Ubuntu Linux で OpenVPN 接続をセットアップする方法
大多数の VPN プロバイダーは、最も一般的なプラットフォームをサポートしています。ほぼすべての VPN プロバイダーは、ネイティブ Windows、macOS、Android、iOS クライアント アプリをユーザーに提供しています。しかし、Linux では、それは自動的には行われません。そうする人もいますが、ほとんどはそうではありません。
これは、必ずしもプロバイダーを Linux でセットアップできないことを意味するわけではありません。それは、それを実現するにはもう少し頑張らなければならない可能性があることを意味します。この記事では、ネットワーク マネージャーを使用して、Ubuntu Linux で OpenVPN クライアント接続をセットアップする方法を説明します。
OpenVPN 構成ファイル
これを行うには、VPN プロバイダーの OpenVPN 構成ファイル (.ovpn) にアクセスする必要があります。
ネイティブ Linux クライアントを提供せずに Linux をサポートする VPN プロバイダーの多くは、OpenVPN 構成ファイルを利用できるようにすることを選択します。これは、ルーターをサポートする VPN プロバイダーにも一般的に当てはまります。
他の VPN プロバイダーは、すべてのプラットフォームにネイティブ クライアント アプリを提供しているにもかかわらず、OpenVPN 構成ファイルを利用可能にしています。これは、ユーザーが Linux のネットワーク マネージャーなどのサードパーティ クライアントを使用して接続できるようにするために行われます。
つまり、VPN プロバイダーが Linux (ネイティブ クライアントを提供せずに) をサポートしている場合、ルーターをサポートしている場合、またはユーザーがサードパーティ クライアントを使用して接続できるようにしている場合、OpenVPN 構成ファイルがダウンロードできる可能性が非常に高くなります。 。これらのファイルにある情報を使用して、Network Manager を使用して Linux 上で VPN 接続を作成できます。
サポートされている VPN プロバイダー
以下は、OpenVPN 構成ファイルを利用できる VPN プロバイダーのリストです。 NordVPN は Comparitech の最高評価の VPN であり、 Linux に最適な VPN 。
- NordVPN
- サーフシャーク
- ExpressVPN
- VyprVPN
- PureVPN
- モル
- プライベートインターネットアクセス
- プロトンVPN
- ハイド・マイ・アス
- TorGuard
- OVPN
- ウィンドスクライブ
- VPN
- AirVPN
- 私をかくまってください
まず最初にやることは、 ダウンロード VPN プロバイダーの OpenVPN 構成ファイル。通常、サーバーの場所ごとに少なくとも 1 つの構成ファイルがあります。ログイン資格情報も必要になりますが、見つけるのはそれほど難しくありません。
上記をすべて取得したら、Ubuntu Linux で OpenVPN クライアント接続をセットアップする準備が整います。
ネットワークマネージャーからの OpenVPN 接続の構成
Ubuntu で OpenVPN 接続を構成するには、自動または手動の 2 つの方法があります。両方を見ていきましょう。
OpenVPN 接続を自動的に構成する
- デスクトップから、画面右上のいずれかのアイコンをクリックします。表示されるオプションウィンドウから、 Wi-Fi接続済み または 有線接続 、接続タイプに基づいて。次に、選択します Wi-Fi設定 または 有線設定 。の 設定/ネットワークマネージャー ページが表示されます。
- の右にある + をクリックします VPN 。の VPNの追加 ウィンドウが表示されます。
- ダブルクリック ファイルからインポート… ファイルブラウザが表示されます。
- プロバイダーの OpenVPN 構成ファイルを保存した場所に移動し、接続するサーバーの .ovpn ファイルを選択します。あなたは元の場所に連れ戻されます VPNの追加 窓。
- ユーザー名とパスワードを入力し、「保存」をクリックします。プロバイダーがユーザー名、クライアント ID、またはアカウント番号のみを要求し、パスワードを要求しない場合は、パスワード フィールドに何かを入力するだけです。空白のままにしないでください。
- パスワードフィールドの右側にあるアイコンをクリックすると、パスワードを選択できます パスワードは必要ありません 。ただし、私の経験では、このオプションが選択されているかどうかに関係なく、パスワードの入力を求められます。
- クリック 追加 。これで OpenVPN 接続が設定されました。それを閉めて 設定/ネットワークマネージャー 窓。
- VPN の新しい接続を有効にするには、デスクトップの右上にあるいずれかのアイコンをクリックします。選択する VPN オフ そして 接続する VPN 接続をオンにします。
- 接続に成功すると、デスクトップの右上に新しい VPN アイコンが表示されます。 VPN アイコンをクリックすると、VPN 接続のステータスが表示されます。
- Comparitech IP アドレス チェック ツールを使用すると、IP アドレスが変更されたことを確認できます。
オーストラリアの IP アドレスを持っていることがわかります。
