Настройка ВПН на Линукс Минт
настройка впн

Настраиваем ВПН на Linux Mint

Настройка linux mint vpn: пошаговая инструкция.

Что такое VPN и зачем это нужно?

VPN (Virtual Private Network) – виртуальная частная сеть, способ объединить в одну логическую сеть несколько компьютеров, физически находящихся на некотором расстоянии друг от друга.

Использовать VPN можно с разными целями – от организации сети для работы/игр до доступа в интернет. При этом вы должны понимать возможную юридическую ответственность за свои действия.

В России использование VPN не является наказуемым действием, исключая случаи использования с заведомо противоправными целями. То есть, если вы хотите зайти на сайт президента соседней страны (допустим, Сомали) и написать, какой он нехороший, скрыв при этом свой IP-адрес, это само по себе не является нарушением (при условии, что содержание высказывания не нарушает законы). А вот использовать эту технологию для доступа к запрещённым в России ресурсам является правонарушением.

То есть, играть с друзьями по сети и удалённо работать в сетью организации используя VPN – можно, читать всякие нехорошие сайты – нельзя. С этим разобрались. Теперь переходим непосредственно к настройке.

Настройка серверной части на Ubuntu Linux

Для серверной части лучше использовать Linux, с ним в этом плане проще работать. Наиболее простой вариант – PPTP, не требующий установки сертификатов на компьютеры клиентов, аутентификация проводится по имени пользователя и паролю. Его и будем использовать.

Вначале установим нужные пакеты:

sudo apt install pptpdДалее нам нужно задать диапазон адресов и несколько других основных настроек. Открываем для редактирования файл /etc/pptpd.conf:

sudo nano /etc/pptpd.confЕсли нам нужно более 100 одновременных подключений, ищем параметр «connections», раскомментируем его и указываем нужное значение, например:

connections 200Если нам нужно передавать по виртуальной сети широковещательные пакеты, следует убедиться, что параметр bcrelay также раскомментирован:

bcrelay eth1После этого переходим в конец файла и добавляем настройки адресов:

localip 10.10.10.1 remoteip 10.10.10.2-254 listen 11.22.33.44Первый параметр указывает IP-адрес сервера в локальной сети, второй – диапазон выдаваемых клиентам IP-адресов (диапазон должен обеспечить возможность указанного количества подключений, лучше адреса выделить с запасом), третий указывает, по какому внешнему адресу прослушивать интерфейсы для приёма входящих подключений. То есть, при наличии нескольких внешних адресов прослушивать можно только один. Если третий параметр не указать, прослушиваться будут все доступные внешние адреса.

Сохраняем файл и закрываем. Дополнительные тонкие настройки указываем в файле /etc/ppp/pptpd-options:

sudo nano /etc/ppp/pptpd-options

В первую очередь убеждаемся, что у нас раскомментированы строки, запрещающие использование старых и небезопасных методов аутентификации:

refuse-pap refuse-chap refuse-mschap

Также проверяем, что опция proxyarp включена (соответствующая строка раскомментирована) и дополнительно для разрешения или запрета множественных подключений одного пользователя комментируем (разрешение) или раскомментируем (запрет) опцию lock.

Также сохраняем файл и закрываем. Осталось создать пользователей:

sudo nano /etc/ppp/chap-secrets

На каждого пользователя VPN отводится одна строка, в которой последовательно (разделитель – пробел) указывается его имя, удалённый адрес, пароль и локальный адрес.

Удалённый адрес можно указывать, если у пользователя есть внешний статический IP и только он будет использоваться, иначе лучше указать звёздочку, чтобы точно можно было принять подключение. Локальный нужно указать, если вы хотите, чтобы пользователю выделялся один и тот же IP-адрес в виртуальной сети. Например:

user1 * password1 * user2 11.22.33.44 password2 * user3 * password3 10.10.10.10

Для пользователя user1 подключения будут приниматься с любого внешнего адреса, локальный будет выделяться первый доступный. Для user2 будет выделять первый доступный локальный адрес, но подключения будут приниматься только с адреса 11.22.33.44. Для user3 подключения принимаются из любой точки, но локальный адрес всегда будет выделяться 10.10.10.10, который мы для него зарезервировали.

На этом настройка VPN-сервера закончена, перезапускаем его (под Linux перезагружать компьютер не нужно):

sudo service pptpd restart

Настройка VPN клиентов

Клиентскую часть можно настроить под любой операционной системой, я буду использовать в качестве примера Ubuntu Linux 16.04.

На клиентском компьютере открываем сетевые соединения (на скриншотах приведено для Ubuntu + Cinnamon, для GNOME делается аналогично, в Kubuntu похоже и сложностей не вызовет). Нажимаем кнопку «Добавить» и выбираем PPTP-соединение:

Имя VPN-подключения можно оставить стандартное, а можно указать удобное и понятное для вас – это дело вкуса. Вводим в поле «шлюз» внешний IP-адрес сервера, к которому мы подключаемся (указан при настройке в опции «listen»), ниже имя и пароль. Справа в поле «Пароль» предварительно нужно выбрать вариант «Сохранить пароль для этого пользователя»):

Далее обязательно нажимаем кнопку «Дополнительно» и отмечаем опцию «Использовать шифрование MPPE», иначе сервер не примет ваше подключение:

После этого закрываем окна и подключаемся к серверу. Если сервер находится вне вашей локальной сети, нужен доступ в интернет.

На этом организация виртуальной сети закончена, но она будет только соединять компьютеры в локальную сеть. Для выхода в интернет через сервер сети нужно сделать ещё одну настройку.

Настройка доступа в интернет через VPN

На vpn-сервере вводим следующие команды:

iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ACCEPT iptables -A FORWARD -d 10.10.10.1/24 -j ACCEPTгде 10.10.10.1/24 – локальный адрес сервера и маска сети.

После этого сохраняем изменения, чтобы они работали и после перезагрузки сервера:

iptables-save

И применяем все изменения:

iptables-apply

После этого у вас появится доступ в интернет. Если зайти на какой-либо сайт, отображающий ваш IP-адрес, вы увидите внешний адрес сервера, а не свой (если они не совпадают).

Как установить OpenVPN на Linux Mint 20

OpenVPN — это инструмент, с помощью которого вы можете создавать виртуальные частные сети для защиты ваших сетевых коммуникаций. Этот инструмент также предоставляет возможность удаленного доступа к системе. Более того, его можно очень легко использовать как с операционными системами Linux, так и с Windows. Однако в этой статье мы просто поговорим о методе установки OpenVPN на машине с Linux Mint 20.

