Anonim

Γιατί να χρησιμοποιήσετε ένα VPN για να αποκτήσετε πρόσβαση στο σπίτι σας

Γρήγοροι σύνδεσμοι

  • Γιατί να χρησιμοποιήσετε ένα VPN για να αποκτήσετε πρόσβαση στο σπίτι σας
  • Ρυθμίστε το Pi
    • Εγκαταστήστε Raspbian
  • Ρύθμιση του OpenVPN
    • Αρχή έκδοσης πιστοποιητικών
    • Κάντε μερικά πλήκτρα
    • Διαμόρφωση διακομιστή
    • Ξεκινήστε το διακομιστή
  • Ρύθμιση πελάτη
    • Διαμόρφωση πελατείας
  • Προώθηση θυρών
  • Συνδεθείτε στον πελάτη
  • Κλείσιμο Σκέψεις

Υπάρχουν πολλοί λόγοι για τους οποίους επιθυμείτε να αποκτήσετε πρόσβαση στο οικείο δίκτυο εξ αποστάσεως και ο καλύτερος τρόπος για να γίνει αυτό είναι με ένα διακομιστή VPN. Ορισμένοι δρομολογητές σάς επιτρέπουν να δημιουργήσετε έναν διακομιστή VPN απευθείας μέσα στο δρομολογητή, αλλά σε πολλές περιπτώσεις θα χρειαστεί να ρυθμίσετε τον εαυτό σας.

Ένα Raspberry Pi είναι ένας πολύ καλός τρόπος για να επιτευχθεί αυτό. Δεν απαιτούν πολλή ενέργεια για να τρέξουν και έχουν αρκετή ισχύ για να τρέξουν έναν διακομιστή VPN. Μπορείτε να ρυθμίσετε ένα δίπλα στο δρομολογητή σας και βασικά να το ξεχάσετε.

Όταν έχετε πρόσβαση στο τοπικό σας δίκτυο εξ αποστάσεως, μπορείτε να φτάσετε στα αρχεία σας από οπουδήποτε. Μπορείτε να εκτελέσετε τους οικιακούς σας υπολογιστές εξ αποστάσεως. Μπορείτε ακόμη να χρησιμοποιήσετε τη σύνδεση VPN του σπιτιού σας από το δρόμο. Μια τέτοια ρύθμιση επιτρέπει στο τηλέφωνο, το tablet ή το φορητό σας να λειτουργεί όπως ακριβώς ήταν στο σπίτι από οπουδήποτε.

Ρυθμίστε το Pi

Προτού μπορέσετε να ξεκινήσετε τη ρύθμιση του VPN, θα χρειαστεί να ρυθμίσετε το Raspberry Pi. Είναι καλύτερο να ρυθμίσετε το Pi με μια θήκη και την αξιοπρεπή κάρτα μνήμης μεγέθους, τα 16GB θα πρέπει να είναι περισσότερο από αρκετά. Εάν είναι δυνατόν, συνδέστε το Pi στον δρομολογητή σας με ένα καλώδιο Ethernet. Θα ελαχιστοποιήσει τυχόν καθυστερήσεις δικτύου.

Εγκαταστήστε Raspbian

Το καλύτερο λειτουργικό σύστημα που χρησιμοποιείτε στο Pi σας είναι Raspbian. Είναι η προεπιλεγμένη επιλογή που διατίθεται από το ίδρυμα Raspberry Pi και βασίζεται στο Debian, μία από τις πιο ασφαλείς και σταθερές διαθέσιμες εκδόσεις Linux.

Μεταβείτε στη σελίδα λήψης Rasbas και τραβήξτε την τελευταία έκδοση. Μπορείτε να χρησιμοποιήσετε την έκδοση "Lite" εδώ, επειδή δεν χρειάζεστε πραγματικά μια γραφική επιφάνεια εργασίας.

