- Hvad er en VPN?
- Hvorfor bruge en VPN?
- Typer af VPN
- Hvad du har brug for til Raspberry Pi OpenVPN Server
- Opsætning af Raspberry pi til VPN-server
- Installation af OpenVPN med PiVPN i Raspberry Pi Zero
Når jeg tænker på en VPN-tjeneste, er det første, der kommer til at tænke på mig, alle abonnementsbaserede planer. Der er også adskillige annoncer, som YouTube eller andre OTT-platforme altid hælder på os. Disse tjenester er dog ikke den eneste måde, hvorpå du kan kryptere din online aktivitet.
VPN-tjenester med et enkelt klik er fremragende, hvis du leder efter en out of the box-løsning, men denne service medfører en pris, og det er ikke sikkert at sætte tillid til dine værdifulde data til disse servere. Så som et billigere og sikrere dilemma kan jeg godt lide at bruge det populære Raspberry PI zero med PIVPN til at oprette min VPN-server, og i denne vejledning fortæller jeg dig, hvordan du kan opsætte din OpenVPN-server på en Raspberry PI meget enkelt.
Raspberry pi er en computer i lommestørrelse og velegnet til oprettelse af mange typer webbaserede servere som:
- Raspberry Pi Print Server
- Plex Media Server på Raspberry Pi
- Raspberry Pi Minecraft Server
- Raspberry Pi NAS-server ved hjælp af Samba
- Raspberry Pi ved hjælp af Mopidy Music Server
Hvad er en VPN?
En VPN står for V irtual P rivate N for et- hvilket betyder at det giver dig personlige oplysninger på nettet. Oprindeligt blev VPN'er brugt af store organisationer og regeringer på grund af åbenlyse sikkerhedsmæssige årsager, men i dag bruges VPN'er af alle, fordi det sikrer privatliv og datasikkerhed.
- Dine placeringer forbliver private
- Dine data er krypteret
- Du kan surfe på nettet anonymt
Jeg besluttede at oprette en VPN-server på mit hjemmenetværk ved hjælp af en Raspberry Pi. På denne måde kan jeg sikkert oprette forbindelse til mit lokale netværk, mens jeg ikke er hjemme. Også, jeg vil bare ikke lade en SSH-port være åben for bare nogen at hacke ind.
Når du sender dine data online, opretter en VPN en tunnel mellem dig og din kaldte server, det gøres ved at bruge en anden server, når du anmoder om en side på internettet uden VPN, går den direkte til din anmodede server, men med VPN aktiveret, din anmodning krypteres og går til serveren hos din VPN-udbyder, og derefter går den til din anmodede server.
Hvorfor bruge en VPN?
For at forstå, hvad der sker, når du skriver et domænenavn og trykker på enter, er domænenavnet et kaldenavn for webstedernes IP-adresse, en IP-adresse er som din hjemmeadresse, men den består af tal, ikke gadenavne, det er så gjort, fordi det er let at huske et navn i stedet for en masse tal, og en server oversætter dem, det er derfor, det almindeligvis kaldes Navneserveren.
Vores computer har en IP-adresse, og det gør også alle andre enheder, der er forbundet til vores netværk, når vi skriver et domænenavn efter eget valg og trykker på enter, det går til en navneserver, der oversætter dataene og sender dig det websted, du har anmodet om, tilbage. Nu er problemet, når du sender disse data til serveren, du sender ikke kun dataene, men du sender også dine placeringsoplysninger og en masse andre oplysninger sammen med den.
Det er her, en VPN kommer ind, ved at aktivere en VPN, tilføjer du et ekstra lag af sikkerhed til dit netværk. Jeg siger ikke, at det er umuligt at bryde et VPN-netværk, jeg siger bare, at det er hårdere end normalt.
De websteder, du besøger, kan også indsamle information, de gør dette for at forstå demografien, men der kan være situationer, du vil beskytte dit privatliv, i dette scenarie kan VPN'er beskytte dine data.