Способ установки OpenVPN в Linux Mint 20:

Чтобы установить клиент OpenVPN в Linux Mint 20, вам необходимо выполнить следующие шаги:

Шаг 1: Установите OpenVPN на Linux Mint 20:

Во-первых, вам необходимо установить клиент OpenVPN в обновленной системе с помощью команды, показанной ниже:

$ sudo apt-get install network-manager-openvpn

Шаг 2: Запустите службу OpenVPN:

После установки клиента OpenVPN в вашей системе вам необходимо запустить эту службу с помощью следующей команды:

$ sudo systemctl start openvpn

Шаг 3: Включите службу OpenVPN:

Теперь вы можете включить клиент OpenVPN в своей системе, выполнив команду, указанную ниже:

$ sudo systemctl enable openvpn

Шаг 4: Проверьте статус службы OpenVPN:

Наконец, активный статус клиента OpenVPN можно проверить, выполнив следующую команду:

$ sudo systemctl status openvpn

Активный статус клиента OpenVPN, установленного в нашей системе Linux Mint 20, показан на изображении ниже:

Способ удаления OpenVPN из Linux Mint 20:

Вы можете легко удалить клиент OpenVPN из своей системы, когда захотите, выполнив следующую команду:

$ sudo apt-get purge —autoremove network-manager-openvpn

Шаг 1

Запустите эмулятор терминала: Нажмите Alt+F2 и введите «x-terminal-emulator» и нажмите Enter.

Шаг 2

Установите OpenVPN с помощью следующей команды.
sudo apt-get install openvpn network-manager-openvpn-gnome
Для новых версий Linux Mint установите также network-manager-openvpn-gnome
sudo apt-get install network-manager-openvpn-gnome

Шаг 3

Нажмите иконку Подключения в трее затем перейти к «Network Connections»

Шаг 4

Нажмите кнопку «Add».

Шаг 5

Выберите «Import a saved VPN configuration…» и нажмите «Create»

Шаг 6

Download OpenVPN configuration file (.ovpn)
Файл настроек OpenVPN:  СКРЫТО. Войдите или Зарегистрируйтесь, чтобы увидеть.

Выберите раздел «Downloads» и откройте файл Trust.Zone-VPN.ovpn, дважды щелкнув по нему.


Trust.Zone-VPN.ovpn

Шаг 7

Выберите «Password» из выпадающего меню «Type», введите ваши VPN имя пользователя и пароль.

Скачайте файл сертификата СКРЫТО. Войдите или Зарегистрируйтесь, чтобы увидеть.   и нажмите «CA Certificate» для выбора файла сертификата.


Trust.Zone-VPN vpn.trust.zone

Шаг 8

Перейдите в папку «Downloads» и дважды щелкните на имени сертификата, чтобы выбрать его.


Trust.Zone-VPN.pem

Шаг 9

Gateway: vpn.trust.zone
Your Username: СКРЫТО. Войдите или Зарегистрируйтесь, чтобы увидеть.
Your Password: СКРЫТО. Войдите или Зарегистрируйтесь, чтобы увидеть.
Нажмите «Save…», чтобы сохранить настройки VPN-соединения.


vpn.trust.zoneTrust.Zone-VPN.pem

Шаг 10

Нажмите «Close» в следующем диалоговом окне.


Trust.Zone-VPN

Шаг 11

Нажмите иконку сети, выберите «VPN Connections» и нажмите на созданном вами имени соединения, чтобы подключится к VPN.


Trust.Zone-VPN

Шаг 12

Если соединение успешно установлено, появится небольшой замочек на иконке Сетевого подключения в системном трее.

Для того, чтобы управлять VPN-соединениями, нажмите на иконку Сетевые подключения в системном трее, затем нажмите кнопку «Network Connections».

Trust.Zone-VPN

Проверка подключения

Чтобы проверить, правильно ли установлено соединение с VPN Trust.Zone, откройте Главную страницу или перезагрузите ее, если она уже открыта.
Вы также можете посетить Страницу проверки подключения.Ваш IP: x.x.x.x · 
США · Вы под защитой TRUST.ZONE! Ваш IP адрес скрыт!

Настройка OpenVPN клиента

В данной инструкции подробно описан процесс настройки клиента OpenVPN на примере операционных систем Windows и Linux. Также, с ее помощью можно настроить скиента на Android.

Установка

Windows

Заходим на официальную страницу загрузки openvpn и скачиваем клиента для нужной Windows:

openvpn server windows 01

Запускаем скачанный файл и устанавливаем программу, нажимая «Далее».

Linux CentOS

Устанавливаем репозиторий EPEL:

yum install epel-release

yum install openvpn

Linux Ubuntu

apt-get install openvpn

Настройка

После установки программы конфигурационный файл не создается автоматически и его нужно создать вручную.

В системах Windows создаем файл config.ovpn в папке %programfiles%\OpenVPN\config.

* имя файла может быть любым, расширение должно быть .ovpn.

Для создания конфигурационного файла в Linux выполняем команду:

* чтобы служба openvpn автоматически выполняла соединение, необходимо, чтобы конфигурационный файл назывался client.conf.

Пример конфигурационного файла

client
dev tun
proto udp
remote 192.168.0.15 443
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
dh dh2048.pem
tls-client
tls-auth ta.key 1
float
keepalive 10 120
comp-lzo
verb 0