Ενώ κάνετε λήψη, λάβετε την πιο πρόσφατη έκδοση του Etcher για το λειτουργικό σας σύστημα. Μετά την ολοκλήρωση της λήψης, εξαγάγετε την εικόνα Raspbian. Στη συνέχεια, ανοίξτε το Etcher. Επιλέξτε την εικόνα Raspbian από όπου εξήγατε. Επιλέξτε την κάρτα SD σας (Εισαγάγετε πρώτα). Τέλος, γράψτε την εικόνα στην κάρτα.

Αφήστε την κάρτα SD στον υπολογιστή σας όταν τελειώσει. Ανοίξτε έναν διαχειριστή αρχείων και περιηγηθείτε στην κάρτα. Θα πρέπει να δείτε μερικά διαφορετικά διαμερίσματα. Αναζητήστε το διαμέρισμα "εκκίνησης". Είναι εκείνο με ένα αρχείο "kernel.img" σε αυτό. Δημιουργήστε ένα κενό αρχείο κειμένου στο διαμέρισμα "εκκίνησης" και ονομάστε το "ssh" χωρίς επέκταση αρχείου.

Μπορείτε τελικά να συνδέσετε το Pi σας. Βεβαιωθείτε ότι έχετε συνδέσει το τελευταίο. Δεν θα χρειαστείτε οθόνη, πληκτρολόγιο ή ποντίκι. Θα μεταβείτε από μακριά στο Raspberry Pi μέσω του δικτύου σας.

Δώστε στο Pi λίγα λεπτά για να ξεκινήσει. Στη συνέχεια, ανοίξτε ένα πρόγραμμα περιήγησης ιστού και μεταβείτε στην οθόνη διαχείρισης του δρομολογητή. Βρείτε το Raspberry Pi και σημειώστε τη διεύθυνση IP του.

Είτε βρίσκεστε σε Windows, Linux ή Mac, ανοίξτε το OpenSSH. Συνδεθείτε στο Raspberry Pi με SSH.

$ ssh

Προφανώς, χρησιμοποιήστε την πραγματική διεύθυνση IP του Pi. Το όνομα χρήστη είναι πάντα pi, και ο κωδικός πρόσβασης είναι βατόμουρο.

Ρύθμιση του OpenVPN

Το OpenVPN δεν είναι ακριβώς απλό στη ρύθμιση ως διακομιστής. Τα καλά νέα είναι ότι πρέπει να το κάνετε μόνο μία φορά. Έτσι, προτού να σκάψετε, βεβαιωθείτε ότι ο Raspbian είναι εντελώς ενημερωμένος.

$ sudo apt ενημέρωση $ sudo apt αναβάθμιση

Μετά την ολοκλήρωση της ενημέρωσης, μπορείτε να εγκαταστήσετε το OpenVPN και το βοηθητικό πρόγραμμα πιστοποιητικών που χρειάζεστε.

$ sudo apt εγκαταστήστε το openvpn easy-rsa

Αρχή έκδοσης πιστοποιητικών

Για να πιστοποιήσετε τις συσκευές σας όταν προσπαθούν να συνδεθούν με το διακομιστή, πρέπει να ρυθμίσετε μια αρχή έκδοσης πιστοποιητικών για να δημιουργήσετε κλειδιά. Αυτά τα κλειδιά θα διασφαλίσουν ότι μόνο οι συσκευές σας θα μπορούν να συνδεθούν στο οικιακό σας δίκτυο.

Αρχικά, δημιουργήστε έναν κατάλογο για τα πιστοποιητικά σας. Μετακίνηση σε αυτόν τον κατάλογο.

$ sudo make-cadir / etc / openvpn / βεβαιώνει $ cd / etc / openvpn / certs

Κοιτάξτε γύρω για τα αρχεία ρυθμίσεων του OpenSSL. Στη συνέχεια, συνδέστε το τελευταίο με το openssl.cnf.

