Контакти

Найпростіший спосіб настроїти Ubuntu як VPN-сервер. Установка VPN на Ubuntu Vpn з'єднання ubuntu

Інструкція

Перевірте, чи існує підтримка PPP в ядрі вашої операційної системи. Найпростіше це зробити, переглянувши значення опцій із префіксом CONFIG_PPP у файлі поточної конфігурації ядра. Зазвичай він встановлюється в каталог /boot і має ім'я, що починається з config. Дізнайтеся ім'я файлу за допомогою команди
ls /boot
або
ls/boot | grep conf
Виведіть потрібні рядки командою cat, здійснивши фільтрацію за допомогою grep. Наприклад:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Проаналізуйте рядки, які містять опції CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Якщо немає символу #, підтримка відповідного функціоналу є (при значеннях m - як зовнішнього модуля, при значеннях y - включено ядро).

Перевірте, чи інстальовано в системі клієнтське програмне забезпечення для встановлення VPN-з'єднань. Потрібний пакет зазвичай має ім'я, що починається з pptp. Використовуйте apt-cache з опцією search для пошуку потрібного пакета в доступних репозиторіях та rpm з опцією -qa для того, щоб перевірити, чи встановлено пакет. При роботі в графічному середовищі може мати сенс скористатися такими програмами, як синаптичне.

Виконайте інсталяцію недостатнього програмного забезпечення. Використовуйте відповідні менеджери пакетів (apt-get, rpm у консолі, synaptic у графічному середовищі, тощо). Якщо інсталяція пакета ppp з модулями ядра була здійснена для підтримки відповідного протоколу, перезавантажте комп'ютер.

Спробуйте настроїти VPN за допомогою скриптів конфігурації, таких як pptp-command або pptpsetup. Часто вони входять до складу пакетів з клієнтським програмним забезпеченням для встановлення VPN-з'єднань. Для отримання довідки за параметрами командного рядка даних утиліт використовуйте їх запуск із опцією --help. Наприклад:
pptpsetup --help
Якщо конфігуруючі скрипти не були встановлені, перейдіть до наступного кроку для здійснення ручного налаштування VPN.

Створіть каталог /etc/ppp, а ньому - файл з ім'ям chap-secrets. Відкрийте файл у текстовому редакторі. Додайте в нього рядок виду:
LOGIN SERVER PASSWORD *
Значення LOGIN та PASSWORD - ім'я користувача та пароль. Вони повинні надаватися постачальником послуг доступу до VPN. Замість SERVER вкажіть довільну назву з'єднання або *.

Створіть каталог /etc/ppp/peers. Створіть у ньому файл, що має ім'я, що співпадає зі значенням SERVER із попереднього кроку (або довільне ім'я, якщо було вказано значення *). Відредагуйте цей файл, додавши до нього інформацію:
pty "pptp SERVER --nolaunchpppd"
name LOGIN
ipparam SERVER
remotename SERVER
lock
noauth
nodeflate
nobsdcomp
Значення LOGIN і SERVER тут - ті ж, що й у кроці 5. На цьому налаштування VPN у Linux можна вважати закінченим.

Справжня приватна віртуальна мережа або Virtual Private Network (VPN) – це зашифрований з'єднаний тунель між двома мережами, що з'єднує дві довірені точки. Це не веб-протокол HTTPS, який уважає довіреними всіх клієнтів. До VPN можуть підключитися лише ті клієнти, які мають спеціальні ключі доступу.

Поняття VPN у наші дні стало дуже розтягнутим після появи приватних віртуальних мереж, які довіряють усім і поширення HTTPS. Багато мереж VPN представляють собою комерційні рішення з мінімальною кількістю налаштувань для забезпечення віддаленого доступу співробітників. Але не всі довіряють цим рішенням. Приватна віртуальна мережа з'єднує дві мережі в одну, наприклад, мережу офісу та домашню мережу працівника. Сервер VPN необхідний для того, щоб сервер та клієнт могли пройти аутентифікацію один з одним.

