Anonim

Evinize Erişmek İçin Neden Bir VPN Kullanmalı

Hızlı Linkler

  • Evinize Erişmek İçin Neden Bir VPN Kullanmalı
  • Pi'yi Ayarla
    • Raspbian'ı Yükle
  • OpenVPN'i Ayarla
    • Sertifika yetkilisi
    • Bazı Anahtarlar Yap
    • Sunucu Yapılandırması
    • Sunucuyu Başlat
  • Müşteri Kurulumu
    • Müşteri Yapılandırması
  • Port Yönlendirme
  • Müşteriye Bağlan
  • Düşünceleri Kapatmak

Ev ağınıza uzaktan erişmek istemenizin birçok nedeni vardır ve bunu yapmanın en iyi yolu bir VPN sunucusudur. Bazı yönlendiriciler aslında doğrudan yönlendiricinin içine bir VPN sunucusu kurmanıza izin verir, ancak çoğu durumda kendiniz bir tane kurmanız gerekir.

Ahududu Pi, bunu başarmanın harika bir yoludur. Çalıştırmak için çok fazla enerjiye ihtiyaç duymuyorlar ve bir VPN sunucusunu çalıştırmak için yeterli güce sahipler. Yönlendiricinizin yanına bir tane ayarlayabilir ve temelde unutabilirsiniz.

Ev ağınıza uzaktan erişiminiz olduğunda, dosyalarınıza her yerden erişebilirsiniz. Ev bilgisayarlarınızı uzaktan çalıştırabilirsiniz. Evinizin VPN bağlantısını yoldan bile kullanabilirsiniz. Bunun gibi bir kurulum, telefonunuzun, tabletinizin veya dizüstü bilgisayarınızın her yerden evdeymiş gibi hareket etmesini sağlar.

Pi'yi Ayarla

VPN'i kurmaya başlamadan önce, Raspberry Pi'nizi kurmanız gerekecektir. Pi'yi bir kasa ve uygun boyutta bir hafıza kartıyla ayarlamak en iyisidir, 16GB fazlasıyla yeterli olmalıdır. Mümkünse, Pi'nizi yönlendiricinize bir Ethernet kablosu ile bağlayın. Herhangi bir ağ gecikmesini en aza indirir.

Raspbian'ı Yükle

Pi'nizde kullanılacak en iyi işletim sistemi Raspbian'dır. Ahududu Pi vakfının belirlediği varsayılan seçenek ve mevcut en güvenli ve kararlı Linux sürümlerinden biri olan Debian'a dayanıyor.

Rasbian indirme sayfasına gidin ve en son sürümü edinin. Burada “Lite” sürümünü kullanabilirsiniz, çünkü aslında grafiksel bir masaüstüne ihtiyacınız yoktur.

İndirirken, işletim sisteminiz için Etcher'ın son sürümünü edinin . İndirme işlemi tamamlandıktan sonra, Raspbian resmini çıkartın. Ardından, Etcher'ı açın. Çıkardığınız yerden Raspbian görüntüsünü seçin. SD kartınızı seçin (önce takın). Son olarak görüntüyü karta yazın.

İşlem tamamlandığında SD kartı bilgisayarınızda bırakın. Bir dosya yöneticisi açın ve karta göz atın. Birkaç farklı bölüm görmelisin. “Boot” bölümünü arayın. İçinde “kernel.img” dosyası bulunan dosya. “Boot” bölümünde boş bir metin dosyası oluşturun ve dosya uzantısı olmayan “ssh” olarak adlandırın.

Sonunda Pi'nizi bağlayabilirsiniz. En son taktığınızdan emin olun. Bir ekrana, klavyeye veya fareye ihtiyacınız olmayacak. Ağınız üzerinden Raspberry Pi'ye uzaktan erişeceksiniz.

Pi'yi ayarlamak için birkaç dakika ver. Ardından bir web tarayıcısı açın ve yönlendiricinizin yönetim ekranına gidin. Ahududu Pi'yi bulun ve IP adresini not edin.

İster Windows, Linux veya Mac'ta olun, OpenSSH'yi açın. Ahududu Pi'ye SSH ile bağlan.

$ ssh

Açıkçası, Pi'nin gerçek IP adresini kullanın. Kullanıcı adı daima pi'dir ve şifre ahudududır.

OpenVPN'i Ayarla

OpenVPN, bir sunucu olarak ayarlamak için tam olarak basit değildir. İyi haber şu ki, sadece bir kere yapmanız yeterli. Yani, kazmadan önce, Raspbian'in tamamen güncel olduğundan emin olun.

