Conexiune VPN linux. Configurarea unei conexiuni VPN în Linux. Configurarea unei autorități de certificare

Instrucţiuni

Verificați dacă suportul PPP există în nucleul dvs sistem de operare. Cel mai simplu mod de a face acest lucru este să vă uitați la valorile opțiunilor cu prefixul CONFIG_PPP din fișierul de configurare curent al nucleului. Este de obicei instalat în directorul /boot și are un nume care începe cu config. Aflați numele a acestui dosar folosind comanda
ls /boot
sau
ls /boot | grep conf
Imprimați liniile necesare cu comanda cat, filtrand cu grep. De exemplu:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Analizați liniile care conțin opțiunile CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Dacă nu există simbolul # în fața lor, este disponibil suport pentru funcționalitatea corespunzătoare (pentru valorile lui m - sub forma modul extern, pentru valorile lui y - incluse în nucleu).

Verificați dacă software-ul client pentru stabilirea conexiunilor VPN este instalat pe sistem. Pachetul necesar are de obicei un nume care începe cu pptp. Utilizați apt-cache cu opțiunea de căutare pentru a căuta pachetul dorit în depozitele disponibile și rpm cu opțiunea -qa pentru a verifica dacă pachetul este instalat. Când lucrezi în mediu grafic Ar putea avea sens să folosiți programe precum synaptic.

Instalează cele care lipsesc software. Utilizați manageri de pachete adecvati (apt-get, rpm în consolă, synaptic în GUI etc.). Dacă ați instalat pachetul ppp cu module kernel pentru a accepta protocolul corespunzător, reporniți computerul.

Încercați să configurați un VPN utilizând scripturi de configurare, cum ar fi pptp-command sau pptpsetup. Ele sunt adesea incluse în pachetele software client pentru stabilirea conexiunilor VPN. Pentru a obține ajutor cu privire la parametrii liniei de comandă a acestor utilitare, rulați-le cu opțiunea --help. De exemplu:
pptpsetup --help
Dacă scripturile de configurare nu au fost instalate, accesați următorul pas a implementa setări manuale VPN.

Creați un director /etc/ppp și în el un fișier numit chap-secrets. Deschideți fișierul în editor de text. Adăugați o linie ca aceasta:
PAROLA SERVER LOGIN *
Valorile LOGIN și PAROLA sunt numele de utilizator și parola. Acestea trebuie furnizate de furnizorul dvs. de servicii VPN. În loc de SERVER, specificați un nume de conexiune arbitrar sau *.

Creați un director /etc/ppp/peers. Creați un fișier în el care are același nume cu valoarea SERVER de la pasul anterior (sau un nume arbitrar dacă a fost specificată valoarea *). Editați acest fișier adăugând informații precum:
pty "server pptp --nolaunchpppd"
nume LOGIN
ipparam SERVER
remotename SERVER
blocare
noauth
nodeflate
nobsdcomp
Valorile LOGIN și SERVER de aici sunt aceleași ca la pasul 5. În acest moment, configurarea unui VPN în Linux poate fi considerată completă.

După ce am luat în considerare problemele teoretice din părțile anterioare, să trecem la implementare practică. Astăzi ne vom uita la Crearea VPN Server PPTP pe platformă Ubuntu Server. Acest material este destinat cititorilor care au abilități de lucru cu Linux, așa că nu ne vom lăsa distrași de lucrurile pe care le-am descris în alte articole, cum ar fi configurarea unei rețele etc. Dacă întâmpinați dificultăți, studiați mai întâi celelalte materiale ale noastre.

Vom începe cunoștințele noastre practice cu VPN cu PPTP, deoarece este cel mai ușor de implementat. Cu toate acestea, rețineți că acesta este un protocol slab sigur și nu trebuie utilizat pentru a accesa date critice.

Să ne uităm la diagrama pe care am creat-o în laboratorul nostru de teste pentru familiarizarea practică cu această tehnologie:

Avem o rețea locală 10.0.0.0/24 cu un server terminal 10.0.0.2 și 10.0.0.1, care va servi ca server VPN avem rețeaua rezervată 10.0.1.0/24 pentru VPN. În față serverul are o adresă IP dedicată condiționată X.X.X.X. Scopul nostru este să oferim clienților de la distanță acces la server terminalși au împărtășit resurse despre el.

