Ställ in OpenVPN på Raspberry Pi - hur det fungerar
I detta praktiska tips lär du dig hur du också kan använda OpenVPN på din Raspberry Pi så att du enkelt kan upprätta en krypterad anslutning till en VPN-server med din Raspberry Pi.
Raspberry Pi med OpenVPN: Uppdatera Raspbian
Så att inga fel inträffar senare rekommenderas det att uppdatera Raspbian till den senaste versionen. För att göra detta, kör följande kommando (utan citattecken):
- "sudo apt-get update && sudo apt-get upgrade"
Redigera nätverkskonfiguration
Det första du ska göra är att börja redigera din nätverkskonfiguration.
- "sudo nano / etc / nätverk / gränssnitt"
- Om raden "iface eth0 inet manual" finns, måste du kommentera den.
- Din konfiguration bör nu se ut så här: "# IPv4-adress iface eth0 inet statisk adress 192.168.x.xxx netmask 255.255.xxx.x nätverk 192.168.xx sändning 192.168.x.xxx gateway 192.168.xx" Anpassa det helt enkelt till din personliga förhållanden vid.
- Spara ändringarna med [Ctrl] + [X] + [Y] och starta nätverkstjänsten igen: "sudo systemctl restart networking.service".
- Om du vill kan du kontrollera den nya konfigurationen igen med "ifconfig".
Installera och konfigurera OpenVPN
Nu kan du börja med själva installationen av OpenVPN på Raspberry Pi.
- Installera först OpenVPN med följande kommando: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Flytta OpenVPN-certifikaten "ca.crt", "server.crt", "server.key", "tlsauth.key" och "dh4096.pem" till katalogen "/ etc / openvpn / easy-rsa / nycklar / ". Du kan hitta certifikaten på din dator på "C: \ Program Files \ OpenVPN \ config". Om du ännu inte använder OpenVPN på datorn och därför inte har certifikaten ännu, läs vidare i detta praktiska tips.
- Återställ behörigheterna för certifikaten: "sudo chown -R root: root / etc / openvpn / easy-rsa / nycklar /" & "sudo find / etc / openvpn / easy-rsa / nycklar / -typ f -exec chmod 400 {} \; "
Redigera serverkonfigurationsfilen
För att kunna använda OpenVPN-servern korrekt måste du redigera konfigurationsfilen för OpenVPN-servern.
- Kör kommandot "sudo nano /etc/openvpn/server.conf" för att öppna konfigurationsfilen.
- Detta bör se ut så här för dig: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / nycklar / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt nyckel /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / nycklar / dh4096.pem tls-authent /etc/openvpn/easy-rsa/keys/tlsauth.key 0 chiffer AES-256-CBC authent SHA512 keepalive 10 120 tls-chiffer TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-MED-AES-256-CBC-SHA256: TLS DHE-RSA-MED-AES-128-GCM SHA256: TLS DHE-RSA-MED-AES-128-CBC-SHA256: TLS -DHE-RSA-MED-AES-256-CBC-SHA-server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 authentic-nocache duplikat-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp-alternativ DNS 208.67.222.222 "push" block-utanför-dns ""
- Justera dem efter dina behov och spara dem med [Ctrl] + [X] + [Y].
- Återställ slutligen behörigheterna: "sudo chmod 600 /etc/openvpn/server.conf"
Starta OpenVPN-servern
Nu har tiden äntligen kommit och du kan starta OpenVPN-servern.
- Aktivera den först med "sudo systemctl enable openvpn.service", och starta sedan med "sudo systemctl start openvpn.service".
Konfigurera routing
Med det här steget ger du tillgång till interna nätverksresurser och internetåtkomst.
- Använd kommandot "sudo nano /etc/sysctl.conf" för att öppna konfigurationsfilen för sysctl och kommentera raden "net.ipv4.ip_forward = 1".
- Spara konfigurationen och kör kommandot "sudo sysctl -p".
Redigera Raspberry Pi-brandväggen
Slutligen måste du redigera Raspberry Pi-brandväggen så att OpenVPN fungerar korrekt.
- Installera först ett litet verktyg för att spara brandväggsinställningarna permanent: "sudo apt-get install iptables-persistent"
- Reglerna är skrivna i ett skalskript, som du kan kalla fram med "sudo nano /usr/local/bin/iptables.sh".
- Skriptet ska se ut så här: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state - state RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Slutligen markerar du skriptet som körbart och startar det: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Vi kommer att visa dig de fem bästa alternativen till OpenVPN i nästa praktiska tips.