Skonfiguruj OpenVPN na Raspberry Pi - jak to działa
W tej praktycznej wskazówce nauczysz się, jak używać OpenVPN na swoim Raspberry Pi, dzięki czemu możesz łatwo nawiązać szyfrowane połączenie z serwerem VPN za pomocą Raspberry Pi.
Raspberry Pi z OpenVPN: aktualizacja Raspbian
Aby później nie wystąpiły żadne błędy, zaleca się aktualizację Raspbian do najnowszej wersji. Aby to zrobić, uruchom następujące polecenie (bez cudzysłowu):
- „sudo apt-get update && sudo apt-get upgrade”
Edytuj konfigurację sieci
Pierwszą rzeczą do zrobienia jest rozpoczęcie edycji konfiguracji sieci.
- „sudo nano / etc / network / interfaces”
- Jeśli pojawia się wiersz „Instrukcja obsługi ifet eth0 inet”, musisz go skomentować.
- Twoja konfiguracja powinna teraz wyglądać mniej więcej tak: „# adres IPv4 iface eth0 inet adres statyczny 192.168.x.xxx maska sieci 255.255.xxx.x sieć 192.168.xx broadcast 192.168.x.xxx brama 192.168.xx” Po prostu dostosuj go do swoich osobistych Warunki
- Zapisz zmiany za pomocą [Ctrl] + [X] + [Y] i ponownie uruchom usługę sieciową: „sudo systemctl restart network.service”.
- Jeśli chcesz, możesz ponownie sprawdzić nową konfigurację za pomocą „ifconfig”.
Zainstaluj i skonfiguruj OpenVPN
Teraz możesz zacząć od faktycznej instalacji OpenVPN na Raspberry Pi.
- Najpierw zainstaluj OpenVPN za pomocą następującego polecenia: „sudo apt-get install openvpn && sudo apt-get install openssl”
- Przenieś certyfikaty OpenVPN „ca.crt”, „server.crt”, „server.key”, „tlsauth.key” i „dh4096.pem” do katalogu „/ etc / openvpn / easy-rsa / keys / ”. Certyfikaty można znaleźć na komputerze w „C: \ Program Files \ OpenVPN \ config”. Jeśli nie korzystasz jeszcze z OpenVPN na PC i dlatego nie masz jeszcze certyfikatów, przeczytaj ten praktyczny poradnik.
- Zresetuj uprawnienia do certyfikatów: „sudo chown -R root: root / etc / openvpn / easy-rsa / keys /” i „sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Edytuj plik konfiguracyjny serwera
Aby móc poprawnie używać serwera OpenVPN, musisz edytować plik konfiguracyjny serwera OpenVPN.
- Uruchom komendę „sudo nano /etc/openvpn/server.conf”, aby otworzyć plik konfiguracyjny.
- Powinno to wyglądać mniej więcej tak: „dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log czasownik 3 keep-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 szyfr AES-256-CBC auth SHA512 keepalive 10 120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE RSA-Z-AES-256-CBC-SHA256: TLS DHE RSA-Z-AES-128 GCM SHA256: TLS DHE RSA-Z-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA serwer 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-opcja DNS 208, 67 .220.220 „push” opcja dhcp DNS 208.67.222.222 „push” block-outside-dns ””
- Dostosuj je do swoich potrzeb i zapisz je za pomocą [Ctrl] + [X] + [Y].
- Na koniec zresetuj uprawnienia: „sudo chmod 600 /etc/openvpn/server.conf”
Uruchom serwer OpenVPN
Teraz nadszedł czas i możesz uruchomić serwer OpenVPN.
- Najpierw aktywuj go za pomocą „sudo systemctl enable openvpn.service”, a następnie uruchom go za pomocą „sudo systemctl start openvpn.service”.
Skonfiguruj routing
W tym kroku zapewniasz dostęp do wewnętrznych zasobów sieciowych i dostęp do Internetu.
- Użyj polecenia „sudo nano /etc/sysctl.conf”, aby otworzyć plik konfiguracyjny sysctl i skomentować wiersz „net.ipv4.ip_forward = 1”.
- Zapisz konfigurację i uruchom polecenie „sudo sysctl -p”.
Edytuj zaporę Raspberry Pi
Na koniec musisz edytować zaporę ogniową Raspberry Pi, aby OpenVPN działał poprawnie.
$config[ads_text5] not found- Najpierw zainstaluj małe narzędzie, aby trwale zapisać ustawienia zapory: „sudo apt-get install iptables-persistent”
- Reguły są zapisane w skrypcie powłoki, który można wywołać za pomocą „sudo nano /usr/local/bin/iptables.sh”.
- Skrypt powinien wyglądać mniej więcej tak: „#! / Bin / bash iptables -t filtr -F iptables -t nat -F iptables -A DO PRZODU -m stan - stan ZWIĄZANE, USTANOWIONE -j AKCEPTUJ iptables -A DO PRZODU -i tun0 -j AKCEPTUJ iptables -A DO PRZODU -j ODRZUCAJ iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Na koniec zaznacz skrypt jako wykonywalny i uruchom go: „sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh”
W następnej praktycznej wskazówce pokażemy ci pięć najlepszych alternatyw dla OpenVPN.