Configurarea unui server PPTP

Să instalăm pachetul pptpd care implementează funcționalitatea PPTP VPN:

Sudo apt-get install pptpd

Acum să deschidem fișierul /etc/pptpd.confși setați setările de bază ale serverului VPN. Să mergem la sfârșitul fișierului, unde indicăm adresa serverului din rețeaua VPN:

Localip 10.0.1.1

Și gama de adrese care urmează să fie emise clienților:

Remoteip 10.0.1.200-250

Adresele trebuie să fie alocate nu mai puțin decât posibilele conexiuni simultane, de preferință cu o marjă mică, deoarece creșterea lor fără a reporni pptpd este imposibilă. De asemenea, găsim și decomentăm linia:

Bcrelay eth1

Acest lucru va permite clienților VPN să transmită pachete interne de difuzare a rețelei.

De asemenea, puteți utiliza opțiunile ascultaŞi viteză, primul vă permite să specificați adresa IP a interfeței locale pentru ascultarea conexiunilor PPTP de intrare, al doilea vă permite să specificați viteza conexiunilor VPN în bps. De exemplu, să permitem serverului să accepte conexiuni PPTP numai de la interfața externă:

Ascultă X.X.X.X

Mai mult setări fine sunt în dosar /etc/ppp/pptpd-options. Setările implicite îndeplinesc destul de bine cerințele noastre, dar să ne uităm pe scurt la unele dintre ele, astfel încât să aveți o idee despre scopul lor.

Secțiune #Criptare este responsabil pentru criptarea și autentificarea datelor. Aceste opțiuni interzic utilizarea protocoalelor PAP, CHAP și MS-CHAP învechite și nesigure:

Refuza-pap
refuz-cap
refuz-mschap

Require-mschap-v2
cere-mppe-128

Următoarea secțiune #Rețea și rutare, aici ar trebui să acordați atenție opțiunii ms-dns, care vă permite să utilizați un server DNS în rețeaua internă. Acest lucru poate fi util dacă structura rețelei este bazată pe domeniu sau dacă are servere DNS care conține numele tuturor PC-urilor din rețea, ceea ce face posibilă accesarea computerelor după numele lor, și nu doar prin IP. În cazul nostru, această opțiune este inutilă și comentată. Într-un mod similar, puteți seta adresa serverului WINS folosind opțiunea ms-wins.

Există și o opțiune aici proxyarp, inclusiv, după cum ați putea ghici din nume, suport pentru server Proxy ARP.

In sectiune #Diverse conține opțiunea blocare, care limitează clientul la o singură conexiune.

Ivanov * 123 *
petrov * 456 10.0.1.201

Prima intrare permite utilizatorului Ivanov să se conecteze la server cu parola 123 și îi atribuie o adresă IP arbitrară, a doua creează utilizatorul petrov cu parola 456, căruia i se va atribui o adresă permanentă 10.0.1.201 la conectare.

Repornind pptpd:

Sudo /etc/init.d/pptpd reporniți

Notă importantă! Dacă pptpd nu vrea să repornească, înghețând la pornire, dar /var/log/syslog adăugarea unei linii linia lungă a fișierului de configurare ignorată asigurați-vă că îl adăugați la sfârșitul fișierului /etc/pptpd.confîntrerupere de linie.

Serverul nostru este gata de funcționare.

Configurarea PC-urilor client

În general, este suficient să configurați o conexiune VPN cu opțiunile implicite. Cu toate acestea, vă recomandăm să specificați în mod explicit tipul de conexiune și să dezactivați protocoalele de criptare inutile.

Apoi, în funcție de structura rețelei, trebuie să specificați rute statice și gateway-ul implicit. Aceste probleme au fost discutate în detaliu în părțile anterioare.

Stabilim o conexiune VPN și încercăm să facem ping oricărui PC retea locala, am obținut acces la serverul terminal fără nicio dificultate:

Acum o altă completare importantă. În cele mai multe cazuri, accesul la computerele din rețeaua locală va fi posibil numai prin adrese IP, de exemplu. calea \\10.0.0.2 va funcționa, dar \\SERVER nu. Acest lucru poate fi incomod și neobișnuit pentru utilizatori. Există mai multe modalități de a rezolva această problemă.