Параметры конфигурационного файла

client Строка говорит о том, что конфигурационный файл описывает клиентское подключение (программа сама устанавливает соединение, а не ждет, как сервер).
dev tap или tun Выбор виртуального сетевого драйвера. TUN — сетевой уровень модели OSI, оперирует IP-пакетами. TAP — эмулирует Ethernet устройство и работает на канальном уровне модели OSI, оперируя кадрами Ethernet. Настраивая OpenVPN клиента, в большинстве случаев, необходимо выбирать tun. TAP необходимо использовать для работы определенных сервисов, например DHCP.
dev-node любая строка Параметр используется в системах Windows в случаях, если имеется несколько сетевых интерфейсов. Значение этого параметра должно содержать название сетевого подключения, через который должен работать OpenVPN.
proto udp или tcp Указывает, какой протокол использовать для передачи данных. В большинстве случаев, лучше использовать UDP, так как данный протокол создает меньше нагрузки на сеть.
remote VPN-сервер и порт Задает сервер, к которому должен подключаться клиент, а также сетевой порт (по умолчанию 1194), на котором OpenVPN принимает запросы. Можно указать несколько строк.
remote-random Если указано несколько строк remote, данный параметр говорит, что необходимо подключаться к удаленным серверам в случайном порядке.
resolv-retry количество секунд или infinite Используется в тех случаях, когда в качестве сервера указано доменное имя. Параметр задает время в секундах для повторного переподключения, если не удалось узнать имя сервера. infinite — держать связь с сервером постоянно.
nobind Клиент использует динамический порт для подключения.
user учетная запись Задает определенного пользователя для работы клиента (только для UNIX-систем).
group группа Задает определенную группу для работы клиента (только для UNIX-систем).
persist-key Не перечитывает ключи при перезагрузке сервиса OpenVPN.
persist-tun Не перечитывает параметры туннеля при перезагрузке сервиса OpenVPN.
http-proxy сервер прокси и порт Использовать прокси-сервер для подключения.
http-proxy-retry Переподключаться к прокси-серверу, если связь была разорвана.
http-proxy-timeout количество секунд Время, через которое выполнять попытки переподключения к прокси-серверу.
mute-replay-warnings Параметр стоит задавать при использовании беспроводного соединения. Он отключит дублирование предупреждений пакетов.
ca пут к сертификату Корневой сертификат удостоверяющего центра. Генерируем на сервере.
cert пут к сертификату Открытый ключ клиента. Генерируем на сервере.
key пут к сертификату Закрытый ключ клиента. Генерируем на сервере.
dh пут к сертификату Ключ с алгоритмом Diffie-Hellman (Диффи-Хеллмана).
remote-cert-tls сервер Исключает возможность mitm атаки, включая верификацию сертификата сервера.
tls-client Указание на то, что это клиент TLS.
tls-auth ta.key 1 Дополнительный уровень аутентификации посредством ключа TLS.
float Удаленный хост может менять IP-адрес в процессе соединения, при этом последнее не будет разорвано.
keepalive секунд1 секунд2 Пинговать каждые секунд1 сервер и если в течение секунд2 не будут получены ответные пакеты, перезапустить подключение.
cipher алгоритм Указывает алгоритм шифрования. Примеры: AES-256-CBC, AES-128-CBC, BF-CBC, DES-EDE3-CBC.
comp-lzo Использовать сжатие.
verb число от 0 до 9 Уровень детализации лога. 0 отключает отладочную информацию.
mute число Указывает сколько лог-сообщений может отображаться для каждой категории события.
auth-user-pass ничего или путь к файлу Говорит клиенту, что необходима аутентификация. Если не указан путь к файлу, клиент выкинет окно для авторизации, иначе прочитает данные из файла.
ipchange команда или путь к скрипту Выполняет команду при смене IP.
connect-retry секунд Переподключиться к серверу через указанное количество секунд, если соединение было разорвано.
connect-retry-max число Сколько раз повторять соединение, если оно было разорвано.
shaper байт Задает максимальную скорость передачи данных для исходящего трафика.
tun-mtu число Задает MTU.
status путь к файлу Путь к фалу хранения статуса.
log путь к файлу Путь к лог-файлу.
askpass путь к файлу Путь к файлу с паролем для приватного ключа (private key password).

Сертификаты

Клиентские сертификаты генерируются на стороне сервера. Процедура следующая.

Настройка OpenVPN клиента в Linux Mint с помощью Network Manager.

Продолжаем знакомство с OpenVPN. В данной статье я расскажу как настроить подключение к OpenVPN на примере операционной системы Linux Mint 18.2 «Sonya».

В предыдущей статье, описывающей установку OpenVPN сервера, мы сгенерировали ключи и сертификаты для клиента.

Создайте каталог client-keys в /etc/openvpn и скопируйте в него указанные файлы.

Заодно создадим каталог для логов.

В Linux Mint 18.2 «Sonya» по умолчанию уже установлен openvpn версии 2.3.10, который выше не обновляется, по крайней мере из системных репозиториев. Поэтому я использую конфигурацию с обычным LZO-сжатием и алгоритмом шифрования AES-256-CBC.

Network Manager ручная настройка

Кликните по сетевому соединению, рядом с часами, выберите «Параметры сети».

x2017 11 04 090609.jpg.pagespeed.ic.7 ezUktm U

В окне «Сеть» нажмите плюсик под списком соединений, выберите VPN подключение.

x2017 11 04 091817.jpg.pagespeed.ic.CU1liatW0l

x2017 11 04 092315.jpg.pagespeed.ic.Jtq7X5lesW

x2017 11 07 142612.jpg.pagespeed.ic.kF0jMosOH4

Нажимаем кнопку «Дополнительно». На вкладке «Общие» отмечаем галочками опции эквивалентные клиентской конфигурации.

x2017 11 07 143801.jpg.pagespeed.ic. zofCc7t0K

Выбираем алгоритм шифрования и HMAC аутентификацию на вкладке «Безопасность».

x2017 11 07 144834.jpg.pagespeed.ic.rhjocMZowX

На вкладке «Аутентификация TLS» отмечаем «Использовать дополнительную аутентификацию TLS» и указываем на файл ta.key. Так как это клиент, то в направлении ключа выбираем единицу.

x2017 11 07 151340.jpg.pagespeed.ic.ez83Gp5m4P

На этом настройка завершена, нажимаем ОК, потом нажимаем Add. Новое соединение должно появиться в списке доступных соединений.

Network Manager импорт из файла

Все что было описано выше, можно сделать проще. Создайте файл client.ovpn в каталоге /etc/openvpn и добавьте в него нужные настройки (конфиг клиента).

Содержимое файла client.ovpn.

Кликните по сетевому соединению, рядом с часами, выберите «Параметры сети».

x2017 11 04 090609.jpg.pagespeed.ic.7 ezUktm U

В окне «Сеть» нажмите плюсик под списком соединений, выберите VPN подключение.

x2017 11 04 091817.jpg.pagespeed.ic.CU1liatW0l

x2017 11 04 092315.jpg.pagespeed.ic.Jtq7X5lesW

Выберите созданный файл client.ovpn и нажмите Open.

x2017 11 07 155518.jpg.pagespeed.ic.qA 9PBWn9q

Настройки будут импортированы и автоматически применены. Новое соединение будет носить имя файла из которого происходил импорт.

Кликните по сетевому соединению и активируйте подключение.

x2017 11 08 194429.jpg.pagespeed.ic.qiQ40e0QtT

После активации появится сообщение что соединение установлено, можно начинать работу.