$ ls | grep -i ανοίγει $ sudo ln -s openssl-1.0.0.cnf openssl.cnf

Στον ίδιο φάκελο "certs" υπάρχει ένα αρχείο που ονομάζεται "vars." Ανοίξτε το αρχείο με τον επεξεργαστή κειμένου. Το Nano είναι η προεπιλογή, αλλά μπορείτε να εγκαταστήσετε το Vim, αν είστε πιο άνετοι με αυτό.

Βρείτε πρώτα τη μεταβλητή KEY_SIZE. Είναι προεπιλεγμένο από 2048. Αλλάξτε το σε 4096.

εξαγωγή KEY_SIZE = 4096

Το κύριο στοιχείο που πρέπει να αντιμετωπίσετε δημιουργεί πληροφορίες σχετικά με την αρχή πιστοποίησης. Βοηθά αν αυτές οι πληροφορίες είναι ακριβείς, αλλά οτιδήποτε μπορείτε να θυμάστε είναι εντάξει.

εξαγωγή KEY_COUNTRY = εξαγωγή ΗΠΑ "KEY_PROVINCE = εξαγωγή" CA "KEY_CITY = εξαγωγή" SanFrancisco "KEY_ORG = εξαγωγή" Fort-Funston "KEY_EMAIL =" εξαγωγή KEY_OU = "MyOrganizationalUnit"

Όταν έχετε τα πάντα, σώστε και βγείτε.

Αυτό το πακέτο Easy-RSA που εγκαταστήσατε προηγουμένως περιέχει πολλά σενάρια που σας βοηθούν να ρυθμίσετε όλα όσα χρειάζεστε. Απλά πρέπει να τα εκτελέσετε. Ξεκινήστε προσθέτοντας το αρχείο "vars" ως πηγή. Αυτό θα φορτώσει όλες τις μεταβλητές που μόλις ορίσατε.

$ sudo source ./vars

Στη συνέχεια, καθαρίστε τα πλήκτρα. Δεν έχετε κανένα, οπότε μην ανησυχείτε για το μήνυμα που σας λέει ότι τα κλειδιά σας θα διαγραφούν.

$ sudo ./clean-install

Τέλος, δημιουργήστε την αρχή πιστοποίησης. Έχετε ήδη ορίσει τις προεπιλογές, ώστε να μπορείτε απλώς να αποδεχτείτε τις προεπιλογές που παρουσιάζει. Θυμηθείτε να ορίσετε έναν ισχυρό κωδικό πρόσβασης και να απαντήσετε "ναι" στις δύο τελευταίες ερωτήσεις, ακολουθώντας τον κωδικό πρόσβασης.

$ sudo ./build-ca

Κάντε μερικά πλήκτρα

Πήγατε όλα αυτά τα προβλήματα για να δημιουργήσετε μια αρχή πιστοποίησης, ώστε να μπορείτε να υπογράφετε κλειδιά. Τώρα, ήρθε η ώρα να κάνετε κάποια. Ξεκινήστε κατασκευάζοντας το κλειδί για το διακομιστή σας.

$ sudo ./build-key-server server

Στη συνέχεια, δημιουργήστε το PEM Diffie-Hellman. Είναι αυτό που χρησιμοποιεί το OpenVPN για να εξασφαλίσει τις συνδέσεις του πελάτη σας με το διακομιστή.

$ sudo openssl dhparam 4096> /etc/openvpn/dh4096.pem

Το τελευταίο κλειδί που χρειάζεστε από τώρα καλείται κλειδί HMAC. Το OpenVPN χρησιμοποιεί αυτό το κλειδί για να υπογράψει κάθε μεμονωμένο πακέτο πληροφοριών που ανταλλάσσονται μεταξύ του πελάτη και του διακομιστή. Βοηθάει στην αποφυγή ορισμένων επιθέσεων στη σύνδεση.

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

Διαμόρφωση διακομιστή

Έχετε τα κλειδιά. Το επόμενο κομμάτι στη ρύθμιση του OpenVPN είναι η ίδια η διαμόρφωση του διακομιστή. Ευτυχώς, δεν υπάρχει τίποτα πολύ που πρέπει να κάνετε εδώ. Το Debian παρέχει μια βασική διαμόρφωση που μπορείτε να χρησιμοποιήσετε για να ξεκινήσετε. Έτσι, αρχίστε με να πάρει αυτό το αρχείο ρυθμίσεων.

