Hoe je een Linux Killswitch voor VPN’s instelt

A Linux killswitch is a must for any serious Linux VPN user. It guards your data against leaking to the internet by preventing anyone from accessing your data even if disconnected from the VPN. It also ensures that all information remains confidential regardless of what happens in between.

Voor een cybercrimineel is een kill switch een nachtmerrie. Het is een belangrijk obstakel dat tussen hen en hun doel staat. Als de verbinding met je VPN zelfs maar een seconde wegvalt omdat je computer of telefoon vastloopt, uitvalt of je per ongeluk de verbinding verbreekt – zolang je een kill switch hebt ingeschakeld – kan geen van die gegevens door iemand worden benaderd.

Vereisten

Om mee te doen, heb je nodig:

  • Het configuratiebestand om verbinding te maken met je VPN-provider. Dit artikel maakt gebruik van NordVPN als de VPN-provider.
  • A Ubuntu device with the OpenVPN client. The examples will use Ubuntu 20.04 and OpenVPN 2.5.3.

Het installeren van de Uncomplicated Firewall (UFW)

In deze tutorial draait de Linux-killswitch om de configuratie van de firewall. Begin eerst met het installeren van de Uncomplicated Firewall (UFW) op je apparaat en stel de firewall zo in dat deze fungeert als de kill switch.

Voordat je begint, zorg ervoor dat je Linux-distributie up-to-date is, anders werkt je UFW-firewall mogelijk niet zoals verwacht. Bijvoorbeeld, de UFW laadt mogelijk de instellingen niet bij het opstarten of een toegevoegde/verwijderde regel laadt niet.

1. Voer sudo apt install ufw -y uit om de firewall te installeren.

De UFW-firewall is standaard geïnstalleerd op de meeste Ubuntu-distributies, dus je hebt mogelijk al UFW geïnstalleerd.

2. Start de UFW-service met sudo systemctl start ufw.

3. Controleer of de UFW-installatie succesvol was. Voer het commando sudo systemctl status ufw uit en als het succesvol is, toont de uitvoer een Actief (afgesloten) in het groen zoals hieronder te zien is.

Verifying that UFW is installed and running

4. Start UFW met het commando sudo ufw enable. Druk op Y en vervolgens op Enter wanneer gevraagd wordt of je de Operatie wilt uitvoeren (j|n)?

Enabling UFW on Ubuntu

Toegang verlenen tot externe protocollen

Nu de firewall is geïnstalleerd, moet je UFW configureren om alle protocollen toe te staan die je wilt gebruiken met de VPN.

Begin met ervoor te zorgen dat je niet buitengesloten bent op je client: je moet mogelijk inloggen via SSH als er iets misgaat met je OpenVPN-verbinding. Als de verbinding verbroken is en je niet via SSH kunt inloggen, moet je fysiek toegang krijgen tot het apparaat om weer verbinding te maken.

1. Sta SSH-verbindingen toe met het commando sudo ufw allow ssh. De UFW-firewall leest de poorten en het protocol in het bestand /etc/services en opent de poorten dienovereenkomstig. Je kunt de uitvoer van het commando hieronder controleren.

Allowing SSH Connections on Ubuntu

Het wordt sterk aanbevolen om een extra beveiligingslaag toe te voegen door je gebruikers te verplichten zich te authenticeren met een SSH-sleutel bij het verbinden via OpenVPN. Deze procedure beschermt tegen brute force-aanvallen en ongeautoriseerde verbindingen.

2. Voeg vervolgens regels toe om het VNC-protocol toe te staan door verkeer op de overeenkomstige poorten toe te staan.

Wat betreft het VNC-protocol, het is optioneel. VNC staat externe toegang toe, vergelijkbaar met SSH. VNC biedt een grafische console, terwijl SSH alleen een tekstconsole toestaat. Sta VNC-verkeer toe met het sudo ufw allow 5901:5910/tcp commando.

Deze commando’s geven een uitvoer zoals hieronder weergegeven.

Allowing remote access protocols on Ubuntu with UFW

3. Zodra uw regels zijn toegevoegd, zorg ervoor dat ze succesvol worden toegepast. Het sudo ufw show added commando zal alle toegevoegde regels weergeven, zoals u hieronder kunt zien.

Checking UFW existing rules

Configureren van de VPN Kill Switch

In deze sectie leert u hoe u de daadwerkelijke kill switch instelt met behulp van de UFW-firewall. Voer de volgende twee commando’s uit om te beginnen.

  • sudo ufw default deny outgoing
  • sudo ufw default deny incoming

Het ufw default deny commando blokkeert al het uitgaande/inkomende verkeer van/naar uw machine, behalve de expliciet toegestane SSH-verbinding en externe protocollen die u heeft ingesteld in de vorige secties. U kunt het resultaat van de commando’s zien in de onderstaande schermafbeelding.

Blocking traffic with UFW

Voeg vervolgens een uitzondering toe aan de UFW-regelset zodat uw machine verbinding kan maken met de VPN-server: u heeft uw VPN-serverconfiguratiebestand nodig. In deze handleiding is het OpenVPN-bestand genaamd ata.ovpn en gedownload van de NordVPN-site.

Uw OpenVPN-configuratiebestandsnaam kan anders zijn. Deze handleiding gebruikt de naamconventie “ata”, maar voel u vrij om die van u te noemen zoals u dat passend acht!

