Sediakan OpenVPN pada Raspberry Pi - bagaimana ia berfungsi
Dalam tip praktikal ini anda akan belajar bagaimana anda juga boleh menggunakan OpenVPN pada Raspberry Pi anda supaya anda dapat dengan mudah mewujudkan sambungan yang disulitkan ke pelayan VPN dengan Raspberry Pi anda.
Raspberry Pi dengan OpenVPN: Kemas kini Raspbian
Sehingga tidak ada kesalahan yang berlaku kemudian, disarankan untuk mengemas kini Raspbian ke versi terkini. Untuk melakukan ini, jalankan arahan berikut (tanpa tanda petikan):
- "sudo apt-get update && sudo apt-get upgrade"
Edit konfigurasi rangkaian
Perkara pertama yang perlu dilakukan adalah untuk mula mengedit konfigurasi rangkaian anda.
- "sudo nano / etc / network / interfaces"
- Sekiranya garis "iface et0 manual manual" hadir, anda perlu memberi komen.
- Konfigurasi anda sekarang akan kelihatan seperti ini: "# Alamat IPv4 iface eth0 inet alamat statik 192.168.x.xxx netmask 255.255.xxx.x rangkaian 192.168.xx siaran 192.168.x.xxx gateway 192.168.xx" Cukup menyesuaikannya dengan peribadi anda Syarat-syarat.
- Simpan perubahan dengan [Ctrl] + [X] + [Y] dan mulakan lagi perkhidmatan rangkaian: "sudo systemctl restart networking.service".
- Jika anda mahu, anda boleh menyemak konfigurasi baharu sekali lagi dengan "ifconfig".
Pasang dan sediakan OpenVPN
Sekarang anda boleh mulakan dengan pemasangan OpenVPN sebenar di Raspberry Pi.
- Pertama install OpenVPN dengan perintah berikut: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Pindahkan sijil OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" dan "dh4096.pem" ke direktori "/ etc / openvpn / easy-rsa / ". Anda boleh menemui sijil pada PC anda pada "C: \ Program Files \ OpenVPN \ config". Jika anda belum menggunakan OpenVPN pada PC dan oleh itu belum lagi mempunyai sijil, bacalah di hujung praktikal ini.
- Reset permissions untuk sijil: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Edit fail konfigurasi pelayan
Untuk dapat menggunakan pelayan OpenVPN dengan betul, anda perlu mengedit fail konfigurasi pelayan OpenVPN.
- Jalankan perintah "sudo nano /etc/openvpn/server.conf" untuk membuka fail konfigurasi.
- Ini harus kelihatan seperti ini untuk anda: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 cipher AES-256-CBC auth SHA512 keepalive 10 120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-WITH-AES-256-CBC-SHA256: TLS DHE-RSA-WITH-AES-128-GCM SHA256: TLS DHE-RSA-WITH-AES-128-CBC-SHA256: TLS -DHE-RSA-DENGAN-AES-256-CBC-SHA 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 opsyen "tolak" dhcp DNS 208.67.222.222 "tolak" blok luar luar ""
- Laraskan mereka untuk memenuhi keperluan anda dan simpannya dengan [Ctrl] + [X] + [Y].
- Akhir sekali, tetapkan semula kebenaran: "sudo chmod 600 /etc/openvpn/server.conf"
Mulakan pelayan OpenVPN
Kini waktunya akhirnya datang dan anda boleh memulakan pelayan OpenVPN.
- Mula-mula mengaktifkannya dengan "sudo systemctl enable openvpn.service", dan kemudian mulailah dengan "sudo systemctl start openvpn.service".
Konfigurasi perutean
Dengan langkah ini, anda menyediakan akses kepada sumber rangkaian dalaman dan akses Internet.
- Gunakan perintah "sudo nano /etc/sysctl.conf" untuk membuka fail konfigurasi sysctl dan komen baris "net.ipv4.ip_forward = 1".
- Simpan konfigurasi dan laksanakan perintah "sudo sysctl -p".
Edit firewall Raspberry Pi
Akhirnya, anda perlu mengedit firewall Raspberry Pi supaya OpenVPN berfungsi dengan betul.
$config[ads_text5] not found- Mula-mula memasang alat kecil untuk menyimpan tetapan firewall secara kekal: "sudo apt-get install iptables-persistent"
- Peraturan ditulis dalam skrip shell, yang boleh anda hubungi dengan "sudo nano /usr/local/bin/iptables.sh".
- Skrip sepatutnya kelihatan seperti ini: "#! / Bin / bash iptables -t penapis -F iptables -t nat -F iptables -A FORWARD -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j TANGGUNGJAWAB iptables -A FORWARD -j TIPI iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Akhir sekali, tandakan skrip sebagai boleh laku dan mulakannya: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Kami akan menunjukkan kepada anda lima alternatif terbaik untuk OpenVPN dalam hujung praktikal seterusnya.