$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.conf

Χρησιμοποιήστε ξανά το πρόγραμμα επεξεργασίας κειμένου για να ανοίξετε το /etc/openvpn/server.conf. Τα πρώτα πράγματα που πρέπει να βρείτε είναι τα αρχεία ca, cert και key. Πρέπει να τα ορίσετε ώστε να ταιριάζουν με τις πραγματικές θέσεις των αρχείων που δημιουργήσατε και τα οποία βρίσκονται όλα στο / etc / openvpn / certs / keys.

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt κλειδί /etc/openvpn/certs/keys/server.key # Αυτό το αρχείο πρέπει να φυλάσσεται μυστικό

Βρείτε τη ρύθμιση dh και αλλάξτε την ώστε να ταιριάζει με το Diffie-Hellman .pem που δημιουργήσατε.

dh dh4096.pem

Ορίστε επίσης τη διαδρομή για το κλειδί HMAC.

tls-auth /etc/openvpn/certs/keys/ta.key 0

Βρείτε τον κωδικό και βεβαιωθείτε ότι ταιριάζει με το παρακάτω παράδειγμα.

κρυπτογράφηση AES-256-CBC

Οι επόμενες επιλογές είναι εκεί, αλλά σχολιάζονται με ένα. Καταργήστε τα ερωτηματικά μπροστά από κάθε επιλογή για να τα ενεργοποιήσετε.

push "πύλη ανακατεύθυνσης def1 bypass-dhcp" ώθηση "dhcp-επιλογή DNS 208.67.222.222" ώθηση "dhcp-option DNS 208.67.220.220"

Αναζητήστε τις επιλογές χρήστη και ομάδας. Αποσυνδέστε τα και αλλάξτε το χρήστη σε "openvpn".

ο χρήστης openvpn group nogroup

Τέλος, αυτές οι τελευταίες δύο γραμμές δεν είναι στην προεπιλεγμένη διαμόρφωση. Θα πρέπει να τα προσθέσετε στο τέλος του αρχείου.

Ρυθμίστε την ακολουθία ελέγχου ταυτότητας για να ορίσετε ισχυρότερη κρυπτογράφηση για τον έλεγχο ταυτότητας χρήστη.

# Authentication Digest auth SHA512

Στη συνέχεια, περιορίστε τους cipers που μπορεί να χρησιμοποιήσει το OpenVPN μόνο σε ισχυρότερες. Αυτό βοηθάει στον περιορισμό πιθανών επιθέσεων σε αδύναμους κρυφούς κώδικες.

# Limit Ciphers tls-cipher TLS-DHE-RSA-ΜΕ-AES-256-GCM-SHA384: TLS-DHE-RSA-AES-128- CBC-SHA: TLS-DHE-RSA-ΜΕ-CAMELLIA-256-CBC-SHA: TLS-DHE-RSA-ΜΕ-AES-128- SHA

Αυτό είναι όλο για τη διαμόρφωση. Αποθηκεύστε το αρχείο και εξόδου.

Ξεκινήστε το διακομιστή

Προτού μπορέσετε να ξεκινήσετε το διακομιστή, πρέπει να κάνετε αυτόν τον χρήστη openvpn που έχετε ορίσει.

$ sudo adduser - σύστημα - shell / usr / sbin / nologin --no-create-home openvpn

Είναι ένας ειδικός χρήστης μόνο για το OpenVPN και δεν θα κάνει τίποτα άλλο.

Τώρα, ξεκινήστε το διακομιστή.

$ sudo systemctl ξεκινήσει το openvpn $ sudo systemctl start

Ελέγξτε ότι και οι δύο τρέχουν

$ sudo κατάσταση συστήματος ανοιχτό * .service

Αν τα πάντα φαίνονται καλά, ενεργοποιήστε τα κατά την εκκίνηση.

