Na Raspberry Pi nastavite OpenVPN - kako deluje
V tem praktičnem nasvetu boste izvedeli, kako lahko tudi na vašem Raspberry Pi uporabite OpenVPN, tako da boste z Raspberry Pi zlahka vzpostavili šifrirano povezavo do VPN strežnika.
Raspberry Pi z OpenVPN: Posodobite Raspbian
Da pozneje ne bi prišlo do napak, je priporočljivo posodobiti Raspbian na najnovejšo različico. Če želite to narediti, zaženite naslednji ukaz (brez narekovajev):
- "sudo apt-get update && sudo apt-get upgrade"
Urejanje omrežne konfiguracije
Prva stvar je, da začnete urejati omrežno konfiguracijo.
- "sudo nano / itd. / omrežje / vmesniki"
- Če obstaja vrstica "iface eth0 inet manual", jo morate komentirati.
- Vaša konfiguracija mora zdaj izgledati nekako tako: "# IPv4 naslov iface eth0 inet statični naslov 192.168.x.xxx mrežna maska 255.255.xxx.x omrežje 192.168.xx oddaja 192.168.x.xxx prehod 192.168.xx" Preprosto ga prilagodite svojemu osebnemu Pogoji.
- Spremembe shranite s [Ctrl] + [X] + [Y] in znova zaženite omrežno storitev: "sudo systemctl znova zaženite omrežje.service".
- Če želite, lahko novo konfiguracijo znova preverite z "ifconfig".
Namestite in nastavite OpenVPN
Zdaj lahko začnete z dejansko namestitvijo OpenVPN na Raspberry Pi.
- Najprej namestite OpenVPN z naslednjim ukazom: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Premaknite certifikate OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" in "dh4096.pem" v imenik "/ etc / openvpn / easy-rsa / keys / ". Potrdila najdete v računalniku na naslovu "C: \ Program Files \ OpenVPN \ config". Če v računalniku še ne uporabljate OpenVPN in zato še nimate certifikatov, preberite ta praktični nasvet.
- Ponastavite dovoljenja za certifikate: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -tip f -exec chmod 400 {} \; "
Uredite konfiguracijsko datoteko strežnika
Če želite pravilno uporabljati strežnik OpenVPN, morate urediti konfiguracijsko datoteko strežnika OpenVPN.
- Zaženite ukaz "sudo nano /etc/openvpn/server.conf", da odprete konfiguracijsko datoteko.
- To bi za vas moralo izgledati nekako takole: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / tipke / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt tipka /etc/openvpn/easy-rsa/keys/server.key dh / itd / openvpn / enostavno-rsa / tipke / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 šifra AES-256-CBC auth SHA512 keepalive 10 120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE RSA-S-AES-256-CBC-SHA256: TLS DHE RSA-S-AES-128-GCM SHA256: TLS DHE RSA-S-AES-128-CBC-SHA256: TLS -DHE-RSA-S-AES-256-CBC-SHA strežnik 10.199.10.0 255.255.255.0 tls-strežnik tls-version-min 1.2 auth-nocache duplikat-cn push "preusmeritev-gateway def1" push "dhcp-opcija DNS 208.67 .220.220 "push" dhcp možnost DNS 208.67.222.222 "push" block-zunaj-dns ""
- Prilagodite jih vašim potrebam in jih shranite s tipko [Ctrl] + [X] + [Y].
- Končno ponastavite dovoljenja: "sudo chmod 600 /etc/openvpn/server.conf"
Zaženite strežnik OpenVPN
Zdaj je napočil čas in lahko zaženete strežnik OpenVPN.
- Najprej ga aktivirajte z "sudo systemctl enable openvpn.service", nato pa ga zaženite z "sudo systemctl start openvpn.service".
Konfigurirajte usmerjanje
S tem korakom zagotovite dostop do virov notranjega omrežja in dostopa do interneta.
- Uporabite ukaz "sudo nano /etc/sysctl.conf", da odprete konfiguracijsko datoteko sysctl in komentirate vrstico "net.ipv4.ip_forward = 1".
- Shranite konfiguracijo in izvedite ukaz "sudo sysctl -p".
Uredite požarni zid Raspberry Pi
Končno morate urediti požarni zid Raspberry Pi, tako da OpenVPN deluje pravilno.
- Najprej namestite majhno orodje za trajno shranjevanje nastavitev požarnega zidu: "sudo apt-get install iptables-persistent"
- Pravila so zapisana v skriptu lupine, ki ga lahko pokličete s "sudo nano /usr/local/bin/iptables.sh".
- Skript mora izgledati nekako takole: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m stanje --state POVEZANE, USTANOVLJEN -j SPREJEM iptables -A FORWARD -i tun0 -j SPREJEM iptables -A NAPREJ -j PRIJAVITE iptables -t nat -A POSTAVITEV -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Na koncu označite skript kot izvršljiv in ga zaženite: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
V naslednjem praktičnem nasvetu vam bomo pokazali pet najboljših možnosti OpenVPN.