Raspberry Pi에서 OpenVPN 설정-작동 방식
이 실용적인 팁에서는 Raspberry Pi에서 OpenVPN을 사용하여 Raspberry Pi와 VPN 서버에 대한 암호화 된 연결을 쉽게 설정할 수있는 방법을 배우게됩니다.
OpenVPN이 포함 된 Raspberry Pi : Raspbian 업데이트
나중에 오류가 발생하지 않도록 Raspbian을 최신 버전으로 업데이트하는 것이 좋습니다. 이렇게하려면 따옴표없이 다음 명령을 실행하십시오.
- "sudo apt-get 업데이트 및 sudo apt-get 업그레이드"
네트워크 구성 편집
가장 먼저 할 일은 네트워크 구성 편집을 시작하는 것입니다.
- "스도 나노 / 등 / 네트워크 / 인터페이스"
- "iface eth0 inet manual"행이 있으면 주석 처리해야합니다.
- "# IPv4 주소 iface eth0 inet 고정 주소 192.168.x.xxx netmask 255.255.xxx.x 네트워크 192.168.xx 브로드 캐스트 192.168.x.xxx 게이트웨이 192.168.xx"구성은 다음과 같습니다. 조건.
- [Ctrl] + [X] + [Y]를 사용하여 변경 사항을 저장하고 "sudo systemctl restartnetwork.service"네트워크 서비스를 다시 시작하십시오.
- 원하는 경우 "ifconfig"를 사용하여 새 구성을 다시 확인할 수 있습니다.
OpenVPN 설치 및 설정
이제 Raspberry Pi에 실제 OpenVPN 설치를 시작할 수 있습니다.
- 먼저 다음 명령으로 OpenVPN을 설치하십시오. "sudo apt-get install openvpn && sudo apt-get install openssl"
- OpenVPN 인증서 "ca.crt", "server.crt", "server.key", "tlsauth.key"및 "dh4096.pem"을 "/ etc / openvpn / easy-rsa / keys / 디렉토리로 이동하십시오. ". PC의 인증서는 "C : \ Program Files \ OpenVPN \ config"에서 찾을 수 있습니다. 아직 PC에서 OpenVPN을 사용하지 않고 인증서가없는 경우이 실용적인 팁을 읽으십시오.
- 인증서에 대한 권한을 재설정하십시오. "sudo chown -R root : root / etc / openvpn / easy-rsa / keys /"& "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
서버 구성 파일 편집
OpenVPN 서버를 올바르게 사용하려면 OpenVPN 서버 구성 파일을 편집해야합니다.
- "sudo nano /etc/openvpn/server.conf"명령을 실행하여 구성 파일을여십시오.
- "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 persist-do persist-key ca / etc / openvpn / easy -rsa / 키 / ca.crt 인증서 /etc/openvpn/easy-rsa/keys/server.crt 키 /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / 키 / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 cipher AES-256-CBC auth SHA512 keepalive 10120 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS WITH-AES-CBC-256 SHA256 DHE-RSA-: TLS DHE-RSA-WITH-AES-128 GCM SHA256 : TLS DHE-RSA-WITH-AES-CBC-128 SHA256 : TLS -DHE-RSA-WITH-AES-256-CBC-SHA 서버 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1"push "dhcp-option DNS 208.67 .220.220 "푸시"dhcp 옵션 DNS 208.67.222.222 "푸시"block-outside-dns ""
- 필요에 맞게 조정하고 [Ctrl] + [X] + [Y]로 저장하십시오.
- 마지막으로 "sudo chmod 600 /etc/openvpn/server.conf"권한을 재설정하십시오.
OpenVPN 서버를 시작하십시오
이제 시간이 다되어 OpenVPN 서버를 시작할 수 있습니다.
- 먼저 "sudo systemctl enable openvpn.service"로 활성화 한 다음 "sudo systemctl start openvpn.service"로 시작하십시오.
라우팅 구성
이 단계에서는 내부 네트워크 리소스 및 인터넷 액세스에 대한 액세스를 제공합니다.
- "sudo nano /etc/sysctl.conf"명령을 사용하여 sysctl 구성 파일을 열고 "net.ipv4.ip_forward = 1"줄을 주석 처리하십시오.
- 구성을 저장하고 "sudo sysctl -p"명령을 실행하십시오.
라즈베리 파이 방화벽 편집
마지막으로 OpenVPN이 제대로 작동하도록 Raspberry Pi의 방화벽을 편집해야합니다.
$config[ads_text5] not found- 먼저 방화벽 설정을 영구적으로 저장하는 작은 도구를 설치하십시오. "sudo apt-get install iptables-persistent"
- 규칙은 "sudo nano /usr/local/bin/iptables.sh"를 호출 할 수있는 쉘 스크립트로 작성됩니다.
- 스크립트는 다음과 같이 보일 것입니다 : "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j 수락 iptables -A 앞으로 -j 거부 iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- 마지막으로, 스크립트를 실행 파일로 표시하고 시작하십시오 : "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
다음 실용적인 팁에서 OpenVPN의 5 가지 최고의 대안을 보여 드리겠습니다.