Налаштування аутентифікації сервера та клієнта потребує багато роботи, і тому комерційні рішення з мінімумом настройок програють у цьому плані. Але насправді не так вже й важко встановити сервер OpenVPN. Вам знадобиться два вузли в різних мережах, щоб організувати тестове оточення, наприклад, можна використовувати кілька віртуальних машин або реальні сервери. Як ви вже зрозуміли, у цій статті буде розглянуто налаштування OpenVPN в Ubuntu для створення повноцінної приватної віртуальної мережі.

На обох машинах має бути встановлений OpenVPN, це досить популярна програма, тому ви можете встановити її з офіційних репозиторіїв. Також нам знадобиться Easy-RSA для роботи із секретними ключами. Для встановлення програм в Ubuntu використовуйте таку команду:

sudo apt install openvpn easy-rsa

Обидва пакети повинні бути встановлені як на сервері, так і клієнта. Вони потрібні для налаштування програми. Перший етап статті встановлення та налаштування openvpn завершено.

Налаштування центру сертифікації

Перше, що потрібно зробити, це створити правильну інфраструктуру для відкритих ключів на сервері. Сервером ми вважаємо ту машину, до якої підключатимуться користувачі. Власний центр сертифікації дає кілька переваг, у вас буде власний орган сертифікації, який спростить поширення ключів та управління ними. Наприклад, можна відкликати сертифікати клієнта на сервері. Також тепер не потрібно зберігати всі сертифікати клієнтів, центру сертифікації буде достатньо знати, що сертифікат підписаний CA. Крім складної системи ключів, ви можете використовувати статичні ключі, якщо потрібно надати доступ лише кільком користувачам.

Зверніть увагу, що всі секретні ключі повинні бути в надійному місці. У OpenVPN відкритий ключ називається сертифікатом і має розширення .crt, а закритий ключ так і називається ключем, його розширення – .key.

Спочатку створіть папку для збереження сертифікатів Easy-RSA. Фактично, конфігурація OpenVPN виконується вручну, тому папку можна розмістити де завгодно:

sudo mkdir /etc/openvpn/easy-rsa

Потім скопіюємо до цієї папки всі необхідні скрипти easy-rsa:

cd /etc/openvpn/easy-rsa/

sudo -i
# source ./vars
# ./clear-all
# ./build-ca

Першою командною ми перемикаємось у консоль від імені суперкористувача, другою завантажуємо змінні оточення з файлу./vars. Команда./clear-all створює папку keys якщо її немає та очищає її вміст. І остання команда ініціалізує наш центр сертифікації. Тепер у папці.keys з'явилися всі необхідні ключі:

Налаштування сертифікатів клієнта

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Тепер нам потрібно скопіювати сертифікат, файл із розширенням.crt у папку /etc/openvpn на всіх клієнтах. Наприклад, завантажити цей файл для нашого клієнта за допомогою scp:

sudo scp користувач@хост:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Тільки тепер можна створити свій секретний ключ на основі сертифіката CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# source ./vars
# build-req Sergiy

Зверніть увагу, що ca.crt повинен лежати у папці з ключами, інакше нічого не спрацює. Тепер утиліта створить ключ, на основі якого ви зможете підключитися до OpenVPN серверу, але вам ще залишилося підписати його на сервері. Надішліть отриманий.csr файл на сервер за допомогою того ж самого scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr користувач@хост:~/

Потім на сервері в папці /etc/openvpn/easy-rsa потрібно виконати команду підпису сертифіката:

./sign-req ~/Sergiy

Підпис сертифіката потрібно підтвердити. Потім програма повідомить, що він був підписаний і доданий до бази даних. У папці із сертифікатом csr з'явиться файл.crt, який потрібно повернути назад на клієнтську машину:

sudo scp плеєр@хост:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Тільки після цього сервер та клієнт мають усі необхідні ключі для підключення та встановлення зв'язку. Залишилося ще кілька налаштувань. Якщо ви плануєте використовувати шифрування TLS, необхідно створити на сервері набір даних Діффі-Хафмана, для цього використовуйте команду:

