LinuxでのVPN接続の構成。 UbuntuへのVPNのインストールネットワークマネージャーを使用した構成 "a

一部のアクティブなインターネットユーザーは、安全な暗号化された匿名接続を整理する必要に直面することがあります。多くの場合、IPアドレスを特定の国のホストに置き換える必要があります。 VPNと呼ばれるテクノロジーは、このようなタスクの実装に役立ちます。 ユーザーは、必要なすべてのコンポーネントをPCにインストールし、接続するだけで済みます。 その後、ネットワークアドレスが変更済みのネットワークにアクセスできるようになります。

独自のサーバーとVPN接続プログラムの開発者は、Linuxカーネルに基づくUbuntuディストリビューションを実行しているコンピューターの所有者にサービスを提供します。 インストールにはそれほど時間はかかりません。また、ネットワーク上には、タスクを実行するための無料または安価なソリューションが多数あります。 今日は、前述のOSでプライベートセキュア接続を編成する3つの作業方法に触れたいと思います。

方法1:Astrill

Astrillは、PCにインストールされ、ネットワークアドレスをランダムまたはユーザー指定のアドレスに自動的に置き換える無料のGUIプログラムの1つです。 開発者は、113を超えるサーバー、セキュリティ、および匿名性の選択を約束します。 ダウンロードとインストールの手順は非常に簡単です。

  1. Astrillの公式Webサイトにアクセスし、Linuxバージョンを選択します。
  2. 適切なアセンブリを選択してください。 Ubuntuの最新バージョンの1つの所有者にとって、64ビットDEBパッケージは完璧です。 選択したら、をクリックします 「AstrllVPNのダウンロード」.
  3. ファイルを便利な場所に保存するか、DEBパッケージをインストールするための標準アプリケーションから直接開きます。
  4. ボタンをクリックしてください "インストール".
  5. アカウントの信頼性をパスワードで確認し、手順が完了するのを待ちます。 UbuntuにDEBパッケージを追加するための代替オプションについては、以下のリンクにある他の記事を参照してください。
  6. これで、プログラムがコンピューターに追加されました。 メニューの対応するアイコンをクリックして起動するだけです。
  7. ダウンロード中に、自分用の新しいアカウントを作成しておく必要があります。開いたAstrillウィンドウで、ログインするデータを入力します。
  8. 接続に最適なサーバーを指定します。 特定の国を選択する必要がある場合は、検索バーを使用してください。
  9. このソフトウェアは、UbuntuでVPN接続を確立できるようにするさまざまなツールと連携できます。 選択するオプションがわからない場合は、デフォルトのままにします。
  10. スライダーをその位置に移動してサーバーを起動します "オン"、ブラウザで作業を開始します。
  11. タスクバーに新しいアイコンがあることに注意してください。 それをクリックすると、Astrillコントロールメニューが開きます。 ここでは、サーバーを変更できるだけでなく、追加のパラメーターを構成することもできます。

検討された方法は、設定と作業の複雑さをまだ理解していない初心者ユーザーに最適です。 "ターミナル"オペレーティング・システム。 この記事の目的上、Astrillのソリューションは例としてのみ提示されています。 インターネット上では、より安定したより高速なサーバーを提供するが、多くの場合有料である、より多くの同様のプログラムを見つけることができます。

さらに、人気のあるサーバーの定期的なワークロードに注意する必要があります。 お住まいの国にできるだけ近い場所にある他のソースに再接続することをお勧めします。 そうすると、pingが少なくなり、ファイルの転送と受信の速度が大幅に向上する可能性があります。

方法2:システムツール

UbuntuにはVPN接続が組み込まれています。 ただし、これを行うには、公開されている稼働中のサーバーの1つを見つけるか、そのようなサービスを提供する便利なWebサービスを通じてスペースを購入する必要があります。 接続手順全体は次のようになります。

