Linux Mint で OpenVPN 接続をセットアップする方法
ほとんどの VPN プロバイダーは、すぐに最も人気のあるプラットフォーム用のアプリを作成します。圧倒的多数の商用 VPN プロバイダーは、ネイティブ Windows、macOS、Android、iOS クライアント アプリをユーザーに提供しています。しかし、Linux は…それほどではありません。そうする人もいますが、ほとんどはそうではありません。
ただし、Linux 経由で VPN プロバイダーへのクライアント接続をセットアップできないというわけではありません。それは、そこに到達するために少し追加の作業が必要になることを意味するかもしれません。この記事では、Network Manager を使用して、Linux Mint で OpenVPN クライアント接続をセットアップする方法を説明します。
Linux Mint は Ubuntu オペレーティング システムをベースにしており、Ubuntu オペレーティング システムも Debian をベースとしています。 Network Manager で別の Debian ベースの Linux ディストリビューションを使用している場合、このガイドの手順は同様です。
OpenVPN 構成ファイル
これを行うには、VPN プロバイダーの OpenVPN 構成ファイル (.ovpn) をダウンロードする必要があります。
通常、Linux をサポートしているが、ネイティブ Linux クライアントを提供していないプロバイダーは、OpenVPN 構成ファイルを利用できるようにします。ルーターをサポートする VPN プロバイダーについても同様です。
一部の VPN プロバイダーは、特定のプラットフォーム用のネイティブ クライアント アプリを備えながらも、そのプラットフォームのユーザーがサードパーティ クライアントを使用して接続できるように、OpenVPN 構成ファイルを利用できるようにしています。
つまり、一言で言えば、VPN プロバイダーが Linux (ネイティブ クライアントなし) をサポートしていたり、ルーターをサポートしていたり、ユーザーがサードパーティ クライアントを使用して接続できるようにしていれば、OpenVPN 構成ファイルをダウンロードできるようになる可能性が高くなります。これらは、サードパーティ クライアントとみなされる Network Manager を使用して、Linux 上で VPN 接続を作成するために使用できます。
サポートされている VPN プロバイダー
セットアップガイドに記載されているように、 pfSense での OpenVPN 接続 、OpenVPN 構成ファイルを利用できる VPN プロバイダーのリストは次のとおりです。 NordVPN は Comparitech の最高評価の VPN であり、 Linux に最適な VPN 。
- NordVPN
- サーフシャーク
- ExpressVPN
- VyprVPN
- PureVPN
- モル
- プライベートインターネットアクセス
- プロトンVPN
- ハイド・マイ・アス
- TorGuard
- OVPN
- ウィンドスクライブ
- VPN
- AirVPN
- 私をかくまってください
まず最初に行う必要があるのは、 ダウンロード VPN プロバイダーの OpenVPN 構成ファイル。これらを入手したら、必要なものはすべて揃っているはずです。また、ログイン資格情報も必要になります。これは通常 (常にではありませんが)、VPN へのサインアップに使用した電子メールとパスワードと同じです。
上記のすべてが揃っていれば、Linux Mint で OpenVPN クライアント接続を設定するために必要なものがすべて揃っています。
ネットワークマネージャーからの OpenVPN 接続の構成
Linux Mint で OpenVPN 接続を構成するには、自動または手動の 2 つの方法があります。両方を見ていきましょう。
OpenVPN 接続を自動的に構成する
- デスクトップから、 ネットワーク管理者 画面右下のアイコン。の ネットワーク接続 ウィンドウが表示されます。
- ウィンドウの左下にある + をクリックします。の 接続タイプ ウィンドウが表示されます。
- ドロップダウン リストから選択します 保存された VPN 構成をインポートします… ファイルブラウザが表示されます。
- プロバイダーの OpenVPN 構成ファイルを保存した場所に移動し、接続するサーバーの .ovpn ファイルを選択します。
- あなたは元の場所に連れ戻されます 接続タイプ 窓。クリック 作成する 。
- 新しい VPN 接続の設定ウィンドウが表示されます。ユーザー名とパスワードを入力し、「保存」をクリックします。プロバイダーがユーザー名、クライアント ID、またはアカウント番号のみを要求し、パスワードを要求しない場合は、パスワード フィールドに何かを入力するだけです。空白のままにしないでください。
- パスワードフィールドの右側にあるアイコンをクリックすると、パスワードを選択できます パスワードは必要ありません 。ただし、私の経験では、このオプションが選択されているかどうかに関係なく、パスワードの入力を求められます。
- クリック 保存 。これで OpenVPN 接続が設定されました。それを閉めて 接続タイプ 窓。
- VPN の新しい接続を有効にするには、デスクトップから画面右下の [ネットワーク マネージャー] アイコンをクリックし、VPN 接続をオンに切り替えるだけです。
- 接続に成功すると、VPN に接続されたことを示す通知が表示されます。
- Comparitech IP アドレス チェック ツールを使用すると、IP アドレスが変更されたことを確認できます。