Налаштування OpenVPN

Тепер налаштування сервера OpenVPN. За промовчанням у папці конфігураційних файлів OpenVPN нічого немає. Їх потрібно створити самостійно залежно від того, що планується налаштовувати сервер або клієнт. Потрібний конфігураційний файл OpenVPN можна знайти за адресою /usr/share/doc/openvpn/examples/sample-config-files/. Спочатку створимо конфігураційний файл для сервера:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Тут вам потрібно налаштувати кілька параметрів:

portі proto- порт та протокол, за якими буде працювати програма;

port 1194
proto udp

Усі створені ключі слід прописати в конфігураційному файлі. Наші ключі зберігаються за адресою /etc/openvpn/easy-rsa/keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
key /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Налаштовуємо діапазон адрес для віртуальної мережі, наш сервер буде доступний по першому з них - 10.8.0.1:

server 10.8.0.0 255.255.255.0

Після завершення налаштування збережіть зміни у файлі, ви можете або вставити всю конфігурацію собі або відредагувати файл з прикладом. Готові робочі налаштування сервера:

port 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Ви можете створити кілька конфігураційних файлів клієнта для підключення до різних серверів. Відкрийте конфігураційний файл і змініть такі параметри:

remote- це ваша адреса сервера OpenVPN, адреса та порт повинні співпадати з налаштованими на сервері, наприклад:

remote 194.67.215.125 1194

ca- ключ, який ви отримали від центру сертифікації, ми розташували в папці /etc/openvpn/.

cert і key- це відкритий та секретний ключі клієнта, за допомогою них ви і підключатиметеся до сервера. Як ви пам'ятаєте, ми зберегли їх у папці /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Інші налаштування можна залишити як є. Ось файл налаштування повністю, який ви можете скопіювати:

client
dev tun
proto udp
remote 194.67.215.125 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
key /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verb 3

Збережіть установки, тепер клієнт готовий до підключення. Зверніть увагу, що конфігураційні файли повинні максимально співпадати, відсутність певних опцій в одному файлі може призвести до помилок. Це не означає, що файли будуть ідентичними, але основні параметри openvpn повинні бути однаковими. Вам залишилося запустити OpenVPN на цій машині, використовуючи цей конфігураційний файл:

openvpn /etc/openvpn/client.conf

Готово, тепер все працює, якщо ви виконаєте ifconfig, то побачите, що був доданий інтерфейс tun0:

Також ви можете спробувати виконати ping адреси 10.8.0.1, саме цю адресу ми налаштували для нашого сервера OpenVPN, пакети ping нормально відправлятимуться. Якщо пакети не йдуть, або ще щось не працює, зверніть увагу на виведення обох програм, можливо, виникли будь-які помилки або попередження, також переконайтеся, що брандмауер сервера дозволяє доступ ззовні udp для порту 1194. Ще можна запустити сервер або клієнт, налаштувавши у конфізі рівень подробиці на максимум verb 9. Дуже часто це допомагає зрозуміти чому щось працює. Але ви ще не можете спрямовувати трафік через тунель. Для цього потрібно дозволити форвардинг та додати кілька правил iptables. Спочатку дозволяємо транзит пакетів на сервері:

sysctl -w net.ipv4.ip_forward=1

Потім додайте такі правила. Дозволяємо всім підключатися до нашого сервера:

iptables -A INPUT -p udp --dport 1194-j ACCEPT

Дозволяємо користувачам OpenVPN доступ до інтернету:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Висновки

У цій статті ми розглянули як виконується установка та налаштування OpenVPN Ubuntu, а також як настроїти openvpn для роботи з аутентифікацією за ключом. Організація приватних віртуальних мереж може бути дуже корисною не тільки в організаціях, але й скажімо для обміну даними між двома вашими комп'ютерами або підвищення безпеки в мережі.

В останніх версіях ubuntu з'явилася можливість налаштування VPN з'єднання за допомогою графічного інтерфейсу. Розглянемо налаштування VPN.

Нам знадобляться 2 пакети. Це пакети pptp-linux та network-manager-pptp. Завантажити ви їх можете за посиланнями:

Пам'ятайте, пакети потрібно завантажувати для своєї архітектури (32 або 64-біт).

Після завантаження, встановлюємо пакети у відповідному порядку. Спочатку ставимо pptp-linux, потім network-manager-pptp.

Після встановлення network-manager-pptpробимо перезавантаження системи.

