Opsæt OpenVPN på Raspberry Pi - hvordan det fungerer
I dette praktiske tip lærer du, hvordan du også kan bruge OpenVPN på din Raspberry Pi, så du nemt kan etablere en krypteret forbindelse til en VPN-server med din Raspberry Pi.
Raspberry Pi med OpenVPN: Opdater Raspbian
Så der ikke opstår fejl senere, tilrådes det at opdatere Raspbian til den nyeste version. For at gøre dette skal du køre følgende kommando (uden anførselstegn):
- "sudo apt-get-opdatering && sudo apt-get-opgradering"
Rediger netværkskonfiguration
Den første ting at gøre er at begynde at redigere din netværkskonfiguration.
- "sudo nano / etc / netværk / grænseflader"
- Hvis linjen "iface eth0 inet manual" findes, skal du kommentere den.
- Din konfiguration skal nu se sådan ud: "# IPv4-adresse iface eth0 inet statisk adresse 192.168.x.xxx netmask 255.255.xxx.x netværk 192.168.xx udsendt 192.168.x.xxx gateway 192.168.xx" Du skal bare tilpasse det til din personlige betingelser ved.
- Gem ændringerne med [Ctrl] + [X] + [Y], og start netværkstjenesten igen: "sudo systemctl genstart netværk.service".
- Hvis du vil, kan du kontrollere den nye konfiguration igen med "ifconfig".
Installer og opsæt OpenVPN
Nu kan du starte med den faktiske installation af OpenVPN på Raspberry Pi.
- Installer først OpenVPN med følgende kommando: "sudo apt-get install openvpn && sudo apt-get install opensls"
- Flyt OpenVPN-certifikaterne "ca.crt", "server.crt", "server.key", "tlsauth.key" og "dh4096.pem" til kataloget "/ etc / openvpn / easy-rsa / nøgler / ". Du kan finde certifikaterne på din pc under "C: \ Program Files \ OpenVPN \ config". Hvis du endnu ikke bruger OpenVPN på pc'en og derfor ikke har certifikaterne endnu, skal du læse videre i dette praktiske tip.
- Nulstil tilladelserne til certifikaterne: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Rediger serverkonfigurationsfilen
For at kunne bruge OpenVPN-serveren korrekt, skal du redigere konfigurationsfilen til OpenVPN-serveren.
- Kør kommandoen "sudo nano /etc/openvpn/server.conf" for at åbne konfigurationsfilen.
- Dette skal se sådan ud for dig: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / nøgler / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt nøgle /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / nøgler / dh4096.pem tls-autor /etc/openvpn/easy-rsa/keys/tlsauth.key 0 ciffer AES-256-CBC authent SHA512 keepalive 10 120 tls-ciffer TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-MED-AES-256-CBC-SHA256: TLS DHE-RSA-MED-AES-128-GCM SHA256: TLS DHE-RSA-MED-AES-128-CBC-SHA256: TLS -DHE-RSA-MED-AES-256-CBC-SHA-server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 authentic-nocache duplikat-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp option DNS 208.67.222.222 "push" blok-uden-dns ""
- Juster dem, så de passer til dine behov, og gem dem med [Ctrl] + [X] + [Y].
- Til sidst nulstiller du tilladelserne: "sudo chmod 600 /etc/openvpn/server.conf"
Start OpenVPN-serveren
Nu er tiden endelig kommet, og du kan starte OpenVPN-serveren.
- Aktivér det først med "sudo systemctl enable openvpn.service", og start det derefter med "sudo systemctl start openvpn.service".
Konfigurer routing
Med dette trin giver du adgang til interne netværksressourcer og internetadgang.
- Brug kommandoen "sudo nano /etc/sysctl.conf" til at åbne sysctl-konfigurationsfilen og kommentere linjen "net.ipv4.ip_forward = 1".
- Gem konfigurationen og udfør kommandoen "sudo sysctl -p".
Rediger Raspberry Pi-firewall
Endelig skal du redigere firewall'en til Raspberry Pi, så OpenVPN fungerer korrekt.
$config[ads_text5] not found- Installer først et lille værktøj til at gemme firewall-indstillingerne permanent: "sudo apt-get install iptables-persistent"
- Reglerne er skrevet i et shell-script, som du kan åbne med "sudo nano /usr/local/bin/iptables.sh".
- Scriptet skal se sådan ud: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state - stat RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Til sidst skal du markere scriptet som eksekverbart og starte det: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Vi vil vise dig de fem bedste alternativer til OpenVPN i det næste praktiske tip.