  1. タスクバーのボタンをクリックします "繋がり"アイテムを選択します "設定".
  2. セクションに移動 "通信網"左側のメニューを使用します。
  3. VPNセクションを見つけ、プラスボタンをクリックして、新しい接続の作成に進みます。
  4. サービスプロバイダーからファイルが提供されている場合は、それを介して構成をインポートできます。 それ以外の場合は、すべてのデータを手動で入力する必要があります。
  5. 章で "身元"すべての必須フィールドが存在します。 フィールドで "全般的""ゲートウェイ"指定されたIPアドレスを入力し、 "追加"-受信したユーザー名とパスワード。
  6. さらに、追加のパラメーターがありますが、それらはサーバー所有者の推奨がある場合にのみ変更する必要があります。
  7. 下の写真では、無料で利用できる無料のサーバーの例を見ることができます。 もちろん、それらはしばしば不安定で、ロードされているか、遅いですが、これはVPNにお金を払いたくない人にとって最良のオプションです。
  8. 接続を作成した後、残っているのは、対応するスライダーを動かして接続をアクティブにすることだけです。
  9. 認証のために、表示されるウィンドウにサーバーからのパスワードを入力する必要があります。
  10. マウスの左ボタンで対応するアイコンをクリックして、タスクバーから安全な接続を管理することもできます。

標準ツールを使用する方法は、ユーザーが追加のコンポーネントをインストールする必要がないという点で優れていますが、それでも無料のサーバーを見つける必要があります。 さらに、複数の接続を作成し、適切なタイミングでのみそれらを切り替えることを禁止する人は誰もいません。 この方法に興味がある場合は、有料ソリューションを詳しく調べることをお勧めします。 安定したサーバーだけでなく、さまざまな問題が発生した場合の技術サポートも少量で受けられるため、多くの場合、非常に有益です。

方法3:OpenVPN経由でサーバーを所有する

暗号化された接続サービスを提供する一部の企業はOpenVPNテクノロジーを使用しており、クライアントは適切なソフトウェアをコンピューターにインストールして、安全なトンネルを正常に確立します。 1台のPCで自分でサーバーを作成し、他のPCでクライアント部分を構成して同じ結果を得るのを妨げるものは何もありません。 もちろん、セットアップ手順は非常に複雑で時間がかかりますが、場合によってはこれが最善の解決策になります。 次のリンクをクリックして、Ubuntuサーバーおよびクライアントインストールガイドを読むことをお勧めします。

これで、UbuntuPCでVPNを使用するための3つのオプションに精通しました。 各オプションには独自の長所と短所があり、状況によっては最適になります。 それらすべてに精通し、そのようなツールを使用する目的を決定し、すでに指示に従うことをお勧めします。

If($ answer_counter == 1):?> Endif; ?>

アップデート..。 Sierraに関しては、macOSはPPTPvpnをサポートしなくなりました。 この回答は、macOSSierraクライアントなどには無効です。

PPTP overPoPToP簡単

  1. apt-get install pptpd
  2. /etc/pptpd.confを編集し、remoteipパラメーターをDHCPサーバーによって提供されていないネットワーク上の値に設定します。
  3. / etc / ppp / chap-secretsを編集し、ユーザー名とパスワードを追加します

例えば。

Vpnuser pptpd vpnpassword *

pptpをインストールするのに必要なのはこれだけです。 次に、OSXクライアントでテストします。

ジェイ_silly_evarlast_レン

警告:PPTPは安全でないプロトコルです! 暗号化が破られただけでなく、認証がクリアテキストで送信され、簡単に傍受されます。 パスワードをブルートフォースするのに必要な時間は、単一のDESキーをブルートフォースするのに必要な時間とほぼ同じであると推定されています。 PPTPの代わりにOpenVPNまたは別のVPNアーキテクチャを使用することを検討してください!