$ sudo apt güncelleme $ sudo apt yükseltme

Güncelleme tamamlandıktan sonra, OpenVPN'i ve ihtiyacınız olan sertifika yardımcı programını yükleyebilirsiniz.

$ sudo apt yüklemek openvpn easy-rsa

Sertifika yetkilisi

Sunucuya bağlanmayı denediklerinde cihazlarınızı doğrulamak için, imzalama anahtarları oluşturmak için bir sertifika yetkilisi kurmanız gerekir. Bu anahtarlar, yalnızca cihazlarınızın ev ağınıza bağlanabilmesini sağlar.

İlk önce sertifikalarınız için bir dizin oluşturun. Bu dizine taşın.

$ sudo make-cadir / etc / openvpn / certs $ cd / etc / openvpn / certs

OpenSSL konfigürasyon dosyalarını arayın. Sonra, en son openssl.cnf dosyasına bağlayın.

$ ls | grep -i openssl $ sudo ln - s openssl - 1.0.0.cnf openssl.cnf

Aynı “certs” klasöründe “vars” adında bir dosya var. Bu dosyayı metin editörünüzle açın. Nano varsayılandır, ancak daha rahatsanız Vim'i kurmaktan çekinmeyin.

Önce KEY_SIZE değişkenini bulun. Varsayılan olarak 2048 olarak ayarlanmıştır. 4096 olarak değiştirin.

ihracat KEY_SIZE = 4096

Başa çıkmanız gereken ana blok, sertifika yetkiliniz hakkında bilgi oluşturur. Bu bilgilerin doğru olup olmadığına yardımcı olur, ancak hatırlayabileceğiniz herhangi bir şey yolundadır.

ihracat KEY_COUNTRY = "ABD" ihracat KEY_PROVINCE = "CA" ihracat KEY_CITY = "SanFrancisco" ihracat KEY_ORG = "Fort-Funston" ihracat KEY_EMAIL = "" ihracat KEY_OU = "MyOrganizationalUnit" ihracat KEY_NAME = "HomeVPN"

Her şeye sahip olduğunuzda, kaydedin ve çıkın.

Daha önce kurduğunuz Easy-RSA paketi, ihtiyacınız olan her şeyi ayarlamanıza yardımcı olacak birçok komut dosyası içerir. Sadece onları çalıştırman gerekiyor. “Vars” dosyasını kaynak olarak ekleyerek başlayın. Bu, daha önce belirlediğiniz tüm değişkenleri yükler.

$ sudo kaynak.

Sonra, anahtarları temizle. Sizde hiç yok, bu yüzden anahtarlarınızın silineceğini söyleyen mesaj için endişelenmeyin.

$ sudo.

Sonunda sertifika yetkilisinizi oluşturun. Varsayılanları zaten ayarladınız, böylece sunduğu varsayılanları kabul edebilirsiniz. Güçlü bir şifre ayarlamayı ve şifreyi takiben son iki soruya “evet” yazmayı unutmayın.

$ sudo ./build-ca

Bazı Anahtarlar Yap

Tüm bu sıkıntıları bir sertifika otoritesi kurmak için aldınız, böylece anahtarları imzalayabilirsiniz. Şimdi, biraz yapmanın zamanı geldi. Sunucunuz için anahtar oluşturarak başlayın.

$ sudo ./build-key-server server

Sonra, Diffie-Hellman PEM'i oluşturun. İstemci bağlantılarınızı sunucuya korumak için OpenVPN'in kullandığı şeydir.

$ sudo openssl dhparam 4096> /etc/openvpn/dh4096.pem

Bundan sonra ihtiyacınız olan en son anahtara bir HMAC anahtarı denir. OpenVPN bu anahtarı, istemci ile sunucu arasında paylaşılan her bir bilgi paketini imzalamak için kullanır. Bağlantıdaki belirli türden saldırıları önlemeye yardımcı olur.

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

Sunucu Yapılandırması

Anahtarların var. OpenVPN kurulumunda bir sonraki parça sunucu yapılandırmasıdır. Neyse ki, burada yapmanız gereken o kadar şey yok. Debian, başlamak için kullanabileceğiniz bir temel yapılandırma sağlar. Yani, bu yapılandırma dosyasını alarak başlayın.

$ sudo gunzip -c / usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz> /etc/openvpn/server.conf

/Etc/openvpn/server.conf dosyasını açmak için tekrar metin editörünüzü kullanın. Bulmanız gereken ilk şey, ca, cert ve anahtar dosyalarıdır. Bunları, / etc / openvpn / certs / keys içindeki, yarattığınız dosyaların gerçek konumlarına uyacak şekilde ayarlamanız gerekir.