オーストラリアの IP アドレスを持っていることがわかります。
それが自動的な方法でした。ただし、接続を手動で作成することもできます。 OpenVPN 接続を手動で構成する方法を知っていれば、何か問題が発生してトラブルシューティングが必要な場合に役立ちます。
OpenVPN 接続を手動で構成する
自動構成の場合と同様、接続を手動でセットアップするには、VPN プロバイダーの OpenVPN 構成ファイルが必要になります。
.ovpn ファイルを取得したら、CA 証明書と TLS キー (必要な場合) 用に個別のファイルを作成する必要があります。
- CA証明書: VPN プロバイダーには、VPN サーバーへの接続を検証する認証局があります。 Linux Mint で VPN クライアントを構成するには、プロバイダーの CA 証明書が必要になります。次のようになります。
- TLS キー注:一部の VPN プロバイダーでは、サーバーへのクライアント接続を開始するために TLS キーも必要です。これは、静的キーと呼ばれることがよくあります。 VPN プロバイダーが OpenVPN 接続を確立するために静的キーを必要とする場合、それも必要になります。次のようになります。
これらの要素はすべて .ovpn 構成ファイルにあります。それぞれがどのようなものであるかわからない場合は、上の画像を参照してください。それぞれをテキスト ファイルにコピーし、特定の拡張子を付けてテキスト ファイルを保存します。
- 認定 CA –.crt拡大
- TLS キー –。鍵拡大
私のファイルは次のようになります。
VPN 接続を手動で構成するには、CA 証明書と TLS キー以上のものが必要になります。ただし、OpenVPN 構成ファイルには、必要な他の情報もすべて含まれています。
始める準備ができました。
- デスクトップから、 ネットワーク管理者 画面右下のアイコン。の ネットワーク接続 ウィンドウが表示されます。
- ウィンドウの左下にある + をクリックします。の 接続タイプ ウィンドウが表示されます。
- ドロップダウン リストから選択します OpenVPN 。
- あなたは元の場所に連れ戻されます 接続タイプ 窓。クリック 作成する 。
- 新しい VPN 接続の設定ウィンドウが表示されます。接続に名前を付け、VPN サーバーのホスト名または IP アドレスを入力します。 ゲートウェイ フィールドの後にコロンとポート番号が続きます。たとえば、vpnserver.com:2049。
- 下 認証 、 をセットする タイプ フィールドから パスワード 。ユーザー名とパスワードを入力し、「保存」をクリックします。プロバイダーがユーザー名、クライアント ID、またはアカウント番号のみを要求し、パスワードを要求しない場合は、パスワード フィールドに何かを入力するだけです。空白のままにしないでください。
- 上記と同様に、パスワードフィールドの右側にあるアイコンをクリックすると、パスワードを選択できます パスワードは必要ありません ただし、私の経験では、このオプションが選択されているかどうかに関係なく、パスワードの入力を求められます。
- CA 証明書フィールドをクリックします。ファイルブラウザが表示されます。前に作成した CA.crt ファイルに移動して、それを選択します。
- クリック 高度な ボタン。詳細オプションが表示されます。
- VPN プロバイダーがデータ圧縮を使用している場合は、チェックを入れます データ圧縮 ドロップダウン メニューから圧縮の種類を選択します。
- カチカチ 仮想デバイスの種類を設定する に設定したままにしておきます また 、名前を次のように設定します また 。
- に行きます 安全 タブ。
- VPN プロバイダーがさまざまな暗号化暗号をサポートしている場合は、ここで暗号を手動で選択できます。そうでない場合は、設定のままにしておきます デフォルト 。
- に行きます TLS認証 タブ。 VPN プロバイダーが TLS 認証を使用せず、TLS キーを提供しない場合、TLS 認証オプションを設定する必要はありません。
- プロバイダーを選択してください サーバー証明書のチェック メソッドを入力して、 主題の一致 。これは .ovpn 構成ファイルにあります。
- カチカチ ピア (サーバー) 証明書の使用署名を検証する 設定はそのままにしておきます サーバ 。
- 下 追加の TLS 認証または暗号化 、いずれかを選択します TLS認証 または TLS 暗号化 、VPN プロバイダーがサポートするオプションに基づきます。
- クリック キーファイル 分野。ファイルブラウザが表示されます。前に作成した TLS.key ファイルに移動して、それを選択します。
- クリック キーの方向 フィールドを選択して 1 ドロップダウン メニューから。
- クリック わかりました 。 VPN 接続のメインの設定ウィンドウに戻ります。
- クリック 保存 。これで OpenVPN 接続が設定されました。それを閉めて 接続タイプ 窓。
- VPN の新しい接続を有効にするには、デスクトップから ネットワーク管理者 画面右下のアイコンをクリックして、VPN 接続をオンに切り替えるだけです。
- 接続に成功すると、VPN に接続されたことを示す通知が表示されます。
- Comparitech IP アドレス チェック ツールを使用すると、IP アドレスが変更されたことを確認できます。
ネットワーク マネージャーを使用して、Linux 経由で VPN プロバイダーに接続する方法がわかりました。また、保存できる接続の数に厳密な制限はありません。構成済みの VPN サーバーのいずれかに接続する場合は、ネットワーク マネージャーから、接続するサーバーを選択してオンに切り替えるだけです。