Der er mange VPN-tjenester, der ikke giver nogen logpolitik, hvilket betyder, at de ikke registrerer, hvilke websteder du besøger, så hvis regeringen beslutter at bede VPN-udbyderen om dine logfiler, kan du være klog på, at der ikke vil være nogen.
VPN beskytter således dit privatliv og dine data.
Typer af VPN
Da vi er ved det, lad os se på nogle af de protokoller, der bruges af VPN-udbydere for at sikre en sikker forbindelse. Jeg vil ikke dække dem alle, men jeg vil nævne de tre mest populære.
- Point-to-Point Tunneling Protocol (PPTP): PPTP står for P Fælles for P Fælles T unneling P rotokol og er en af de ældste VPN protokoller, der levede. Det blev udviklet i midten af 90'erne af Microsoft. PPTP begyndte at komme med windows95 og blev mest brugt i opkaldsforbindelser, men tiden er gået siden da, og PPTPs grundlæggende krypteringsprotokol blev revnet. Siden da er sikkerhed blevet sat i tvivl mange gange. Det er meget hurtigt, fordi det bruger grundlæggende krypteringsteknikker, men det er mindre sikkert end en moderne VPN-protokol.
- L2TP / IPSec: L2TP står for L ayer 2 T unneling P rotocol, og det var frugten af et joint venture mellem Microsoft og Cisco. L2TP blev oprettet for at løse sikkerhedsproblemer med PPTP. Denne protokol tilbød ingen kryptering ud af kassen, og den havde brug for en sikkerhedsprotokol at arbejde med, så denne protokol blev ekstremt sikker og havde ingen sårbarheder. Det bruger IPSec til at implementere end-to-end-kryptering under kommunikation.
- OpenVPN: OpenVPN er en open source-standard for en VPN-protokol, den blev introduceret i 2001 og blev populær, fordi den bruger (teoretisk uknuselig) AES-256 bit-nøglekryptering med 2048-bit RSA-godkendelse og en 160-bit SHA1-hash-algoritme. I dag understøtter det større operativsystemer, og dets integrerede versioner er også implementeret i routere og netværksenheder.
- SSTP: SSTP står for S ecure S til din Pocket T unneling P rotokol det blev populært, fordi det kom integreret med Windows Vista SP1. SSTP bruger 2048-bit SSL / TLS-certifikater til godkendelse og 256-bit SSL-nøgler til kryptering. Den grundlæggende ulempe ved denne protokol er, at det er en Microsoft-beskyttet protokol, og at solo-udviklere ikke har adgang til kildekoden.
- IKEv2: IKEv2 står for I nternet K ey E xchange v ersion 2. Det er en almindelig VPN-tunnelprotokol og bruger en sikker nøgleudvekslingsprotokol svarende til L2TP (IKEv1), IKEv2 flettes med IPsec til kryptering og godkendelse. Denne protokol har den fordel, at den hurtigt gendanner en forbindelse, når den midlertidigt går tabt, hvilket gør den til et perfekt valg til mobile og mobile internetforbindelser.
Hvad du har brug for til Raspberry Pi OpenVPN Server
For at konfigurere dette skal du have det åbenlyse:
- En Raspberry Pi (jeg bruger en Raspberry PI Zero)
- En Wi-Fi-adapter eller en USB til Ethernet-adapter (jeg skal bruge Wi-Fi-adapteren)
- Et USB OTG-kabel
- En Power Brick kan levere tilstrækkelig strøm.
- Et micro SD-kort.
- USB-kabel til strømforsyning.
Husk at jeg vil bruge den hovedløse opsætningsmetode til at opsætte Raspberry Pi. Hvis du vil gøre det på en anden måde, kan du altid tilslutte en skærm og et tastatur, men du har brug for en separat USB-hub til det og dets Messi.