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt anahtar /etc/openvpn/certs/keys/server.key # Bu dosya gizli tutulmalıdır

Dh ayarını bulun ve oluşturduğunuz Diffie-Hellman .pem ile eşleşecek şekilde değiştirin.

dh dh4096.pem

HMAC anahtarınızın yolunu da ayarlayın.

tls-auth /etc/openvpn/certs/keys/ta.key 0

Şifreyi bul ve aşağıdaki örneğe uyduğundan emin ol.

şifre AES-256-CBC

Sonraki birkaç seçenek var, ancak bunlar bir; Etkinleştirmek için her seçeneğin önündeki noktalı virgülleri kaldırın.

"yönlendirme-ağ geçidi def1 baypas-dhcp" push "dhcp-seçenek DNS 208.67.222.222" "dhcp-seçenek DNS 208.67.220.220"

Kullanıcı ve grup seçeneklerini arayın. Onları uncomment ve kullanıcıyı "openvpn" olarak değiştirin.

kullanıcı openvpn grubu nogroup

Son olarak, bu son iki satır varsayılan yapılandırmada değildir. Bunları dosyanın sonuna eklemeniz gerekir.

Kullanıcı doğrulama için daha güçlü şifreleme belirlemek üzere kimlik doğrulama özetini ayarlayın.

# Kimlik Doğrulama Digest auth SHA512

Ardından, OpenVPN'in yalnızca daha güçlü olanlarla kullanabileceği şifreleri sınırlandırın. Bu, zayıf şifrelerdeki olası saldırıları sınırlamaya yardımcı olur.

# Limit Şifreleri tls-şifresi TLS-DHE-RSA-İLE-AES-256-GCM-SHA384: TLS-DHE-RSA-İLE-AES-128-GCM-SHA256: TLS-DHE-RSA-İLE-AES-256- CBC SHS: TLS DHE-RSA-ILE-KAMELYA-256-CBC SHS: TLS DHE-RSA-ILE-AES-128-CBC SHS: TLS DHE-RSA-ILE-KAMELYA-128-CBC- SHA

Yapılandırma için hepsi bu. Dosyayı kaydet ve çık.

Sunucuyu Başlat

Sunucuyu başlatmadan önce, belirttiğiniz openvpn kullanıcısını açmanız gerekir.

$ sudo adduser - sistem - kabuk / kullanıcı / sbin / nologin - no-create-home openvpn

Sadece OpenVPN'i çalıştırmak için özel bir kullanıcı ve başka bir şey yapmıyor.

Şimdi sunucuyu başlat.

$ sudo systemctl başlangıç ​​openvpn $ sudo systemctl başlangıç

İkisinin de çalıştığını kontrol edin

$ sudo systemctl durumu openvpn * .service

Her şey iyi görünüyorsa, başlangıçta onları etkinleştirin.

$ sudo systemctl etkinleştirmek openvpn $ sudo systemctl etkinleştirmek

Müşteri Kurulumu

Sunucunuz şimdi ayarlandı ve çalışıyor. Ardından, müşteri yapılandırmanızı ayarlamanız gerekir. Bu, cihazlarınızı sunucunuza bağlamak için kullanacağınız yapılandırmadır. Certs klasörüne geri dönün ve istemci anahtarını / anahtarlarını oluşturmaya hazırlanın. Her müşteri için ayrı anahtarlar veya tüm müşteriler için bir anahtar oluşturmayı seçebilirsiniz. Evde kullanım için bir anahtar iyi olmalıdır.

$ cd / etc / openvpn / certs $ sudo kaynak ./vars $ sudo ./build-key client

İşlem sunucu ile neredeyse aynıdır, bu yüzden aynı prosedürü takip edin.

Müşteri Yapılandırması

İstemciler için yapılandırma, sunucu için olana çok benzer. Yine, yapılandırmanızı temel almak için önceden hazırlanmış bir şablona sahipsiniz. Sunucuyla eşleşmesi için yalnızca onu değiştirmeniz gerekir.

İstemci dizinine geçin. Ardından, örnek yapılandırmayı paketinden çıkarın.