しかし、まだ終わっていません。トラフィックを保護するには、完了する必要のある手順がまだ 1 つあります。 VPN 接続が切断された場合でもトラフィックが暗号化されずに漏洩しないようにするために、iptables を使用して接続用の VPN キル スイッチを作成します。 iptables は、Linux ディストリビューション用のファイアウォールです。
これを行うためにターミナルでいくつかのコマンドを実行します。 Linux を初めて使用する場合、ターミナルは最初は怖いように思えるかもしれませんが、ターミナルの使い方を学ぶことは、Linux Fu をマスターするのに非常に役立ちます。
について詳しく知りたい場合は、こちらの記事を読んでください iptables そしてその使い方。
iptables を使用した VPN キルスイッチの構成
VPN プロバイダーのほとんどのネイティブ VPN クライアント アプリにはキル スイッチが含まれています。 VPN 接続が切断された場合、キル スイッチはデバイスからのすべてのトラフィックをブロックします。セキュリティとプライバシーに優れた機能です。
このセクションでは、有名な Linux ファイアウォールである iptables を使用して、独自の VPN キル スイッチを構成する方法を説明します。
iptables-persistent のインストール
- VPN を切断します。
- ターミナルを起動します。 iptables-persistent をインストールすることから始めます。
- ターミナル ウィンドウで「|_+_|」と入力します。パスワードを入力して押してください 入力 。これにより、パッケージ リポジトリが更新されます。
- 「|_+_|」と入力します。プロンプトが表示されたら、パスワードを入力します。 |_+_| と入力するように求められます。または |_+_|パッケージをインストールするか、インストールを中止します。 |_+_| と入力します。パッケージがインストールされます。
iptables ルールは、IPv4 ルール用と IPv6 ルール用の 2 つのファイルに保存されます。ファイルは次のとおりです。
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
IPv4 ルールから始めます。
IPv4 VPN キルスイッチの構成
- タイプ: |_+_| VPN 用の新しい IPv4 ルール ファイルを作成します。
- プロンプトが表示されたら、パスワードを入力します。空のファイルが表示されます。
- 以下をファイルにコピーしますが、|_+_| の代わりに VPN サーバーの IPv4 アドレスを挿入します。 |_+_| の代わりに VPN サーバーのポート:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- プレス Ctrl+X 保存して終了します。 |_+_| と入力します。ファイルを保存するように求められたとき。
これらのルールは、VPN インターフェイスからのトラフィックを許可し、デフォルト ルート経由の VPN サーバーへの接続を許可し、その他すべてをブロックします。
IPv6 VPN キルスイッチの構成
VPN プロバイダーが IPv6 をサポートしている場合 (ほとんどのプロバイダーはサポートしていません)、IPv6 トラフィックに対して同じことを行うことができます。
- ターミナル ウィンドウで、次のように入力します。 |_+_| VPN 用の新しい IPv6 ルール ファイルを作成します。
- プロンプトが表示されたら、パスワードを入力します。空のファイルが表示されます。
- 以下をファイルにコピーしますが、|_+_| の代わりに VPN サーバーの IPv6 アドレスを挿入します。 |_+_| の代わりに VPN サーバーのポート:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- プレス Ctrl+X 保存して終了します。 |_+_| と入力します。ファイルを保存するように求められたとき。
IPv6 トラフィックのドロップ
VPN プロバイダーが IPv6 をサポートしていない場合は、そのトラフィックを完全にドロップするルールを作成することをお勧めします。
- ターミナル ウィンドウで、次のように入力します。|_+_| VPN 用の新しい IPv6 ルール ファイルを作成します。プロンプトが表示されたら、パスワードを入力します。空のファイルが表示されます。
- 以下をファイルにコピーします。
|_+_|
|_+_|
|_+_|
あとは、新しいルール ファイルをロードして、iptables がルール ファイルを適用するだけです。
IPv4 ファイアウォール ルールのロード
ターミナル ウィンドウで次のように入力します。
|_+_|
IPv6 ファイアウォール ルールをロードしています
ターミナル ウィンドウで次のように入力します。
|_+_|
それで、それで終わりです。これで、Linux Mint で OpenVPN 接続が機能するようになりました。ネットワーク マネージャーを使用すると、接続を簡単に有効または無効にできます。また、iptables を使用して VPN キル スイッチも設定しました。 VPN 接続が切断された場合でも、デバイスからのトラフィックは暗号化されずにインターネットに送信されません。デバイスからのトラフィックはすべてブロックされます。
Linux をサポートする高品質の VPN をお探しの場合は、 Linux に最適な VPN 。