Opsætning af Raspberry pi til VPN-server
Opsætning af din hindbær pi er meget let og kræver meget få trin. For at oprette et hindbær skal du downloade Raspberry Pi OS fra det officielle Raspberry PI-websted og forberede SD-kortet og installere Raspberry PI OS på det. Lær mere om at komme i gang med Raspberry pi her.
Download Raspberry PI OS:
Jeg bruger en Raspberry pi zero, så jeg skal downloade Raspberry Pi OS (32-bit) Lite-billedet.
Flash SD-kortet:
For at blinke det har vi brug for et værktøj kaldet balenaEtcher, eller du kan bruge dit yndlingsblinkende værktøj.
Jeg anbefaler den bærbare version, da den ikke er noget, vi skal installere. Åbent etcher > Vælg din fil > Vælg din Target og bare Flash det! Og din udført.
Når den blinkende proces er afsluttet, får du en lille 250 MB partition med navnet boot.
Opsæt hovedløs SSH:
For at opsætte Headless SSH skal du oprette en tom fil med navnet ssh. Dette enkle trin aktiverer ssh for Raspberry Pi.
Konfigurer hovedløs Wi-Fi:
For at konfigurere Headless Wi-Fi skal du oprette en fil med navnet wpa_supplicant.conf og gemme den i bootpartitionen, som jeg tidligere har nævnt.
Indholdet i filen nedenfor:
ctrl_interface = DIR = / var / run / wpa_supplicant GROUP = netdev update_config = 1 land =
Du skal placere SSID og adgangskode til din router i SSID og PSK sektionen.
Og det er det til SD-kortdelen, nu skal du sætte SD-kortet på din Raspberry Pi og tænde det.
Tildel en statisk IP:
Det er virkelig vigtigt at tildele en statisk IP-adresse til hindbær PI, ellers vil den ændre sig dynamisk og forårsage problemer for os.
I min router har jeg en operationsfane ved at klikke på den i det grønne tegn kan jeg reservere IP-adressen til Raspberry Pi. Hvis du gør dette, skal du finde processen til din router.
SSH til Raspberry PI:
Nu er det tid til at SSH til hindbær pi og opdatere og opgradere operativsystemet. For at gøre det skal jeg bruge Git Bash fra min Windows-pc. Du kan bruge PuTTY, hvis det er din foretrukne SSH-app.
Du skal SSH til din hindbær pi ved at skrive PI @ din IP-adresse, i mit tilfælde var det [email protected], og hvis alt fungerer fint, bliver du bedt om at indtaste din adgangskode.
Indtast standardadgangskoden til Raspberry Pi, som er hindbær.
Og alt fungerer fint, så bliver du bedt om med pi @ raspberry bash. Tillykke, du har med succes SSH i din hindbær pi.
Nu skal du opdatere og opgradere dit Raspberry PI OS for at udføre denne type i følgende kommando og trykke på enter.
sudo apt-get opdatering && sudo apt-get upgrade
Skift standard SSH-adgangskode:
Efter opdatering og opgradering er det meget vigtigt at ændre standard SSH-adgangskoden til Raspberry Pi, ellers kan hackere meget let SSH ind i dit netværk og bryde adgangskoden.
For at gøre dette skal du indtaste sudo raspi-config, og du vil blive præsenteret for følgende skærmbillede.
Tryk på enter, fordi det er den første mulighed på listen, indtast din nye adgangskode, og du er klar til at gå.
Nu opretter vi OpenVPN ved at bruge PIVPN-projektet på PIVPN-webstedet.
Installation af OpenVPN med PiVPN i Raspberry Pi Zero
På grund af PIVPN er det utrolig nemt at installere en VPN på Raspberry Pi. Følg nedenstående trin, så får du en VPN-server på ingen tid.
Gå først til PIVPN-webstedet, og kopier den givne curl-kommando.
Dernæst SSH i din Raspberry PI og indsæt din kode og tryk på enter, dette vil downloade og opsætte al den nødvendige opsætning til at køre OpenVPN.
