Configurer OpenVPN sur le Raspberry Pi - comment cela fonctionne
Dans cette astuce pratique, vous apprendrez comment vous pouvez également utiliser OpenVPN sur votre Raspberry Pi afin que vous puissiez facilement établir une connexion cryptée à un serveur VPN avec votre Raspberry Pi.
Raspberry Pi avec OpenVPN: mise à jour de Raspbian
Afin qu'aucune erreur ne se produise plus tard, il est conseillé de mettre à jour Raspbian vers la dernière version. Pour ce faire, exécutez la commande suivante (sans les guillemets):
- "sudo apt-get update && sudo apt-get upgrade"
Modifier la configuration du réseau
La première chose à faire est de commencer à éditer votre configuration réseau.
- "sudo nano / etc / network / interfaces"
- Si la ligne "iface eth0 inet manual" est présente, vous devez la commenter.
- Votre configuration devrait maintenant ressembler à ceci: "# Adresse IPv4 iface eth0 inet adresse statique 192.168.x.xxx masque de réseau 255.255.xxx.x réseau 192.168.xx diffusion 192.168.x.xxx passerelle 192.168.xx" Adaptez-la simplement à votre situation personnelle Conditions.
- Enregistrez les modifications avec [Ctrl] + [X] + [Y] et redémarrez le service réseau: "sudo systemctl restart networking.service".
- Si vous le souhaitez, vous pouvez vérifier à nouveau la nouvelle configuration avec "ifconfig".
Installer et configurer OpenVPN
Vous pouvez maintenant commencer par l'installation réelle d'OpenVPN sur le Raspberry Pi.
- Installez d'abord OpenVPN avec la commande suivante: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Déplacez les certificats OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" et "dh4096.pem" dans le répertoire "/ etc / openvpn / easy-rsa / keys / ». Vous pouvez trouver les certificats sur votre PC à "C: \ Program Files \ OpenVPN \ config". Si vous n'utilisez pas encore OpenVPN sur le PC et n'avez donc pas encore les certificats, lisez la suite dans cette astuce pratique.
- Réinitialisez les autorisations pour les certificats: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Modifier le fichier de configuration du serveur
Pour pouvoir utiliser correctement le serveur OpenVPN, vous devez éditer le fichier de configuration du serveur OpenVPN.
- Exécutez la commande "sudo nano /etc/openvpn/server.conf" pour ouvrir le fichier de configuration.
- Cela devrait ressembler à ceci: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verbe 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 chiffrement AES-256-CBC auth SHA512 keepalive 10 120 tls-chiffrement TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-AVEC-AES-256-CBC-SHA256: TLS DHE-RSA-AVEC-AES-128-GCM SHA256: TLS DHE-RSA-AVEC-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA serveur 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 "push" option dhcp DNS 208.67.222.222 "push" block-outside-dns ""
- Ajustez-les en fonction de vos besoins et enregistrez-les avec [Ctrl] + [X] + [Y].
- Enfin, réinitialisez les autorisations: "sudo chmod 600 /etc/openvpn/server.conf"
Démarrez le serveur OpenVPN
Le moment est enfin venu et vous pouvez démarrer le serveur OpenVPN.
- Activez-le d'abord avec "sudo systemctl enable openvpn.service", puis démarrez-le avec "sudo systemctl start openvpn.service".
Configurer le routage
Cette étape vous permet d'accéder aux ressources réseau internes et à l'accès Internet.
- Utilisez la commande "sudo nano /etc/sysctl.conf" pour ouvrir le fichier de configuration sysctl et commentez la ligne "net.ipv4.ip_forward = 1".
- Enregistrez la configuration et exécutez la commande "sudo sysctl -p".
Modifier le pare-feu Raspberry Pi
Enfin, vous devez modifier le pare-feu du Raspberry Pi pour qu'OpenVPN fonctionne correctement.
$config[ads_text5] not found- Installez d'abord un petit outil pour enregistrer les paramètres du pare-feu de façon permanente: "sudo apt-get install iptables-persistent"
- Les règles sont écrites dans un script shell, que vous pouvez appeler avec "sudo nano /usr/local/bin/iptables.sh".
- Le script devrait ressembler à ceci: "#! / Bin / bash iptables -t filtre -F iptables -t nat -F iptables -A FORWARD -m state --state RELATED, ESTABLISHED -j ACCEPT iptables -A FORWARD -i tun0 -j ACCEPTER iptables -A AVANT -j REJETER iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Enfin, marquez le script comme exécutable et démarrez-le: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Nous vous montrerons les cinq meilleures alternatives à OpenVPN dans le prochain conseil pratique.