Настройка OpenVPN на Raspberry Pi - как это работает
Видео по теме: (May 2024).
В этом практическом совете вы узнаете, как вы также можете использовать OpenVPN на вашем Raspberry Pi, чтобы вы могли легко установить зашифрованное соединение с сервером VPN с вашим Raspberry Pi.
Raspberry Pi с OpenVPN: обновить Raspbian
Чтобы позже не возникало ошибок, рекомендуется обновить Raspbian до последней версии. Для этого выполните следующую команду (без кавычек):
- "sudo apt-get update && sudo apt-get update"
Изменить конфигурацию сети
Первое, что нужно сделать, это начать редактирование конфигурации вашей сети.
- "sudo nano / etc / network / interfaces"
- Если есть строка «iface eth0 inet manual», вы должны закомментировать ее.
- Теперь ваша конфигурация должна выглядеть примерно так: «# IPv4 адрес iface eth0 inet статический адрес 192.168.x.xxx маска сети 255.255.xxx.x сеть 192.168.xx широковещательная передача 192.168.x.xxx шлюз 192.168.xx« Просто адаптируйте ее к своему личному условия в.
- Сохраните изменения с помощью [Ctrl] + [X] + [Y] и снова запустите сетевую службу: «sudo systemctl restart network.service».
- Если вы хотите, вы можете проверить новую конфигурацию снова с помощью «ifconfig».
Установите и настройте OpenVPN
Теперь вы можете начать с фактической установки OpenVPN на Raspberry Pi.
- Сначала установите OpenVPN с помощью следующей команды: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Переместите сертификаты OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" и "dh4096.pem" в каталог "/ etc / openvpn / easy-rsa / keys / ». Вы можете найти сертификаты на вашем компьютере в "C: \ Program Files \ OpenVPN \ config". Если вы еще не используете OpenVPN на ПК и, следовательно, еще не получили сертификаты, читайте этот практический совет.
- Сброс разрешений для сертификатов: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Отредактируйте файл конфигурации сервера
Чтобы правильно использовать сервер OpenVPN, вы должны отредактировать файл конфигурации сервера OpenVPN.
- Запустите команду «sudo nano /etc/openvpn/server.conf», чтобы открыть файл конфигурации.
- Для вас это должно выглядеть примерно так: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log глагол 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 шифр AES-256-CBC auth SHA512 keepalive 10 120 tls-шифр TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-С-AES-256-CBC-SHA256: TLS DHE-RSA-С-AES-128-GCM SHA256: TLS DHE-RSA-С-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA сервер 10.199.10.0 255.255.255.0 tls-сервер tls-версия-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 «push» dhcp option DNS 208.67.222.222 «push» block-outside-dns ""
- Настройте их в соответствии со своими потребностями и сохраните их с помощью [Ctrl] + [X] + [Y].
- Наконец, сбросьте разрешения: «sudo chmod 600 /etc/openvpn/server.conf»
Запустите сервер OpenVPN
Теперь, наконец, пришло время, и вы можете запустить сервер OpenVPN.
- Сначала активируйте его с помощью "sudo systemctl enable openvpn.service", а затем запустите его с помощью "sudo systemctl start openvpn.service".
Настроить маршрутизацию
На этом этапе вы предоставляете доступ к внутренним сетевым ресурсам и доступ к Интернету.
- Используйте команду "sudo nano /etc/sysctl.conf", чтобы открыть файл конфигурации sysctl и закомментировать строку "net.ipv4.ip_forward = 1".
- Сохраните конфигурацию и выполните команду "sudo sysctl -p".
Редактировать брандмауэр Raspberry Pi
Наконец, вам нужно отредактировать брандмауэр Raspberry Pi, чтобы OpenVPN работал правильно.
$config[ads_text5] not found- Сначала установите небольшой инструмент для постоянного сохранения настроек брандмауэра: «sudo apt-get install iptables-persistent»
- Правила написаны в сценарии оболочки, который вы можете вызвать с помощью "sudo nano /usr/local/bin/iptables.sh".
- Сценарий должен выглядеть примерно так: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m состояние - состояние, установленное -j ПРИНЯТЬ iptables -A FORWARD -i tun0 -j ПРИНЯТЬ iptables -A ВПЕРЕД -j отклонить iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Наконец, пометьте скрипт как исполняемый и запустите его: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Мы покажем вам пять лучших альтернатив OpenVPN в следующем практическом совете.