自動 OpenVPN 接続構成を実行しました。ただし、接続を手動で作成することもできます。手動構成手順を実行すると、何か問題が発生してトラブルシューティングが必要な場合に役立ちます。
OpenVPN 接続を手動で構成する
手動接続を作成するには、同じ OpenVPN 構成ファイルが必要です。
.ovpn ファイルをダウンロードしたら、CA 証明書と TLS キー (必要な場合) 用に個別のファイルを作成する必要があります。
- CA証明書: VPN プロバイダーの認証局は、VPN サーバーへの接続を検証します。 Ubuntu Linux で VPN クライアントをセットアップするには、プロバイダーの CA 証明書が必要になります。次のようになります。
- TLS キー注:一部の VPN プロバイダーでは、サーバーへのクライアント接続を開始するために TLS キーも必要です。静的キーとも呼ばれます。 VPN プロバイダーが OpenVPN 接続を確立するために静的キーを必要とする場合は、それも必要になります。以下にその様子を示します。
これらの情報はすべて .ovpn 構成ファイルにあります。それぞれがどのようなものであるかわからない場合は、上の画像が役立つでしょう。 .ovpn ファイル内で を見つけたら、それぞれをテキスト ファイルにコピーし、次の拡張子を付けてテキスト ファイルを保存します。
- 認定 CA –.crt拡大
- TLS キー –。鍵拡大
私のファイルは次のようになります。
VPN 接続を手動で構成するには、CA 証明書と TLS キー以上のものが必要になります。ただし、OpenVPN 構成ファイルには、必要なものがすべて含まれています。
はじめましょう。
- デスクトップから、画面右上のいずれかのアイコンをクリックします。表示されるオプションウィンドウから、 Wi-Fi接続済み または 有線接続 、接続タイプに基づいて。次に、選択します Wi-Fi設定 または 有線設定 。の 設定/ネットワークマネージャー ページが表示されます。
- の右にある + をクリックします VPN 。の VPNの追加 ウィンドウが表示されます。
- ダブルクリック OpenVPN 。新しい VPN 接続の設定ウィンドウが表示されます。
- 接続に名前を付け、VPN サーバーのホスト名または IP アドレスを入力します。 ゲートウェイ フィールドの後にコロンとポート番号が続きます。たとえば、vpnserver.com:2049。
- 下 認証 、 をセットする タイプ フィールドから パスワード 。ユーザー名とパスワードを入力し、「保存」をクリックします。プロバイダーがユーザー名、クライアント ID、またはアカウント番号のみを要求し、パスワードを要求しない場合は、パスワード フィールドに何かを入力するだけです。空白のままにしないでください。
- 上記と同様に、パスワードフィールドの右側にあるアイコンをクリックすると、パスワードを選択できます パスワードは必要ありません ただし、私の経験では、このオプションが選択されているかどうかに関係なく、パスワードの入力を求められます。
- CA 証明書フィールドをクリックします。ファイルブラウザが表示されます。前に作成した CA.crt ファイルに移動して、それを選択します。
- クリック 高度な ボタン。詳細オプションが表示されます。
- VPN プロバイダーがデータ圧縮を使用している場合は、チェックを入れます データ圧縮 ドロップダウン メニューから圧縮の種類を選択します。
- カチカチ 仮想デバイスの種類を設定する に設定したままにしておきます また 、名前を次のように設定します また 。
- に行きます 安全 タブ。
- VPN プロバイダーがさまざまな暗号化暗号をサポートしている場合は、ここで暗号を手動で選択できます。そうでない場合は、そのままにしておきます デフォルト 。
- に行きます TLS認証 タブ。 VPN プロバイダーが TLS 認証を使用せず、TLS キーを提供しない場合、TLS 認証オプションを設定する必要はありません。
- プロバイダーを選択してください サーバー証明書のチェック メソッドを入力して、 主題の一致 。これは .ovpn 構成ファイルにあります。
- カチカチ ピア (サーバー) 証明書の使用署名を検証する 設定はそのままにしておきます サーバ 。
- 下 追加の TLS 認証または暗号化 、いずれかを選択します TLS認証 または TLS 暗号化 、VPN プロバイダーがサポートするオプションに基づきます。
- クリック キーファイル 分野。ファイルブラウザが表示されます。前に作成した TLS.key ファイルに移動して、それを選択します。
- クリック キーの方向 フィールドを選択して 1 ドロップダウン メニューから。
- クリック わかりました 。 VPN 接続のメインの設定ウィンドウに戻ります。
- クリック 追加 。これで OpenVPN 接続が設定されました。それを閉めて 設定/ネットワークマネージャー 窓。
- VPN の新しい接続を有効にするには、デスクトップの右上にあるいずれかのアイコンをクリックします。選択する VPN オフ そして 接続する VPN 接続をオンにします。
- 接続に成功すると、デスクトップの右上に新しい VPN アイコンが表示されます。 VPN アイコンをクリックすると、VPN に接続していることがわかります。
- Comparitech IP アドレス チェック ツールを使用すると、IP アドレスが変更されたことを確認できます。
したがって、ネットワーク マネージャーを使用して、Linux 経由で VPN プロバイダーに接続できるようになりました。接続は必要なだけ追加できます。接続する場合は、接続先のサーバーを選択し、ネットワーク マネージャーからサーバーをオンに切り替えるだけです。
