Configurare OpenVPN su Raspberry Pi: come funziona
In questo suggerimento pratico imparerai come utilizzare OpenVPN anche su Raspberry Pi in modo da poter stabilire facilmente una connessione crittografata con un server VPN con Raspberry Pi.
Raspberry Pi con OpenVPN: aggiorna Raspbian
In modo che non si verifichino errori in seguito, è consigliabile aggiornare Raspbian all'ultima versione. Per fare ciò, eseguire il comando seguente (senza virgolette):
- "sudo apt-get update && sudo apt-get upgrade"
Modifica la configurazione di rete
La prima cosa da fare è iniziare a modificare la configurazione di rete.
- "sudo nano / etc / network / interfaces"
- Se è presente la riga "iface eth0 inet manual", è necessario commentarla.
- La tua configurazione dovrebbe assomigliare a questa: "# Indirizzo IPv4 iface eth0 inet indirizzo statico 192.168.x.xxx netmask 255.255.xxx.x rete 192.168.xx broadcast 192.168.x.xxx gateway 192.168.xx" Adattalo semplicemente al tuo personal condizioni a.
- Salvare le modifiche con [Ctrl] + [X] + [Y] e riavviare il servizio di rete: "sudo systemctl riavvio networking.service".
- Se lo desideri, puoi controllare di nuovo la nuova configurazione con "ifconfig".
Installa e configura OpenVPN
Ora puoi iniziare con l'installazione effettiva di OpenVPN su Raspberry Pi.
- Prima installa OpenVPN con il seguente comando: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Spostare i certificati OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" e "dh4096.pem" nella directory "/ etc / openvpn / easy-rsa / keys / ". Puoi trovare i certificati sul tuo PC in "C: \ Programmi \ OpenVPN \ config". Se non stai ancora utilizzando OpenVPN sul PC e quindi non hai ancora i certificati, continua a leggere in questo suggerimento pratico.
- Reimposta le autorizzazioni per i certificati: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Modifica il file di configurazione del server
Per poter utilizzare correttamente il server OpenVPN, è necessario modificare il file di configurazione del server OpenVPN.
- Eseguire il comando "sudo nano /etc/openvpn/server.conf" per aprire il file di configurazione.
- Questo dovrebbe assomigliare a questo: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verbo 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 cifratura AES-256-CBC auth SHA512 keepalive 10 120 tls-cifratura TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-CON-AES-256-CBC-SHA256: TLS DHE-RSA-CON-AES-128-GCM SHA256: TLS DHE-RSA-CON-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-opzione DNS 208.67 .220.220 "push" opzione dhcp DNS 208.67.222.222 "push" block-outside-dns ""
- Modificali in base alle tue esigenze e salvali con [Ctrl] + [X] + [Y].
- Infine, ripristina le autorizzazioni: "sudo chmod 600 /etc/openvpn/server.conf"
Avviare il server OpenVPN
Ora è finalmente giunto il momento e puoi avviare il server OpenVPN.
- Prima attivalo con "sudo systemctl abilita openvpn.service", quindi avvialo con "sudo systemctl start openvpn.service".
Configura il routing
Con questo passaggio si fornisce l'accesso alle risorse di rete interne e l'accesso a Internet.
- Utilizzare il comando "sudo nano /etc/sysctl.conf" per aprire il file di configurazione sysctl e commentare la riga "net.ipv4.ip_forward = 1".
- Salvare la configurazione ed eseguire il comando "sudo sysctl -p".
Modifica il firewall Raspberry Pi
Infine, devi modificare il firewall di Raspberry Pi in modo che OpenVPN funzioni correttamente.
- Prima installa un piccolo strumento per salvare le impostazioni del firewall in modo permanente: "sudo apt-get install iptables-persistent"
- Le regole sono scritte in uno script di shell, che puoi richiamare con "sudo nano /usr/local/bin/iptables.sh".
- Lo script dovrebbe assomigliare a questo: "#! / Bin / bash iptables -t filtro -F iptables -t nat -F iptables -A FORWARD -m state --state RELATED, STTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j ACCETTA iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Infine, contrassegnare lo script come eseguibile e avviarlo: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Nel prossimo suggerimento pratico ti mostreremo le cinque migliori alternative a OpenVPN.