Configure OpenVPN en Raspberry Pi: cómo funciona
En este consejo práctico aprenderá cómo también puede usar OpenVPN en su Raspberry Pi para que pueda establecer fácilmente una conexión cifrada a un servidor VPN con su Raspberry Pi.
Raspberry Pi con OpenVPN: actualiza Raspbian
Para que no se produzcan errores más tarde, es recomendable actualizar Raspbian a la última versión. Para hacer esto, ejecute el siguiente comando (sin las comillas):
- "sudo apt-get update && sudo apt-get upgrade"
Editar configuración de red
Lo primero que debe hacer es comenzar a editar la configuración de su red.
- "sudo nano / etc / network / interfaces"
- Si la línea "iface eth0 inet manual" está presente, debe comentarla.
- Su configuración debería verse así: "# Dirección IPv4 iface eth0 inet dirección estática 192.168.x.xxx netmask 255.255.xxx.x network 192.168.xx broadcast 192.168.x.xxx gateway 192.168.xx" Simplemente adáptelo a su cuenta personal Condiciones.
- Guarde los cambios con [Ctrl] + [X] + [Y] e inicie el servicio de red nuevamente: "sudo systemctl restart networking.service".
- Si lo desea, puede verificar la nueva configuración nuevamente con "ifconfig".
Instalar y configurar OpenVPN
Ahora puede comenzar con la instalación real de OpenVPN en la Raspberry Pi.
- Primero instale OpenVPN con el siguiente comando: "sudo apt-get install openvpn && sudo apt-get install openssl"
- Mueva los certificados OpenVPN "ca.crt", "server.crt", "server.key", "tlsauth.key" y "dh4096.pem" en el directorio "/ etc / openvpn / easy-rsa / keys / ". Puede encontrar los certificados en su PC en "C: \ Archivos de programa \ OpenVPN \ config". Si aún no está utilizando OpenVPN en la PC y, por lo tanto, aún no tiene los certificados, siga leyendo en este consejo práctico.
- Restablezca los permisos para los certificados: "sudo chown -R root: root / etc / openvpn / easy-rsa / keys /" & "sudo find / etc / openvpn / easy-rsa / keys / -type f -exec chmod 400 {} \; "
Edite el archivo de configuración del servidor
Para poder utilizar el servidor OpenVPN correctamente, debe editar el archivo de configuración del servidor OpenVPN.
- Ejecute el comando "sudo nano /etc/openvpn/server.conf" para abrir el archivo de configuración.
- Esto debería parecerse a esto: "dev do proto udp port 1194 status /var/log/openvpn-status.log log /var/log/openvpn.log verbo 3 persist-do persist-key ca / etc / openvpn / easy -rsa / keys / ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh / etc / openvpn / easy-rsa / keys / dh4096.pem tls-auth /etc/openvpn/easy-rsa/keys/tlsauth.key 0 cifrado AES-256-CBC auth SHA512 keepalive 10120 tls-cifrado TLS-DHE-RSA-WITH-AES-256-GCM-SHA384 : TLS DHE-RSA-CON-AES-256-CBC-SHA256: TLS DHE-RSA-CON-AES-128-GCM SHA256: TLS DHE-RSA-CON-AES-128-CBC-SHA256: TLS -DHE-RSA-WITH-AES-256-CBC-SHA server 10.199.10.0 255.255.255.0 tls-server tls-version-min 1.2 auth-nocache duplicate-cn push "redirect-gateway def1" push "dhcp-option DNS 208.67 .220.220 opción "push" dhcp DNS 208.67.222.222 "push" block-outside-dns ""
- Ajústelos para satisfacer sus necesidades y guárdelos con [Ctrl] + [X] + [Y].
- Finalmente, restablezca los permisos: "sudo chmod 600 /etc/openvpn/server.conf"
Inicie el servidor OpenVPN
Ahora finalmente ha llegado el momento y puede iniciar el servidor OpenVPN.
- Primero actívelo con "sudo systemctl enable openvpn.service", y luego inícielo con "sudo systemctl start openvpn.service".
Configurar enrutamiento
Con este paso, proporciona acceso a los recursos de la red interna y al acceso a Internet.
- Use el comando "sudo nano /etc/sysctl.conf" para abrir el archivo de configuración sysctl y comente la línea "net.ipv4.ip_forward = 1".
- Guarde la configuración y ejecute el comando "sudo sysctl -p".
Editar el firewall de Raspberry Pi
Finalmente, debe editar el firewall de Raspberry Pi para que OpenVPN funcione correctamente.
$config[ads_text5] not found- Primero instale una pequeña herramienta para guardar la configuración del firewall permanentemente: "sudo apt-get install iptables-persistent"
- Las reglas están escritas en un script de shell, que puede llamar con "sudo nano /usr/local/bin/iptables.sh".
- El script debería verse así: "#! / Bin / bash iptables -t filter -F iptables -t nat -F iptables -A FORWARD -m state --state RELACIONADO, ESTABLECIDO -j ACEPTAR iptables -A FORWARD -i tun0 -j ACEPTAR iptables -A ADELANTE -j RECHAZAR iptables -t nat -A POSTROUTING -s '10 .199.10.0 / 24 '-j MASQUERADE iptables-save> /etc/iptables/rules.v4 "
- Finalmente, marque el script como ejecutable e inícielo: "sudo chmod + x /usr/local/bin/iptables.sh && sudo sh /usr/local/bin/iptables.sh"
Le mostraremos las cinco mejores alternativas a OpenVPN en el próximo consejo práctico.