Seadke OpenVPN Raspberry Pi-le - kuidas see töötab
Selles praktilises näpunäites saate teada, kuidas saate oma Raspberry Pi abil kasutada ka OpenVPN-i, et saaksite oma Raspberry Pi-ga hõlpsalt VPN-serveriga krüptitud ühenduse luua.
Vaarika Pi OpenVPN-iga: värskendage Raspbiani
Nii et hiljem ei tekiks vigu, on soovitatav värskendada Raspbiani uusimale versioonile. Selleks käivitage järgmine käsk (ilma jutumärkideta):
- "sudo apt-get update && sudo apt-get upgrade"
Muutke võrgu konfiguratsiooni
Esimene asi, mida teha, on hakata oma võrgu konfiguratsiooni redigeerima.
- "sudo nano / etc / network / liidesed"
- Kui rida "iface eth0 inet manual" on olemas, peate seda kommenteerima.
- Teie konfiguratsioon peaks nüüd välja nägema umbes selline: "# IPv4-aadress iface eth0 inet staatiline aadress 192.168.x.xxx netmask 255.255.xxx.x võrk 192.168.xx saade 192.168.x.xxx gateway 192.168.xx" Kohandage see lihtsalt oma isiklikule Tingimused.
- Salvestage muudatused klahvidega [Ctrl] + [X] + [Y] ja käivitage võrguteenus uuesti: "sudo systemctl taaskäivitage networking.service".
- Kui soovite, saate uut konfiguratsiooni uuesti kontrollida "ifconfig" abil.
Installige ja seadistage OpenVPN
Nüüd võite alustada OpenVPN-i tegeliku installimisega Raspberry Pi-le.
- Esmalt installige OpenVPN järgmise käsuga: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Teisaldage OpenVPN-i sertifikaadid "ca.crt", "server.crt", "server.key", "tlsauth.key" ja "dh4096.pem" kataloogi "/ etc / openvpn / easy-rsa / keys / ". Sertifikaadid leiate oma arvutis aadressilt "C: \ Program Files \ OpenVPN \ config". Kui te ei kasuta veel OpenVPN-i arvutis ja seetõttu pole teil veel sertifikaate, lugege sellest praktilisest näpunäitest edasi.
- Lähtestage sertifikaatide õigused: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Redigeerige serveri konfiguratsioonifaili
OpenVPN-serveri õigeks kasutamiseks peate redigeerima OpenVPN-serveri konfiguratsioonifaili.
- Käivitage konfiguratsioonifaili avamiseks käsk "sudo nano /etc/openvpn/server.conf".
- See peaks teie jaoks välja nägema umbes selline: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do püsiklahv ca / etc / openvpn / easy -rsa / võtmed / ca.crt sert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 šifri AES-256-CBC autent SHA512 säiliv 1014 tls-šifri TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-WITH-AES-256-CBC-SHA256: TLS DHE-RSA-WITH-AES-128-GCM SHA256: TLS DHE-RSA-WITH-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp variant DNS 208.67.222.222 "push" block-outside-dns ""
- Reguleerige neid vastavalt oma vajadustele ja salvestage klahvidega [Ctrl] + [X] + [Y].
- Lõpuks lähtestage õigused: "sudo chmod 600 /etc/openvpn/server.conf"
Käivitage OpenVPN-server
Nüüd on aeg kätte jõudnud ja võite käivitada OpenVPN-serveri.
- Esmalt aktiveerige see nupuga "sudo systemctl enable openvpn.service" ja seejärel käivitage see sudo systemctl start openvpn.service abil.
Marsruudi konfigureerimine
Selle sammu abil saate juurdepääsu sisevõrgu ressurssidele ja Internetile.
- Kasutage käsku "sudo nano /etc/sysctl.conf", et avada sysctli konfiguratsioonifail ja kommenteerida rida "net.ipv4.ip_forward = 1".
- Salvestage konfiguratsioon ja käivitage käsk "sudo sysctl -p".
Redigeerimine Raspberry Pi tulemüüri
Lõpuks peate redigeerima Raspberry Pi tulemüüri, et OpenVPN korralikult töötaks.
$config[ads_text5] not found- Esmalt installige väike tööriist tulemüüri sätete lõplikuks salvestamiseks: "sudo apt-get install iptables-persistent"
- Reeglid on kirjutatud kesta skriptis, mille saate välja kutsuda "sudo nano /usr/local/bin/iptables.sh" abil.
- Skript peaks välja nägema umbes selline: "#! / Bin / bash iptables-filter -F-iptable-t-nat -F-iptable -A-FORWARD -m olek - state RELATED, SETTLISHED -j ACCEPT iptable -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat - A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Lõpuks märkige skript käivitatavaks ja käivitage see: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Järgmises praktilises näpunäites näitame teile OpenVPN-i viit parimat alternatiivi.