カシム

このスレッドの他の回答は、私の場合は部分的な回答にすぎませんでした。 これがUbuntu12.04.3で私のために働いたものです

Sudo apt-get install pptpd

以下を/etc/pptpd.confに追加します:(IPアドレスは重要ではありません。これらは、ppp0インターフェイスのIPアドレスのみです。)

Localip 10.0.0.1 remoteip 10.0.0.100-200

DNSサーバーを/ etc / ppp / pptpd-optionsに追加します

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

IP転送を有効にする

sudo vim /etc/sysctl.conf

この行のコメントを外す

Sudo sysctl -p /etc/sysctl.conf

/ etc / ppp / chap-secretsを変更し、次の形式でVPNユーザーを追加します。

#CHAPを使用した認証のシークレット#クライアントサーバーシークレットIPアドレスusername pptpd supersecretpassword *

PPTPを再起動します

サービスpptpd再起動

ifconfigを実行して、デフォルトのインターフェイスを見つけます。私の場合は、 br0(物理マシン上の仮想マシンがインターフェイスを共有できるように変更しました。おそらく次のようになります。 en0)

Iptablesバックアップ

Iptables-保存>〜/ iptables.save

ここで、ifconfigに示されているように、デフォルトのインターフェースを使用してiptablesに変更を加えます。

手順

オペレーティングシステムのカーネルにPPPサポートが存在するかどうかを確認します。 これを行う最も簡単な方法は、現在のカーネル構成ファイルでCONFIG_PPPプレフィックスが付いたオプションの値を確認することです。 通常は/ bootディレクトリにインストールされ、configで始まる名前が付けられます。 コマンドを使用してこのファイルの名前を見つけます
ls /ブート
また
ls /ブート| grep conf
catで必要な行を印刷し、grepでフィルタリングします。 例えば:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
CONFIG_PPP、CONFIG_PPP_ASYNC、CONFIG_PPP_SYNC_TTYオプションを含む行を解析します。 それらの前に#記号がない場合、対応する機能がサポートされます(mの値の場合-外部モジュールの形式で、yの値の場合-カーネルに含まれます)。

VPN接続を確立するためのクライアントソフトウェアがシステムにインストールされているかどうかを確認します。 必要なパッケージには通常、pptpで始まる名前が付いています。 検索オプションを指定してapt-cacheを使用して、使用可能なリポジトリで必要なパッケージを検索し、-qaオプションを指定してrpmを使用して、パッケージがインストールされているかどうかを確認します。 グラフィカル環境で作業する場合は、シナプスなどのプログラムを使用するのが理にかなっている場合があります。

不足しているソフトウェアをインストールします。 適切なパッケージマネージャー(apt-get、コンソールのrpm、グラフィカル環境のシナプスなど)を使用します。 適切なプロトコルをサポートするためにカーネルモジュールとともにpppパッケージをインストールした場合は、コンピューターを再起動します。

pptp-commandやpptpsetupなどの構成スクリプトを使用してVPNを構成してみてください。 多くの場合、VPNクライアントソフトウェアパッケージに含まれています。 これらのユーティリティのコマンドラインパラメータのヘルプについては、それらを使用して--helpオプションを指定して実行してください。 例えば:
pptpsetup --help
構成スクリプトがインストールされていない場合は、次の手順に進んでVPNを手動で構成します。

chap-secretsという名前のファイルでディレクトリ/ etc / pppを作成します。 ファイルをテキストエディタで開きます。 次のような行を追加します。
ログインサーバーのパスワード*
LOGINとPASSWORDの値はユーザー名とパスワードです。 VPNサービスプロバイダーから提供される必要があります。 SERVERを任意の接続名または*に置き換えます。

ディレクトリ/ etc / ppp / peersを作成します。 前のステップのSERVER値と同じ名前(または*が指定されている場合は任意の名前)のファイルをその中に作成します。 このファイルを編集して、次のような情報を追加します。
pty "pptp SERVER --nolaunchpppd"
名前LOGIN
ipparam SERVER
リモート名サーバー
ロック
noauth
nodeflate
nobsdcomp
ここでのLOGINとSERVERの値は、手順5と同じです。これでLinuxでのVPN構成は完了です。

NetworkManagerを使用した設定 "a

それが何であれ、それでもnetwork-managerを使用したVPN設定について説明します。 "a。この設定は、ネットワークに接続するときにDHCPを使用してIPアドレスの自動取得を使用する場合に非常に適しています。

