ตั้งค่า OpenVPN บน Raspberry Pi - วิธีใช้งาน
ในเคล็ดลับที่เป็นประโยชน์นี้คุณจะได้เรียนรู้วิธีใช้ OpenVPN บน Raspberry Pi ของคุณเพื่อให้คุณสามารถสร้างการเชื่อมต่อที่เข้ารหัสไปยังเซิร์ฟเวอร์ VPN ด้วย Raspberry Pi ของคุณได้อย่างง่ายดาย
Raspberry Pi พร้อม OpenVPN: อัปเดต Raspbian
เพื่อไม่ให้เกิดข้อผิดพลาดในภายหลังขอแนะนำให้อัปเดต Raspbian ให้เป็นเวอร์ชั่นล่าสุด หากต้องการทำสิ่งนี้ให้เรียกใช้คำสั่งต่อไปนี้ (โดยไม่ใส่เครื่องหมายอัญประกาศ):
- "sudo apt-get update && sudo apt-get upgrade"
แก้ไขการกำหนดค่าเครือข่าย
สิ่งแรกที่ต้องทำคือเริ่มแก้ไขการกำหนดค่าเครือข่ายของคุณ
- "sudo nano / etc / network / interfaces"
- หากมีบรรทัด "iface eth0 inet manual" อยู่คุณต้องแสดงความคิดเห็น
- ตอนนี้การกำหนดค่าของคุณควรมีลักษณะดังนี้: "# IPv4 address iface eth0 inet ที่อยู่คงที่ 192.168.x.xxx netmask 255.255.xxx.x เครือข่าย 192.168.xx ออกอากาศ 192.168.x.xxx เกตเวย์ 192.168.xx" เพียงปรับให้เข้ากับส่วนบุคคลของคุณ เงื่อนไข
- บันทึกการเปลี่ยนแปลงด้วย [Ctrl] + [X] + [Y] และเริ่มบริการเครือข่ายอีกครั้ง: "sudo systemctl เริ่มระบบเครือข่ายบริการ"
- หากคุณต้องการคุณสามารถตรวจสอบการกำหนดค่าใหม่อีกครั้งด้วย "ifconfig"
ติดตั้งและตั้งค่า OpenVPN
ตอนนี้คุณสามารถเริ่มต้นด้วยการติดตั้ง OpenVPN จริง ๆ บน Raspberry Pi
- ขั้นแรกให้ติดตั้ง OpenVPN ด้วยคำสั่งต่อไปนี้: "sudo apt-get install openvpn && sudo apt-get install openssl"
- ย้ายใบรับรอง OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" และ "dh4096.pem" ลงในไดเรกทอรี "/ etc / openvpn / easy-rsa / keys / " คุณสามารถค้นหาใบรับรองบนพีซีของคุณได้ที่ "C: \ Program Files \ OpenVPN \ config" หากคุณยังไม่ได้ใช้ OpenVPN บนพีซีดังนั้นจึงยังไม่มีใบรับรองอ่านในเคล็ดลับที่เป็นประโยชน์นี้
- รีเซ็ตสิทธิ์สำหรับใบรับรอง: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
แก้ไขไฟล์การกำหนดค่าเซิร์ฟเวอร์
เพื่อให้สามารถใช้เซิร์ฟเวอร์ OpenVPN ได้อย่างถูกต้องคุณต้องแก้ไขไฟล์กำหนดค่าเซิร์ฟเวอร์ OpenVPN
- เรียกใช้คำสั่ง "sudo nano /etc/openvpn/server.conf" เพื่อเปิดไฟล์การกำหนดค่า
- สิ่งนี้ควรมีลักษณะเช่นนี้สำหรับคุณ: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 ตัวเลข AES-256-CBC รับรองความถูกต้อง SHA512 keepalive 10 120 tls-crypt TLS-DHE-RSA-with-AES-256-GCM-SHA384 : TLS DHE-อาร์เอสที่มีการเข้ารหัส AES-256-CBC-SHA256: TLS DHE-RSA-WITH-AES-128 GCM SHA256: TLS DHE-RSA-WITH-AES-128-CBC SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA เซิร์ฟเวอร์ 10.199.10.0 255.255.255.0 tls- เซิร์ฟเวอร์ tls- รุ่น - นาที 1.2 auth-nocache ซ้ำ - cn กด "เปลี่ยนเส้นทาง - เกตเวย์ def1" ดัน "dhcp- ตัวเลือก DNS 208.67 .220.220 "push" ตัวเลือก dhcp DNS 208.67.222.222 "push" block-outside-dns ""
- ปรับให้เหมาะกับความต้องการของคุณและบันทึกด้วย [Ctrl] + [X] + [Y]
- ในที่สุดรีเซ็ตสิทธิ์: "sudo chmod 600 /etc/openvpn/server.conf"
เริ่มต้นเซิร์ฟเวอร์ OpenVPN
เวลานี้มาถึงแล้วและคุณสามารถเริ่มต้นเซิร์ฟเวอร์ OpenVPN
- ก่อนอื่นให้เปิดใช้งานด้วย "sudo systemctl enable openvpn.service" จากนั้นเริ่มด้วย "sudo systemctl start openvpn.service"
กำหนดค่าการกำหนดเส้นทาง
ด้วยขั้นตอนนี้คุณให้การเข้าถึงทรัพยากรเครือข่ายภายในและการเข้าถึงอินเทอร์เน็ต
- ใช้คำสั่ง "sudo nano /etc/sysctl.conf" เพื่อเปิดไฟล์การตั้งค่า sysctl และใส่เครื่องหมายบรรทัด "net.ipv4.ip_forward = 1"
- บันทึกการกำหนดค่าและดำเนินการคำสั่ง "sudo sysctl -p"
แก้ไขไฟร์วอลล์ Raspberry Pi
ในที่สุดคุณต้องแก้ไขไฟร์วอลล์ของ Raspberry Pi เพื่อให้ OpenVPN ทำงานได้อย่างถูกต้อง
- ขั้นแรกให้ติดตั้งเครื่องมือขนาดเล็กเพื่อบันทึกการตั้งค่าไฟร์วอลล์อย่างถาวร: "sudo apt-get install iptables-persistent"
- กฎถูกเขียนในเชลล์สคริปต์ซึ่งคุณสามารถเรียกใช้ด้วย "sudo nano /usr/local/bin/iptables.sh"
- สคริปต์ควรมีลักษณะดังนี้: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A ไปข้างหน้า - รัฐ -m - สถานะที่เกี่ยวข้อง, ก่อตั้งขึ้น -j ยอมรับ iptables -A ไปข้างหน้า -i tun0 -j ยอมรับ iptables -A ไปข้างหน้า -j ปฏิเสธ iptables -t nat-POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- ในที่สุดทำเครื่องหมายสคริปต์เป็นไฟล์เรียกทำงานและเริ่ม: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
เราจะแสดงทางเลือกห้าทางเลือกที่ดีที่สุดสำหรับ OpenVPN ในเคล็ดลับที่ใช้งานได้จริง