Простая настройка OpenVPN Linux

OpenVPN часто используется для создания виртуальных безопасных сетей между компьютерами, которые находятся на очень большом расстоянии, но при этом между ними нужно получить шифрованное безопасное соединение, которое невозможно перехватить и прослушать.

Настройка OpenVPN сервера в Linux

В этой статье, в качестве системы для примера мы будем использовать операционную систему CentOS, но операции не будут отличаться в других дистрибутивах. Сначала скачайте сам скрипт:

Snimok ekrana ot 2017 07 31 18 17 35

Затем запустите скрипт от имени суперпользователя с помощью такой команды:

Snimok ekrana ot 2017 07 31 18 18 33

Дальше скрипт задаст несколько вопросов по настройкам OpenVPN. Сначала нужно указать точный ip адрес VPS, на котором будет запущен OpenVPN, именно на этом адресе программа будет слушать соединения:

Snimok ekrana ot 2017 07 31 18 22 16

Затем выберите протокол, который вы хотите использовать. Например, если я хочу использовать TCP то нужно выбрать 2:

Snimok ekrana ot 2017 07 31 18 22 21
Затем введите номер порта, на котором будет слушать программа, можно оставить значение по умолчанию:

Snimok ekrana ot 2017 07 31 18 22 24
Выберите сервера DNS, которые нужно использовать, мне, например, нравятся сервера от Google:

Snimok ekrana ot 2017 07 31 18 22 29

Введите имя клиента, для которого будут подписаны сертификаты на доступ:

Snimok ekrana ot 2017 07 31 18 38 38

Дальше нажмите Enter, и подтвердите установку OpenVPN. Программа сама установит нужные пакеты в вашем дистрибутиве, а затем подпишет все необходимые сертификаты, запустит сервер openvpn и даже добавит его в автозагрузку systemd:

Snimok ekrana ot 2017 07 31 18 47 16

Последний шаг, это утилита спросит есть ли у вашего сервера дополнительный внешний ip адрес. Это может быть полезно, если вы используете NAT, и для доступа к серверу применяете какой-либо туннель. В других случаях этот пункт можно пропустить, для VPS точно пропускаем.

Теперь установка и настройка OpenVPN сервера Linux завершена. Конфигурационный файл для клиента сохранен по адресу /root/sergiy-pc.ovpn, может иметь и другое имя, в зависимости от того, какое имя вы дали клиенту. Самое интересное, что для того чтобы добавить новых клиентов, вам просто достаточно запустить скрипт еще раз. Осталось только скопировать полученный файл клиенту, для этого можно на клиентском компьютере выполнить scp:

scp root@адрес_сервера:/root/sergiy-pc.ovpn /etc/openvpn/

Snimok ekrana ot 2017 07 31 18 54 34

Настройка клиента OpenVPN

Вы можете настроить OpenVPN на клиентской машине как захотите, например, с помощью NetworkManager. Но мы рассмотрим ручной вариант. Сначала установите саму программу. Установка OpenVPN Linux Ubuntu выполняется командой:

sudo apt install openvpn

sudo yum install openvpn

Теперь для подключения к нашему серверу используем полученный файл:

Snimok ekrana ot 2017 07 31 18 55 02

Snimok ekrana ot 2017 07 31 18 55 22

Как видите, OpenVPN автоматически выдал IP вашему компьютеру, теперь можете проверить подключение к этому серверу с помощью ping:

Snimok ekrana ot 2017 07 31 18 56 04
Вот и все, ваша сеть готова к работе.

Загрузка установщика

Перейдите на страницу установки ExpressVPN. Если потребуется, введите свои учетные данные ExpressVPN и нажмите на Войти.

Введите данные своей учетной записи, затем нажмите на

Введите код подтверждения, который будет отправлен на ваш адрес электронной почты.

Справа выберите свою версию ОС Linux.

Выберите свою ОС Linux.

Примечание. Пользователям Debian и Mint следует выбирать Ubuntu. Вы можете узнать, какую версию ОС Ubuntu или Fedora используете. Для этого откройте Терминал, затем введите:

uname -m

или

arch

Если вы видите цифру «64» (например, «x86_64»), то вы пользуетесь 64-битным дистрибутивом Linux. В этом случае вам нужно загрузить 64-битный установщик.

Нажмите на Загрузить.

Нажмите на

Выберите Сохранить файл. Нажмите на OK.

Оставьте это браузерное окно открытым. В дальнейшем вам понадобится код активации.

В дальнейшем вам понадобится код активации.

Установка и активация приложения

Установите приложение

Примечание. Если вы не можете установить приложение напрямую через ГПИ, можно установить его при помощи командной строки.

Откройте папку Загрузки. Найдите файл-установщик, который вы загрузили ранее, и нажмите на него правой кнопкой мыши. Нажмите на Открыть в другом приложении > Установленные приложения > Выбрать.

Нажмите на Установить.

Нажмите на “Установить”, чтобы загрузить файл-установщик ExpressVPN.

Введите свой пароль, затем нажмите на Аутентифицировать.Введите свой пароль, затем нажмите на “Аутентифицировать”.

Процесс установки начнется сразу же.

После того, как установка будет завершена, откройте Терминал.

В окне Терминала введите следующую команду:

expressvpnВведите команду “expressvpn”.

Командная строка установки для приложения

В окне Терминала введите следующую команду:

cd ~/Downloads/Введите команду “cd Downloads”.

Введите одну из следующих команд (в зависимости от вашего дистрибутива):

Ubuntu / Debian / Mint:

sudo dpkg -i [installer filename]Введите команду, чтобы установить файл-установщик ExpressVPN.

Fedora:

sudo dnf install [installer filename]

Arch:

sudo pacman -U [installer filename]

Введите свой пароль пользователя, чтобы установить приложение.

Если у вас дистрибутив Arch, то введите y для запуска установки.

Активируйте приложение

Откройте новое окно Терминала. Введите следующую команду:

expressvpn activateВведите команду “expressvpn activate”.

Вставьте код активации, который вы получили ранее. Обратите внимание, что код не появится на экране. Нажмите на Enter.

Вы можете помочь ExpressVPN улучшить свои услуги, согласившись передавать анонимизированные диагностические отчеты. Введите Y, чтобы согласиться, и n, чтобы отказаться.Введите “y” или “n”, чтобы помочь ExpressVPN улучшить свои услуги или отказаться от этого.