1.必要な2つのパッケージをインストールします。
#apt-get install pptp-linux network-manager-pptp
これらのパッケージはデフォルトではubuntuディスク上になく、vpnは別のインターネット接続がなくなったマシンで構成する必要があることが多いため、事前に公式リポジトリからこれらのパッケージを購入することをお勧めします。 これを行うには、packages.ubuntu.com /サイトにアクセスし、そこでこれら2つのパッケージを探し、ダウンロードしてから、必要なマシンにインストールします。
2. VPN接続アイテムがNetworkManagerアプレットに表示されないか、開かない場合は、再ログインするか、さらに良い方法で再起動する必要があります。
3.ネットワークマネージャアイコンでマウスの左ボタンを押し(右ボタンで別のメニューが表示されます)、ドロップダウンメニューで[VPN接続]-[VPNの構成]を選択します。新しい接続を追加し、必要なすべてのオプションを設定しますこの接続の場合..。
4.その後、接続が突然表示されない場合は、[VPN接続]メニューに表示されます-再ログインまたは再起動します(まあ、私にできることは、まだこの大まかなネットワークマネージャーです)。
5.これで、作成したVPN接続に誰もが接続できるようになります(ネットワークマネージャー "eのメニュー項目を選択して切断することもできます)。

#apt-get install pptp-linux

network-manager "aを使用したインストールのセクションですでに説明したように、vpnは、別のインターネット接続がなくなったマシンで構成する必要があることが多いため、公式リポジトリパッケージからこのパッケージを事前に購入することをお勧めします。 .ubuntu.com /。

2.options.pptpファイルを編集します。
#nano /etc/ppp/options.pptp


ロックnoauthnobsdcomp nodeflatepersist

それぞれのパラメーターについては説明しません。いくつかだけ説明します。
永続化-このパラメーターは、接続が閉じられたときに接続を再開しようとします。
nodeflate-deflate圧縮を使用しないでください(彼らはそれでより速く動作すると言っていますが、私は知りません-私はそれをテストしていません)。
また、接続で暗号化を使用している場合は、暗号化のタイプに応じて、require-mschap-v​​2、require-mppe-40、require-mppe-128、require-mppeのいずれかの行を追加します。

3.接続ファイル/ etc / ppp / peers / vpnを作成します(vpn名は他の名前に置き換えることができますが、置き換える場合は、この記事でさらに変更することを忘れないでください)

#nano / etc / ppp / peers / vpn

そこに次の行を挿入します。
maxfail 0 lcp-echo-interval 60 lcp-echo-failure 4 defaultroute pty "pptp vpn.ava.net.ua --nolaunchpppd" name sukochev remotename PPTP + chap file /etc/ppp/options.pptp ipparam vpn

注意!!!次のオプションを必ず自分のものに置き換えてください。
vpn.ava.net.uaの代わりに、vpnサーバーのアドレスを入力します(サーバーのIPを使用できます)。 sukochevの代わりに、ログインを挿入します。
いくつかのパラメータについて説明します。
maxfail 0-接続がない場合は、常に接続を試みます。
lcp-echo-interval-リモート側がポーリングされるまでの時間間隔。
lcp-echo-failure-リモート側からの未応答の要求の数。その後、システムは私たちが無効であると見なします。
defaultroute-デフォルトルートを設定します。
+ chap-認証タイプ。 +チャップの他に、+パップタイプも使用できます。
file-指定されたファイルから追加の設定を読み取ります。
必要に応じて、次のパラメータを追加することもできます。
deflate 15,15-deflate圧縮を使用します(options.pptpファイルにnodeflateパラメーターがあってはなりません)。
mtu-送信されたパケットの最大サイズ(このパラメーターは通常、接続が頻繁に切断されるか、一部のサイトが開かない場合に変更されます)。
mruは、受信したパケットの最大サイズです。

4.ファイル/ etc / ppp / chap-secretsを編集します(PAP認証タイプが使用されている場合は、それぞれ/ etc / ppp / pap-secrets)

#nano / etc / ppp / chap-secrets

そこに次のような行を挿入します。

SukochevPPTPパスワード*

注意!!! 接続するには、sukochevをユーザー名に、passwordをパスワードに置き換えます。
5.必要に応じて、必要なルートを/ etc / network / interfacesファイルに追加します。 たとえば、VPN接続がオンになったときにローカルローカルネットワークを使用できるように、ルートが登録されています。 これが私のルートの例です(アップルートで始まるルート)、それらはあなたにとって当然異なります:

Auto eth1 iface eth1 inet dhcp up route add -net 10.1.0.0 netmask 255.255.0.0 gw 1​​0.1.45.1 dev eth1 up route add -net 10.3.0.0 netmask 255.255.0.0 gw 1​​0.1.45.1 dev eth1

/ etc / network / interfacesファイルを変更した後、ネットワーク接続を再起動することを忘れないでください。

#/ etc / init.d /ネットワークの再起動

6.これで、次のコマンドを使用してVPN接続を有効または無効にできます。
電源を)いれる、(電気・テレビなどを)つける

シャットダウン

システム起動時の自動VPN接続

これを行うには、ファイル/ etc / network / interfacesを編集します
#nano / etc / network / interfaces

そして、ファイルの最後に次の行を挿入します。
auto ppp0 iface ppp0 inet ppp provider vpn pre-up ip link set eth1 up up route del default up route add default dev ppp0

ここで、eth1は、vpn接続が接続されているネットワークデバイスのインターフェイスであり、vpnは、/ etc / ppp / peers /フォルダーに作成したvpn接続の名前です。

コンピュータを扱ったことがない人だけがいない限り、VPNという略語は聞こえなくなりました。 それは何ですか、なぜそれが必要なのですか、そしてそれを自分で設定する方法は?

VPNとは何ですか?なぜそれが必要なのですか?

VPN(仮想プライベートネットワーク)は、仮想プライベートネットワークであり、物理的に互いにある程度の距離にある複数のコンピューターを1つの論理ネットワークに結合する方法です。

VPNは、仕事やゲームのためのネットワークの編成からインターネットへのアクセスまで、さまざまな目的に使用できます。 そうすることで、あなたはあなたの行動に対して起こりうる法的責任を理解しなければなりません。

ロシアでは、意図的に違法な目的で使用する場合を除いて、VPNの使用は罰せられる行為ではありません。 つまり、隣国(ソマリアなど)の大統領のウェブサイトにアクセスして、IPアドレスを非表示にしながら、彼の悪さを書きたい場合、これ自体は違反ではありません(ただし、声明は法律に違反していません)..。 しかし、ロシアで禁止されているリソースにアクセスするためにこのテクノロジーを使用することは違法です。

つまり、ネットワークを介して友達と遊んだり、VPNを使用して組織のネットワークでリモートで作業したりすることはできますが、あらゆる種類の不正なサイトを読み取ることはできません。 これで整理しました。 それでは、セットアップに直接進みましょう。

UbuntuLinuxでのサーバー側のセットアップ

サーバー側では、Linuxを使用する方が適切であり、この点でLinuxを使用する方が簡単です。 最も簡単なオプションはPPTPです。 クライアントコンピューターに証明書をインストールする必要はありません、認証が実行されます ユーザー名とパスワードで..。 使用します。

まず、必要なパッケージをインストールします。

須藤ナノ/etc/pptpd.conf

100を超える同時接続が必要な場合は、「connections」パラメーターを探し、コメントを外して、目的の値を指定します。次に例を示します。

接続200

仮想ネットワークを介してブロードキャストパケットを送信する必要がある場合は、bcrelayパラメータもコメント解除されていることを確認する必要があります。

Bcrelay eth1

その後、ファイルの最後に移動し、アドレス設定を追加します。

Localip 10.10.10.1 remoteip10.10.10.2-254リッスン11.22.33.44

最初のパラメーターはローカルネットワーク内のサーバーのIPアドレスを指定し、2番目のパラメーターはクライアントに発行されるIPアドレスの範囲を指定します(範囲は指定された数の接続の可能性を提供する必要があります。余裕を持ってアドレスを割り当てることをお勧めします) 、3番目は、着信接続を受信するためにインターフェイスをリッスンする外部アドレスを指定します。 つまり、複数の外部アドレスがある場合、1つだけを聞くことができます。 3番目のパラメーターが指定されていない場合、使用可能なすべての外部アドレスがリッスンされます。

