Raspberry PiでOpenVPNをセットアップする-仕組み
この実践的なヒントでは、Raspberry PiでVPNサーバーへの暗号化された接続を簡単に確立できるように、Raspberry PiでOpenVPNを使用する方法を学習します。
OpenVPNでのRaspberry Pi:Raspbianの更新
後でエラーが発生しないように、Raspbianを最新バージョンに更新することをお勧めします。 これを行うには、次のコマンドを(引用符なしで)実行します。
- 「sudo apt-get update && sudo apt-get upgrade」
ネットワーク構成を編集する
最初に行うことは、ネットワーク構成の編集を開始することです。
- 「sudo nano / etc / network / interfaces」
- 「iface eth0 inet manual」という行がある場合は、コメントアウトする必要があります。
- 設定は次のようになります。「#IPv4アドレスiface eth0 inet静的アドレス192.168.x.xxxネットマスク255.255.xxx.xネットワーク192.168.xxブロードキャスト192.168.x.xxxゲートウェイ192.168.xx」条件。
- [Ctrl] + [X] + [Y]で変更を保存し、ネットワークサービスを再度開始します: "sudo systemctl restart networking.service"。
- 必要に応じて、「ifconfig」を使用して新しい構成を再度確認できます。
OpenVPNのインストールとセットアップ
これで、Raspberry PiでのOpenVPNの実際のインストールを開始できます。
- 最初に次のコマンドでOpenVPNをインストールします。「sudo apt-get install openvpn && sudo apt-get install openssl」
- OpenVPN証明書「ca.crt」、「server.crt」、「server.key」、「tlsauth.key」、および「dh4096.pem」をディレクトリ「/ etc / openvpn / easy-rsa / keys /」に移動します」。 PCの証明書は、「C:\ Program Files \ OpenVPN \ config」にあります。 PCでOpenVPNをまだ使用していないため、まだ証明書がない場合は、この実用的なヒントをお読みください。
- 証明書のアクセス許可をリセットします。「sudo chown -R root:root / etc / openvpn / easy-rsa / keys /」&「sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
サーバー構成ファイルを編集する
OpenVPNサーバーを正しく使用できるようにするには、OpenVPNサーバーの構成ファイルを編集する必要があります。
- 「sudo nano /etc/openvpn/server.conf」コマンドを実行して、構成ファイルを開きます。
- 「dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0暗号AES-256-CBC認証SHA512キープアライブ10120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 :TLS DHE-RSA-WITH-AES-256-CBC-SHA256:TLS DHE-RSA-WITH-AES-128-GCM SHA256:TLS DHE-RSA-WITH-AES-128-CBC-SHA256:TLS -DHE-RSA-WITH-AES-256-CBC-SHAサーバー10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" dhcpオプションDNS 208.67.222.222 "push" block-outside-dns ""
- ニーズに合わせて調整し、[Ctrl] + [X] + [Y]で保存します。
- 最後に、権限をリセットします: "sudo chmod 600 /etc/openvpn/server.conf"
OpenVPNサーバーを起動します
これでようやく時間が来たので、OpenVPNサーバーを起動できます。
- 最初に「sudo systemctl enable openvpn.service」でアクティブにし、次に「sudo systemctl start openvpn.service」で開始します。
ルーティングを構成する
この手順では、内部ネットワークリソースとインターネットアクセスへのアクセスを提供します。
- コマンド「sudo nano /etc/sysctl.conf」を使用してsysctl構成ファイルを開き、行「net.ipv4.ip_forward = 1」をコメント化します。
- 設定を保存して、コマンド「sudo sysctl -p」を実行します。
Raspberry Piファイアウォールを編集する
最後に、OpenVPNが適切に動作するように、Raspberry Piのファイアウォールを編集する必要があります。
$config[ads_text5] not found- 最初にファイアウォール設定を永続的に保存する小さなツールをインストールします: "sudo apt-get install iptables-persistent"
- ルールはシェルスクリプトで記述され、「sudo nano /usr/local/bin/iptables.sh」で呼び出すことができます。
- スクリプトは次のようになります。 "#!/ Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state --state RELATED、ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j iptablesを受け入れる-A FORWARD -j拒否iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- 最後に、スクリプトを実行可能としてマークして開始します。「sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh」
次の実用的なヒントでは、OpenVPNの5つの最良の選択肢を紹介します。