Если вы хотите отказаться от отправки диагностических данных ExpressVPN в будущем, введите следующую команду:

expressvpn preferences set send_diagnostics falseВведите команду, чтобы отказаться от отправки диагностических данных.

Подключение к локации VPN-серверов

В окне Терминала введите следующую команду:

expressvpn connectВведите команду “expressvpn connect”.

Если вы подключаетесь в первый раз, то ExpressVPN запустит функцию Автовыбора для подключения к подходящей локации (выбирается на основе таких факторов, как скорость и удаленность сервера).

Если вы подключаетесь не в первый раз, ExpressVPN подключится к той локации, к которой вы подключались чаще всего.

После успешного подключения вы увидите сообщение Connected to… (Подключено к…), выделенное зеленым цветом.Вы увидите сообщение “connected to” зеленого цвета.

По умолчанию вы увидите уведомление, которое означает, что устройство подключено к сети ExpressVPN.Вы подключены к ExpressVPN.

Примечание. К одной учетной записи ExpressVPN можно подключить одновременно пять устройств, причем независимо от платформы. Если вы попытаетесь подключить более пяти устройств одновременно к одной учетной записи, вы увидите следующее сообщение:Лимит подключенных устройств для этой подписки ExpressVPN исчерпан.

Отключение от локации VPN-серверов

Чтобы отключиться от серверной локации, введите следующую команду:

expressvpn disconnect

Приложение ExpressVPN отключится от сервера, к которому было подключено.Введите команду “expressvpn disconnect”.

По умолчанию вы увидите сообщение, которое означает, что устройство отключено от сети ExpressVPN.

Вы отключены от ExpressVPN.

Выбор другой локации VPN-серверов

Чтобы найти список рекомендуемых локаций для подключения, введите следующую команду в терминал:

expressvpn list

По умолчанию приложение ExpressVPN предлагает наиболее оптимальную локацию, которая находится вверху списка (Автовыбор).

Чтобы посмотреть список всех доступных локаций, введите:

expressvpn list all

Подключитесь к определенной локации VPN-серверов

Чтобы подключиться к определеной локации VPN-серверов, введите:

expressvpn connect [LOCATION]

или

expressvpn connect [ALIAS]

Например, чтобы подключиться к серверу в Нью-Йорке, США, введите:

expressvpn connect «USA — New York»

или

expressvpn connect usny

Введите команду

Подключитесь к локации при помощи функции Автовыбор

Чтобы подключиться при помощи функции Автовыбор, введите:

expressvpn connect smart

Подключение по другому VPN-протоколу

Важно! Отключитесь от VPN-сети, прежде чем подключаться по другому протоколу.VPN-протоколы — это правила, по которым ваше устройство подключается к VPN-серверу. Для оптимальной производительности ExpressVPN рекомендует использовать протокол под вариантом Автовыбор. Это вариант по умолчанию, в котором автоматически выбирается наиболее подходящий для условий вашей сети протокол.

В некоторых случаях скорость подключения может стать выше, если выбрать другой протокол.

Для переключения на протокол Lightway — TCP введите следующую команду:

expressvpn protocol lightway_tcp

Для переключения на протокол Lightway — UDP введите следующую команду:

expressvpn protocol lightway_udp

Для переключения на протокол OpenVPN — TCP введите следующую команду:

expressvpn protocol tcp

Для переключения на протокол OpenVPN — UDP введите следующую команду:

expressvpn protocol udpВведите команду “expressvpn protocol udp”.

Чтобы воспользоваться функцией Автовыбор, введите следующую команду:

expressvpn protocol auto

Блокировка отслеживающих программ и вредоносных сайтов

Функция Threat Manager от ExpressVPN помогает еще лучше контролировать, какую информацию о вас и ваших действиях, совершенных в Сети, могут получать компании.

Множество приложений и сайтов, которые вы посещаете, записывают и передают сторонним компаниям данные о ваших действиях (как и отслеживающие, шпионские программы и вредоносные сайты). Эта информация используется для того, чтобы показывать вам еще больше таргетированной рекламы; обычно это делается без вашего ведома и согласия.

Функция Threat Manager не даст никаким приложениям и сайтам, которые вы посещаете со своего устройства, обмениваться данными со сторонними компаниями из нашего черного списка.

Для активации/деактивации функции Threat Manager:

  1. Откройте окно Терминала.
  2. Убедитесь, что вы подключены к VPN и используете протокол по умолчанию или Lightway.
  3. Для активации функции Threat Manager введите команду:
    expressvpn preferences set block_trackers true
    Для деактивации этой функции введите команду:
    expressvpn preferences set block_trackers off
  4. Нажмите на Enter для подтверждения.

Руководство по приложению

Чтобы посмотреть полный список функций приложения, введите следующую команду:

man expressvpnВведите команду

Здесь появится список разных команд.

Функция автозаполнения

Введя команду, нажмите дважды клавишу Tab, чтобы увидеть список всех доступных вариантов.

Например, если ввести

expressvpn protocol

и дважды нажать на клавишу Tab, то вы увидите список всех доступных протоколов.Введите команду

Функция автоподключения

Вы можете настроить приложение ExpressVPN таким образом, чтобы оно автоматически подключалось к последней выбранной локации при запуске устройства. Для этого введите:

expressvpn autoconnect trueВведите команду “expressvpn autoconnect true”.

Вы увидите сообщение Auto-connect is enabled (Функция автоподключения активирована).

Если вы подключаетесь впервые, то приложение ExpressVPN использует функцию Автовыбор.

Для отключения этой функции введите следующую команду:

expressvpn autoconnect false

Расширение ExpressVPN для браузера

Важно! Если вы установили свой браузер из Центра приложений Ubuntu, то следуйте этой инструкции, чтобы установить расширение для браузера.Если вы предпочитаете управлять приложением ExpressVPN для Linux через графический пользовательский интерфейс (ГПИ), то можете сделать это при помощи расширения ExpressVPN для браузера (Chrome и Firefox).

Примечание. Чтобы пользоваться расширением для браузера, загрузите и активируйте приложение ExpressVPN для Linux (версия 2.0 и новее).

Чтобы получить расширение ExpressVPN для браузера, введите одну из следующих команд:

expressvpn install-firefox-extension

expressvpn install-chrome-extensionВведите команду “expressvpn install-firefox-extension”.

Так вы откроете страницу загрузки расширения ExpressVPN для браузера. Нажмите на Скачать расширение.Под «ExpressVPN для Chrome» нажмите на «Скачать расширение».

