VPN na Linuxie — konfiguracja i narzędzia (WireGuard, OpenVPN) 2025

Linux VPN — konfiguracja NetworkManager, WireGuard i OpenVPN

Ten poradnik prowadzi od zera do działającego WireGuard lub OpenVPN na Linuxie (Ubuntu/Debian/Fedora/Arch i pochodne). Pokażemy dwie drogi: graficzny NetworkManager i CLI (wg-quick/openvpn + systemd). Do tego DNS bez wycieków, kill switch, split tunneling, autostart i diagnostyka.

Co będzie potrzebne

Wybór dostawcy i różnice między protokołami: WireGuard vs OpenVPN, ogólne podstawy: Co to jest VPN.

Konfiguracja przez NetworkManager (GUI)

  1. Zainstaluj pluginy:
    • WireGuard: network-manager-wireguard (np. Ubuntu/Fedora przez repo dystrybucji).
    • OpenVPN: network-manager-openvpn.
  2. Otwórz „Ustawienia sieci” → „VPN” → Importuj z pliku i wskaż plik .conf (WG) lub .ovpn.
  3. W zakładce IPv4/IPv6 ustaw DNS dostawcy (override) oraz „Tylko dla połączeń VPN” jeśli chcesz pełnego tunelu.
  4. Włącz Auto-connect i zapisz. Ikona VPN w panelu powinna pozwolić łączyć/rozłączać jednym kliknięciem.

Jeśli chcesz kontrolować DNS dokładniej lub masz wycieki — zobacz sekcję DNS bez wycieków.

✅ NordVPN — szybki WireGuard na Linuxie   Surfshark — świetny na desktop + router

WireGuard przez wg-quick (CLI + systemd)

  1. Zainstaluj: sudo apt install wireguard-tools (Ubuntu/Debian) lub odpowiednik w Twojej dystrybucji.
  2. Skopiuj plik konfiguracyjny do /etc/wireguard/wg0.conf i ustaw prawa 600.
  3. Testowo uruchom: sudo wg-quick up wg0. Sprawdź ip a (powinien pojawić się interfejs wg0).
  4. Autostart: sudo systemctl enable wg-quick@wg0 i sudo systemctl start wg-quick@wg0.
  5. DNS: w sekcji [Interface] dodaj DNS = x.x.x.x (serwery dostawcy) lub skonfiguruj systemd-resolved.

Trudniejsze przypadki (kilka peerów, ręczne trasy) też ogarnie wg-quick. W razie problemów zobacz Test VPN i prędkość/ping.

OpenVPN (CLI + systemd)

  1. Zainstaluj: sudo apt install openvpn (+ resolvconf lub obsługę systemd-resolved).
  2. Wrzuć plik .ovpn do /etc/openvpn/client/, nazwij np. pl.ovpn.
  3. Start: sudo systemctl start openvpn-client@pl; autostart: enable.
  4. DNS: użyj wbudowanych opcji dhcp-option DNS w .ovpn lub skonfiguruj resolved.

Jeśli masz problemy z wydajnością, spróbuj UDP i nowsze szyfry, albo rozważ przejście na WireGuard.

DNS bez wycieków (systemd-resolved/NetworkManager)

Wyciek DNS to najczęstszy powód wykrycia VPN (niespójny region). Szczegóły: Wycieki DNS.

Kill switch (ufw/nftables/iptables)

Kill switch ma zablokować ruch poza tunelem, gdy VPN padnie. Ogólne podstawy: Kill switch.

Split tunneling (policy routing)

Chcesz, by tylko część aplikacji/tras szła przez VPN? Użyj policy routing (znaczniki fwmark + tabele routingu). Wprowadzenie: Split tunneling.

Diagnostyka pingu/prędkości

Checklista „uruchom i zapomnij”

  1. Import profilu w NetworkManager lub konfiguracja wg-quick/OpenVPN.
  2. DNS dostawcy + brak DoH/DoT poza tunelem (spójny region).
  3. Kill switch (ufw/nftables) i Auto-connect w systemd.
  4. Policy routing dla aplikacji, które nie potrzebują tunelu (opcjonalnie).
  5. Test IP/DNS + test prędkości w 2–3 porach dnia.
✅ Zacznij z NordVPN (Linux)   Surfshark — sprawdź ofertę

TOP 5 VPN na Linuxa (2025)

  1. NordVPN — szybki WireGuard, dobre skrypty, audyty. Sprawdź
  2. Surfshark — przyjazny na desktopie, nielimit urządzeń. Zobacz
  3. ExpressVPN — wkrótce w ofercie.
  4. CyberGhost — wkrótce w ofercie.
  5. Proton VPN — wkrótce w ofercie.

FAQ — Linux i VPN

WireGuard czy OpenVPN na Linuxie?

Na desktopie zwykle WireGuard (mniej CPU, lepsza prędkość). OpenVPN jako kompatybilny plan B (np. sieci korporacyjne, starsze routery).

Czy muszę wyłączyć IPv6?

Nie, jeśli dostawca tuneluje IPv6. Jeśli nie — wyłącz tymczasowo lub wybierz dostawcę z pełnym wsparciem.

Dlaczego serwis VOD wykrywa VPN?

Często chodzi o reputację puli IP lub wyciek DNS. Zmień węzeł w tym samym kraju i sprawdź wycieki DNS.

Denys Shchur

Autor: Denys Shchur — praktyk VPN i SEO.

Ostatnia aktualizacja:

↑ Wróć na górę