Після перезавантаження знаходимо у правому верхньому кутку значок, що зображує два монітори, і клацаємо по ньому лівою кнопкою миші.

Знаходимо пункт "Налаштувати VPN ..."та натискаємо на нього.

Після цього з'явиться ще одне вікно.

У новому вікні вказуємо ім'я підключення та адресу vpn-сервера. У моєму випадку ім'я «aist»,а адреса сервера (gateway) - server.avtograd.ru

(Натисніть на картинку для збільшення)

Після того, як дані введені, пройдіть по вкладках «Authentication», "Compression & Encryption"і т.д. та заповніть дані. Поки що не натискаючи кнопку «Далі».

Що стосується особисто мене, то на цих вкладках я нічого не змінював, і залишив усе як є. Що міняти, а що ні, залежить від вашого провайдера.

Після того, як всі налаштування зроблено натискаємо «Далі».

З'являється чергове віконце.

Натискаємо кнопку "Застосувати". Налаштування параметрів підключення VPN завершено.

Тепер підключаємось до інтернету. Знову клацаємо лівою кнопкою миші по тому ж значку з двома моніторами і вибираємо створене вами підключення. У моєму випадку це "aist".

У вікні вводимо наш логін і пароль для підключення до мережі і натискаємо "OK".

Все готово. Стабільного вам інтернет з'єднання =).

Матеріал спеціально підготовлений для myubuntu.ru.

Налаштування VPN в Ubuntu

Не думав писати цю статтю, але оскільки в Ubuntu 8.04, так нормально і не зробили Network Manager при роботі в мережі зі статичними IP адресами, то все ж таки опишу, як я вручну налаштовую у себе підключення до VPN.

Налаштування за допомогою Network Manager

Як би там не було, але все-таки опиши налаштування впн за допомогою network-manager"а. Ця настройка цілком підійде тим, у кого в підключенні до мережі використовується автоматичне отримання IP адреси за допомогою DHCP.
1. Встановлюємо два необхідні нам пакети:

Так як цих пакетів за замовчуванням немає на диску з убунтою, а часто часто доводиться налаштовувати на машині, у якої більше немає іншого виходу в інтернет, то раджу заздалегідь припастись цими пакетами з офіційного репозиторію. Для цього заходимо на сайт http://packages.ubuntu.com/, там шукаємо два ці пакети, закачуємо їх і надалі встановлюємо на потрібній нам машині.
2. Якщо в аплеті Network Manager не з'явився пункт "VPN з'єднання" (VPN Connections) або він не відкриватиметься, то треба перелогінитись або навіть краще - перезавантажитися.
3. Натискаємо лівою клавішею миші (по правій кнопці викликається інше меню) по значку Network Manager"а і в меню вибираємо "VPN з'єднання" - "Налаштування VPN"(Configure VPN). Додаємо нове з'єднання і виставляємо всі потрібні опції для цього з'єднання .
4. Після цього, ваше з'єднання має з'явитися в меню "VPN з'єднання", якщо воно раптом не з'явилося - перекиньтесь або перезавантажтеся (ну що я можу поробити, на стільки, все ще, сирою цей network-manager:().
5. Все тепер можете підключатися до створеного вами впн з'єднання (а також і вимикатися, вибравши пункт меню в Network Manager).

Ручне налаштування

Далі я описую налаштування для свого з'єднання, ваше налаштування має відрізнятися введеними даними, а також може відрізнятися параметрами, що вводяться.
1. Встановлюємо пакет pptp-linux:

Як я вже описував вище в розділі установки за допомогою network-manager"а, впн часто доводиться налаштовувати на машині, у якої більше немає іншого виходу в інтернет, тому раджу заздалегідь припасти цим пакетом з офіційного репозиторію http://packages.ubuntu.com /.
2. Редагуємо файл options.pptp:

nano /etc/ppp/options.pptp



lock
noauth
nobsdcomp
nodeflate
persist

Не описуватиму кожен з параметрів, опишу лише деякі:
persist- цей парметр намагається по новій відкрити з'єднання, коли вона закривається;
nodeflate- не використовувати deflate стиснення (хоча говорять з ним працює швидше, не знаю - не перевіряв).
Також, якщо у вас у з'єднанні використовується шифрування, то додаємо один із рядків, залежно від типу шифрування - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Створюємо файл підключення /etc/ppp/peers/vpn(назва vpnможете замінити на будь-яке інше, але якщо замініть, не забувайте міняти його далі у цій статті)

nano /etc/ppp/peers/vpn


Вставляємо туди наступні рядки:

maxfail 0
lcp-echo-interval 60
lcp-echo-failure 4
defaultroute
pty "pptp vpn.ava.net.ua --nolaunchpppd"
name sukochev
remotename PPTP
+chap
file /etc/ppp/options.pptp
ipparam vpn

