Настройте OpenVPN на Raspberry Pi - как работи
Свързани Видеоклипове: (Може 2024).
В този практичен съвет ще научите как можете също да използвате OpenVPN на вашия Raspberry Pi, така че лесно да установите криптирана връзка към VPN сървър с вашия Raspberry Pi.
Raspberry Pi с OpenVPN: Актуализирайте Raspbian
За да не се появят грешки по-късно, препоръчително е да актуализирате Raspbian до най-новата версия. За да направите това, изпълнете следната команда (без кавичките):
- "sudo apt-get update && sudo apt-get upgrade"
Редактиране на мрежовата конфигурация
Първото нещо, което трябва да направите, е да започнете да редактирате мрежовата си конфигурация.
- "sudo nano / etc / мрежа / интерфейси"
- Ако присъства редът „iface eth0 inet manual“, трябва да го коментирате.
- Вашата конфигурация трябва да изглежда така: "# IPv4 адрес iface eth0 inet статичен адрес 192.168.x.xxx мрежова маска 255.255.xxx.x мрежа 192.168.xx излъчва 192.168.x.xxx шлюз 192.168.xx" Просто го адаптирайте към вашия личен условия на.
- Запишете промените с [Ctrl] + [X] + [Y] и стартирайте отново услугата на мрежата: „sudo systemctl рестартирайте мрежа.сервис“.
- Ако искате, можете да проверите новата конфигурация отново с „ifconfig“.
Инсталирайте и настройте OpenVPN
Сега можете да започнете с действителната инсталация на OpenVPN на Raspberry Pi.
- Първо инсталирайте OpenVPN със следната команда: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Преместете сертификатите OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" и "dh4096.pem" в директорията "/ etc / openvpn / easy-rsa / keys / ". Можете да намерите сертификатите на вашия компютър на "C: \ Program Files \ OpenVPN \ config". Ако все още не използвате OpenVPN на компютъра и следователно все още нямате сертификати, прочетете този практичен съвет.
- Нулирайте разрешенията за сертификатите: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Редактирайте конфигурационния файл на сървъра
За да можете правилно да използвате OpenVPN сървъра, трябва да редактирате конфигурационния файл на сървъра на OpenVPN.
- Изпълнете командата "sudo nano /etc/openvpn/server.conf", за да отворите конфигурационния файл.
- Това трябва да изглежда така за вас: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt ключ /etc/openvpn/easy-rsa/keys/server.key dh / и т.н. / openvpn / easy-rsa / клавиши / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 шифър AES-256-CBC auth SHA512 keepalive 10 120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-С-AES-256-CBC-SHA256: TLS DHE-RSA-С-AES-128-GCM SHA256: TLS DHE-RSA-С-AES-128-CBC-SHA256: TLS -DHE-RSA-С-AES-256-CBC-SHA сървър 10.199.10.0 255.255.255.0 tls-сървър tls-версия-мин 1.2 auth-nocache дубликат-cn push "пренасочване-шлюз def1" push "dhcp-опция DNS 208.67 .220.220 "push" dhcp опция DNS 208.67.222.222 "push" блок-извън-dns ""
- Настройте ги според вашите нужди и ги запазете с [Ctrl] + [X] + [Y].
- Накрая нулирайте разрешенията: "sudo chmod 600 /etc/openvpn/server.conf"
Стартирайте сървъра на OpenVPN
Сега най-накрая дойде времето и можете да стартирате OpenVPN сървъра.
- Първо го активирайте с „sudo systemctl активирайте openvpn.service“, а след това го стартирайте с „sudo systemctl start openvpn.service“.
Конфигуриране на маршрутизация
С тази стъпка осигурявате достъп до вътрешни мрежови ресурси и достъп до Интернет.
- Използвайте командата "sudo nano /etc/sysctl.conf", за да отворите конфигурационния файл sysctl и да коментирате реда "net.ipv4.ip_forward = 1".
- Запазете конфигурацията и изпълнете командата "sudo sysctl -p".
Редактирайте защитната стена на Raspberry Pi
Накрая, трябва да редактирате защитната стена на Raspberry Pi, така че OpenVPN да работи правилно.
$config[ads_text5] not found- Първо инсталирайте малък инструмент за постоянно запазване на настройките на защитната стена: "sudo apt-get install iptables-persistent"
- Правилата са написани в черен скрипт, който можете да извикате с „sudo nano /usr/local/bin/iptables.sh“.
- Скриптът трябва да изглежда така: "#! / Bin / bash iptables -t филтър -F iptables -t nat -F iptables -A FORWARD -m състояние - state СВЪРЗАНИ, УСТАНОВЕНО -j ПРИЕМАН iptables -A FORWARD -i tun0 -j ПРИЕМАН iptables -A НАПРЕД, -j ОТХВЪРЛЯ iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Накрая маркирайте скрипта като изпълним файл и го стартирайте: „sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh“
Ще ви покажем петте най-добри алтернативи на OpenVPN в следващия практически съвет.