$ sudo systemctl ενεργοποιήσει το openvpn $ sudo systemctl ενεργοποίηση

Ρύθμιση πελάτη

Ο διακομιστής σας είναι πλέον ρυθμισμένος και λειτουργεί. Στη συνέχεια, θα πρέπει να ρυθμίσετε τη διαμόρφωση του πελάτη σας. Αυτή είναι η διαμόρφωση που θα χρησιμοποιήσετε για τη σύνδεση των συσκευών σας στον διακομιστή σας. Επιστρέψτε στο φάκελο certs και προετοιμαστείτε για την κατασκευή του κλειδιού πελάτη. Μπορείτε να επιλέξετε να δημιουργήσετε ξεχωριστά κλειδιά για κάθε πελάτη ή ένα κλειδί για όλους τους πελάτες. Για οικιακή χρήση, ένα κλειδί πρέπει να είναι εντάξει.

$ cd / etc / openvpn / βεβαιώνει $ sudo source ./vars $ sudo ./build-key client

Η διαδικασία είναι σχεδόν ίδια με αυτή του διακομιστή, οπότε ακολουθήστε την ίδια διαδικασία.

Διαμόρφωση πελατείας

Η διαμόρφωση για τους πελάτες είναι πολύ παρόμοια με αυτή για τον διακομιστή. Και πάλι, έχετε ένα προκαθορισμένο πρότυπο για να βασίσετε τη διαμόρφωσή σας. Απλώς πρέπει να το τροποποιήσετε ώστε να ταιριάζει με το διακομιστή.

Μεταβείτε στον κατάλογο πελατών. Στη συνέχεια, αποσυσκευάστε τη διαμόρφωση του δείγματος.

$ cd / etc / openvpn / πελάτης $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf/etc/openvpn/client/client.ovpn

Ανοίξτε το αρχείο client.ovpn με τον επεξεργαστή κειμένου. Στη συνέχεια, βρείτε την επιλογή τηλεχειριστηρίου. Υποθέτοντας ότι δεν χρησιμοποιείτε ήδη VPN, η αναζήτηση Google "Τι είναι η IP μου" Πάρτε τη διεύθυνση που εμφανίζει και ορίστε τη διεύθυνση απομακρυσμένης IP σε αυτήν. Αφήστε τον αριθμό θύρας.

απομακρυσμένη 107.150.28.83 1194 # Αυτό το IP ειρωνικά είναι ένα VPN

Αλλάξτε τις βεβαιώσεις για να αντικατοπτρίσετε αυτά που δημιουργήσατε, όπως ακριβώς κάνατε και με το διακομιστή.

ca.crt cert client.crt κλειδί client.key

Βρείτε τις επιλογές χρήστη και αποσυνδέστε τις. Είναι καλό να τρέχετε τους πελάτες ως κανείς.

χρήστης κανένας ομάδα nogroup

Αποσυνδέστε την επιλογή tls-auth για HMAC.

tls-auth ta.key 1

Στη συνέχεια, αναζητήστε την επιλογή κρυπτογράφησης και βεβαιωθείτε ότι ταιριάζει με το διακομιστή.

κρυπτογράφηση AES-256-CBC

Στη συνέχεια, προσθέστε απλώς τον περιορισμό ταυτότητας και τους περιορισμούς κρυπτογράφησης στο κάτω μέρος του αρχείου.

# AES-256-GCM-SHA384: TLS-DHE-RSA-ΜΕ-AES-128-GCM-SHA256: TLS-DHE-RSA-WITH -AES-256-CBC-SHA: TLS-DHE-RSA-ΜΕ-CAMELLIA-256-CBC-SHA: TLS-DHE-RSA-ΜΕ-AES-128-CBC-SHA: TLS-DHE-RSA-WITH- CAMELLIA -128-CBC-SHA

Όταν όλα φαίνονται σωστά, αποθηκεύστε το αρχείο και εξόδου. Χρησιμοποιήστε την πίσσα για να συσκευάσετε τη διαμόρφωση και τις βεβαιώσεις, ώστε να μπορείτε να τις στείλετε στον πελάτη.