ただし、トラフィックを保護するには、完了する必要がある手順がまだ 1 つあります。 VPN が切断された場合に、トラフィックが暗号化されずに漏洩しないようにしたいと考えています。そこで、iptables を使用して、接続用の VPN キル スイッチを作成します。 iptables は、Linux ディストリビューション用のファイアウォールです。
これを行うには、ターミナル ウィンドウを使用していくつかのコマンドを実行します。 Linux を初めて使用する場合、ターミナルは最初は怖いように思えるかもしれませんが、ターミナルの使い方を学ぶことは、Linux Fu をマスターするのに非常に役立ちます。
について詳しく知りたい場合は、こちらの記事を読んでください iptables そしてその使い方。
iptables を使用した VPN キルスイッチの構成
通常、ネイティブ VPN クライアント アプリにはキル スイッチが含まれています。キル スイッチは、VPN 接続が切断された場合に、デバイスから出るすべてのトラフィックをブロックします。キル スイッチは、VPN 使用時のセキュリティとプライバシーを強化します。
このセクションでは、有名な Linux ファイアウォールである iptables を使用して、独自の VPN キル スイッチを構成します。
iptables-persistent のインストール
- VPN を切断します。
- ターミナルを起動します。 iptables-persistent をインストールすることから始めます。
- ターミナル ウィンドウで「|_+_|」と入力します。パスワードを入力して押してください 入力 。これにより、パッケージ リポジトリが更新されます。
- 「|_+_|」と入力します。プロンプトが表示されたら、パスワードを入力します。 |_+_| と入力するように求められます。または |_+_|パッケージをインストールするか、インストールを中止します。 |_+_| と入力します。パッケージがインストールされます。
iptables ルールは、IPv4 ルール用と IPv6 ルール用の 2 つのファイルに保存されます。ファイルは次のとおりです。
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
IPv4 ルールから始めます。
IPv4 VPN キルスイッチの構成
- タイプ: |_+_| VPN 用の新しい IPv4 ルール ファイルを作成します。
- プロンプトが表示されたら、パスワードを入力します。空のファイルが表示されます。
- 以下をファイルにコピーしますが、|_+_| の代わりに VPN サーバーの IPv4 アドレスを挿入します。 |_+_| の代わりに VPN サーバーのポート:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- プレス Ctrl+X 保存して終了します。 |_+_| と入力します。ファイルを保存するように求められたとき。
これらのルールは、VPN インターフェイスからのトラフィックを許可し、デフォルト ルート経由の VPN サーバーへの接続を許可し、その他すべてをブロックします。
IPv6 VPN キルスイッチの構成
VPN プロバイダーが IPv6 をサポートしている場合 (ほとんどのプロバイダーはサポートしていません)、IPv6 トラフィックに対して同じことを行うことができます。
- ターミナル ウィンドウで、次のように入力します。 |_+_| VPN 用の新しい IPv6 ルール ファイルを作成します。
- プロンプトが表示されたら、パスワードを入力します。空のファイルが表示されます。
- 以下をファイルにコピーしますが、|_+_| の代わりに VPN サーバーの IPv6 アドレスを挿入します。 |_+_| の代わりに VPN サーバーのポート:
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- プレス Ctrl+X 保存して終了します。 |_+_| と入力します。ファイルを保存するように求められたとき。
IPv6 トラフィックのドロップ
VPN プロバイダーが IPv6 をサポートしていない場合は、そのトラフィックを完全にドロップするルールを作成することをお勧めします。
- ターミナル ウィンドウで、次のように入力します。 |_+_| VPN 用の新しい IPv6 ルール ファイルを作成します。プロンプトが表示されたら、パスワードを入力します。空のファイルが表示されます。
- 以下をファイルにコピーします。
|_+_|
|_+_|
|_+_|
あとは、新しいルール ファイルをロードして、iptables がルール ファイルを適用するだけです。
IPv4 ファイアウォール ルールのロード
ターミナル ウィンドウで、次のように入力します。 |_+_|
IPv6 ファイアウォール ルールをロードしています
ターミナル ウィンドウで、次のように入力します。 |_+_|
これで、Ubuntu Linux で動作する OpenVPN クライアント接続が設定されました。デスクトップの右上にあるネットワーク マネージャーの切り替えを使用して、接続を簡単に有効または無効にできます。
iptables を使用して VPN キル スイッチも設定しました。 VPN 接続が切断されると、すべての送受信トラフィックがブロックされ、暗号化されずにインターネットに送信されなくなります。