Як перетворити Raspberry Pi на сервер VPN – Посібник з установки

Як перетворити Raspberry Pi на сервер VPN


Запуск власного VPN-сервера – це чудовий спосіб підвищити безпеку мобільного зв’язку та отримати доступ до вашої локальної мережі з Інтернету, але їх, як відомо, важко налаштувати. Pi VPN перетворює ваш Raspberry Pi в дешевий, ефективний сервер VPN за допомогою керованої установки, яка робить більшу частину важкої роботи для вас.

Ви зможете обійти фільтри веб-сайтів на роботі чи в школі та легко підключитися до таких пристроїв у домашній мережі, як файлові сервери чи принтери. За допомогою декількох додаткових кроків ви також можете ввімкнути шифрування в кінці та запустити весь свій мобільний Інтернет через захищений та анонімний тунель.

Contents

Що таке Pi VPN?

Pi VPN – це легкий сервер OpenVPN, призначений для роботи на Raspberry Pi 2 або 3. Він надає вам доступ до домашньої мережі через захищене з’єднання через Інтернет. Підключивши Raspberry Pi до маршрутизатора, він виглядає як міст між мобільними пристроями та вашою мережею.

Pi VPN Guide

Ви можете використовувати Pi VPN для:

  • Доступ до своїх файлів, музики та фільмів з будь-якого місця
  • Зашифруйте свій мобільний інтернет
  • Роздрукуйте на домашніх принтерах зі свого ноутбука
  • Обхід брандмауерів та обмеження веб-сайтів на роботі та за кордоном
  • Сховати свою мобільну IP-адресу
  • Підключайтеся до домашніх камер та розумних пристроїв

Якщо ви виявите, що ви перенаправляєте безліч послуг через свій маршрутизатор, домашнє VPN-з’єднання – більш безпечна альтернатива. Кожен порт, який ви пересилаєте, – це тунель, який хтось десь міг би використати, щоб потрапити у вашу мережу. Pi VPN відкриває лише один порт, і він використовує сильне шифрування для захисту вашої локальної мережі.

Вибір постачальника VPN

Один з найважливіших варіантів, перш ніж ви навіть розпочинаєте цей проект, – який постачальник VPN ви будете використовувати. Коли ви робите цей вибір, важливими факторами є безпека, пропускна здатність та затримка.

Безпека життєво важлива, ви повинні знати, що ваш постачальник VPN не буде вести журнали вашого з’єднання. Але пропускна здатність і затримка так само важливі в цьому випадку. Якщо ви вибрали постачальника з високим часом пінгу або недостатньою пропускною здатністю, ваше інтернет-з’єднання постраждає.

Pi VPN Guide

Зважаючи на це, я рекомендую використовувати IPVanish для цього проекту. IPVanish має найменший час затримки та найвищу пропускну здатність будь-якого постачальника, і ми перевірили багатьох. Це дозволить зберегти ваше з’єднання швидко і чуйно, навіть якщо ви переглядаєте Інтернет через подвійне VPP-з’єднання..

Швидкий і надійний: IPVanish має велику мережу незавантажених серверів, які вражають великі швидкості. Сильні функції безпеки та конфіденційності. Улюблений для Kodi та Amazon Fire Stick за свої програми та можливості потокового передавання. Сімейний, оскільки може працювати з 10 одночасно підключеними пристроями. Спробуйте безризиково із 7-денною гарантією повернення грошей.

Підготовка до Pi VPN

Щоб розпочати роботу, вам знадобиться:

  • a Raspberry Pi 2 або 3 із встановленим Raspbian
  • карта пам’яті 8 Гб або більше

Для найкращих результатів Raspberry Pi слід підключити до маршрутизатора за допомогою Ethernet-кабелю, але підключення до Wi-Fi теж буде працювати. Якщо ви користуєтеся Wi-Fi, вам потрібно замінити wlan0 на eth0 у всьому цьому підручнику.

Pi VPN Guide

Увімкніть службу SSH в Raspberry Pi Config, включивши її в Варіанти взаємодії меню. Ви можете запустити інструмент налаштування з меню Pi або скористатися цією командою:

sudo raspi-config

Перезавантажте свій Pi після включення SSH-сервера.

Як тільки ваш Pi підключений до вашої домашньої мережі із включеним SSH, ви можете відключити робочий стіл X та від’єднати монітор, якщо хочете. Підключити до програми Raspberry Pi просто так просто за допомогою утиліти, як Putty або термінал вашого Mac, як і вводити безпосередньо на Pi.

