Installieren von OpenVPN-Server auf einem Raspberry Pi
Etwas super nützlich in einer Himbeere zu verbinden, egal wo Reiten VPN-Server werden, in einem früheren Dokument sahen wir, wie zu reiten, aber es war mit PPTP, etwas sagen, nicht sehr sicher, Die in diesem Dokument werden wir sehen, wie OpenVPN auf einem Himbeer-installieren, Ich lasse ein paar Notizen, so dass Sie ein sicheres VPN einrichten können, und Sie können Sie von überall verbinden!
OpenVPN bietet eine Kombination aus Enterprise-Level-Sicherheit, Sicherheit, einfache Funktionen Gebrauch und reich. Die Sicherheit wird durch Verkehrsverschlüsselungsmechanismen mit SSL / TLS erreicht, so in diesem Dokument auch setzen wir OpenVPN selbst, unsere eigene CA, generieren Zertifikate für Benutzer und geben ihre Schlüssel zu verbinden! Wenn Sie nicht über eine feste öffentliche IP, Es wäre ideal, es mit dem verbinden NO-IP-Client in unserer Himbeere!!!
Wir beginnen mit der Installation von OpenSSL:
sudo apt-get install openvpn openssl cd /etc/openvpn sudo su cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa
Redact con ‚kam easy-rsa / Vars’ und korrigieren Sie den folgenden Pfad mit dem richtigen Pfad: ‚Export EASY_RSA =”/etc / openvpn / easy-rsa”‚.
Wir schaffen den Zertifikatserver und einen Client zusätzlich zu dem Schlüssel, beim Befüllen des Zertifikatinformationen aus, dass wir den ‚gemeinsamen Namen angeben’ würde genügen,, wir begonnen:
./easy-rsa/clean-all cd easy-rsa ln -s openssl-1.0.0.cnf openssl.cnf cd .. ./easy-rsa/build-ca OpenVPN ./easy-rsa/build-key-server server (y a todo) ./easy-rsa/build-key client1 ./easy-rsa/build-dh
Wir erstellen unsere Konfigurationsdatei mit vim /etc/openvpn.conf’ und diese Konfiguration würde ausreichen, um:
dev tun proto udp port 1194 ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem user nobody group nogroup server 10.8.0.0 255.255.255.0 persist-key persist-tun status /var/log/openvpn-status.log verb 3 client-to-client push "redirect-gateway def1" #set the dns servers push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" log-append /var/log/openvpn comp-lzo
Führen Sie die folgenden zu unserem Netzwerk-Routing zu ermöglichen, in diesem Beispiel verwende ich die drahtlose Schnittstelle wlan0, Wenn Sie Ethernet verwenden, sollten Sie eth0 setzen; Augenbereich auf IP, wenn Ihr Netzwerk nicht 192.168.1.0/24 zu ändern und schließlich 192.168.1.197 ist die Richtung meines Raspberry Pi:
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan0 -j SNAT --to 192.168.1.197
Herausgegeben ‚kam /etc/sysctl.conf’ und uncomment’ net.ipv4.ip_forward = 1′
Und wir können mit OpenVPN starten: ‚/etc/init.d/openvpn starten‘.
Wir werden unsere OpenVPN-Konfigurationsdatei für Clients erstellen, Wir betreiben ‚vim und setzen conexion_vpn.ovpn:
dev tun client proto udp remote NOMBRE_O_DIRECCIÓN_IP_(PUBLICA)_DE_LA_RASPBERRY 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 3
Bearbeitet vim /etc/rc.local’ und wir am Ende vor der letzten Ausfahrt (Auge auf IP-Bereich Beispiel, Schnittstelle und die Richtung der Himbeere Pi:
iptables -t nat -A INPUT -i wlan0 -p udp -m udp --dport 1194 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan0 -j SNAT --to-source 192.168.1.197
Wir kopieren die Zertifikate und die Kunden sie in der Nähe zu halten, wir werden die Dateien besitzen Sie an den Kunden liefern:
cp -rf /etc/openvpn/easy-rsa/keys /home/pi chown pi:pi /home/pi/keys para poder copiarlas con SCP a nuestros PCs sudo chmod 777 /home/pi/keys/client1.key
Werden die PCs kopieren, die die folgenden Dateien verbinden möchten: ca.crt, client1.crt y client1.key
und schließlich, wir müssen die folgenden Ports berücksichtigen offen in unserem Firewalls / Router Zugriff aus dem Internet zu unseren Netzwerken zu ermöglichen,: TCP 443, TCP 943 & UDP 1194.
empfohlene Beiträge:
- Glühwürmchen III – Persönlicher Finanzmanager - 28 September 2023
- Überwachen von Windows-Ereignissen von Centreon - 26 September 2023
- SCAP-Compliance-Checker - 12 September 2023