Увага!!!Обов'язково замініть наступні опції на:
Замість vpn.ava.net.uaвпишіть адресу вашого сервера (можна використовувати IP сервера). Замість sukochevвставляєте ваш логін підключення.
Опишу деякі параметри:
maxfail 0- завжди намагатися підключитися за відсутності зв'язку;
lcp-echo-interval- інтервал часу, після якого, відбувається опитування віддаленої сторони;
lcp-echo-failure- кількість запитань віддаленої сторони, що не відповідають, після чого система вважає, що нас відключили;
defaultroute- встановлюємо маршрут за замовчуванням;
+chap- Тип аутентифікації. Крім +chap може використовуватися тип +pap.
file- читати додаткові налаштування із заданого файлу.
Також можна додати, якщо потрібно, такі параметри:
deflate 15,15- використовувати deflate стиснення (у файлі options.pptp не повинно бути параметра nodeflate);
mtu- максимальний розмір пакета, що передається (змінюють цей параметр зазвичай тоді, коли часто відключається з'єднання або не відкриваються деякі сайти);
mru- максимальний розмір пакету, що отримується.
4. Редагуємо файл /etc/ppp/chap-secrets(якщо використовується тип аутентифікації PAP, то /etc/ppp/pap-secrets відповідно)

nano /etc/ppp/chap-secrets


Вставляємо туди рядок типу:

sukochev PPTP password *

Увага!!!Замініть sukochevна свій логін, а passwordна пароль для підключення.
5. Якщо це необхідно, то прописуємо у файл /etc/network/interfacesпотрібні роути. Наприклад, у мене роути прописані для того, щоб при включеному впн-підключенні я міг користуватися місцевою локальною мережею. Ось приклад моїх роутів (те, що починаються на up route), у вас вони природно відрізнятимуться:

auto eth1
iface eth1 inet dhcp
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1

Не забуваймо після зміни файлу /etc/network/interfaces перезапустити мережеві підключення:

/etc/init.d/networking restart


6. Тепер можете вмикати і вимикати підключення за допомогою наступних команд:
Увімкнення

Вимкнення

Автоматичне підключення VPN під час завантаження системи

Для цього редагуємо файл /etc/network/interfaces

nano /etc/network/interfaces


І вставляємо в кінець файлу наступні рядки:

auto ppp0
iface ppp0 inet ppp
provider vpn
pre-up ip link set eth1 up
up route del default
up route add default dev ppp0

Де eth1- це інтерфейс мережного пристрою, через який підключається впн-з'єднання, а vpn- назва впн-з'єднання, яку ви створили в папці /etc/ppp/peers/.

If ($answer_counter == 1): ?> endif; ?>

ОБНОВЛЕННЯ. Що стосується Sierra, MacOS більше не підтримує PPTP vpn. Ця відповідь недійсна для клієнтів macOS Sierra та інших.

PPTP через PoPToP легко

  1. apt-get install pptpd
  2. редагуйте /etc/pptpd.conf та встановіть для параметра remoteip значення у вашій мережі, яке НЕ обслуговується вашим сервером DHCP.
  3. редагуйте /etc/ppp/chap-secrets та додайте ім'я користувача та пароль

наприклад.

Vpnuser pptpd vpnpassword *

Це все, що потрібно для установки pptp. Тепер протестуйте його зі своїм клієнтом OS X.

