Configurar o OpenVPN no Raspberry Pi - como funciona
Nesta dica prática, você aprenderá como também pode usar o OpenVPN no seu Raspberry Pi para poder estabelecer facilmente uma conexão criptografada a um servidor VPN com o seu Raspberry Pi.
Raspberry Pi com OpenVPN: Atualizar Raspbian
Para que nenhum erro ocorra posteriormente, é aconselhável atualizar o Raspbian para a versão mais recente. Para fazer isso, execute o seguinte comando (sem as aspas):
- "sudo apt-get update && sudo apt-get upgrade"
Editar configuração de rede
A primeira coisa a fazer é começar a editar sua configuração de rede.
- "sudo nano / etc / network / interfaces"
- Se a linha "iface eth0 inet manual" estiver presente, você deverá comentar.
- Sua configuração agora deve ter a seguinte aparência: "# Endereço IPv4 iface eth0 endereço estático inet 192.168.x.xxx máscara de rede 255.255.xxx.x rede 192.168.xx broadcast 192.168.x.xxx gateway 192.168.xx" Simplesmente adapte-o ao seu Condições.
- Salve as alterações com [Ctrl] + [X] + [Y] e inicie o serviço de rede novamente: "sudo systemctl restart networking.service".
- Se desejar, você pode verificar a nova configuração novamente com "ifconfig".
Instale e configure o OpenVPN
Agora você pode começar com a instalação real do OpenVPN no Raspberry Pi.
- Primeiro instale o OpenVPN com o seguinte comando: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Mova os certificados OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" e "dh4096.pem" para o diretório "/ etc / openvpn / easy-rsa / keys / ". Você pode encontrar os certificados no seu PC em "C: \ Arquivos de Programas \ OpenVPN \ config". Se você ainda não está usando o OpenVPN no PC e, portanto, ainda não possui os certificados, leia esta dica prática.
- Redefina as permissões para os certificados: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Edite o arquivo de configuração do servidor
Para poder usar o servidor OpenVPN corretamente, você precisa editar o arquivo de configuração do servidor OpenVPN.
- Execute o comando "sudo nano /etc/openvpn/server.conf" para abrir o arquivo de configuração.
- Isso deve ser algo assim: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verbo 3 persist-do-persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 cifra AES-256-CBC auth SHA512 keepalive 10 120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-COM-AES-256-CT-SHA256: TLS DHE-RSA-COM-AES-128-MCG SHA256: TLS DHE-RSA-COM-AES-128-CT-SHA256: TLS Servidor -DHE-RSA-WITH-AES-256-CBC-SHA 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirecionar-gateway def1" push "dhcp-opção DNS 208.67 .220.220 "push" opção dhcp DNS 208.67.222.222 "push" block-outside-dns ""
- Ajuste-os para atender às suas necessidades e salve-os com [Ctrl] + [X] + [Y].
- Por fim, redefina as permissões: "sudo chmod 600 /etc/openvpn/server.conf"
Inicie o servidor OpenVPN
Agora chegou a hora e você pode iniciar o servidor OpenVPN.
- Primeiro, ative-o com "sudo systemctl enable openvpn.service" e, em seguida, inicie-o com "sudo systemctl start openvpn.service".
Configurar roteamento
Com esta etapa, você fornece acesso a recursos internos da rede e acesso à Internet.
- Use o comando "sudo nano /etc/sysctl.conf" para abrir o arquivo de configuração sysctl e comente a linha "net.ipv4.ip_forward = 1".
- Salve a configuração e execute o comando "sudo sysctl -p".
Editar firewall do Raspberry Pi
Por fim, você precisa editar o firewall do Raspberry Pi para que o OpenVPN funcione corretamente.
$config[ads_text5] not found- Primeiro instale uma pequena ferramenta para salvar as configurações do firewall permanentemente: "sudo apt-get install iptables-persistent"
- As regras são escritas em um script de shell, que você pode chamar com "sudo nano /usr/local/bin/iptables.sh".
- O script deve ter a seguinte aparência: "#! / Bin / bash iptables -t filtro -F iptables -t nat -F iptables -A FORWARD -m state --state RELACIONADOS, ESTABELECIDOS -j ACEITAR iptables -A FORWARD -i tun0 -j ACEITAR iptables -A FORWARD -j REJEITAR iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Por fim, marque o script como executável e inicie-o: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Mostraremos as cinco melhores alternativas para o OpenVPN na próxima dica prática.