Sett opp OpenVPN på Raspberry Pi - hvordan det fungerer
I dette praktiske tipset lærer du hvordan du også kan bruke OpenVPN på Raspberry Pi slik at du enkelt kan opprette en kryptert forbindelse til en VPN-server med Raspberry Pi.
Raspberry Pi med OpenVPN: Oppdater Raspbian
Så det ikke oppstår noen feil senere, er det lurt å oppdatere Raspbian til den nyeste versjonen. For å gjøre dette, kjør følgende kommando (uten anførselstegn):
- "sudo apt-get update && sudo apt-get upgrade"
Rediger nettverkskonfigurasjon
Den første tingen å gjøre er å begynne å redigere nettverkskonfigurasjonen din.
- "sudo nano / etc / nettverk / grensesnitt"
- Hvis linjen "iface eth0 inet manual" er til stede, må du kommentere den.
- Konfigurasjonen din skal nå se slik ut: "# IPv4-adresse iface eth0 inet statisk adresse 192.168.x.xxx netmask 255.255.xxx.x nettverk 192.168.xx kringkasting 192.168.x.xxx gateway 192.168.xx" Bare tilpass den til din personlige forhold på.
- Lagre endringene med [Ctrl] + [X] + [Y] og start nettverkstjenesten på nytt: "sudo systemctl restart networking.service".
- Hvis du vil, kan du sjekke den nye konfigurasjonen igjen med "ifconfig".
Installer og konfigurer OpenVPN
Nå kan du starte med selve installasjonen av OpenVPN på Raspberry Pi.
- Installer først OpenVPN med følgende kommando: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Flytt OpenVPN-sertifikatene "ca.crt", "server.crt", "server.key", "tlsauth.key" og "dh4096.pem" til katalogen "/ etc / openvpn / easy-rsa / keys / ". Du finner sertifikatene på PC-en din på "C: \ Program Files \ OpenVPN \ config". Hvis du ennå ikke bruker OpenVPN på PCen og derfor ikke har sertifikatene ennå, kan du lese videre i dette praktiske tipset.
- Tilbakestill tillatelsene for sertifikatene: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Rediger serverkonfigurasjonsfilen
For å kunne bruke OpenVPN-serveren riktig, må du redigere konfigurasjonsfilen for OpenVPN-serveren.
- Kjør kommandoen "sudo nano /etc/openvpn/server.conf" for å åpne konfigurasjonsfilen.
- Dette skal se noe slik ut for deg: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / nøkler / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt nøkkel /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-authent /etc/openvpn/easy-rsa/keys/tlsauth.key 0 chiffer AES-256-CBC authent SHA512 keepalive 10 120 tls-chiffer TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-MED-AES-256-CBC-SHA256: TLS DHE-RSA-MED-AES-128-GCM SHA256: TLS DHE-RSA-MED-AES-128-CBC-SHA256: TLS -DHE-RSA-MED-AES-256-CBC-SHA-server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplikat-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp-alternativ DNS 208.67.222.222 "push" blokk-utenfor-dns ""
- Juster dem etter dine behov og lagre dem med [Ctrl] + [X] + [Y].
- Til slutt, tilbakestill tillatelsene: "sudo chmod 600 /etc/openvpn/server.conf"
Start OpenVPN-serveren
Nå er tiden endelig kommet, og du kan starte OpenVPN-serveren.
- Aktiver den først med "sudo systemctl enable openvpn.service", og start den deretter med "sudo systemctl start openvpn.service".
Konfigurer ruting
Med dette trinnet gir du tilgang til interne nettverksressurser og Internett-tilgang.
- Bruk kommandoen "sudo nano /etc/sysctl.conf" for å åpne sysctl-konfigurasjonsfilen og kommentere linjen "net.ipv4.ip_forward = 1".
- Lagre konfigurasjonen og utfør kommandoen "sudo sysctl -p".
Rediger Raspberry Pi-brannmuren
Til slutt må du redigere brannmuren til Raspberry Pi slik at OpenVPN fungerer som den skal.
$config[ads_text5] not found- Installer først et lite verktøy for å lagre brannmurinnstillingene permanent: "sudo apt-get install iptables-persistent"
- Reglene er skrevet i et skallskript, som du kan kalle opp med "sudo nano /usr/local/bin/iptables.sh".
- Skriptet skal se slik ut: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state - stat RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Til slutt, merk skriptet som kjørbart og start det: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Vi vil vise deg de fem beste alternativene til OpenVPN i det neste praktiske tipset.