VPN Linux Server

VPN Linux Server

Der Sperrknopf links vom Schnelleinstellungen Mit dem Menü können Sie den sicheren Kern machen An oder aus. (Nur mit einem Plus- oder visionären Plan verfügbar.)

So verwenden Sie Proton VPN unter Linux

In diesem Handbuch diskutieren wir kurz die verschiedenen Möglichkeiten, wie Sie Proton VPN unter Linux verwenden können, und bieten eine Anleitung zum Einrichten und Verwenden der Proton VPN Linux -App, die unsere empfohlene Methode ist.

Es ist einfach, Proton VPN kostenlos unter Linux für die Distribution Ihrer Wahl kostenlos zu erhalten. Es gibt eine Reihe von Möglichkeiten, Proton VPN unter Linux zu verwenden:

1. Die offizielle Proton VPN Linux App

Die Proton VPN Linux -App ist eine vollständig vorgestellte Desktop -VPN -Anwendung mit einer grafischen Benutzeroberfläche. Dies ist die empfohlene Möglichkeit für die meisten Menschen, Proton VPN auf ihren Linux -Systemen zu verwenden. Wir diskutieren, wie diese App in diesem Artikel installiert und verwendet werden.

2. Der offizielle Proton VPN CLI

Das Proton VPN CLI ist ein vollständig vorgestelltes Befehlszeilen -Tool, das für Personen empfohlen wird, die es vorziehen, im Terminal zu arbeiten, eine App, die minimale Systemressourcen verwendet, oder mit Linux -Servern arbeiten. Bitte beachten Sie, dass der Proton VPN CLI noch kein geteiltes Tunneling unterstützt und nicht auf Kopflosen Servern läuft.

3. Handbuch OpenVPN -Setup

Die Proton VPN Linux -App und das Proton VPN CLI verwenden das hochgrößte OpenVPN -Protokoll, um die VPN -Verbindung zu unseren Servern zu sichern. Sie können OpenVPN auch manuell unter Linux mithilfe von NetworkManager oder der Befehlszeile manuell konfigurieren. Dies kann für Geräte, die nicht von unserer Proton VPN Linux App oder der Proton VPN CLI unterstützt werden.

So installieren Sie die Proton VPN Linux App

Mit der offiziellen Proton-VPN-Linux-App können Sie Ihre Linux-Geräte mit Proton VPN schützen und gleichzeitig das VPN über eine intuitive und benutzerfreundliche grafische Schnittstelle steuern.

Diese App unterstützt nativ erweiterte Proton -VPN -Funktionen, einschließlich:

  • NetShield Adblocker
  • Permanenter Kill Switch
  • Notausschalter
  • Sicherer Kern

Die Linux -App ist nicht nur einfach zu bedienen, sondern die Installation ist schnell und einfach, unabhängig davon, welche Distribution Sie verwenden. In diesem Artikel wird erläutert, wie Sie unsere offizielle Linux -App verwenden. Wir haben separate Installationsleitfäden für alle unterstützten Distributionen:

Eine vollständige Liste von Linux -Verteilungen und -versionen, die wir derzeit unterstützen, siehe:

Wenn Sie die von der Community entwickelte Version unserer Linux-App verwenden, empfehlen wir Ihnen, sie zu deinstallieren, bevor Sie die neue App installieren. Anweisungen hierfür finden Sie in jeder Distribose -Setup -Anleitung.

So verwenden Sie die Proton VPN Linux App

Sobald Sie die Proton VPN -App installiert haben, öffnen Sie sie mithilfe des Anwendungstarters und suchen Protonvpn.

Melden Sie sich dann an, indem Sie Ihre Proton -Konto -Anmeldeinformationen eingeben. (Wenn Sie zuvor die Proton VPN Linux CLI verwendet und aktualisiert haben, müssen Sie sich nicht erneut anmelden.)

Schnelle Verbindung

Sobald Sie sich bei der App angemeldet haben, können Sie eine Verbindung zum schnellsten VPN -Server herstellen (wie durch Ihren geografischen Standort und der Serververkehr festgelegt) mit einem Klick mit der Verwendung des Schnelle Verbindung Taste.

Screenshot der Schnellverbindungstaste in der Linux -App

Suche nach Land

Sie können nach VPN -Servern nach Land suchen, indem Sie durch die Länderliste scrollen oder in der Suchleiste eingeben. Sie können eine Verbindung zum Server Ihrer Wahl herstellen, indem Sie auf das Grün klicken VERBINDEN Taste.

