Installieren von OpenVPN-Server auf einem Raspberry Pi

Etwas super nützlich in einer Himbeere zu verbinden, egal wo Reiten VPN-Server werden, in einem früheren Dokument sahen wir, wie zu reiten, aber es war mit PPTP, etwas sagen, nicht sehr sicher, Die in diesem Dokument werden wir sehen, wie OpenVPN auf einem Himbeer-installieren, Ich lasse ein paar Notizen, so dass Sie ein sicheres VPN einrichten können, und Sie können Sie von überall verbinden!

Himbeer-openvpn-00-Bujar

OpenVPN bietet eine Kombination aus Enterprise-Level-Sicherheit, Sicherheit, einfache Funktionen Gebrauch und reich. Die Sicherheit wird durch Verkehrsverschlüsselungsmechanismen mit SSL / TLS erreicht, so in diesem Dokument auch setzen wir OpenVPN selbst, unsere eigene CA, generieren Zertifikate für Benutzer und geben ihre Schlüssel zu verbinden! Wenn Sie nicht über eine feste öffentliche IP, Es wäre ideal, es mit dem verbinden NO-IP-Client in unserer Himbeere!!!

 

Wir beginnen mit der Installation von OpenSSL:

sudo apt-get install openvpn openssl
cd /etc/openvpn
sudo su
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Redact con ‚kam easy-rsa / Vars’ und korrigieren Sie den folgenden Pfad mit dem richtigen Pfad: ‚Export EASY_RSA =”/etc / openvpn / easy-rsa”‚.

Wir schaffen den Zertifikatserver und einen Client zusätzlich zu dem Schlüssel, beim Befüllen des Zertifikatinformationen aus, dass wir den ‚gemeinsamen Namen angeben’ würde genügen,, wir begonnen:

./easy-rsa/clean-all
cd easy-rsa
ln -s openssl-1.0.0.cnf openssl.cnf
cd ..
./easy-rsa/build-ca OpenVPN
./easy-rsa/build-key-server server (y a todo)
./easy-rsa/build-key client1
./easy-rsa/build-dh

Wir erstellen unsere Konfigurationsdatei mit vim /etc/openvpn.conf’ und diese Konfiguration würde ausreichen, um:

dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
client-to-client
push "redirect-gateway def1"
#set the dns servers
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
comp-lzo

Führen Sie die folgenden zu unserem Netzwerk-Routing zu ermöglichen, in diesem Beispiel verwende ich die drahtlose Schnittstelle wlan0, Wenn Sie Ethernet verwenden, sollten Sie eth0 setzen; Augenbereich auf IP, wenn Ihr Netzwerk nicht 192.168.1.0/24 zu ändern und schließlich 192.168.1.197 ist die Richtung meines Raspberry Pi:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan0 -j SNAT --to 192.168.1.197

Herausgegeben ‚kam /etc/sysctl.conf’ und uncomment’ net.ipv4.ip_forward = 1′
Und wir können mit OpenVPN starten: ‚/etc/init.d/openvpn starten‘.

Wir werden unsere OpenVPN-Konfigurationsdatei für Clients erstellen, Wir betreiben ‚vim und setzen conexion_vpn.ovpn:

dev tun
client
proto udp
remote NOMBRE_O_DIRECCIÓN_IP_(PUBLICA)_DE_LA_RASPBERRY 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3

Bearbeitet vim /etc/rc.local’ und wir am Ende vor der letzten Ausfahrt (Auge auf IP-Bereich Beispiel, Schnittstelle und die Richtung der Himbeere Pi:

iptables -t nat -A INPUT -i wlan0 -p udp -m udp --dport 1194 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan0 -j SNAT --to-source 192.168.1.197

Wir kopieren die Zertifikate und die Kunden sie in der Nähe zu halten, wir werden die Dateien besitzen Sie an den Kunden liefern:

cp -rf /etc/openvpn/easy-rsa/keys /home/pi
chown pi:pi /home/pi/keys para poder copiarlas con SCP a nuestros PCs
sudo chmod 777 /home/pi/keys/client1.key

Werden die PCs kopieren, die die folgenden Dateien verbinden möchten: ca.crt, client1.crt y client1.key

und schließlich, wir müssen die folgenden Ports berücksichtigen offen in unserem Firewalls / Router Zugriff aus dem Internet zu unseren Netzwerken zu ermöglichen,: TCP 443, TCP 943 & UDP 1194.