Dacă rețeaua locală are o structură de domeniu, este suficient să specificați serverul DNS al controlerului de domeniu ca server DNS pentru conexiunea VPN. Utilizați opțiunea ms-dns V /etc/ppp/pptpd-options serverul și datele de setări vor fi primite automat de către client.

Dacă nu există un server DNS în rețeaua locală, atunci puteți crea și utiliza un server WINS, de asemenea, informațiile despre acesta pot fi transmise automat clienților folosind opțiunea ms-wins. Și, în sfârșit, dacă există puțini clienți la distanță, utilizați fișierele de pe computerele client gazde(C:\Windows\System32\drivers\etc\hosts), unde ar trebui să adăugați linii precum.

Doriți să aveți acces la Internet sigur și securizat de pe smartphone sau laptop atunci când vă conectați la o rețea nesecurizată prin WiFi de hotel sau cafenea? O rețea privată virtuală (VPN) vă permite să utilizați rețele nesecurizate ca și cum ați fi într-o rețea privată. Tot traficul dvs. în acest caz trece prin serverul VPN.

În combinație cu utilizarea unei conexiuni HTTPS, setările descrise mai jos vă vor permite să vă securizați informațiile private, cum ar fi datele de conectare și parolele, precum și achizițiile dvs. În plus, puteți ocoli restricțiile regionale și cenzura și puteți ascunde locația și traficul HTTP necriptat dintr-o rețea nesecurizată.

Puteți transfera un profil de pe computer pe telefon prin conectare dispozitiv Android pe computer prin USB și copierea fișierului. De asemenea, puteți muta fișierul de profil folosind un card SD prin copierea profilului pe card și inserând cardul în dispozitivul Android.

Lansați aplicația OpenVPN și faceți clic pe meniu pentru a importa profilul.

Compus

Pentru a stabili o conexiune, faceți clic pe butonul Conectați-vă. Veți fi întrebat dacă aveți încredere în aplicația OpenVPN. Răspuns Bine pentru a stabili o conexiune. Pentru a opri conexiunea, accesați aplicația OpenVPN și selectați Deconecta.

Pasul 13. Testarea conexiunii VPN

După ce totul este instalat și configurat, să ne asigurăm că totul funcționează corect. Fără a stabili o conexiune VPN, deschideți browserul și accesați DNSLeakTest.

Acest site va returna adresa IP atribuită dvs. de furnizorul dvs. de servicii de internet. Pentru a verifica ce servere DNS sunt utilizate, faceți clic pe Test extins.

Acum stabiliți o conexiune folosind clientul VPN și reîmprospătați pagina în browser. Adresa IP care vi se oferă trebuie să fie complet diferită. Acum utilizați această nouă adresă IP pentru toată lumea de pe Internet. Clic Test extins din nou pentru a verifica setările DNS și asigurați-vă că utilizați acum serverul DNS al VPN-ului.

Pasul 14: Revocați certificatele client

Din când în când, poate fi necesar să revocați un certificat de client pentru a preveni accesul la serverul VPN.

Pentru a face acest lucru, accesați directorul autorității de certificare și introduceți comenzile:

  • cd ~/openvpn-ca
  • sursă vars
  • ./revoke-full client3

Ieșirea acestei comenzi se va încheia cu eroarea 23. Acest lucru este normal. Ca urmare a acestei lucrări, în directorul chei va fi creat un fișier crl.pem cu informațiile necesare pentru revocarea certificatului.

Mutați acest fișier în directorul /etc/openvpn:

  • sudo cp ~/openvpn-ca/keys/crl.pem /etc/openvpn
  • sudo nano /etc/openvpn/server.conf

Adăugați linia crl-verify la sfârșitul fișierului. Serverul OpenVPN va verifica lista de revocare a certificatelor de fiecare dată când cineva se conectează la server.

/etc/openvpn/server.conf

Crl-verificați crl.pem

Salvați și închideți fișierul.

Reporniți OpenVPN pentru a finaliza procesul de revocare a certificatului:

  • sudo systemctl restart openvpn@server

Acum clientul nu va putea stabili o conexiune la serverul OpenVPN folosind vechiul certificat.

Pentru a revoca certificate suplimentare, urmați acești pași:

    Generați o nouă listă de revocare a certificatelor utilizând comanda sursă vars din directorul ~/openvpn-ca și executând comanda revoke-full cu numele clientului.

    Copiați noua listă de revocare a certificatelor în directorul /etc/openvpn, suprascriind astfel lista veche.