Kijk vervolgens in het ata.opvn OpenVPN-configuratiebestand met het commando sudo head /etc/ata.ovpn. De resulterende uitvoer bevat informatie zoals de poort, protocol en IP-adres van de VPN-server waarmee je verbinding maakt, met NordVPN als voorbeeld hieronder getoond.

Om het juiste UFW-commando te maken, let op de poort, protocol en openbare IP-adres informatie uitvoer uit het configuratiebestand.

Opening an OpenVPN config file, the above example is for NordVPN.

Vervolgens maak je het ufw allow out commando als volgt: sudo ufw allow out naar 69.28.83.134 poort 1194 proto udp. Zoals je kunt zien, worden het IP-adres en de poort gebruikt van de configuratieregel die begint met remote en het protocol van de regel die begint met proto.

Deze voorbeeld gebruikt NordVPN als de VPN-provider. Voor NordVPN moet poort 1194 UDP open zijn. Als je bijvoorbeeld Express VPN gebruikt, moet poort 1195 UDP open zijn, niet poort 1194. Elke VPN-provider kan unieke UDP-poorten hebben.

Het maken van een Firewall-uitzondering voor OpenVPN

Natuurlijk, voor een goede bruikbaarheid moet je OpenVPN toestaan via de firewall. Tot nu toe heb je al het inkomende en uitgaande verkeer geblokkeerd, met uitzondering van een paar poorten.

Om te beginnen, moet je de naam van de netwerkinterface vinden die de OpenVPN-client gebruikt. Voer het ifconfig-commando uit om alle geconfigureerde netwerkinterface namen te tonen, zoals hieronder weergegeven.

Listing network interface names on Ubuntu.

Let op de netwerkinterface met de naam tun0 in de resulterende lijst. De tun0-interface is de VPN-interface waar al het inkomende en uitgaande verkeer doorheen wordt gerouteerd en de interface die je moet toestaan. Het is een virtuele interface die bij het opstarten wordt toegevoegd, wat simpelweg betekent dat het geen fysieke verbinding is. Deze interface is de standaard in OpenVPN.

Voeg een firewall-uitzondering toe voor de VPN-tunnelinterface die je hebt gevonden met ifconfig om al het verkeer erdoorheen te dwingen. Anders is er geen internettoegang en zal je kill switch niet werken. Voer het onderstaande commando uit om een uitzondering toe te voegen voor OpenVPN-verkeer op de tun0-interface.

sudo ufw allow out on tun0 from any to any
Allowing outgoing traffic on the tun0 interface.

Sommige applicaties, zoals het gebruik van een spraakchatapplicatie tijdens het spelen van games, vereisen inkomende verbindingen via de VPN. Om inkomende verbindingen toe te staan, voer je het volgende commando uit:

sudo ufw allow in on tun0 from any to any
Allowing ingoing traffic to tun0 interface

Configuratie van de OpenVPN-client

In deze laatste sectie configureer je de OpenVPN-client om als een service te draaien met behulp van de eerder gemaakte configuratie.

Begin met het hernoemen van je plain-text **(je bestandsnaam kan verschillen)** ata.opvn bestand naar ata.conf. Om de OpenVPN-client als een achtergrondsystem-service uit te voeren, moet de bestandsnaam eindigen op de extensie *.conf. Verplaats daarnaast het bestand naar de /etc/openvpn map.

Verplaats het configuratiebestand met sudo mv /root/ata.ovpn /etc/openvpn/ata.conf.

Moving and renaming the OpenVPN configuration file.

Verander nu de map naar /etc/openvpn en controleer of het bestand daar aanwezig is.

cd /etc/openvpn
ls
Showing files in the /etc/openvpn directory

Met het configuratiebestand in de /etc/openvpn map, start je de OpenVPN-client service met het systemctl commando. Om de service te starten, voer je het volgende uit: sudo systemctl start [email protected].

Het “ata” gedeelte van de OpenVPN-clientnaam is afkomstig van de naam van het gebruikte configuratiebestand. Die van jou kan verschillen afhankelijk van de bestandsnaam.

Starting the OpenVPN service.

Om te controleren of de OpenVPN-service actief is, gebruik je het systemctl status commando zoals hieronder weergegeven.

sudo systemctl status [email protected]

Zoals hieronder getoond, wordt de groene status actief (running) van de OpenVPN-service weergegeven.

Checking the OpenVPN service status.

Tenslotte moet je je apparaat configureren om automatisch verbinding te maken met je VPN-service. Door automatisch verbinding te maken met de VPN, zorg je ervoor dat OpenVPN altijd actief is, zelfs als je je machine opnieuw opstart.

Voer het sudo systemctl enable [email protected] commando uit, en vanaf nu zal, zodra de OpenVPN-service start, je apparaat automatisch verbinding maken met de VPN.

Enable the OpenVPN service.

Conclusie

Dit artikel heeft jeD alleit stappen laten artikel zien heeft die je nod alleig st zijnappen om laten een zien Linux die kill nodswitch inig te zijn stellen om voor een je Linux VPN kill-switchverb ininding te. stellen Een voor kill je switch VPN verb-reeverbkt deinding. Een net kill switch verbwerkreektverb de netindingwerk vanverb jeinding computer van als je de computer verb alsinding de on verbverindingw onverachtw wordtacht verbroken weg,valt wa,ard waoorard het leoork gekenge vanvens gelekgevensken worden wordt voork voomen en jeork onlineomen veilig blij enft je. online veilig blijft.

Source:
https://adamtheautomator.com/linux-killswitch/