Integrity VPN Linux

Vår huvudtjänst.
Oden
Inlägg: 1
Blev medlem: fre 31 augusti 2018, 20:44

Integrity VPN Linux

Inlägg av Oden » fre 31 augusti 2018, 22:08

Detta tråd är för att hjälpa linux-användare.
Det kan skilja lite mellan olika distributioner men försöker göra inlägger så allmänt som möjlig.

Ladda ner certifikat och .opvn filer:
https://integrity.st/download/Integrity_OpenVPN_v3.zip
Det finns även filer från bahnhof fast det är samma så om du laddat ner från bahnhof så fungerar även dessa.
https://www.bahnhof.se/press/press-rele ... -integrity

Till att börja med så postar jag en .opvn configurationsfil för att sedan förklara de ändringa som är gjorda mot original.

Kod: Markera allt

client
dev tun
proto udp

remote openvpn.integrity.st 1196
remote openvpn2.integrity.st 1196
remote openvpn3.integrity.st 1196
remote openvpn4.integrity.st 1196

remote-random
resolv-retry infinite
reneg-sec 0
nobind
persist-key
persist-tun
ca ca.crt
ns-cert-type server
tls-auth tls.key 1
comp-lzo
verb 3
mute 10
auth-user-pass
explicit-exit-notify 2
cipher aes-256-cbc

#auth-user-pass login.txt
#block-outside-dns #windows only, not functioning for linux

#DNS-leak protection for linux, you need to install openresolv
script-security 2 
up /etc/openvpn/update-resolv-conf 
down /etc/openvpn/update-resolv-conf

#De DNS-servrar som används när du är ansluten via VPN är:
#Primär: 213.80.98.2
#Sekundär: 79.136.77.113"
Filen har lite onödiga bort-kommenterade alternativ men det är för att jag ska minnas samt nämna om dom här.
auth-user-pass login.txt är något som går att använda om man startar från kommandoraden där login.txt är en textfil som innehåller användarnamn på en rad och lösenord på den andra för att slippa skriva in dom när tjänsten startas (den är bort-kommenterad för att den inte används tillsammans med networkmanager) om den inte ligger i aktuell mapp så använd absolute path.

Angående DNS leak så är det vanligt att sökningar hänvisar till block-outside-dns men det är inte aktuellt för linux.
I linux så används openresolv istället och de flesta distributioner använder använder ett skript /etc/openvpn/update-resolv-conf för att använda VPN tjänstens DNS istället för den lokala från din ordinarie ISP.
update-resolv-conf skilljer lite från dist till dist men de flesta installerar den automagiskt med VPN eller openresolv.
script-security 2 används för att openvpn ska kunna köra ett externt skript i detta fallet skriptet update-resolv-conf som skyddar mot DNS-läckage.
up och down för skriptet är för att aktivera eller avaktivera ändringen av dns.
En del distributioner har även ett skript för att fungera ihop med systemd, din dist borde installera dessa om inte så kontrollera forumet för din dist.
Uppgiften om vilka dns servrar som används kommer från forumet.

Kontrollera din anslutning så du vet att du är skyddad.
https://integrity.st
https://dnsleaktest.com
https://ipleak.net
http://ipleak.com/full-report
https://www.doileak.com
Om du vill enkelt kontrollera en ip adress http://whoisip.se jag föredra personligen att göra det i ett skal.

För att använda networkmanager så krävs pluginet NetworkManager-openvpn den postade .ovpn filen importerade jag till NetworkManager-openvpn med lyckat resultat.

Hoppas inlägget hjälper någon.

jeppezon
Inlägg: 2
Blev medlem: fre 2 november 2018, 13:33

Re: Integrity VPN Linux

Inlägg av jeppezon » lör 3 november 2018, 09:14

Tack!
Jag köra själv Ubuntu server och har satt upp en split tunnel.
Dock använder jag Ubuntu 18.04.1 TLS. Vilket använder sig av update-systemd-resolved istället för update-resolv-conf.
Har du någon idé pm hur jag kan förhindra dns-leaks?

Skriv svar