$ cd / etc / openvpn / müşteri $ sudo cp / usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn

Client.ovpn dosyasını metin düzenleyicinizle açın. Ardından, uzak seçeneği bulun. Zaten bir VPN kullanmadığınızı varsayarak, Google'da “IP adresim nedir” ifadesini arayın. Görüntülenen adresi alın ve uzak IP adresini ayarlayın. Port numarasını bırak.

uzak 107.150.28.83 1194 #Bu IP, VPN olarak

Sunucuları yaptığınız gibi yansıtmak için cer'ları değiştirin.

ca ca.crt cert client.crt anahtar client.key

Kullanıcı seçeneklerini bulun ve bunları yorumlayın. Müşterileri kimsenin olmadığı bir şekilde idare etmek iyidir.

kullanıcı hiç kimse grup nogroup

HMAC için tls-auth seçeneğini kaldırın.

tls-auth ta.key 1

Ardından, şifre seçeneğini arayın ve sunucuyla eşleştiğinden emin olun.

şifre AES-256-CBC

Ardından, sadece dosyanın altındaki kimlik doğrulama özetini ve şifreleme kısıtlamalarını ekleyin.

# Kimlik Doğrulama Digest auth SHA512 # Şifreleme Kısıtlamaları tls-şifresi TLS-DHE-RSA-İLE-AES-256-GCM-SHA384: TLS-DHE-RSA-İLE-AES-128-GCM-SHA256: TLS-DHE-RSA-İLE -AES-256-CBC SHS: TLS DHE-RSA-ILE-KAMELYA-256-CBC SHS: TLS DHE-RSA-ILE-AES-128-CBC SHS: TLS DHE-RSA-ILE-KAMELYA -128-CBC SHS

Her şey doğru gözüktüğünde, dosyayı kaydedin ve çıkın. Yapılandırma ve sertifikaları paketlemek için katran kullanın, böylece onları müşteriye gönderebilirsiniz.

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / keys ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

İstediğiniz şekilde bu paketi müşteriye aktarın. SFTP, FTP ve bir USB sürücüsünün tümü mükemmel seçeneklerdir.

Port Yönlendirme

Bunlardan herhangi birinin çalışması için, yönlendiricinizi gelen VPN trafiğini Pi'ye iletecek şekilde yapılandırmanız gerekir. Zaten bir VPN kullanıyorsanız, aynı bağlantı noktasına bağlanmadığınızdan emin olmanız gerekir. Öyleyse, istemci ve sunucu yapılandırmalarınızdaki bağlantı noktasını değiştirin.

Tarayıcınızda IP adresini yazarak yönlendiricinizin web arayüzüne bağlanın.

Her yönlendirici farklı. Yine de hepsinde bu işlevselliğin bir şekli olmalı. Yönlendiricinizde bulun.

Kurulum temelde her yönlendiricide aynıdır. Başlangıç ​​ve bitiş bağlantı noktalarını girin. Bunlar birbirleriyle aynı ve yapılandırmalarınızda ayarladığınızlarla aynı olmalıdır. Ardından IP adresi için, bunu Ahududu Pi'nizin IP'sine ayarlayın. Değişikliklerinizi kaydedin.

Müşteriye Bağlan

Her müşteri farklı, bu yüzden evrensel bir çözüm yok. Windows kullanıyorsanız, Windows OpenVPN istemcisine ihtiyacınız olacaktır.

Android'de, tarball'ınızı açabilir ve anahtarları telefonunuza aktarabilirsiniz. Ardından, OpenVPN uygulamasını yükleyin. Uygulamayı açın ve yapılandırma dosyanızdaki bilgileri takın. Ardından anahtarlarınızı seçin.

Linux'ta, OpenVPN'i sunucuya yaptığınız gibi yüklemeniz gerekir.

$ sudo apt yükleme openvpn

Ardından, / etc / openvpn olarak değiştirin ve gönderdiğiniz tarball'ı açın.

$ cd / etc / openvpn $ sudo tar xJf /path/to/client.tar.xz

İstemci dosyasını yeniden adlandırın.

$ sudo mv client.ovpn client.conf

Henüz istemciyi başlatmayın. Başarısız olacak. Önce yönlendiricinizde bağlantı noktası yönlendirmeyi etkinleştirmeniz gerekir.

Düşünceleri Kapatmak

Şimdi çalışan bir kurulum olmalı. Müşteriniz yönlendiriciniz üzerinden Pi'ye doğrudan bağlanacaktır. Oradan, tüm aygıtlar VPN'e bağlı olduğu sürece sanal ağınızı paylaşıp bağlayabilirsiniz. Limit yok, bu yüzden tüm bilgisayarlarınızı Pi VPN'e her zaman bağlayabilirsiniz.

Ağınıza herhangi bir yerden erişmek için ahududu pi'yi vpn'ye çevirin