„Raspberry Pi“ nustatykite „OpenVPN“ - kaip tai veikia
Šiame praktiniame patarime sužinosite, kaip savo „Raspberry Pi“ taip pat galite naudoti „OpenVPN“, kad galėtumėte lengvai užšifruoti ryšį su VPN serveriu naudodami savo „Raspberry Pi“.
„Raspberry Pi“ su „OpenVPN“: atnaujinkite „Raspbian“
Kad vėliau nekiltų klaidų, patartina atnaujinti „Raspbian“ į naujausią versiją. Norėdami tai padaryti, paleiskite šią komandą (be kabučių):
- „sudo apt-get update && sudo apt-get upgrade“
Redaguoti tinklo konfigūraciją
Pirmas dalykas, kurį reikia padaryti, yra pradėti redaguoti tinklo konfigūraciją.
- "sudo nano / etc / network / interface"
- Jei yra eilutė „iface eth0 inet manual“, turite ją pakomentuoti.
- Dabar jūsų konfigūracija turėtų atrodyti maždaug taip: „# IPv4 adresas iface eth0 inet statinis adresas 192.168.x.xxx netmask 255.255.xxx.x network 192.168.xx broadcast 192.168.x.xxx gateway 192.168.xx“ Tiesiog pritaikykite jį savo asmeniniam Sąlygos.
- Išsaugokite pakeitimus naudodami [Ctrl] + [X] + [Y] ir vėl paleiskite tinklo paslaugą: „sudo systemctl paleiskite networking.service“.
- Jei norite, dar kartą galite patikrinti naują konfigūraciją naudodami „ifconfig“.
Įdiekite ir nustatykite „OpenVPN“
Dabar galite pradėti nuo tikrojo „OpenVPN“ diegimo „Raspberry Pi“.
- Pirmiausia įdiekite „OpenVPN“ naudodami šią komandą: „sudo apt-get install openvpn && sudo apt-get install openssl“
- Perkelkite „OpenVPN“ sertifikatus „ca.crt“, „server.crt“, „server.key“, „tlsauth.key“ ir „dh4096.pem“ į katalogą „/ etc / openvpn / easy-rsa / keys / ". Sertifikatus galite rasti savo kompiuteryje apsilankę „C: \ Program Files \ OpenVPN \ config“. Jei dar nenaudojate „OpenVPN“ kompiuteryje ir todėl dar neturite sertifikatų, perskaitykite šį praktinį patarimą.
- Atkurti pažymėjimų leidimus: „sudo chown -R root: root / etc / openvpn / easy-rsa / keys /“ & „sudo find / etc / openvpn / easy-rsa / keys /-type f -exec chmod 400 {} \; "
Redaguokite serverio konfigūracijos failą
Norėdami tinkamai naudoti „OpenVPN“ serverį, turite redaguoti „OpenVPN“ serverio konfigūracijos failą.
- Paleiskite komandą „sudo nano /etc/openvpn/server.conf“, kad atidarytumėte konfigūracijos failą.
- Jums tai turėtų atrodyti maždaug taip: "dev do proto udp 1194 statusas /var/log/openvpn-status.log log /var/log/openvpn.log veiksmažodis 3 persist-do persist-key ca / etc / openvpn / easy -rsa / raktai / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 šifras AES-256-CBC aut. SHA512 palaikomasis 10 120 tls šifras TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-SU-AES-256-TB-SHA256: TLS DHE-RSA-SU-AES-128-GCM SHA256: TLS DHE-RSA-SU-AES-128-TB-SHA256: TLS -DHE-RSA-SU-AES-256-CBC-SHA serveris 10.199.10.0 255.255.255.0 tls-serveris tls-version-min 1.2 auth-nocache duplicate-cn push „redirect-gateway def1“ push “dhcp-option DNS 208.67 .220.220 „push“ dhcp option DNS 208.67.222.222 „push“ block-outside-dns ““
- Sureguliuokite juos pagal savo poreikius ir išsaugokite juos naudodami [Ctrl] + [X] + [Y].
- Galiausiai iš naujo nustatykite teises: „sudo chmod 600 /etc/openvpn/server.conf“
Paleiskite „OpenVPN“ serverį
Dabar pagaliau atėjo laikas ir jūs galite paleisti „OpenVPN“ serverį.
- Pirmiausia suaktyvinkite tai naudodami „sudo systemctl enable openvpn.service“, o tada paleiskite naudodami „sudo systemctl start openvpn.service“.
Konfigūruokite maršrutą
Atlikdami šį veiksmą suteikiate prieigą prie vidinio tinklo išteklių ir interneto prieigos.
- Norėdami atidaryti „sysctl“ konfigūracijos failą ir komentuoti eilutę „net.ipv4.ip_forward = 1“, naudokite komandą „sudo nano /etc/sysctl.conf“.
- Išsaugokite konfigūraciją ir vykdykite komandą „sudo sysctl -p“.
Redaguoti Raspberry Pi užkardą
Galiausiai turite redaguoti „Raspberry Pi“ ugniasienę, kad „OpenVPN“ tinkamai veiktų.
$config[ads_text5] not found- Pirmiausia įdiekite nedidelį įrankį, kad galėtumėte visam laikui išsaugoti ugniasienės parametrus: „sudo apt-get install iptables-persistent“
- Taisyklės surašytos apvalkalo scenarijuje, kurį galite iškviesti naudodami „sudo nano /usr/local/bin/iptables.sh“.
- Scenarijus turėtų atrodyti maždaug taip: „#! / Šiukšliadėžė / nešiojamas„ iptable “filtras –F iptables – nat –F iptables –A FORWARD –m būsena - SUSIJUSI, ĮRENGTA –j PRIIMTI iptable –A FORWARD –i tun0 -j PRIIMTI „iptables“ -A FORWARD -j REJECT iptable -t-nat -A-POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Galiausiai pažymėkite scenarijų kaip vykdomąjį ir paleiskite jį: „sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh“
Kitame praktiniame patarime parodysime penkias geriausias „OpenVPN“ alternatyvas.