Screenshot der Landsuche in der Proton VPN Linux -App

P2P -Dateifreigabe

Sie können Dateien freigeben und Torrent-Dateien mit Protonen-VPN-Servern mit dem Zwei-Wege-Pfeilsymbol angeschlossen (im Bild unten). P2P -Dateifreigabe ist nur in VPN Plus, Proton Unlimited oder Visionary (Legacy -Benutzern) verfügbar.

Screenshot von P2P-Datei-Sharing-Servern in der Linux-App

Streaming

Sie können Proton VPN verwenden, um auf Ihre bevorzugten Streaming -Plattformen zuzugreifen. Server, die ein Play -Pfeil -Symbol neben ihrem Namensunterstützungsstreaming haben. (Nur in Plus- und Visionsary -Plänen erhältlich.)

Screenshot von Streaming -Servern in der Linux -App

Sie können auch die Verkehrslast auf einem bestimmten Server überprüfen, indem Sie Ihren Cursor über die ich Symbol.

Screenshot des Serverlasts in der Linux -App

Der Schnelleinstellungen Das Menü verfügt über drei Schaltflächen, mit denen Sie unseren sicheren Kern-, Netshield- und Kill -Switch -Funktionen steuern können.

Sicherer Kern

Der Sperrknopf links vom Schnelleinstellungen Mit dem Menü können Sie den sicheren Kern machen An oder aus. (Nur mit einem Plus- oder visionären Plan verfügbar.)

Sichere Kernrouten über spezielle, gehärtete VPN-Server, die in Ländern mit starken Datenschutzgesetzen untergebracht sind.

Screenshot von Secure Core in der Linux -App

Sobald Sie den sicheren Kern machen An, Sie sehen verschiedene Optionen für Multi-Hop-VPN-Verbindungen.

Netshield

Der Schildknopf in der Mitte des Schnelleinstellungen Mit dem Menü können Sie Ihren Nettoschildschutzniveau auswählen. (Nur mit einem Plus- oder visionären Plan verfügbar.)

NetShield ist unser Adblocker, der die DNS -Filterung verwendet, um zu verhindern.

Screenshot von Netshield in der Linux -App

Notausschalter

Der Schalttaste rechts von der Schnelleinstellungen Mit dem Menü können Sie den Kill -Switch und den permanenten Kill -Switch drehen An oder aus.

  • Notausschalter Blockiert alle externen Verbindungen von Ihrem Gerät, wenn Ihre VPN -Verbindung unbeabsichtigt unterbrochen wird. Es blockiert keine externen Verbindungen, wenn Sie das VPN manuell trennen.
  • Permanenter Kill Switch Blockiert alle externen Verbindungen von Ihrem Gerät von Ihrem Gerät, es sei denn, Sie sind an ein VPN angeschlossen. Es wird weiterhin externe Verbindungen blockieren, wenn Sie den VPN manuell trennen oder Ihren Computer neu starten.

Screenshot des Kill Switch -Menüs in der Linux -App

Beachte.

Ausloggen

Klicken Sie in der Statusleiste, um sich von Proton VPN auszuloggen, und wählen Sie die Pfeilschaltfläche und wählen Sie Ausloggen.

Systemablettsymbol

Unsere Linux -App kann a zeigen Systemablettsymbol Das bleibt aktiv, wenn Sie das Hauptfenster des Hauptprotons schließen und Sie leicht ermöglichen Schnelle Verbindung oder Trennen Sie das VPN.

Systemablettsymbol

Anweisungen zur Installation dieses Systemablettungssymbols finden Sie in der Linux -Setup -Handbuch für Ihre Distribution..

Unterstützte Distributionen

Die Proton VPN Linux -App wird derzeit offiziell in den folgenden Distributionen unterstützt:

  • Debian
  • Ubuntu
  • Minze
  • MX Linux
  • Kali Linux
  • Elementar
  • Fedora
  • Archlinux / Manjaro

Eine vollständige Liste von Linux -Verteilungen und -versionen, die wir derzeit unterstützen, siehe:

Wir arbeiten daran, offizielle Unterstützung für mehr Distribution hinzuzufügen. Das Debian-Repository sollte an vielen Debian-basierten Distributionen arbeiten, und wir laden Benutzer ein, unsere Software auf ihren Systemen zu testen. Wir können jedoch keine Unterstützung garantieren, wenn die Dinge auf diesen nicht unterstützten Systemen nicht funktionieren.

