Stel OpenVPN in op de Raspberry Pi - hoe het werkt
In deze praktische tip leert u hoe u OpenVPN ook op uw Raspberry Pi kunt gebruiken, zodat u eenvoudig een gecodeerde verbinding met een VPN-server tot stand kunt brengen met uw Raspberry Pi.
Raspberry Pi met OpenVPN: update Raspbian
Om later geen fouten te maken, is het raadzaam om Raspbian bij te werken naar de nieuwste versie. Voer hiervoor de volgende opdracht uit (zonder de aanhalingstekens):
- "sudo apt-get update && sudo apt-get upgrade"
Netwerkconfiguratie bewerken
Het eerste wat u moet doen, is beginnen met het bewerken van uw netwerkconfiguratie.
- "sudo nano / etc / netwerk / interfaces"
- Als de regel "iface eth0 inet manual" aanwezig is, moet u deze becommentariëren.
- Uw configuratie zou er nu ongeveer zo uit moeten zien: "# IPv4-adres iface eth0 inet statisch adres 192.168.x.xxx netmasker 255.255.xxx.x netwerk 192.168.xx broadcast 192.168.x.xxx gateway 192.168.xx" Gewoon aanpassen aan uw persoonlijke omstandigheden bij.
- Sla de wijzigingen op met [Ctrl] + [X] + [Y] en start de netwerkservice opnieuw: "sudo systemctl herstart networking.service".
- Als u wilt, kunt u de nieuwe configuratie opnieuw controleren met "ifconfig".
OpenVPN installeren en instellen
Nu kunt u beginnen met de daadwerkelijke installatie van OpenVPN op de Raspberry Pi.
- Installeer eerst OpenVPN met de volgende opdracht: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Verplaats de OpenVPN-certificaten "ca.crt", "server.crt", "server.key", "tlsauth.key" en "dh4096.pem" naar de map "/ etc / openvpn / easy-rsa / keys / ". U kunt de certificaten op uw pc vinden op "C: \ Program Files \ OpenVPN \ config". Als u OpenVPN nog niet op de pc gebruikt en daarom nog niet over de certificaten beschikt, lees dan verder in deze praktische tip.
- Reset de rechten voor de certificaten: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Bewerk het serverconfiguratiebestand
Om de OpenVPN-server correct te kunnen gebruiken, moet u het OpenVPN-serverconfiguratiebestand bewerken.
- Voer de opdracht "sudo nano /etc/openvpn/server.conf" uit om het configuratiebestand te openen.
- Dit zou er voor u als volgt uit moeten zien: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log werkwoord 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 cipher AES-256-CBC auth SHA512 keepalive 10 120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-MET-AES-256-CBC-SHA256: TLS DHE-RSA-MET-AES-128-GCM SHA256: TLS DHE-RSA-MET-AES-128-CBC-SHA256: TLS -DHE-RSA-MET-AES-256-CBC-SHA server 10.199.10.0 255.255.255.0 tls-server tls-versie-min 1.2 auth-nocache duplicaat-cn push "redirect-gateway def1" push "dhcp-optie DNS 208.67 .220.220 "push" DHCP-optie DNS 208.67.222.222 "push" block-outside-dns ""
- Pas ze aan uw behoeften aan en sla ze op met [Ctrl] + [X] + [Y].
- Reset ten slotte de rechten: "sudo chmod 600 /etc/openvpn/server.conf"
Start de OpenVPN-server
Nu is het eindelijk zover en kunt u de OpenVPN-server starten.
- Activeer het eerst met "sudo systemctl enable openvpn.service" en start het vervolgens met "sudo systemctl start openvpn.service".
Configureer routing
Met deze stap geeft u toegang tot interne netwerkbronnen en internettoegang.
- Gebruik de opdracht "sudo nano /etc/sysctl.conf" om het sysctl-configuratiebestand te openen en geef commentaar op de regel "net.ipv4.ip_forward = 1".
- Sla de configuratie op en voer het commando "sudo sysctl -p" uit.
Bewerk de Raspberry Pi-firewall
Ten slotte moet u de firewall van de Raspberry Pi bewerken zodat OpenVPN correct werkt.
$config[ads_text5] not found- Installeer eerst een klein hulpmiddel om de firewall-instellingen permanent op te slaan: "sudo apt-get install iptables-persistent"
- De regels zijn geschreven in een shellscript, dat u kunt oproepen met "sudo nano /usr/local/bin/iptables.sh".
- Het script zou er ongeveer zo uit moeten zien: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m staat - state GERELATEERD, GEVESTIGD -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPT iptables -A FORWARD -j REJECT iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Markeer ten slotte het script als uitvoerbaar en start het: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
We zullen u de vijf beste alternatieven voor OpenVPN tonen in de volgende praktische tip.