Raspberry Pi'de OpenVPN kurulumu - nasıl çalışır
Bu pratik ipucunda, Raspberry Pi'nizde OpenVPN'i nasıl kullanabileceğinizi öğreneceksiniz, böylece Raspberry Pi'nizle bir VPN sunucusuna kolayca şifrelenmiş bir bağlantı kurabilirsiniz.
OpenVPN ile Raspberry Pi: Raspbian'ı Güncelle
Daha sonra hata oluşmaması için Raspbian'ı en son sürüme güncellemeniz önerilir. Bunu yapmak için, aşağıdaki komutu çalıştırın (tırnak işaretleri olmadan):
- "sudo apt-get güncelleme && sudo apt-get yükseltme"
Ağ yapılandırmasını düzenle
Yapılacak ilk şey ağ yapılandırmanızı düzenlemeye başlamaktır.
- "sudo nano / etc / network / arayüzleri"
- "İface eth0 inet manual" satırı varsa, yorum yapmanız gerekir.
- Yapılandırmanız şimdi şöyle görünmelidir: "# IPv4 adresi iface eth0 inet statik adresi 192.168.x.xxx netmask 255.255.xxx.x network 192.168.xx broadcast 192.168.x.xxx gateway 192.168.xx" Basitçe kişiselinize uyarlayın en şartları.
- Değişiklikleri [Ctrl] + [X] + [Y] ile kaydedin ve ağ hizmetini tekrar başlatın: "sudo systemctl restart networking.service".
- İsterseniz "ifconfig" ile yeni yapılandırmayı tekrar kontrol edebilirsiniz.
OpenVPN'i kurma ve kurma
Şimdi Raspberry Pi'ye gerçek OpenVPN kurulumu ile başlayabilirsiniz.
- Önce OpenVPN'i şu komutla kurun: "sudo apt-get install openvpn && sudo apt-get install openssl"
- OpenVPN sertifikalarını "ca.crt", "server.crt", "server.key", "tlsauth.key" ve "dh4096.pem" dizinlerini "/ etc / openvpn / easy-rsa / keys / ". Sertifikaları bilgisayarınızda "C: \ Program Files \ OpenVPN \ config" adresinde bulabilirsiniz. Henüz PC'de OpenVPN kullanmıyorsanız ve bu nedenle henüz sertifikalara sahip değilseniz, bu pratik ipucunda okuyun.
- Sertifikaların izinlerini sıfırlayın: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Sunucu yapılandırma dosyasını düzenleyin
OpenVPN sunucusunu doğru bir şekilde kullanabilmek için OpenVPN sunucu yapılandırma dosyasını düzenlemeniz gerekir.
- Yapılandırma dosyasını açmak için "sudo nano /etc/openvpn/server.conf" komutunu çalıştırın.
- Bu sizin için şöyle görünmelidir: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log fiil 3 persist-do persist-key ca / etc / openvpn / easy -rsa / anahtarlar / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt anahtar /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 şifre AES-256-CBC auth SHA512 tutucu 10 120 tls-şifre TLS-DHE-RSA-İLE-AES-256-GCM-SHA384 : TLS-AES-256-CBC-SHA256 DHE-RSA: TLS DHE-RSA-ILE-AES-128-GCM SHA256: TLS DHE-RSA-ILE-AES-128-CBC-SHA256: TLS -DHE-RSA-AES-256-CBC-SHA sunucusu 10.199.10.0 255.255.255.0 tls-sunucusu tls-sürüm-dk 1.2 auth-nocache yinelenen-cn "yönlendirme ağ geçidi def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcp opsiyonu DNS 208.67.222.222 "push" blok-dış-dns ""
- Bunları ihtiyaçlarınıza göre ayarlayın ve [Ctrl] + [X] + [Y] ile kaydedin.
- Son olarak, izinleri sıfırlayın: "sudo chmod 600 /etc/openvpn/server.conf"
OpenVPN sunucusunu başlatın
Şimdi zaman geldi ve OpenVPN sunucusunu başlatabilirsiniz.
- Önce "sudo systemctl enable openvpn.service" ile etkinleştirin ve sonra "sudo systemctl start openvpn.service" ile başlatın.
Yönlendirmeyi yapılandır
Bu adımla dahili ağ kaynaklarına ve İnternet erişimine erişim sağlarsınız.
- Sysctl yapılandırma dosyasını açmak ve "net.ipv4.ip_forward = 1" satırını yorumlamak için "sudo nano /etc/sysctl.conf" komutunu kullanın.
- Yapılandırmayı kaydedin ve "sudo sysctl -p" komutunu yürütün.
Raspberry Pi güvenlik duvarını düzenle
Son olarak, OpenVPN'in düzgün çalışması için Raspberry Pi'nin güvenlik duvarını düzenlemeniz gerekir.
- Önce güvenlik duvarı ayarlarını kalıcı olarak kaydetmek için küçük bir araç yükleyin: "sudo apt-get install iptables-persistent"
- Kurallar, "sudo nano /usr/local/bin/iptables.sh" ile çağırabileceğiniz bir kabuk komut dosyasında yazılmıştır.
- Komut dosyası şöyle görünmelidir: "#! / Bin / bash iptables -t filtre -F iptables -t nat -F iptables -A İLERİ -m durum - durum İLGİLİ, KURULUŞ -j KABUL ETME iptables -A İLERİ -i tun0 -j iptables KABUL ET -A İLERİ -j iptables AÇIN -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Son olarak, komut dosyasını yürütülebilir olarak işaretleyin ve başlatın: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Bir sonraki pratik ipucunda OpenVPN'e en iyi beş alternatifi göstereceğiz.