Sicher
Ihr Internet

  • Strikt keine Protokollrichtlinie
  • Alle Apps sind Open Source und geprüft
  • Hochgeschwindigkeitsverbindungen (bis zu 10 Gbit)
  • Sitz in der Schweiz
  • 30 Tage Geld-zurück-Garantie

Konzeptuelle Übersicht

Wenn Sie einen allgemeinen konzeptuellen Überblick darüber möchten, worum es Drahtguard geht, lesen Sie hier weiter. Sie können dann die Installation fortschreiten und die QuickStart -Anweisungen zur Verwendung des Gebrauchs lesen.

Wenn Sie an der internen inneren Arbeit interessiert sind, sind Sie möglicherweise an der kurzen Zusammenfassung des Protokolls interessiert oder durch das Lesen des technischen Whitepapers ausführlicher, was auf das Protokoll, die Kryptographie und die Grundlagen detaillierter eingeht. Wenn Sie die Drahtguard für eine neue Plattform implementieren möchten, lesen Sie bitte die plattformübergreifenden Notizen.

Drahtguard verkapuliert IP -Pakete sicher über UDP. Sie fügen eine Drahtguard -Schnittstelle hinzu, konfigurieren sie mit Ihrem privaten Schlüssel und den öffentlichen Schlüssel Ihrer Kollegen und senden dann Pakete darüber. Alle Probleme der Schlüsselverteilung und der Pushed -Konfigurationen sind außer Reichweite von WireGuard; Dies sind Probleme, die für andere Schichten viel besser übrig sind, damit wir nicht mit dem Aufblähen von Ike oder OpenVPN enden. Im Gegensatz dazu ahmt es das Modell von SSH und Mosh mehr nach; Beide Parteien haben die öffentlichen Schlüssel des anderen und dann können sie einfach mit dem Austausch von Paketen über die Oberfläche beginnen.

Einfache Netzwerkschnittstelle

WireGuard arbeitet durch Hinzufügen einer Netzwerkschnittstelle (oder mehrere) wie ETH0 oder WLAN0, genannt WG0 (oder WG1, WG2, WG3 usw.). Diese Netzwerkschnittstelle kann dann normal unter Verwendung von IFConfig (8) oder IP-Address (8) konfiguriert werden, wobei die Routen für sie hinzugefügt und mit der Route (8) oder IP-Route (8) und so weiter mit allen normalen Netzwerk-Dienstprogrammen entfernt werden. Die spezifischen Drahtguard -Aspekte der Schnittstelle werden mit dem WG (8) Tool konfiguriert. Diese Schnittstelle fungiert als Tunnelschnittstelle.

Drahtguard Associates Tunnel IP -Adressen mit öffentlichen Schlüssel und Fernendpunkten. Wenn die Schnittstelle ein Paket an einen Peer sendet, wird Folgendes durchgeführt:

  1. Dieses Paket ist für 192 gedacht.168.30.8. Welcher Gleichaltrige ist das?? Lass mich sehen. Okay, es ist für Peer ABCDEFGH . (Oder wenn es nicht für konfigurierte Peer entspricht, lassen Sie das Paket fallen.)
  2. Verschlüsseln Sie das gesamte IP -Paket mit dem öffentlichen Schlüssel von Peer ABCDEFGH.
  3. Was ist der entfernte Endpunkt von Peer ABCDEFGH ? Lass mich sehen. Okay, der Endpunkt ist UDP -Port 53133 auf Host 216.58.211.110.
  4. Senden Sie verschlüsselte Bytes von Schritt 2 über das Internet an 216.58.211.110: 53133 mit UDP.

Wenn die Schnittstelle ein Paket empfängt, geschieht dies:

  1. Ich habe gerade ein Paket von UDP Port 7361 auf Host 98 bekommen.139.183.24. Lassen Sie uns es entschlüsseln!
  2. Es entschlüsselt und authentifiziert für Peer lmnopqrs ordnungsgemäß . Okay, erinnern wir uns, dass Peer Lmnopqrs ‘s jüngster Internetendpunkt 98 ist.139.183.24: 7361 Verwenden von UDP.
  3. Einmal entschlüsselt, stammt das Paket mit der Ebene von 192 aus dem Jahr 192.168.43.89. Ist Peer lmnopqrs uns Pakete als 192 senden.168.43.89?
  4. Wenn ja, akzeptieren Sie das Paket auf der Schnittstelle. Wenn nicht, lassen Sie es fallen.

Hinter den Kulissen gibt es viel, um angemessene Privatsphäre, Authentizität und perfekte Vorwärtshöre zu bieten, indem sie hochmoderne Kryptographie verwendet.

