
Installation des OpenVPN-Servers auf einem Raspberry Pi
Etwas sehr Nützliches in einem Raspberry, um von überall aus eine Verbindung herstellen zu können, ist die Einrichtung eines VPN-Servers, In einem früheren Dokument haben wir bereits gesehen, wie man es zusammenbaut, Aber es war mit PPTP, Etwas, das nicht ganz sicher ist, sagen wir, In diesem Dokument erfahren Sie, wie Sie OpenVPN auf einem Raspberry installieren, Hier sind einige Hinweise, damit Sie ein sicheres VPN einrichten und sich von überall aus verbinden können!
OpenVPN bietet uns eine Kombination aus Sicherheit auf Unternehmensebene, Sicherheit, Benutzerfreundlichkeit und Funktionsreichtum. Die Sicherheit wird durch die Verschlüsselung des Datenverkehrs mit SSL/TLS-Mechanismen erreicht, Daher werden wir in diesem Dokument zusätzlich zu OpenVPN selbst bereitstellen, unsere eigene CA, Wir generieren die Zertifikate für die Benutzer und geben ihnen ihre Schlüssel, damit sie eine Verbindung herstellen können! Wenn wir keine feste öffentliche IP haben, Ideal wäre es, es mit dem NO-IP-Client auf unserem Raspberry!!!
Wir beginnen mit der Installation von OpenSSL:
[Quellcode]Sudo apt-get install OpenVPN OpenSSL
cd /etc/openvpn
sudo su
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa[/Quellcode]
Wir bearbeiten mit 'vim easy-rsa/vars’ und wir korrigieren den nächsten Pfad mit dem richtigen Pfad: 'Export EASY_RSA=”/usw./openvpn/easy-rsa”‘.
Wir erstellen zusätzlich zum Schlüssel die Server- und Client-Zertifikate, beim Ausfüllen der Zertifikatsinformationen, mit denen wir den "Common Name" angeben’ Das würde genügen, Gestartet:
[Quellcode]./Einfach-RSA/alles reinigen
Einfache CD
ln -s openssl-1.0.0.cnf openssl.cnf
CD ..
./easy-rsa/build-ca OpenVPN
./easy-rsa/build-key-server server (Und alles)
./easy-rsa/build-key-client1
./easy-rsa/build-dh[/Quellcode]
Wir erstellen unsere Konfigurationsdatei mit 'vim /etc/openvpn.conf’ und diese Konfiguration würde ausreichen:
[Quellcode]Dev tun
Proto udp
Hafen 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
Schlüssel /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
Benutzer niemand
Gruppe NoGroup
Server 10.8.0.0 255.255.255.0
persist-schlüssel
persist-tun
status /var/log/openvpn-status.log
Verb 3
Von Kunde zu Kunde
push "redirect-gateway def1"
#Festlegen der DNS-Server
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
log-append /var/log/openvpn
Fertigstellung[/Quellcode]
Wir führen die folgenden Schritte aus, um das Routing zu unserem Netzwerk zu ermöglichen, in diesem Beispiel verwende ich die Wifi wlan0-Schnittstelle, Wenn Sie Ethernet verwenden, sollten Sie eth0 eingeben; Achten Sie auf den IP-Bereich, falls Ihr Netzwerk nicht der 192.168.1.0/24 , um es zu ändern, und schließlich die 192.168.1.197 ist die Adresse meines Raspberry Pi:
[Quellcode]ECHO 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan0 -j SNAT –An 192.168.1.197[/Quellcode]
Wir bearbeiten 'vim /etc/sysctl.conf’ und wir kommentieren nicht’ net.ipv4.ip_forward=1′
Wir werden jetzt in der Lage sein, OpenVPN mit zu starten.: '/etc/init.d/openvpn starten'.
Wir werden unsere OpenVPN-Konfigurationsdatei für Clients erstellen, Wir führen 'vim conexion_vpn.ovpn aus und setzen:
[Quellcode]Dev tun
Kunde
Proto udp
Remote-NOMBRE_O_DIRECCIÓN_IP_(VERÖFFENTLICHT)_DE_LA_RASPBERRY 1194
resolv-retry unendlich
Noob
persist-schlüssel
persist-tun
CA.crt
cert client1.crt
Wichtige client1.key
Fertigstellung
Verb 3[/Quellcode]
Wir bearbeiten 'vim /etc/rc.local’ und wir setzen am Ende vor der letzten Ausfahrt (Achten Sie auf den IP-Bereich des Beispiels, Raspberry Pi Schnittstelle und Adresse:
[Quellcode]iptables -t nat -A INPUT -i wlan0 -p udp -m udp –Schatten Schatten 1194 -j AKZEPTIEREN
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan0 -j SNAT –zur Quelle 192.168.1.197[/Quellcode]
Wir kopieren Zertifikate und Clients, um sie in der Nähe zu halten, Wir werden Eigentümer der Dateien, die wir an Kunden liefern:
[Quellcode]cp -rf /etc/openvpn/easy-rsa/keys /home/pi
Chown pi:pi /home/pi/keys, um sie mit SCP auf unsere PCs kopieren zu können
sudo chmod 777 /Startseite/Pi/Tasten/client1.key[/Quellcode]
Wir kopieren die folgenden Dateien auf die PCs, die eine Verbindung herstellen möchten: CA.CRT, client1.crt und client1.key
Und schließlich, Wir müssen berücksichtigen, dass die folgenden Ports in unseren Firewalls/Routern geöffnet werden, um den Zugriff aus dem Internet auf unsere Netzwerke zu ermöglichen: TCP 443, TCP 943 & UDP 1194.