ファイルを保存して閉じます。 / etc / ppp / pptpd-optionsファイルで追加の微調整設定を指定します。

Sudo nano / etc / ppp / pptpd-オプション

まず、古くて安全でない認証方法の使用を禁止するコメントのない行があることを確認します。

Refuse-pap refuse-chap refuse-mschap

また、proxyarpオプションが有効になっている(対応する行のコメントが解除されている)ことを確認し、さらに、1人のユーザーの複数の接続を許可または禁止するには、ロックオプションにコメント(許可)またはコメント解除(無効)します。

また、ファイルを保存して閉じます。 ユーザーを作成することは残っています:

Sudo nano / etc / ppp / chap-秘密

VPNユーザーごとに1行が割り当てられ、名前、リモートアドレス、パスワード、ローカルアドレスが順番に示されます(区切り文字-スペース)。

ユーザーが外部静的IPを持っていて、それだけが使用される場合はリモートアドレスを指定できます。それ以外の場合は、接続を正確に受け入れることができるようにアスタリスクを指定することをお勧めします。 ユーザーに仮想ネットワークで同じIPアドレスを割り当てる場合は、ローカルを指定する必要があります。 例えば:

User1 * password1 * user2 11.22.33.44 password2 * user3 * password3 10.10.10.10

user1の場合、接続は任意の外部アドレスから受け入れられ、ローカルアドレスには最初に使用可能なアドレスが割り当てられます。 user2の場合、最初に使用可能なローカルアドレスが割り当てられますが、接続は11.22.33.44からのみ受け入れられます。 user3の場合、接続はどこからでも受け入れられますが、ローカルアドレスには常に10.10.10.10が割り当てられます。これは私たちが彼のために予約したものです。

これでVPNサーバーの構成が完了し、再起動します(Linuxではコンピューターを再起動する必要はありません)。

Sudoサービスpptpd再起動

VPNクライアントの構成

クライアント部分は任意のオペレーティングシステム用に構成できます。例として使用します Ubuntu Linux 16.04.

クライアントコンピューターでネットワーク接続を開きます(スクリーンショットはUbuntu + Cinnamonの場合、GNOMEの場合も同じように実行され、Kubuntuでは問題が発生しないように見えます)。 [追加]ボタンをクリックして、PPTP接続を選択します。

VPN接続の名前は標準のままにすることも、便利でわかりやすい名前を指定することもできます。これは好みの問題です。 「ゲートウェイ」フィールドに、接続先のサーバーの外部IPアドレス(「リッスン」オプションで設定するときに指定)を名前とパスワードの下に入力します。 右側の[パスワード]フィールドで、最初に[このユーザーのパスワードを保存する]オプションを選択する必要があります):

その後、ウィンドウを閉じてサーバーに接続します。 サーバーがローカルネットワークの外部にある場合は、インターネットアクセスが必要です。

これで仮想ネットワークの編成は完了ですが、コンピューターをローカルネットワークに接続するだけです。 ネットワークサーバー経由でインターネットにアクセスするには、もう1つ設定する必要があります。

VPN経由のインターネットアクセスの設定

VPNサーバーで、次のコマンドを入力します。

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ACCEPT iptables -A FORWARD -d 10.10.10.1/24 -j ACCEPT

ここで、10.10.10.1 / 24はローカルサーバーのアドレスとネットマスクです。

その後、サーバーを再起動した後でも機能するように変更を保存します。

Iptables-保存

そして、すべての変更を適用します。

Iptables-適用

その後、インターネットにアクセスできるようになります。 IPアドレスが表示されているサイトにアクセスすると、外部サーバーのアドレスが表示されますが、自分のアドレスは表示されません(一致しない場合)。

私はあなただけがあなたの行動の結果に責任があることをあなたに思い出させます。

トピックの続き:
コンピュータ

アクションとは何か、なぜそれが必要なのかを説明しました。 この記事では、アクションをPhotoshopにロードする方法を学習します。 このレッスンは、たくさんの...をダウンロードしたすべての人に役立ちます。