Cryptoy -Routing

Im Herzen von WireGuard befindet sich ein Konzept namens namens Cryptoy -Routing, Dies funktioniert, indem sie öffentliche Schlüssel mit einer Liste von Tunnel -IP -Adressen verbinden, die im Tunnel zulässig sind. Jede Netzwerkschnittstelle verfügt über einen privaten Schlüssel und eine Liste von Kollegen. Jeder Peer hat einen öffentlichen Schlüssel. Öffentliche Schlüssel sind kurz und einfach und werden von Gleichaltrigen verwendet, um sich gegenseitig zu authentifizieren. Sie können von einer beliebigen Methode außerhalb des Bandes zur Verwendung in Konfigurationsdateien weitergegeben werden, ähnlich wie der öffentliche SSH-Key an einen Freund zum Zugriff auf einen Shell-Server senden könnte.

Beispielsweise kann ein Servercomputer diese Konfiguration haben:

[Schnittstelle] privateschlüssel = yanz5tf+lxxjte14tji3zlmnq+hd2ryuigjbgb3fbmk = hörporte = 51820 [Peer] publicKey = xtiba5rbouvnh4htodjb6e697qjlert1nab4mzqp8dg = 10 10.192.122.3/32, 10.192.124.1/24 [Peer] publicKey = trmvSop4jyqly6RizBGBSSSQQY3VXI2PI+Y71LOWWXX0 = DURLDIPS = 10.192.122.4/32, 192.168.0.0/16 [Peer] publicKey = gn65bkiky1ece.10.10.230/32 

Und ein Client -Computer hat möglicherweise diese einfachere Konfiguration:

[Schnittstelle] privateschlüssel = gi6edusyvn8ugxot8qqd6yc+jyizxihp3ginswrfwge = hörport = 21841 [Peer] publicKey = higo9xnzjmwlkassHitqiybxz0u3wgliuej1pkf8ykw = 192.95.5.69: 51820 erlaubteSps = 0.0.0.0/0 

In der Serverkonfiguration kann jeder Peer (ein Client) Pakete an die Netzwerkschnittstelle senden, mit einer Quell -IP, die mit seiner entsprechenden Liste der zulässigen IPs entspricht. Zum Beispiel, wenn ein Paket vom Server von Peer GN65BKIK empfangen wird. , Nachdem sie entschlüsselt und authentifiziert wurde, wenn seine Quell -IP 10 beträgt.10.10.230, dann ist es an der Schnittstelle; Ansonsten ist es fallen gelassen.

Wenn die Netzwerkschnittstelle in der Serverkonfiguration ein Paket an einen Peer (einen Client) senden möchte, wird die Ziel -IP dieses Pakets angezeigt und es mit der Liste der zulässigen IPs jedes Peer vergleicht, um zu sehen, an welches Peer es zu senden soll, an das sie senden sollen. Wenn beispielsweise die Netzwerkschnittstelle aufgefordert wird, ein Paket mit einer Ziel -IP von 10 zu senden.10.10.230, es wird es mit dem öffentlichen Schlüssel von Peer GN65BKIK verschlüsseln. , und senden Sie es dann an den neuesten Internetendpunkt dieses Peers.

In der Client -Konfiguration kann der Einzelpeer (der Server) Pakete an die Netzwerkschnittstelle mit senden beliebig Quelle IP (seit 0.0.0.0/0 ist eine Wildcard). Zum Beispiel, wenn ein Paket von Peer Higo9xnz empfangen wird. , Wenn es mit einer Quell -IP korrekt entschlüsselt und authentifiziert wird, ist es an der Schnittstelle zugelassen. Ansonsten ist es fallen gelassen.

In der Client -Konfiguration verschlüsseln Sie Pakete für den Einzelpeer mit, wenn die Netzwerkschnittstelle ein Paket an den Einzelpeer (den Server) senden möchte beliebig Ziel -IP -Adresse (seit 0.0.0.0/0 ist eine Wildcard). Wenn die Netzwerkschnittstelle beispielsweise aufgefordert wird, ein Paket mit einer Ziel -IP zu senden, verschlüsseln Sie sie mit dem öffentlichen Schlüssel des Einzelpeer HIGO9XNZ. , und senden Sie es dann an den neuesten Internetendpunkt des Einzelpeer.

Mit anderen Worten, beim Senden von Paketen verhält sich die Liste der erlaubten IPs als eine Art Routing -Tabelle, und beim Empfangen von Paketen verhält sich die Liste der zulässigen IPs als eine Art Zugriffskontrollliste.

Das nennen wir a Cryptoy Routing Table: Die einfache Vereinigung der öffentlichen Schlüssel und erlaubt IPS.