Инструкция для пользователей, которые загрузили свой браузер из Центра приложений Ubuntu

Если вы установили свой веб-браузер при помощи Центра приложений Ubuntu, возможно, вы увидите, что расширение ExpressVPN для браузера не может взаимодействовать с приложением ExpressVPN для Linux. Для решения этой проблемы:

  1. Сохраните отдельно настройки и закладки своего браузера.
  2. Перейдите в Центр приложений Ubuntu и удалите свой браузер.
  3. Откройте Терминал.
  4. Введите $ sudo apt update
  5. В зависимости от выбранного браузера, введите $ sudo apt install chromium-browser или $ sudo apt install firefox
  6. Откройте браузер, введя команду $ chromium-browser или $ firefox
  7. Установите расширение ExpressVPN для браузера, введя команду expressvpn install-firefox-extension или expressvpn install-chrome-extension

Удаление приложения

Чтобы удалить приложение ExpressVPN, введите следующую команду:

Ubuntu / Debian / Mint:

sudo dpkg -r expressvpn

Fedora:

sudo dnf remove expressvpnВведите команду, чтобы удалить ExpressVPN.

Arch:

pacman -R expressvpn

Устранение неполадок подключения

Если у вас возникли неполадки в приложении, следуйте этой инструкции по их устранению:

  1. Загрузите последнюю версию приложения ExpressVPN для Linux.
  2. Подключитесь к другой локации VPN-серверов.
  3. Поменяйте свой VPN-протокол.
  4. Перезагрузите компьютер и перезапустите приложение ExpressVPN для Linux.

1 ProtonVPN — лучший бесплатный VPN для Linux с неограниченной пропускной способностью

  • Бесплатная версия для пользователей
  • Пользователи могут отменить в любое время
  • Встроенный переключатель уничтожения
  • Возможность множественного ожидания
  • OpenVPN и IKEv2 (для Mac)
  • Tor-серверы

ProtonVPN — лучший бесплатный VPN для Linux (Ubuntu), предлагающий неограниченный объем данных. Сервис известен своей отличной безопасностью и быстрой работой.

Он предлагает инструмент командной строки для Linux, который работает с широким спектром дистрибутивов, включая SUSE, Fedora, CentOS, Debian, Ubuntu и LinuxMint.

У провайдера есть 3 сервера в бесплатной версии, включая США, Японию и Нидерланды. Это один из немногих бесплатных провайдеров, предлагающих голландские серверы, что делает его одним из лучших VPN для Нидерландов и Великобритании.

ProtonVPN работает с US Netflix, поэтому вы можете разблокировать его из любого места.

Вы можете использовать его пакет OpenVPN для настройки ваших дистрибутивов Linux. Однако не удивляйтесь его скорости, так как бесплатный план ограничивает скорость соединения.

Политика конфиденциальности ProtonVPN не совсем гарантирует нулевое ведение журнала, поскольку компания сохраняет определенную информацию, такую ​​как IP-адрес клиентов. Несмотря на это, страница политики конфиденциальности написана очень четко, и это свидетельствует о надежности VPN.

Одним из лучших аспектов VPN является шифрование AES-256, а также достаточно высокая скорость для компьютеров на базе Linux. Кроме того, это одна из немногих CLI VPN для Linux со встроенным аварийным выключателем.

К сожалению, его бесплатная версия не поддерживает торренты. Однако вы можете подписаться на его платную версию, которая также предлагает уникальную защиту Secure Core Protection, а также расширенные функции.

Подробнее об этом сервисе вы можете узнать из нашего обзора ProtonVPN.

Плюсы

  • Отличные функции безопасности
  • Работает с Нетфликс
  • Неограниченные данные
  • Разрешает P2P
  • Политика отсутствия регистрации

Минусы

  • Очень маленький доступ к серверу для бесплатных пользователей
  • Поддержка в чате недоступна

2 Windscribe — бесплатный VPN для командной строки с 10 ГБ бесплатных данных в месяц

  • Надежные протоколы шифрования
  • Предлагается бесплатная версия
  • 3-дневная гарантия возврата денег
  • 50 серверных локаций (11 в бесплатной версии)
  • Принимает биткойн-платежи
  • Предлагает шифрование OpenVPN

Windscribe — мощный бесплатный VPN для Kali Linux и других дистрибутивов. Он предлагает совместимые версии для различных популярных дистрибутивов Linux, включая Debian,Fedora,CentOS 6+ и Ubuntu.

Кроме того, на официальном веб-сайте Ubuntu доступны специальные руководства по установке, и он также поддерживает как OpenVPN, так и IKEv2.

Пользователи могут получить доступ к 10 серверам в бесплатной версии, используя 256-битное шифрование для защиты пользовательских данных. Он предлагает 10 ГБ данных в месяц, что очень много, учитывая, что большинство бесплатных VPN предлагают ограниченный объем данных.

Его бесплатные серверы доступны в США, Канаде, Франции, Германии, Нидерландах, Норвегии, Румынии, Швейцарии, Великобритании и Гонконге.

Вы можете использовать Windscribe для доступа к стриминговым сервисам с географическим ограничением.

Windscribe также имеет довольно сильную политику конфиденциальности с точки зрения пользователя. Хотя он хранит журналы некоторой информации, связанной с учетной записью пользователя, ни одна из них не может быть связана с каким-либо конкретным пользователем, поэтому ваша конфиденциальность защищена.

Windscribe вполне удовлетворительна для бесплатного сервиса в плане скорости и совместима с торрентами. Недостатком является то, что он имеет ограничение данных 10 ГБ в месяц. Таким образом, хотя он работает с US Netflix, вы не сможете транслировать в лучшем случае более 5 часов без исчерпания данных.

Плюсы

  • Неограниченное количество подключений устройств одновременно
  • Нет штампов IP
  • 10 серверных локаций
  • Отличные скорости
  • Поддерживает P2P

Минусы

  • Только 10 ГБ данных в месяц
  • Несовместим с разблокировкой потоковых сервисов

3 TunnelBear — VPN с простыми руководствами по настройке для Ubuntu и Fedora

  • Функции мультилогина
  • Призрачный медведь
  • Защищает от проблем утечки DNS
  • Предлагает небольшой бесплатный план
  • Блокировщик для Google Chrome
  • Совместимость с ведущими платформами

TunnelBear — это бесплатный VPN, который поддерживает только дистрибутивы Ubuntu и Fedora. Пользователи Linux не являются приоритетом для TunneBear, поскольку пользователи других дистрибутивов, таких как Mint, Slackware и Gentoo, не могут использовать этот бесплатный VPN. Если вы используете один из поддерживаемых дистрибутивов, вы можете скачать бесплатную VPN для Linux и использовать ее уже сегодня.

