在 Raspberry Pi 上安装 OpenVPN 服务器

在 Raspberry 中能够从任何地方连接的超级有用的是设置 VPN 服务器, 在前面的文档中,我们已经看到了如何组装它, 但这是使用 PPTP的, 我们说一些不太确定的事情, 在本文档中,我们将了解如何在 Raspberry 上安装 OpenVPN, 以下是一些说明,以便您可以设置安全的 VPN 并从任何地方进行连接!

树莓-开放 VPN-00-布哈拉

OpenVPN 为我们提供企业级安全性结合, 安全, 易用性和丰富的特性. 安全性通过使用 SSL/TLS 机制加密流量来实现, 因此在本文件中,我们将展示不仅是 OpenVPN 本身, 还包括我们自己的 CA, 我们将为用户生成证书,并提供他们的密钥以便连接! 如果我们没有一个固定的公共 IP, 那么将其与我们的树莓派上的 NO-IP 客户端结合使用将是理想的!!!

 

我们从安装 OpenSSL 开始:

[源代码]sudo apt-get install openvpn openssl
cd /etc/openvpn
须藤苏
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa[/源代码]

我们将用 ‘vim easy-rsa/vars’ 编辑’ 我们将用正确的路径修正以下路径: ‘export EASY_RSA=”/etc/openvpn/easy-rsa”‘.

我们创建服务器和客户端的证书以及密钥, 在填写证书信息时,只需填入‘Common name'’ 就足够了, 开始:

[源代码]./easy-rsa/clean-all
cd easy-rsa
ln -s openssl-1.0.0.cnf openssl.cnf
光盘 ..
./easy-rsa/build-ca OpenVPN
./easy-rsa/build-key-server server (以及所有)
./easy-rsa/build-key client1
./easy-rsa/build-dh[/源代码]

我们用‘vim /etc/openvpn.conf'创建配置文件’ 用这个配置就足够了:

[源代码]dev tun
proto udp
港口 1194
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
user nobody
group nogroup
服务器 10.8.0.0 255.255.255.0
persist-key
persist-tun
状态 /var/log/openvpn-status.log
动词 3
客户端到客户端
push "redirect-gateway def1"
#设置 DNS 服务器
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
日志附加到 /var/log/openvpn
压缩-lzo[/源代码]

我们执行以下操作以允许路由到我们的网络, 在这个例子中,我使用 Wifi 接口 wlan0, 如果你使用以太网,你应该设置 eth0; 注意 IP 范围,以防你的网络不是 192.168.1.0/24 要更改它,最后的是 192.168.1.197 这是我的 Raspberry Pi 的地址:

[源代码]回波 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -或 wlan0 -j SNAT –自 192.168.1.197[/源代码]

我们编辑 ‘vim /etc/sysctl.conf’,’ 并取消注释’ net.ipv4.ip_forward=1′
现在我们可以启动 OpenVPN,: ‘/etc/init.d/openvpn start’.

我们将为客户端创建 OpenVPN 配置文件, 执行 ‘vim conexion_vpn.ovpn 并输入:

[源代码]dev tun
客户
proto udp
remote NOMBRE_O_DIRECCIÓN_IP_(PUBLICA)_DE_LA_RASPBERRY 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
压缩-lzo
动词 3[/源代码]

编辑 ‘vim /etc/rc.local’ 并在最后一个 exit 之前添加 (注意示例中的 IP 范围, 树莓派的接口和地址:

[源代码]iptables -t nat -A INPUT -i wlan0 -p udp -m udp –阴影阴影 1194 -j 接受
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -或 wlan0 -j SNAT –to-source 192.168.1.197[/源代码]

我们将复制证书和客户端以便于接近, 我们将成为交给客户文件的所有者:

[源代码]cp -rf /etc/openvpn/easy-rsa/keys /home/pi
chown pi:pi /home/pi/keys 以便通过 SCP 复制到我们的 PC
sudo chmod 777 /home/pi/keys/client1.key[/源代码]

我们将把以下文件复制到需要连接的 PC: ca.crt, client1.crt 和 client1.key

最后, tendremos que tener en cuenta en abrir los siguientes puertos en nuestros firewalls/routers para permitir el acceso desde Internet a nuestras redes: TCP 协议 443, TCP 协议 943 & UDP 协议 1194.

推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!

VMware vSphere 的新增功能 6

30 de March de 2015