Derefter vil du blive mødt med nedenstående skærmbillede, der siger, at det vil konvertere din hindbær pi til OpenVPN.
På den næste skærm beder den dig om at oprette en statisk IP-adresse til din Raspberry Pi, det gjorde vi allerede, så vi behøver ikke at gøre det igen. Vælg Ja og gå videre.
Dernæst skal vi angive en lokal bruger til serveren.
Klik på enter, og du vil blive præsenteret for siden med brugervalg, vælg pi (Hvilken er standardbruger) og tryk på enter.
Dernæst skal du vælge, hvilken type VPN du kan lide at bruge. Det er den åbne VPN:
Vælg OpenVPN og tryk Enter.
Dernæst beder det dig om at vælge en protokol, indstillingerne er TCP og UDP.
Jeg bruger UDP, fordi det er hurtigere end TCP.
Dernæst skal du vælge UDP-port.
Bekræft indstillingerne ved at vælge ja og trykke på Enter.
Derefter bliver du bedt om at vælge en DNS-udbyder. Jeg vælger Google som min DNS-udbyder.
Derefter bliver du bedt om at vælge dit søgedomæne.
Vælg ja, og tryk på Enter.
Når du har valgt ja, skal du oprette en dynamisk DNS-server, det er fordi vi vil have adgang til vores VPN-netværk uden for vores hjemmenetværk.
For at gøre det har du brug for en gratis dynamisk DNS-navneserver, for det skal jeg bruge dynu. Det er gratis og let at konfigurere.
Opret en gratis konto, så er du klar. Komme videre…
Dernæst skal du indtaste dit dynamiske DNS-servernavn og trykke på enter, hvis alt er i orden, modtager du din offentlige IP-adresse i hindbær pi-konsollen.
Jeg skal bruge Open VPN 2.4 eller nyere, hvis du bruger noget andet, vælg NEJ.
Vælg derefter hvilken type kryptering, vi ønsker. Jeg skal vælge et 256-bit certifikat.
Derefter fortæller det os, at vi skal aktivere automatiske opdateringer til fejlrettelser og sikkerhedsopdateringer.
Jeg skal vælge ja her.
Nu kører den koden og installerer alt nødvendigt.
Endelig skal du genstarte din pi og afslutte installationsprocessen.
Nu skal vi logge ind på hindbær pi og køre pivpn add
Derefter genstarter Raspberry Pi igen på Pi ved hjælp af SSH og kører kommandoen pivpn add.
Dette opretter en ny VPN-profil, vi skal oprette en VPN-profil til hver enhed, vi har brug for at oprette forbindelse til.
Når du indtaster pivpn tilføj til din terminal og tryk på enter, bliver du bedt om nogle muligheder, som er vist nedenfor.
Nu er filen oprettet, og vi er nødt til at kopiere den til vores skrivebord, så jeg skal bruge den sikre kopimetode. Kør følgende kommando for at gøre det.
scp [email protected]: /home/pi/ovpns/test.ovpn / c / Brugere / din mappe / Desktop
Når det er gjort, har vi brug for en VPN-klient til pc, for det skal jeg bruge OpenVPN-klientsoftwaren på siden med download af OpenVPN-community.
Når download- og installationsprocessen er afsluttet, skal du køre den, hvis du får en fejl, skal du ikke bekymre dig, det er bare, at softwaren ikke fandt nogen profil, skal du klikke på ok, og du får et nyt ikon i systembakken på din pc.
Som ligner ovenstående billede, skal du højreklikke og klikke på import> give.ovpn-filen og klikke på ok. Du får en besked 'importen blev gennemført'.
Nu skal du bare vente lidt og give GUI lidt tid til at gøre sine ting. Efter et par øjeblikke vil du se et grønt ikon, og VPN'en skal få forbindelse.
Og voila! Efter at have indtastet adgangskoden, skal du være forbundet til din helt egen OpenVPN-server på Raspberry Pi.
Start browsing med privatliv!
Opret forbindelse til din VPN hvor som helst.