Провайдер устанавливает ограничение в 500 МБ в месяц, что намного меньше. Однако этот лимит можно увеличить до 1,5 ГБ, если вы напишете об этом в рекламных целях.

Он предлагает серверы в 49 странах, таких как США, Великобритания, Канада, Австралия, Новая Зеландия, Германия и другие.

У TunnelBear есть специальные приложения для Windows, macOS, Android и iOS, но не для Linux. Однако он предлагает ограниченную поддержку посредством ручной настройки в Ubuntu.

TunnelBear предлагает одинаковое количество серверов как для бесплатных, так и для платных пользователей.

Политика ведения журналов ориентирована на конфиденциальность, и провайдер больше не требует от пользователей указывать свои полные имена при регистрации. Провайдер перестал требовать полное имя при регистрации после того, как пользователи выразили недовольство этим странным требованием защиты конфиденциальности.

В целом, TunnelBear — достойный сервис, если вы хотите повысить конфиденциальность в Интернете при просмотре веб-страниц в Linux. Тем не менее, его небольшая пропускная способность и ограниченные функции в бесплатной версии делают его непригодным для чего-то большего.

Кроме того, этот VPN предлагает лучшие функции безопасности, такие как шифрование AES 256, Vigilant Bear (функция блокировки вредоносных программ) и политика отсутствия журналов.

Плюсы

  • Отличные скорости
  • Пошаговая установка для дистрибутивов Linux
  • 256-битное шифрование AES
  • Политика отсутствия журналов
  • Не работает с Netflix США

Минусы

  • Максимальный объем данных 500 МБ/месяц
  • Работает только с Ubuntu и Fedora.

4 Hide.Me — бесплатный CLI VPN-клиент для Linux с 10 ГБ данных в месяц

  • Надежное шифрование
  • P2P-совместимость
  • Бесплатный пакет
  • Безопасные способы оплаты
  • 14-дневная гарантия возврата денег
  • Легко использовать

Hide.Me — это Linux VPN без малайзийского доступа. Он предлагает лимит 10 ГБ в месяц и 5 серверов в бесплатной версии: Канада, Сингапур, Нидерланды, Запад США и Восток США. Тем не менее, его сила заключается в том, что он предлагает протоколы OpenVPN и IKEv2 для Linux Ubuntu.

Этот VPN стоит иметь, если вы можете игнорировать ограничение пропускной способности в 10 ГБ из-за его надежности и безопасности.

Для пользователей Linux доступны удобные руководства по установке. Однако клиент Ubuntu поддерживает только PPTP (протокол двухточечного туннелирования), который устарел и имеет проблемы с безопасностью.

Hide.Me работает с самыми популярными стриминговыми сервисами.

С Hide.Me нет никаких компромиссов в отношении вашей безопасности, поскольку он предлагает такие функции безопасности, как аварийный выключатель, 256-битное шифрование AES, защита от утечек DNS и политика отсутствия журналов.

Однако услуга имеет недостаток, предлагая только одно соединение для одной учетной записи пользователя.

Плюсы

  • 10 ГБ в месяц бесплатно.
  • Защита от утечки IP
  • Предлагает как IKEv2, так и OpenVPN для Linux
  • Без рекламы

Минусы

  • Сервера только в 5 локациях
  • Разрешает подключение только 1 устройства

5 VPNBook — бесплатный VPN для Linux, предлагающий OpenVPN для потоковой передачи

  • Бесплатный VPN-сервис
  • 16 серверов присутствуют в 6 странах.
  • Предлагает неограниченную пропускную способность.
  • AES-256-битное шифрование военного уровня.
  • Отсутствие утечек DNS и IP
  • 5 мультилогинов.

VPNBook — это бесплатный VPN-сервис для Linux, включая Ubuntu, Debian и Linux Mint. Linux — отличный выбор, потому что он имеет специальную настройку, которая предоставляет пользователям пошаговое руководство по установке профиля OpenVPN в Ubuntu. Это отличный выбор для пользователей, которые ищут бесплатную VPN для Linux Mint.

Поскольку это совершенно бесплатно, а у каждой бесплатной VPN есть определенные недостатки, вам придется мириться с обычной рекламой и всплывающими окнами. VPNBook поставляется со встроенными утечками IP и DNS.

VPNBook защищает вас от утечек IP-адресов во время сеансов.

VPNBook имеет около 11 серверов в 6 странах, включая США, Германию, Францию, Канаду, Великобританию и т. д. Используя эти серверы, вы можете легко получить доступ к ограниченным потоковым сайтам, таким как US Netflix, Hulu, BBC iPlayer и Amazon Prime Video.

Ему не хватает безопасности, потому что он поставляется с 128-битным шифрованием AES, а не с самым безопасным 256-битным. И он также хранит некоторые пользовательские журналы, включая IP-адреса и временные метки.

Чтобы узнать больше об этом VPN, прочитайте наш обзор VPNBook.

Плюсы

  • Неограниченные данные
  • Работает с Netflix, Hulu и т. д.
  • Разблокирует Netflix США

Минусы

  • Всего 11 серверов в 6 странах
  • Обычные объявления
  • использует 128-битное шифрование

Как установить IPVanish OpenVPN на Linux Mint 18?

Скачайте config.zipс. Вы также можете набрать в поисковике Google ipvanishconfig.zip в случае, если IPVanish по какой-то причине изменит веб-адрес файлов.

После этого перейдите в папку с загруженным файлом. Щелкните правой кнопкой мыши на config.zipи нажмите Extract here. Вам также понадобятся сертификаты от IPVanish.

Следующим шагом для установки IPVanish OpenVPN является переход к Network Connections. Чтобы пойти туда, у вас есть несколько вариантов. Я проведу вас через два разных пути. Либо вы можете нажать на символ сети в правом нижнем углу вашего рабочего стола. Вы найдете его рядом с символом фигуры (справа от него). Или вы можете нажать на Menuи ввести Network connectionsв поле поиска. Затем просто нажмите на Network Connections.

Обязательно нажмите «Сетевые подключения».

Сначала нажмите на меню (внизу слева). Затем введите «сетевые подключения» в строке поиска.

Вы увидите диалоговое окно с несколькими кнопками справа. Нажмите на Addкнопку.

