Nastavte OpenVPN na Raspberry Pi - jak to funguje
V tomto praktickém tipu se dozvíte, jak můžete také používat OpenVPN na Raspberry Pi, abyste mohli pomocí Raspberry Pi snadno navázat šifrované připojení k VPN serveru.
Raspberry Pi s OpenVPN: Aktualizujte Raspbian
Aby nedošlo k žádným chybám později, je vhodné aktualizovat Raspbian na nejnovější verzi. Chcete-li to provést, spusťte následující příkaz (bez uvozovek):
- „sudo apt-get update && sudo apt-get upgrade“
Upravit konfiguraci sítě
První věc, kterou musíte udělat, je začít upravovat konfiguraci sítě.
- "sudo nano / etc / network / interface"
- Pokud je k dispozici řádek „iface eth0 inet manual“, musíte jej okomentovat.
- Vaše konfigurace by nyní měla vypadat takto: "# IPv4 adresa iface eth0 inet statická adresa 192.168.x.xxx netmask 255.255.xxx.x síť 192.168.xx broadcast 192.168.x.xxx brána 192.168.xx" Jednoduše přizpůsobte své osobní Podmínky.
- Uložte změny pomocí [Ctrl] + [X] + [Y] a spusťte znovu síťovou službu: „sudo systemctl restart networking.service“.
- Pokud chcete, můžete novou konfiguraci zkontrolovat znovu pomocí příkazu „ifconfig“.
Nainstalujte a nastavte OpenVPN
Nyní můžete začít se skutečnou instalací OpenVPN na Raspberry Pi.
- Nejprve nainstalujte OpenVPN pomocí následujícího příkazu: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Přesuňte certifikáty OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" a "dh4096.pem" do adresáře "/ etc / openvpn / easy-rsa / keys / “. Certifikáty najdete na vašem PC na "C: \ Program Files \ OpenVPN \ config". Pokud ještě nepoužíváte OpenVPN na PC a nemáte certifikáty, přečtěte si tento praktický tip.
- Obnovte oprávnění pro certifikáty: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Upravte konfigurační soubor serveru
Abyste mohli správně používat server OpenVPN, musíte upravit konfigurační soubor serveru OpenVPN.
- Spusťte příkaz "sudo nano /etc/openvpn/server.conf" a otevřete konfigurační soubor.
- To by pro vás mělo vypadat takto: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log sloveso 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 šifra AES-256-CBC auth SHA512 keepalive 10 120 tls-šifra TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-S-AES-256-CBC-SHA256: TLS DHE-RSA-S-AES-128-GCM SHA256: TLS DHE-RSA-S-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplikát-cn push "přesměrování brány def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp volba DNS 208.67.222.222 "push" block-outside-dns ""
- Upravte je podle svých potřeb a uložte je pomocí [Ctrl] + [X] + [Y].
- Nakonec resetujte oprávnění: "sudo chmod 600 /etc/openvpn/server.conf"
Spusťte server OpenVPN
Nyní konečně přišel čas a můžete spustit server OpenVPN.
- Nejprve jej aktivujte pomocí „sudo systemctl enable openvpn.service“ a poté jej spusťte pomocí „sudo systemctl start openvpn.service“.
Konfigurovat směrování
Tímto krokem získáte přístup k interním síťovým prostředkům a přístupu k internetu.
- Pomocí příkazu "sudo nano /etc/sysctl.conf" otevřete konfigurační soubor sysctl a okomentujte řádek "net.ipv4.ip_forward = 1".
- Uložte konfiguraci a spusťte příkaz "sudo sysctl -p".
Upravit Raspberry Pi firewall
Nakonec musíte upravit firewall Raspberry Pi, aby OpenVPN správně fungoval.
$config[ads_text5] not found- Nejprve nainstalujte malý nástroj pro trvalé uložení nastavení brány firewall: „sudo apt-get install iptables-persistent“
- Pravidla jsou psána ve shellovém skriptu, který můžete vyvolat pomocí "sudo nano /usr/local/bin/iptables.sh".
- Skript by měl vypadat asi takto: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state - state RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Nakonec označte skript jako spustitelný a spusťte jej: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
V dalším praktickém tipu vám ukážeme pět nejlepších alternativ k OpenVPN.