Відповідь дано Jay _silly_evarlast_ Wren 06.04.2012 в 23:24

WARNING: PPTP IS AN INSECURE PROTOCOL! Не тільки ви маєте натиснутий, але його прослуховування вашого authentication в clear text і easily intercepted. Це буде вірогідно, що розмір часу, що вимагається до ланцюжка-шляху password is roughly equivalent до часу, що вимагається до шорсткого-форсування на один DES key. Слідкуючи за допомогою OpenVPN або іншого VPN архітектури instead of PPTP!

Відповідь дано Qasim 10.06.2013 в 16:09

Інші відповіді на цю тему були лише частковими відповідями у моєму випадку. Ось що спрацювало для мене на Ubuntu 12.04.3

Sudo apt-get install pptpd

Додати в /etc/pptpd.conf наступне: (IP-адреса не має значення, це тільки IP-адреса для вашого інтерфейсу ppp0.)

Localip 10.0.0.1 remoteip 10.0.0.100-200

Додати DNS-сервери в /etc/ppp/pptpd-options

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

Включити переадресацію IP-адрес

sudo vim /etc/sysctl.conf

Розкоментувати цей рядок

Sudo sysctl -p /etc/sysctl.conf

Змініть /etc/ppp/chap-secrets, додайте користувача VPN у цьому форматі:

# Secrets for authentication using CHAP # client server secret IP addresses username pptpd supersecretpassword *

Перезапустити PPTP

Service pptpd restart

Запустіть ifconfig і знайдіть свій інтерфейс за промовчанням, у моєму випадку це був br0(я змінив його, щоб дозволити віртуальним машинам на моїй фізичній машині обмінюватися інтерфейсом. Ймовірно, це буде en0)

Резервне копіювання iptables

Iptables-save > ~/iptables.save

Тепер зробіть, щоб зміни iptables використовували свій стандартний інтерфейс, як показано ifconfig.

Періодично деякі активні користувачі інтернету стикаються з необхідністю організації безпечного анонімного шифрованого з'єднання, часто з обов'язковою заміною IP-адреси на вузол певної країни. Допомагає реалізації такого завдання технологія під назвою VPN. Від користувача потрібно лише встановити на ПК всі необхідні компоненти та провести підключення. Після цього буде доступний вихід у мережу із вже зміненою мережевою адресою.

Розробники власних серверів та програм для VPN-з'єднання надають послуги та для власників комп'ютерів під управлінням дистрибутива Ubuntu, заснованого на ядрі Linux. Інсталяція не займає багато часу, а також у мережі є велика кількість безкоштовних або дешевих рішень для здійснення поставленого завдання. Сьогодні ми хотіли б торкнутися трьох робочих методу організації приватного захищеного підключення до згаданої ОС.

Спосіб 1: Astrill

Astrill - одна з безкоштовних програм з графічним інтерфейсом, яка встановлюється на ПК і автоматично замінює мережеву адресу на випадкову або спеціально задану користувачем. Розробники обіцяють вибір із більш ніж 113 серверів, захищеність та анонімність. Процедура завантаження та інсталяції досить проста:

  1. Перейдіть на офіційний сайт Astrill та виберіть версію для Linux.
  2. Вкажіть відповідне складання. Для власників однієї з останніх версій Ubuntu чудово підійде DEB-пакет 64-біт. Після вибору клацніть Завантажити Astrll VPN.
  3. Збережіть файл у зручне розташування або відразу відкрийте через стандартну програму для інсталяції DEB-пакетів.
  4. Натисніть на кнопку "Встановити".
  5. Підтвердіть паролем справжність облікового запису та чекайте на завершення процедури. З альтернативними варіантами додавання DEB-пакетів в Ubuntu знайомтесь в іншій нашій статті за посиланням нижче.
  6. Тепер програму додано на ваш комп'ютер. Залишилося тільки запустити її, натиснувши відповідний значок у меню.
  7. Під час завантаження ви повинні були створити собі новий обліковий запис, у вікні Astrill введіть свої дані для виконання входу.
  8. Вкажіть оптимальний сервер для підключення. Якщо потрібно вибрати певну країну, скористайтеся рядком пошуку.
  9. Дане ПЗ може працювати з різними інструментами, що дозволяють здійснювати організацію VPN-з'єднання в Убунту. Якщо ви не знаєте, який варіант вибрати, залиште значення за замовчуванням.
  10. Запустіть сервер, перемістивши повзунок у положення "ON", і перейдіть до браузера.
  11. Зверніть увагу, що тепер на панелі завдань з'явиться новий значок. Натисканням на нього відкривається меню керування Astrill. Тут доступна не лише зміна сервера, а й налаштування додаткових параметрів.