Нажмите «Добавить», как отмечено красным кружком в правом верхнем углу.

Затем в появившемся диалоговом окне нажмите стрелку вниз, чтобы открыть раскрывающееся меню.

Нажмите на выпадающее меню, отмеченное красным кружком на изображении.

Теперь нажмите на Import a saved VPN configuration. Обратите внимание, что вам нужно прокрутить вниз до нижней части раскрывающегося меню. Затем нажмите на Create.

Прокрутите вниз до раскрывающегося меню и нажмите «Импортировать сохраненную конфигурацию VPN». Затем нажмите «Создать».

Создание VPN-подключения в Linux Mint

Откроется окно файлового менеджера. Дважды щелкните ранее извлеченную папку с именем configs(бывший config.zipфайл). Затем дважды щелкните по желаемому .ovpnfile– обратите внимание, что у вас есть из чего выбрать. Хотя это может сбивать с толку, зная, какой из них выбрать, почему бы не сделать его простым и выбрать один в вашей стране или рядом с ней. Скорее всего, это увеличит скорость вашего интернета.

В окне файлового менеджера дважды щелкните по папке с именем «Configs».

Дважды щелкните нужный файл .ovpn. Вам будет из чего выбирать.

Убедитесь, что Passwordвыбран под Authentication type. Теперь введите свой user name и password. Это, конечно, требует, чтобы вы создали учетную запись на IPVanish. Если у вас еще нет учетной записи IPVanish, то это хороший момент, чтобы рассмотреть возможность получения учетной записи.

Введите имя пользователя и пароль для своей учетной записи IPVanish.

После ввода учетных данных и нажатия Save, вы можете вернуться к Network Connections. На этот раз, как только вы попадете в список соединений, вы сможете дважды щелкнуть по желаемому соединению OpenVPN.

Дважды щелкните по желаемому соединению OpenVPN, чтобы использовать его.

Дождитесь подтверждения в правом верхнем углу экрана, где появится всплывающее окно VPN connection has been successfully established.

Что делать после установки IPVanish OpenVPN в Linux

Теперь вы подключены к IPVanish OpenVPN! Так что это очень простое пошаговое руководство по установке IPVanish OpenVPN в Linux Mint 18. Соединение OpenVPN – это отличный и простой способ оставаться анонимным в Интернете по любой причине. Only the IP address of your VPN is leaked to the Internet, not the one you are actually using, Есть много других преимуществ использования OpenVPN, просто Google его, и вы найдете много информации по этому вопросу. Вы также можете настроить автоматическое подключение компьютера к OpenVPN при запуске на Linux Mint 18, чтобы сэкономить время и сосредоточиться только на том, чтобы наслаждаться безопасностью и надежностью, которую VPN предлагает для подключений к вашему домашнему серверу!

Установка NetworkManager VPN plugin for OpenVPN

Для того чтобы у вас присутствовал показанный в данной инструкции пункт меню в NetworkManager, у вас должен быть установлен плагин NetworkManager VPN для OpenVPN

В некоторых дистрибутивах он установлен по умолчанию. Если у вас он отсутствует, выполните одну из следующих команд по его установке.

  • Установка в Debian и производные дистрибутивы (Linux Mint, Ubuntu, Kali Linux и другие):

sudo apt install network-manager-openvpn-gnome

  • Установка в Arch Linux и производные дистрибутивы (Manjaro, BlackArch и другие):

sudo pacman -S networkmanager-openvpnДля того, чтобы изменения вступили в силу (чтобы NetworkManager начал использовать установленный плагин) перезапустите службу NetworkManager следующей командой:

sudo systemctl restart NetworkManager

Сетевые соединения и настройки сети в Cinnamon (Network Connections и Network Settings)

При клике на значок сетевого подключения (его вид зависит от того, используете ли вы проводное или беспроводное соединение) для управления сетями будут доступны две опции:

  • Network Settings — настройки сетей от Cinnamon (следовательно, присутствует только в данном графическом окружении рабочего стола)
  • Network Connections — настройки сетей от NetworkManager (следовательно, присутствует в любом дистрибутиве с NetworkManager)

В целом эти настройки позволяют делать одинаковые вещи: добавлять, редактировать и удалять сетевые подключения.

Network Settings содержит список доступных для подключения Wi-Fi сетей, а также список OpenVPN настроек, прокси, проводные соединения. В Network Settings можно активировать то или иное сетевое соединение.

Network Connections не показывает доступные для подключения Wi-Fi сети, но зато хранит настройки сетей, к которым компьютер когда либо подключался.

Управление подключениями OpenVPN в Network Settings

Для удаления OpenVPN подключения выделите его и нажмите знак минус (-).

Подключение будет удалено без подтверждения.

Для добавления OpenVPN подключения нажмите знак плюс (+).

Вам будет предложено 2 опции:

  • OpenVPN (совместимое с сервером OpenVPN) — вам нужно будет ввести настройки вручную и указать файлы сертификатов
  • Import from file — импортировать настройки из файла

При ручной настройке вам не нужно что-либо менять на вкладках IPv4 и IPv6. Часть настроек располагается на вкладке Identity, для доступа к другим настройкам нажмите кнопку «Дополнительно»:

Для редактирования подключения OpenVPN выберите его и нажмите значок шестерёнки.

Часть настроек располагается на вкладке Identity.

, для доступа к другим настройкам нажмите кнопку «Дополнительно».

Управление подключениями OpenVPN в Network Connections

Для удаления OpenVPN подключения выделите его и нажмите знак минус (-).

Для добавления OpenVPN подключения нажмите знак плюс (+).

В выпадающем списке вам будет доступно много опций, 2 из них имеют отношение к OpenVPN:

  • OpenVPN — вам нужно будет ввести настройки вручную и указать файлы сертификатов
  • Импортировать сохранённую конфигурацию VPN

При ручной настройке вам не нужно что-либо менять на вкладках Основное, Прокси, Параметры IPv4 и Параметры IPv6. Часть настроек располагается на вкладке VPN, для доступа к другим настройкам нажмите кнопку «Дополнительно».

Для редактирования подключения OpenVPN выберите его и нажмите значок шестерёнки.

Подключение к OpenVPN серверу

Вы можете добавить несколько OpenVPN подключений и включать любое из них в зависимости от ваших потребностей. Включать их можно как на основной панели NetworkManager – кликните на выбранное подключение:

Также включать VPN подключения можно в Network Settings, для этого выберите нужное VPN соединение и нажмите переключатель:

 

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: