Все для настройки vpn linux

Лучший бесплатный VPN для Linux

Одна из главных причин, по которой опытные пользователи выбирают операционную систему Linux – безопасность. Linux на хорошем уровне защищает персональный компьютер от проникновения вирусов, майнеров и хакерских атак. Логичным продолжение этой защиты становится забота о конфиденциальности данных при работе в сети, которая требует установки впн. И первым делом пользователь задумывается о бесплатном vpn для Linux. В этой статье мы расскажем, как подобрать и установить лучший бесплатный vpn Linux системы.

Зачем устанавливать бесплатный vpn на Linux

Зачастую пользователи небрежно относятся к возможным утечкам данных в сеть. “Я же не шпион и не преступник, зачем мне что-то скрывать, кому я могу быть интересен?”. На самом деле много кому. На вашем компьютере с Linux могут быть рабочие аккаунты, вход в личный кабинет банка и электронные кошельки. Даже сайты, которые вы посещаете (пусть и зашли на них один раз из любопытства) могут стать объектом интереса злоумышленников. И проникновение начинается обычно с определения вашего IP-адреса админом сайта, который вы посетили. Не лучше ли скрыть свой IP с помощью бесплатного впн для Linux?

Данные вашего пребывания в сети собирает ваш провайдер, поисковые системы, владельцы сайтов – все, кто только могут дотянуться до них. Их объединяют в базы и перепродают, и кто знает, в какие руки они попадут и как будут использованы. Хороший бесплатный vpn для Linux шифрует данные, передаваемые через впн-сервер, защищая вашу конфиденциальность.

Другой стороной вопроса является то, что зная ваш IP, вам можно запретить посещение определенных сайтов: забанить по IP или по географическому положению, которое тоже определяется по IP-адресу. Установка на Linux vpn бесплатно поможет изменить IP и разблокировать желаемые сайты.

Ну и особенно актуальна установка бесплатного впн Linux юзерам ноутбуков, которые часто используют открытые wi-fi точки в общественных местах.

Как выбрать лучший бесплатный впн для Linux

Чтобы установить на свой компьютер с Linux бесплатный vpn, вам прежде всего нужно выбрать надежного поставщика услуги, который предоставит вам vpn сервер бесплатно.

Интернет полон рекламных объявлений бесплатных впн-сервисов, но это определенно не те провайдеры, которым стоит доверять свою безопасность. Зазывая на свои сайты и предлагая лучший бесплатный vpn для Linux, эти компании собирают базы для перепродажи рекламодателям. Кроме этого, они вынуждают пользователей терпеть просмотр надоедливой рекламы и небрежно относятся к защите данных. За последние годы было несколько скандалов с утечкой данных пользователей подобных впн-сервисов.

Чтобы бесплатно установить на Linux надежный впн, лучшим выбором будет триал или пробный впн для Linux от платного впн-провайдера с хорошими условиями. Коммерческие компании зарабатывают на продаже услуг пользователям, и прежде всего защищают их интересы. Их бесплатный впн для Linux будет оберегать ваши данные и поможет сменить IP без риска.

Еще одним важным моментом является то, что провайдер, предоставляющий пробный впн для Linux не должен сохранять логи подключения. Так ли это, вы можете выяснить на странице Политики конфиденциальности выбранного провайдера.

Обратите внимание также на то, чтобы провайдер не ограничивал трафик для пользователей бесплатного впн.

Бесплатный vpn для Linux от Whoer.net

Для более детального ознакомления возьмем vpn с пробным периодом для Linux от Whoer VPN. Политика конфиденциальности компании радует отсутствием сохранения логов. Бесплатный vpn для Linux без логов не так просто найти, но здесь с этим все в порядке – никто не будет сохранять и сливать ваши данные.

Тем, кто хочет использовать впн на Linux бесплатно, Whoer VPN дает доступ к впн-серверам в Голландии на скорости 1 мб/с. Впн-провайдер не ограничивает трафик и разрешает подключать до 5 устройств на один аккаунт. Установив бесплатный впн Linux пользователи могут заходить на любимые сайты без географических ограничений и блокировок, пользоваться почтой, делать банковские переводы и смотреть фильмы. Даже торренты здесь не запрещены.

Читайте также:  Linux как обновить драйвер видеокарты amd

Как получить бесплатный впн для Linux от Whoer VPN

Чтобы получить бесплатный впн для Linux от Whoer VPN, перейдите на страницу регистрации и введите адрес электронной почты.

Конфигурационные файлы OpenVPN для использования в системе Linux вы получите на почту сразу после регистрации (иногда нужно подождать несколько минут или проверить папку СПАМ).

Whoer VPN не допускает регистрацию бесплатного впн для Linux с использованием сервисов временной почты. Это понятно – ведь если вы зарегистрируете аккаунт на временный мейл, то не сможете при необходимости обновить конфиги.

Установка бесплатного впн на Linux от Whoer VPN

Чтобы установить необходимые пакеты через консоль, введите следующую команду:

sudo apt-get install openvpn unzip

для Fedora / RedHat:

sudo yum install openvpn unzip

Скачайте на ваш ПК с Linux архив whoer-configs.zip, который вы получили на мейл при регистрации бесплатного впн Linux. Распакуйте файлы и перейдите в директорию whoerconfigs:

unzip whoerconfigs.zip -d

Включите openvpn, указав в –config путь до файла конфигурации выбранного сервера. В бесплатном впн для Linux это будет сервер Нидерландов:

sudo openvpn —config ./Whoer_Netherlands_nl.ovpn

Зайдите на страницу Whoer.net, чтобы убедиться, что IP и DNS-адреса сменились на голландские и ваш компьютер с операционной системой Linux и ваши данные в безопасности с бесплатным впн для Linux от Whoer VPN. Теперь вы можете посещать любые сайты по вашему выбору, не взирая на ваше местоположение.

Вы также можете посмотреть наши видеоролики, где мы наглядно показываем, как установить в различные дистрибутивы Linux vpn бесплатно:

За 3 с половиной минуты устанавливаем Whoer VPN на Linux Ubuntu (обратите внимание на удобный графический интерфейс).

Устанавливаем Whoer VPN на KALI LINUX для хакеров и продвинутых пользователей.

Пошагово показываем, как бесплатно установить впн на Linux Mint – дружелюбный к пользователям дистрибутив Linux с графической оболочкой.

Если ваш выбор это стабильный и надежный Linux Debian, посмотрите видеролик, где Mr.Whoer показывает, как установить бесплатный впн на Linux Debian (разберется даже начинающий линуксоид).

Для более глубокого понимания темы безопасности в сети, советуем вам прочесть статью Настраиваем анонимность в интернете с Whoer vpn. И поделиться ссылками на наши статьи с вашими друзьями и подписчиками, ведь мы работаем для того, чтобы как можно больше людей научилось ценить и защищать конфиденциальность своей личности и данных – во имя открытого и свободного для всех Интернета!

Источник

Все для настройки vpn linux

На сегодняшний день технология VPN приобретает все большую популярность. VPN используется обычными пользователями для выхода в Интернет. Использование этого сервиса позволяет обходить региональные блокриовки ресурсов и обезопасить себя от возможного отслеживания извне. При подключении к VPN серверу между компьютером пользователя и сервером создается защищенный туннель, недоступный извне, а точкой выхода в Интернет становится сам VPN сервер. В сети можно найти много как платных так и бесплатных сервисов, предоставляющих услуги VPN, но если по какой-то причине сторонние сервисы вас не устраивают, вы можете настроить VPN сервер самостоятельно.