    Reporniți serviciul OpenVPN.

Această procedură poate fi utilizată pentru a revoca orice certificate pe care le-ați creat anterior.

Concluzie

Felicitări! Acum puteți accesa în siguranță Internetul, tot traficul dvs. este protejat de interceptarea cu urechea de către cenzori și intruși.

Repetați pașii pentru a configura clienți suplimentari 6 Şi 11-13 pentru fiecare dispozitiv nou. Pentru a revoca accesul pentru un anumit client, utilizați pasul 14 .

O rețea virtuală privată adevărată sau o rețea privată virtuală (VPN) este un tunel criptat și conectat între două rețele care conectează două puncte de încredere. Acesta nu este un protocol web HTTPS care consideră toți clienții de încredere. Doar acei clienți care au chei de acces speciale se pot conecta la VPN.

Conceptul de VPN a devenit foarte liber în zilele noastre, odată cu apariția rețelelor virtuale private în care toată lumea are încredere și cu răspândirea HTTPS. Multe dintre rețele VPN sunt soluții comerciale cu un număr minim de setări de asigurat acces la distanță angajati. Dar nu toată lumea are încredere în aceste decizii. O rețea virtuală privată conectează două rețele într-una, de exemplu, o rețea de birou și rețeaua de acasă angajat. Server VPN necesar pentru ca serverul și clientul să se poată autentifica unul cu celălalt.

Configurarea autentificării serverului și clientului necesită multă muncă și, prin urmare, soluțiile comerciale cu un minim de setări pierd în acest sens. Dar de fapt nu este atât de dificil să instalezi un server OpenVPN. Veți avea nevoie de două noduri pe rețele diferite pentru a organiza un mediu de testare, de exemplu, puteți utiliza mai multe mașini virtuale sau servere reale. După cum înțelegeți deja, acest articol va discuta despre configurarea OpenVPN în Ubuntu pentru a crea o rețea virtuală privată cu drepturi depline.

Ambele mașini trebuie să aibă instalat OpenVPN, asta este destul de program popular, astfel încât să îl puteți instala din depozitele oficiale. De asemenea, avem nevoie de Easy-RSA pentru a lucra cu chei secrete. Pentru a instala programe pe Ubuntu, utilizați următoarea comandă:

sudo apt install openvpn easy-rsa

Ambele pachete trebuie instalate atât pe server, cât și pe client. Acestea vor fi necesare pentru a configura programul. Prima etapă a articolului, instalarea și configurarea openvpn, este finalizată.

Configurarea unei autorități de certificare

Primul lucru pe care trebuie să-l faceți este să creați infrastructura de cheie publică potrivită pe server. Considerăm că serverul este mașina la care utilizatorii se vor conecta. Există mai multe beneficii de a avea propriul tău CA, vei avea propriul tău CA, ceea ce va ușura distribuirea și gestionarea cheilor. De exemplu, puteți revoca certificatele client de pe server. De asemenea, acum nu este nevoie să stocați toate certificatele clientului, va fi suficient ca autoritatea de certificare să știe că certificatul este semnat de un CA. Cu excepţia sistem complex chei, puteți utiliza chei statice dacă trebuie să oferiți acces doar câțiva utilizatori.

Vă rugăm să rețineți că toate cheile private trebuie păstrate într-un loc sigur. Pe OpenVPN cheie publică se numește certificat și are extensia .crt și cheie privată Aceasta este ceea ce se numește o cheie, extensia sa este .key.

Mai întâi, creați un folder pentru a stoca certificatele Easy-RSA. De fapt, configurarea OpenVPN se face manual, astfel încât folderul poate fi plasat oriunde:

sudo mkdir /etc/openvpn/easy-rsa

Apoi copiați toate scripturile easy-rsa necesare în acest folder:

cd /etc/openvpn/easy-rsa/

sudo -i
# sursă ./vars
# ./clear-all
# ./build-ca

Cu prima comandă trecem la consolă ca superutilizator, a doua încărcăm variabilele de mediu din fișierul ./vars. Comanda ./clear-all creează folderul chei dacă nu există și șterge conținutul acestuia. Și ultima comandă inițializează autoritatea noastră de certificare. Acum toate cheile necesare au apărut în folderul .keys:

Configurarea certificatelor client

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Acum trebuie să copiem certificatul, un fișier cu extensia .crt, în folderul /etc/openvpn de pe toți clienții. De exemplu, să descarcăm acest fișier pentru clientul nostru folosind scp:

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Abia acum vă puteți crea propria cheie privată pe baza certificatului CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# sursă ./vars
# build-req Sergiy

Vă rugăm să rețineți că ca.crt trebuie să fie în folderul cu cheile, altfel nimic nu va funcționa. Acum utilitarul va crea o cheie pe baza căreia vă puteți conecta la serverul OpenVPN, dar tot trebuie să o semnați pe server. Trimiteți fișierul .csr rezultat la server folosind același scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilizator@gazdă:~/

Apoi, pe serverul din folderul /etc/openvpn/easy-rsa trebuie să rulați comanda de semnare a certificatului:

./sign-req ~/Sergiy

Semnătura certificatului trebuie confirmată. Apoi programul va raporta că a fost semnat și adăugat la baza de date. Un fișier .crt va apărea în folderul cu certificatul csr, care trebuie returnat înapoi la computerul client:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Abia după aceasta serverul și clientul au toate cheile necesare pentru a se conecta și a stabili comunicarea. Au mai rămas câteva setări. Dacă intenționați să utilizați criptarea TLS, trebuie să creați un set de date Diffie-Huffman pe server, pentru a face acest lucru, utilizați comanda:

Configurarea OpenVPN

Acum configurați serverul OpenVPN. În mod implicit, nu există nimic în folderul fișierelor de configurare OpenVPN. Trebuie să le creați singur, în funcție de ceea ce intenționați să configurați, server sau client. Fișier necesar Configurațiile OpenVPN pot fi găsite la /usr/share/doc/openvpn/examples/sample-config-files/. Mai întâi, să creăm un fișier de configurare pentru server:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Aici trebuie să configurați mai mulți parametri:

portŞi proto- portul și protocolul pe care va funcționa programul;

portul 1194
proto udp

Toate cheile create trebuie să fie scrise în fișierul de configurare. Cheile noastre sunt stocate la /etc/openvpn/easy-rsa/keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
cheie /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Configuram gama de adrese pentru reteaua virtuala, serverul nostru va fi accesibil prin primul dintre ele - 10.8.0.1:

server 10.8.0.0 255.255.255.0

După finalizarea configurației, salvați modificările într-un fișier, puteți fie să lipiți întreaga configurație la dvs., fie să editați fișierul exemplu. Setări server gata de lucru:

portul 1194
proto udp
comp-lzo
dev tune
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subrețea topologică
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Puteți crea mai multe fișiere de configurare a clientului la care să vă conectați servere diferite. Deschideți fișierul de configurare și modificați următorii parametri în el:

telecomanda- aceasta este adresa serverului dvs. OpenVPN, adresa și portul trebuie să se potrivească cu cele configurate pe server, de exemplu:

telecomanda 194.67.215.125 1194

ca- cheia pe care ați primit-o de la autoritatea de certificare, am localizat-o în folderul /etc/openvpn/.

certificat și cheie- acestea sunt cheile publice și secrete ale clientului, cu ajutorul cărora vă veți conecta la server. După cum vă amintiți, le-am salvat în folderul /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Restul setărilor pot fi lăsate așa cum sunt. Iată întregul fișier de configurare pe care îl puteți copia:

client
dev tune
proto udp
telecomanda 194.67.215.125 1194
rezoluție-reîncercare infinit
nobind
cheie-persiste
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
cheia /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbul 3

Salvați setările, acum clientul este gata să se conecteze. Rețineți că fișierele de configurare trebuie să se potrivească cât mai mult posibil, absența anumitor opțiuni într-unul dintre fișiere poate duce la erori. Acest lucru nu înseamnă că fișierele vor fi identice, dar parametrii de bază openvpn ar trebui să fie aceiași. Tot ce trebuie să faceți este să rulați OpenVPN pe această mașină folosind acest fișier de configurare:

openvpn /etc/openvpn/client.conf

Gata, acum totul funcționează, dacă rulați ifconfig veți vedea că a fost adăugată interfața tun0:

Puteți încerca și adresele ping 10.8.0.1, aceasta este adresa pe care am configurat-o pentru serverul nostru OpenVPN, pachetele ping vor fi trimise în mod normal. Dacă pachetele nu vin, sau altceva nu funcționează, fiți atenți la ieșirea ambelor programe, pot exista erori sau avertismente, asigurați-vă de asemenea că firewall-ul serverului permite accesul din exterior prin udp pentru portul 1194. Puteți de asemenea, porniți serverul sau clientul setând nivelul de detaliu din configurație la maximum verbul 9. Foarte des, acest lucru vă ajută să înțelegeți de ce ceva nu funcționează. Dar încă nu poți direcționa traficul prin tunel. Pentru a face acest lucru, trebuie să activați redirecționarea și să adăugați mai multe reguli iptables. În primul rând, permitem tranzitul pachetelor pe server:

sysctl -w net.ipv4.ip_forward=1

Apoi adăugați reguli ca aceasta. Permitem tuturor să se conecteze la serverul nostru:

iptables -A INTRARE -p udp --dport 1194 -j ACCEPT

Permitem utilizatorilor OpenVPN accesul la Internet:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Concluzii

În acest articol, am analizat cum să instalați și să configurați OpenVPN Ubuntu, precum și cum să configurați openvpn să funcționeze cu autentificarea cheii. Organizarea rețelelor virtuale private poate fi foarte utilă nu numai în organizații, ci și pentru schimbul de date între două computere sau pentru creșterea securității rețelei.

Pasul 1

Deschideți linia de comandă

Cel mai simplu mod este să deschideți terminalul apăsând simultan Tastele Ctrl+ Alt + T, dar puteți lansa și Terminalul din meniul principal.

Pasul 2

Pentru a instala pluginul OpenVPN Network Manager, introduceți linie de comandă următoarea comandă fără ghilimele: "sudo apt-get install network-manager-openvpn-gnome". Apăsați Enter.

Pasul 3

Instalați pluginul OpenVPN Network Manager

Dacă este necesar, introduceți parola sistemului și apăsați din nou pe Enter.

Pasul 4

Instalați pluginul OpenVPN Network Manager

Introduceți „Y”, ceea ce înseamnă că sunteți de acord să instalați și apăsați Enter.

Pasul 5

Descărcați certificatul

ÎN cont personal Ați generat un certificat pentru a-l instala trebuie să îl descărcați. Accesați Serviciile mele „VPN->Serviciile mele” și faceți clic pe „Clienți VPN”.

Pasul 6

Descărcați certificatul

Faceți clic pe pictograma OpenVPN pentru a descărca certificatul.

Pasul 7

Descărcați certificatul

Când ați întrebat „Doriți să salvați acest fișier?”, faceți clic pe „Salvați fișierul”. Fișierul va începe descărcarea.

Pasul 8

Descărcați certificatul

Deoarece certificatele au nume lungi, pentru comoditate, mai întâi îl puteți redenumi cu unul mai scurt.

Pasul 9

Importați configurația

Puteți importa configurația OpenVPN folosind următoarea comandă „sudo openvpn --config /home/my/Downloads/client.ovpn”. Unde „/home/my/Downloads” este calea către folderul în care se află certificatul, iar client.ovpn este numele certificatului în sine. Apăsați Enter.

Pasul 10

Importați configurația

Dacă este necesar, introduceți parola sistemului și apăsați din nou pe Enter. VPN-ul este conectat, acum puteți închide terminalul, acest lucru nu va afecta funcționarea VPN.

Pasul 11

Deconectarea de la rețea

Dacă doriți să dezactivați VPN-ul, introduceți comanda „sudo killall openvpn” în terminal. Apăsați Enter.

Pasul 12

Deconectarea de la rețea

Dacă este necesar, introduceți parola sistemului și apăsați din nou pe Enter. VPN-ul va fi acum dezactivat.

Pasul 13

Profitând de toate beneficiile unui VPN

Felicitări! Ați reușit să configurați un VPN pe Ubuntu! Acum aveți acces securizat la Internet și un nou IP!

De ce ar trebui să descărcați un VPN pentru Linux?

  • Vei primi conexiune de încredere, viteză stabilă și acces la conținutul tău preferat
  • Instalarea unei extensii de browser VPN se aplică numai paginilor web, acestea nu sunt potrivite pentru jocuri sau descărcarea de torrente
  • VPN pentru Linux ajută la furnizarea unui nivel maxim de anonimat pentru utilizatori prin înlocuirea IP-ului real cu adresa IP a serverului VPN