Iestatiet OpenVPN vietnē Raspberry Pi - kā tas darbojas
Šajā praktiskajā padomā jūs uzzināsit, kā savā Raspberry Pi varat izmantot arī OpenVPN, lai ar Raspberry Pi viegli izveidotu šifrētu savienojumu ar VPN serveri.
Aveņu Pi ar OpenVPN: atjauniniet Raspbian
Lai vēlāk nerastos kļūdas, ieteicams atjaunināt Raspbian uz jaunāko versiju. Lai to izdarītu, palaidiet šo komandu (bez pēdiņām):
- "sudo apt-get update && sudo apt-get jauninājums"
Rediģēt tīkla konfigurāciju
Pirmais, kas jādara, ir sākt rediģēt tīkla konfigurāciju.
- "sudo nano / etc / network / interface"
- Ja ir rinda "iface eth0 inet manual", jums tas ir jākomentē.
- Jūsu konfigurācijai tagad vajadzētu izskatīties apmēram šādi: "# IPv4 adrese iface eth0 inet statiskā adrese 192.168.x.xxx netmask 255.255.xxx.x tīkls 192.168.xx apraide 192.168.x.xxx vārteja 192.168.xx" Vienkārši pielāgojiet to personīgajai Nosacījumi.
- Saglabājiet izmaiņas ar taustiņu [Ctrl] + [X] + [Y] un atkal sāciet tīkla pakalpojumu: "sudo systemctl restart networking.service".
- Ja vēlaties, varat vēlreiz pārbaudīt jauno konfigurāciju, izmantojot "ifconfig".
Instalējiet un iestatiet OpenVPN
Tagad jūs varat sākt ar faktisko OpenVPN instalēšanu Raspberry Pi.
- Vispirms instalējiet OpenVPN ar šādu komandu: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Pārvietojiet OpenVPN sertifikātus "ca.crt", "server.crt", "server.key", "tlsauth.key" un "dh4096.pem" direktorijā "/ etc / openvpn / easy-rsa / keys / ". Sertifikāti ir atrodami personālajā datorā sadaļā "C: \ Program Files \ OpenVPN \ config". Ja jūs vēl neizmantojat OpenVPN datorā un tāpēc jums vēl nav sertifikātu, izlasiet šo praktisko padomu.
- Atjaunot sertifikātu atļaujas: "sudo chown-R sakne: root / etc / openvpn / easy-rsa / taustiņi /" & "sudo atrast / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Rediģējiet servera konfigurācijas failu
Lai varētu pareizi izmantot OpenVPN serveri, jums jārediģē OpenVPN servera konfigurācijas fails.
- Palaidiet komandu "sudo nano /etc/openvpn/server.conf", lai atvērtu konfigurācijas failu.
- Jums tam vajadzētu izskatīties apmēram šādi: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / taustiņi / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt taustiņš /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / taustiņi / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 šifrs AES-256-CBC auth SHA512 keepalive 10 120 tls-šifrs TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-AR-AES-256-CBC-SHA256: TLS DHE-RSA-AR-AES-128-GCM SHA256: TLS DHE-RSA-AR-AES-128-CBC-SHA256: TLS -DHE-RSA-AR-AES-256-CBC-SHA serveris 10.199.10.0 255.255.255.0 tls-serveris tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp option DNS 208.67.222.222 "push" block-outside-dns ""
- Pielāgojiet tos savām vajadzībām un saglabājiet tos ar [Ctrl] + [X] + [Y].
- Visbeidzot atiestatiet atļaujas: "sudo chmod 600 /etc/openvpn/server.conf"
Startējiet OpenVPN serveri
Tagad beidzot ir pienācis laiks un jūs varat sākt OpenVPN serveri.
- Vispirms aktivizējiet to ar "sudo systemctl enable openvpn.service" un pēc tam sāciet to ar "sudo systemctl start openvpn.service".
Konfigurējiet maršrutēšanu
Ar šo soli jūs nodrošina piekļuvi iekšējā tīkla resursiem un piekļuvi internetam.
- Izmantojiet komandu "sudo nano /etc/sysctl.conf", lai atvērtu sysctl konfigurācijas failu un komentētu rindiņu "net.ipv4.ip_forward = 1".
- Saglabājiet konfigurāciju un izpildiet komandu "sudo sysctl -p".
Rediģēt Raspberry Pi ugunsmūri
Visbeidzot, jums ir jārediģē Raspberry Pi ugunsmūris, lai OpenVPN darbotos pareizi.
$config[ads_text5] not found- Vispirms instalējiet nelielu rīku, lai neatgriezeniski saglabātu ugunsmūra iestatījumus: "sudo apt-get install iptables-persistent"
- Noteikumi ir uzrakstīti čaulas skriptā, kuru jūs varat izsaukt ar "sudo nano /usr/local/bin/iptables.sh".
- Skriptam vajadzētu izskatīties apmēram šādi: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state - state SAISTĪTS, IZVEIDOTS -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Visbeidzot, atzīmējiet skriptu kā izpildāmu un sāciet to: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Nākamajā praktiskajā padomā mēs parādīsim piecas labākās OpenVPN alternatīvas.