Чтобы создать собственный VPN, необходимо арендовать подходящий виртуальный сервер. Для создания VPN соединения существует различное программное обеспечение, которое отличается поддерживаемыми операционными системами и используемыми алгоритмами. В статье рассматривается два независимых друг от друга способа реализации VPN сервера. Первый основан на протоколе PPTP, который на сегодняшний день считается устаревшим и небезопасным, но при этом очень прост в настройке. Второй использует современное и безопасное ПО OpenVPN, но требует установки стороннего клиентского приложения и выполнения более сложных настроек.

В тестовой среде в качестве сервера используется виртуальный сервер под управлением операционной системы Ubuntu Server 18.04. Брандмауэр на сервере отключен, так как его настройка не рассматривается в данной статье. Настройка клиентской части описана на примере Windows 10.

Подготовительные операции

Независимо от того, какой из вариантов VPN сервера вы предпочтете, доступ клиентов в Интернет будет реализован штатными средствами операционной системы. Для того, чтобы из внутренней сети открыть доступ в Интернет через внешний интерфейс сервера необходимо разрешить пересылку пакетов между интерфейсами (форвардинг пакетов), и настроить трансляцию адресов.

Читайте также:  Forgot email password windows mail

Для включения форвардинга пакетов откроем файл “/etc/sysctl.conf” и изменим значение параметра “net.ipv4.ip_forward” на 1.

Чтобы изменения применились без перезагрузки сервера, выполним команду

sudo sysctl -p /etc/sysctl.conf

Трансляция адресов настраивается средствами iptables. Предварительно уточним имя внешнего сетевого интерфейса, выполнив команду “ip link show”, оно понадобится на следующем шаге. В нашем случае имя интерфейса “ens3”.

Включаем трансляцию адресов на внешнем интерфейсе для всех узлов локальной сети.

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Обратите внимание, что в команде необходимо указать реальное имя сетевого интерфейса. На вашем сервере оно может отличаться.

По умолчанию все созданные правила iptables сбрасываются после перезагрузки сервера, для того, чтобы этого избежать, воспользуемся утилитой “iptables-persistent” Устанавливаем пакет.

sudo apt install iptables-persistent

В процессе установки откроется окно конфигурации, в котором система предложит сохранить текущие правила iptables. Так как правила уже настроены, соглашаемся и дважды нажимаем “Yes”. Теперь, после перезагрузки сервера правила будут восстанавливаться автоматически.

1. PPTP сервер

Настройка сервера

sudo apt install pptpd

После завершения установки открываем в любом текстовом редакторе файл “/etc/pptpd.conf” и приводим его к следующему виду.

option /etc/ppp/pptpd-options #путь к файлу с настройками
logwtmp #механизм логирования клиентских подключений
connections 100 #количество одновременных подключений
localip 172.16.0.1 #адрес, который будет шлюзом для клиентов
remoteip 172.16.0.2-200 #диапазон адресов для клиентов

Далее редактируем файл “/etc/ppp/pptpd-options”, большинство параметров уже установлены по умолчанию.

#имя сервиса, потребуется при создании учетных записей для клиентов
name pptpd

#запрещаем устаревшие методы аутентификации
refuse-pap
refuse-chap
refuse-mschap

#разрешаем более надежный метод аутентификации
require-mschap-v2

#включаем шифрование
require-mppe-128

#указываем dns сервера для клиентов, можно указать любые доступные
ms-dns 8.8.8.8
ms-dns 8.8.4.4

proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

На следующем этапе необходимо создать учетную запись для подключения клиентов. Предположим, мы хотим добавить пользователя “vpnuser”, с паролем “1” и разрешить для него динамическую адресацию. Открываем файл “/etc/ppp/chap-secrets” и добавляем в конец строку с параметрами пользователя.

vpnuser pptpd 1 *

Значение “pptpd” это имя сервиса, которое мы указали в файле “pptpd-options”. Вместо символа “*” для каждого клиента можно указать фиксированный ip-адрес. В результате содержимое файла “chap-secrets” будет таким.

Для применения настроек перезагружаем службу pptpd и добавляем её в автозагрузку.

sudo systemctl restart pptpd
sudo systemctl enable pptpd

Настройка сервера завершена.