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / κλειδιά ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

Μεταφέρετε το πακέτο στον πελάτη, ωστόσο επιλέγετε. SFTP, FTP και μια μονάδα USB είναι όλες οι μεγάλες επιλογές.

Προώθηση θυρών

Για να λειτουργήσει οποιεσδήποτε από αυτές, θα πρέπει να διαμορφώσετε το δρομολογητή σας για να προωθήσετε την εισερχόμενη κυκλοφορία VPN στο Pi. Εάν χρησιμοποιείτε ήδη ένα VPN, πρέπει να βεβαιωθείτε ότι δεν συνδέεστε στην ίδια θύρα. Εάν είστε, αλλάξτε τη θύρα στις παραμέτρους του πελάτη και του διακομιστή σας.

Συνδεθείτε στην διεπαφή ιστού του δρομολογητή πληκτρολογώντας τη διεύθυνση IP του στο πρόγραμμα περιήγησης.

Κάθε δρομολογητής είναι διαφορετικός. Ακόμα και ακόμα, όλοι πρέπει να έχουν κάποια μορφή αυτής της λειτουργικότητας. Βρείτε το στο δρομολογητή σας.

Η ρύθμιση είναι βασικά η ίδια σε κάθε δρομολογητή. Εισαγάγετε τις θύρες έναρξης και λήξης. Θα πρέπει να είναι οι ίδιοι μεταξύ τους και αυτό που έχετε ορίσει στις διαμορφώσεις σας. Στη συνέχεια, για τη διεύθυνση IP, ρυθμίστε την στο IP του Raspberry Pi. Αποθηκεύστε τις αλλαγές σας.

Συνδεθείτε στον πελάτη

Κάθε πελάτης είναι διαφορετικός, οπότε δεν υπάρχει καθολική λύση. Εάν βρίσκεστε σε Windows, θα χρειαστείτε το πρόγραμμα-πελάτη Windows OpenVPN .

Στο Android, μπορείτε να ανοίξετε το tarball και να μεταφέρετε τα κλειδιά στο τηλέφωνό σας. Στη συνέχεια, εγκαταστήστε την εφαρμογή OpenVPN. Ανοίξτε την εφαρμογή και συνδέστε τις πληροφορίες από το αρχείο ρυθμίσεων. Στη συνέχεια, επιλέξτε τα κλειδιά σας.

Στο Linux, πρέπει να εγκαταστήσετε το OpenVPN πολύ όπως και για το διακομιστή.

$ sudo apt εγκαταστήστε το openvpn

Στη συνέχεια, μεταβείτε στο / etc / openvpn και αποσυσκευάστε το tarball που στείλατε.

$ cd / etc / openvpn $ sudo tar xJf /path/to/client.tar.xz

Μετονομάστε το αρχείο πελάτη.

$ sudo mv client.ovpn client.conf

Μην ξεκινήσετε τον πελάτη ακόμα. Θα αποτύχει. Πρέπει πρώτα να ενεργοποιήσετε την προώθηση θυρών στο δρομολογητή σας.

Κλείσιμο Σκέψεις

Θα πρέπει τώρα να έχετε μια ρύθμιση λειτουργίας. Ο πελάτης σας θα συνδεθεί απευθείας μέσω του δρομολογητή σας στο Pi. Από εκεί, μπορείτε να μοιραστείτε και να συνδεθείτε μέσω του εικονικού δικτύου σας, εφόσον όλες οι συσκευές είναι συνδεδεμένες στο VPN. Δεν υπάρχει όριο, ώστε να μπορείτε πάντα να συνδέσετε όλους τους υπολογιστές σας στο Pi VPN.

Γυρίστε ένα pi βατόμουρο σε ένα VPN για να αποκτήσετε πρόσβαση στο δίκτυό σας από οπουδήποτε