Розглянутий метод буде найбільш оптимальним для користувачів-початківців, які ще не розібралися з тонкощами налаштування та роботи в «Терміналі»операційна система. У рамках цієї статті рішення Astrill було розглянуте лише як приклад. На просторах інтернету ви можете знайти ще безліч подібних програм, які надають більш стабільні та швидкі сервери, але найчастіше є платними.

Крім того, слід зазначити періодичну завантаженість популярних серверів. Ми ж рекомендуємо здійснювати перепідключення до інших джерел, що розташовані максимально близько до вашої країни. Тоді пінг буде меншим, а швидкість передачі та прийому файлів може значно збільшитися.

Спосіб 2: Системний інструмент

У Ubuntu є вбудована можливість організації VPN-з'єднання. Однак для цього все одно доведеться знайти один з робочих серверів, що знаходяться у відкритому доступі, або купити місце через будь-який зручний веб-сервіс, що надає подібні послуги. Вся процедура підключення виглядає так:

  1. Натисніть на панелі завдань на кнопку «Підключення»та виберіть пункт «Налаштування».
  2. Перейдіть до розділу "Мережа", скориставшись меню ліворуч.
  3. Знайдіть розділ VPN і натисніть кнопку у вигляді плюса, щоб перейти до створення нового підключення.
  4. Якщо постачальник послуг вам надав файл, ви можете імпортувати конфігурацію через нього. В іншому випадку всі дані доведеться водити вручну.
  5. В розділі "Ідентифікація"є всі необхідні поля. У полі «Загальні»"Шлюз"вводіть надану IP-адресу, а в «Додаткові»— отримане ім'я користувача та пароль.
  6. Крім цього, є ще й додаткові параметри, але змінювати їх слід тільки за рекомендацією власника сервера.
  7. На зображенні нижче ви бачите приклади безкоштовних серверів, які знаходяться у вільному доступі. Звичайно, часто вони працюють нестабільно, завантажені або повільні, але це найкращий варіант для тих, хто не хоче платити гроші за VPN.
  8. Після створення підключення залишається тільки активувати його, пересунувши відповідний повзунок.
  9. Для аутентифікації потрібно ввести пароль від сервера в вікні.
  10. Управляти захищеним з'єднанням можна і через панель завдань, клацнувши на відповідній іконці лівою кнопкою миші.

Спосіб із застосуванням стандартного інструменту хороший тим, що він не вимагає від користувача інсталяції додаткових компонентів, але все ж таки відшукати вільний сервер доведеться. Крім цього, ніхто не забороняє вам створити кілька з'єднань і перемикатися між ними лише у відповідний момент. Якщо вас зацікавив цей метод, радимо таки придивитися до платних рішень. Часто вони досить вигідні, оскільки за невелику суму ви отримаєте не тільки стабільний сервер, але й технічну підтримку у разі виникнення різноманітних проблем.

Спосіб 3: Власний сервер через OpenVPN

Деякі компанії, що надають послуги шифрованого з'єднання, використовують технологію OpenVPN і їх клієнти встановлюють відповідне програмне забезпечення на свій комп'ютер для успішної організації захищеного тунелю. Ніщо не заважає вам самостійно створити сервер на одному ПК і налаштувати клієнтську частину на інших, щоб отримати той самий результат. Звичайно, процедура налаштування досить складна і виконується довго, але в деяких випадках це буде найкращим рішенням. Пропонуємо вам прочитати посібник з інсталяції серверної та клієнтської частини в Ubuntu, перейшовши за наступним посиланням.

Тепер ви знайомі з трьома варіантами використання VPN на ПК під керуванням Ubuntu. Кожен варіант має свої переваги та недоліки і буде оптимальним у деяких ситуаціях. Ми радимо ознайомитися з усіма ними, визначитися з метою використання такого інструменту і вже переходити до виконання інструкцій.



Сподобалась стаття? Поділіться їй