Настройка клиента

Открываем “Пуск” — “Параметры” — “Сеть и интернет” — “VPN” и нажимаем “Добавить VPN-подключение”

В открывшемся окне вводим параметры подключения и нажимаем “Сохранить”

  • Поставщик услуг VPN: “Windows (встроенные)”
  • Имя подключения: “vpn_connect” (можно ввести любое)
  • Имя или адрес сервера: (указываем внешний ip адрес сервера)
  • Тип VPN: “Автоматически”
  • Тип данных для входа: “Имя пользователя и пароль”
  • Имя пользователя: vpnuser (имя, которое указано в файле “chap-secrets” на сервере)
  • Пароль: 1 (так же из файла “chap-secrets”)

После сохранения параметров, в окне VPN появится новое подключение. Щелкаем по нему левой кнопкой мыши и нажимаем “Подключиться”. При успешном соединении с сервером, на значке подключения появится надпись “Подключено”.

В свойствах подключения отображаются внутренние адреса клиента и сервера. В поле “Адрес назначения” указан внешний адрес сервера.

При установленном соединении внутренний ip-адрес сервера, в нашем случае 172.16.0.1, становится шлюзом по умолчанию для всех исходящих пакетов.

Воспользовавшись любым онлайн-сервисом вы можете убедиться, что внешний IP адрес компьютера теперь совпадает с IP адресом вашего VPN сервера.

2. OpenVPN сервер

Настройка сервера

Выполним повышение прав текущего пользователя, так как для всех дальнейших действий требуется root доступ.

Устанавливаем необходимые пакеты. Пакет “Easy-RSA” нужен для управления ключами шифрования.

apt install openvpn easy-rsa

Создаем символическую ссылку на конфигурационный файл OpenSSL, в противном случае система выдаст ошибку при загрузке переменных.

ln -s /usr/share/easy-rsa/openssl-1.0.0.cnf /usr/share/easy-rsa/openssl.cnf

Переходим в рабочий каталог утилиты easy-rsa, загружаем переменные и очищаем старые конфигурации.

cd /usr/share/easy-rsa/
source ./vars
./clean-all

Приступаем к созданию ключей. Генерируем ключ Диффи-Хеллмана, процесс может занять некоторое время.

Читайте также:  Перезагрузка компьютера при запуске windows

Генерируем центр сертификации.

В процессе необходимо ответить на вопросы и ввести информацию о владельце ключа. Вы можете оставить значения по умолчанию, которые указаны в квадратных скобках. Для завершения ввода нажимаем “Enter”.

Генерируем ключи для сервера, в качестве аргумента указываем произвольное название, в нашем случае это “vpn-server”

Как и на предыдущем шаге отвечаем на вопросы или оставляем значения по умолчанию. На завершающем этапе дважды нажимаем “y”.

Генерация ключей сервера завершена, все файлы находятся в папке “/usr/share/easy-rsa/keys”.

Создадим в рабочем каталоге OpenVPN папку “keys” для хранения ключей и скопируем туда необходимые файлы.

mkdir /etc/openvpn/keys
cp ca.crt dh2048.pem vpn-server.key vpn-server.crt /etc/openvpn/keys/

Копируем и распаковываем в каталог “/etc/openvpn/” шаблон конфигурационного файла.

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gzip -d /etc/openvpn/server.conf.gz

Открываем на редактирование файл “/etc/openvpn/server.conf” и убеждаемся в наличии следующих строк, при необходимости корректируем.