Jede Kombination von IPv4 und IPv6 kann für eines der Felder verwendet werden. Drahtguard ist in der Lage, bei Bedarf einen in den anderen in den anderen zu verringern.

Da alle Pakete, die auf der Drahtguard -Schnittstelle gesendet werden von ipsec, aber sie können einfach übereinstimmen “ist es von dieser IP? Auf dieser Schnittstelle?”, und seien Sie sicher, dass es sich um ein sicheres und authentisches Paket handelt. Dies vereinfacht das Netzwerkmanagement und die Zugangskontrolle erheblich und bietet viel mehr Gewiss, dass Ihre Iptables -Regeln tatsächlich das tun, was Sie für sie beabsichtigt haben.

Eingebaute Roaming

Die Clientkonfiguration enthält eine anfänglich Endpunkt seines Einzelpeers (dem Server), damit er weiß, wo er verschlüsselte Daten senden kann, bevor sie verschlüsselte Daten erhalten haben. Die Serverkonfiguration hat keine anfänglichen Endpunkte seiner Kollegen (die Clients). Dies liegt daran, dass der Server den Endpunkt seiner Kollegen entdeckt, indem er untersucht. Wenn der Server selbst seinen eigenen Endpunkt ändert und Daten an die Clients sendet, entdecken die Clients den neuen Serverendpunkt und aktualisieren die Konfiguration genauso. Sowohl Client als auch Server senden verschlüsselte Daten an den neuesten IP -Endpunkt, für den sie authentisch entschlüsselt sind. Somit gibt es an beiden Enden volles IP -Roaming.

Bereit für Behälter

WireGuard sendet und empfängt verschlüsselte Pakete mit dem Netzwerk -Namespace, in dem die Drahtguard -Schnittstelle ursprünglich erstellt wurde. Dies bedeutet, dass Sie die Drahtguard -Schnittstelle in Ihrem Hauptnetzwerk -Namespace erstellen können, der Zugriff auf das Internet hat, und sie dann in einen Netzwerk -Namespace zu einem Docker -Container als dieser Container verschieben nur Schnittstelle. Dies stellt sicher, dass der einzig mögliche Weg, wie der Container auf das Netzwerk zugreifen kann.

Mehr lernen

Erwägen Sie, einen Blick auf die Befehle und den schnellen Start für eine gute Vorstellung davon, wie WireGuard in der Praxis verwendet wird. Es gibt auch eine Beschreibung des Protokolls, der Kryptographie und des Key Exchange, zusätzlich zum technischen Whitepaper, der die meisten Details liefert.

Über das Projekt

Quellcode

WireGuard ist in mehrere Repositorys unterteilt, die im ZX2C4 GIT -Repository und anderswo gehostet werden. Wenden Sie sich an die Liste der Projekt -Repository -Liste.

IRC -Diskussionen

Wenn Sie Schwierigkeiten haben, Drahtguard einzurichten oder es zu verwenden, ist der beste Ort, um Hilfe zu erhalten.Plaudern. Wir diskutieren dort auch Entwicklungsaufgaben und planen die Zukunft des Projekts.

Mailingliste

Beteiligen Sie sich in die Diskussion für die WireGuard -Entwicklung, indem Sie sich der Mailingliste anschließen. Hier treten alle Entwicklungsaktivitäten auf. Senden Sie Patches mit Git-Send-Email, ähnlich dem Stil von LKML.

Email Kontakt

Wenn Sie uns aus einem bestimmten Grund privat kontaktieren möchten, können Sie uns bei Team@WireGuard erreichen.com. Denken Sie jedoch daran, dass “Support” -Anfragen für unseren IRC -Kanal viel besser geeignet sind.

Sicherheitskontakt

Bitte melden Sie Sicherheitsprobleme und nur an [email protected]. Senden Sie keine Probleme mit Nichtsicherheit im Zusammenhang mit diesem E-Mail-Alias. Senden Sie keine sicherheitsrelevanten Probleme an verschiedene E-Mail-Adressen.

Lizenz

Die Kernelkomponenten werden unter dem GPLV2 freigesetzt, ebenso wie der Linux -Kernel selbst. Andere Projekte sind unter MIT, BSD, Apache 2 lizenziert.0 oder GPL, abhängig vom Kontext.

© Copyright 2015-2022 Jason A. Donenfeld. Alle Rechte vorbehalten. “WireGuard” und das “WireGuard” -Logo sind eingetragene Marken von Jason A. Donenfeld.

Dieses Projekt stammt aus ZX2C4 und von Edge Security, einem Unternehmen, das sich dem Fachwissen über Informationssicherheit widmet.