#Порт, протокол и интерфейс
port 1194
proto udp
dev tun

#Путь к ключам шифрования
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/vpn-server.crt
key /etc/openvpn/keys/vpn-server.key
dh /etc/openvpn/keys/dh2048.pem

#Сетевые параметры
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist /var/log/openvpn/ipp.txt
push «redirect-gateway def1 bypass-dhcp»
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 8.8.4.4”

#Отключаем дополнительное шифрование
#tls-auth ta.key 0

#Включаем компрессию
compress lz4-v2
push «compress lz4-v2»

#Понижаем привилегии службы OpenVPN после запуска
user nobody
group nogroup

#Включаем сохранение параметров после перезапуска
persist-key
persist-tun

#Перенаправляем логи
log /var/log/openvpn/openvpn.log

Остальные параметры оставляем без изменений.
Перезапускаем службу OpenVPN для применения конфигурации.

systemctl restart openvpn

Настройка сервера завершена!

Настройка клиента

Заходим на официальный сайт проекта “https://openvpn.net”, переходим в раздел “COMUNITY”“DOWNLOADS”

и скачиваем инсталлятор для своей версии операционной системы. В нашем случае это Windows 10.

Устанавливаем приложение, оставляя все параметры по умолчанию.

На следующем этапе необходимо подготовить на сервере и передать на компьютер клиента следующие файлы:

  • публичный и приватный ключи;
  • копия ключа центра сертификации;
  • шаблон конфигурационного файла.

Подключаемся к серверу, повышаем права,переходим в рабочий каталог утилиты “easy-rsa” и загружаем переменные.

sudo -s
cd /usr/share/easy-rsa/
source ./vars

Генерируем ключевую пару для клиента, в качестве аргумента указываем произвольное имя, в нашем случае “client1”.

Отвечая на вопросы вводим свои данные или просто нажимаем “ENTER”, оставляя значения по умолчанию. После этого дважды нажимаем “y”

Сгенерированные ключи клиента также находятся в папке “/usr/share/easy-rsa/keys/” Для удобства создадим в домашнем каталоге папку “client1” и скопируем в нее все файлы предназначенные для переноса на клиентский компьютер.

cd /usr/share/easy-rsa/keys/
mkdir

/client1
cp client1.crt client1.key ca.crt

Скопируем в эту же папку шаблон клиентского конфигурационного файла. При копировании меняем расширение файла на “ovpn”.

Изменим владельца каталога

/client1/” и всех файлов находящихся в нем, для того, чтобы получить возможность перенести их на клиентский компьютер. В нашем случае сделаем владельцем пользователя “mihail”

chown -R mihail:mihail

Переходим на клиентский компьютер и копируем с сервера содержимое папки

/client1/” любым доступным способом, например с помощью утилиты “PSCP”, которая входит в состав клиента Putty.

PSCP -r [email protected][IP_сервера]:/home/mihail/client1 c:\client1

Файлы ключей “ca.crt”, “client1.crt”, “client1.key” можно хранить в любом месте, в нашем случае это папка “c:\Program Files\OpenVPN\keys”, а конфигурационный файл “client.ovpn” переносим в директорию “c:\Program Files\OpenVPN\config”.

Приступаем к конфигурированию клиента. Открываем в блокноте файл “c:\Program Files\OpenVPN\config\client.ovpn” и отредактируем следующие строки

#Сообщаем, что мы являемся клиентом
client

#Интерфейс и протокол так же как на сервере
dev tun
proto udp

#IP адрес сервера и порт
remote ip_адрес_сервера 1194

#сохранение параметров при перезапусках
persist-key
persist-tun

#Путь к ключам
ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”
cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”
key “c:\\Program Files\\OpenVPN\\keys\\client1.key”

#Включаем проверку подлинности сервера
remote-cert-tls server

#Отключаем дополнительное шифрование
#tls-auth ta.key 1

cipher AES-256-CBC
comp-lzo
auth-nocache
verb 3

Остальные параметры оставляем без изменений.

Сохраняем файл и запускаем клиентское приложение “OpenVPN GUI”.


Для подключения к серверу щелкаем правой кнопкой мыши на иконке в трее и выбираем “Подключиться”. При успешном соединении иконка станет зеленого цвета.

С помощью любого онлайн сервиса убеждаемся, что внешний ip адрес клиента изменился и совпадает с IP адресом сервера.

Источник

Оцените статью