Підключення до вашого Raspberry Pi

Більшу частину часу вам захочеться запустити ваш сервер Pi VPN, не потребуючи підключення його до монітора. Це легко зробити, якщо у вас є клієнт захищеної оболонки (SSH). Використовуючи SSH, ви можете отримати доступ до командного рядка Raspberry Pi з іншого комп’ютера.

Pi VPN Guide

Перш ніж відключити Raspberry Pi від монітора, запустіть команду ifconfig щоб показати вашу IP-адресу Pi. Він вказаний у інет поле, як показано вище. Вам знадобиться для підключення вашого клієнта SSH.

Якщо ви збираєтеся налаштувати сервер Pi VPN в Windows, використовуйте Putty, щоб підключитися до вашого Raspberry Pi. Ви можете завантажити Putty тут безкоштовно.

Pi VPN Guide

Як тільки Putty запущений, підключіться до вашого Raspberry Pi, ввівши IP-адресу, яку ви зазначили раніше. Також переконайтеся, що Тип з’єднання встановлено на SSH. Клацніть на Зберегти кнопку, щоб створити профіль для цього з’єднання.

Якщо ви встановлюєте Pi VPN на комп’ютері під керуванням Mac чи Linux, немає причини завантажувати клієнт SSH. Просто використовуйте термінал операційної системи; він підтримує SSH за замовчуванням.

Pi VPN Guide

Під час першого підключення до програми Raspberry Pi вам буде запропоновано зберегти ключ безпеки. Клацніть на Так кнопку, щоб прийняти ключ як дійсний та зберегти його на своєму комп’ютері.

Далі введіть свій пароль. Якщо ви ще цього не змінили, використовується Raspberry Pi малина як пароль за замовчуванням.

Pi VPN Guide

Ви успішно ввійшли в систему, побачивши pi @ ім’я хоста підказка.

Pi VPN Guide

Корисно змінити пароль за замовчуванням під час першого підключення через SSH. Це можна зробити за допомогою passwd командування.

Оновлення програми Raspbian для Pi VPN

Перед встановленням Pi VPN переконайтесь, що ваша операційна система оновлена.

По-перше, отримайте список усіх найновіших програм. Ви можете перевірити останні версії всього, що ви встановили за допомогою команди:

sudo apt-get update

Pi VPN Guide

Коли у вас є останній список програмного забезпечення, скажіть Raspberry Pi, щоб оновити його командою:

sudo apt-get upgrade

Pi VPN Guide

Вам буде запропоновано натиснути Y якщо ви хочете оновити, і ви повинні це зробити. Процес оновлення пройде кілька хвилин, і ви можете спостерігати за ходом на екрані.

Встановлення статичної IP-адреси

Оскільки ви будете покладатися на свій Raspberry Pi для мережевих служб, вам потрібно буде знати, де його знайти. Це означає, що перед початком роботи вам доведеться встановити статичну IP-адресу.

Ви також можете скористатися цією можливістю змінити ім’я хоста. Крім усього іншого, це змінить підказку, яку ви бачите під час входу в систему. Це простий спосіб розпізнати кілька пі-пі один від одного, але зміна імені хоста необов’язково.

Pi VPN Guide

Вам потрібно буде відредагувати /etc/dhcpcd.conf встановити статичну IP-адресу. Перш ніж відкрити файл, переконайтеся, що ви знаєте IP-адресу маршрутизатора та сервери DNS, якими ви користуєтесь. Якщо ви ще не маєте цієї інформації, ви можете отримати її за допомогою ifconfig.

Коли ви будете готові, скористайтеся цією командою, щоб відкрити її в наноредакторі:

sudo nano /etc/dhcpcd.conf

Pi VPN Guide

Прокрутіть файл, поки не з’явиться рядок з написом Приклад статичної конфігурації IP. Все, що вам потрібно зробити, – це відмінити приклад конфігурації та зробити кілька підстановок з вашою IP-адресою, маршрутизатором та шлюзами.

Pi VPN Guide

Відмінність статичний ip_address і замінити статичну IP-адресу, яку ви хочете використовувати. Я вибрав 192.168.1.2 тому що він близький до IP-адреси маршрутизатора і легко запам’ятовується.

Pi VPN Guide

Відмінність статичні маршрутизатори і статичні сервери доменних імен і вставити власні значення. Після внесення змін натисніть Ctrl + X кинути, значить Y підтвердити, що ви хочете зберегти.

Pi VPN Guide

Якщо ви збираєтеся змінити ім’я хоста, відкрийте / etc / ім’я хоста в нано як root із наступною командою:

sudo nano / etc / ім’я хоста

Pi VPN Guide

Змініть ім’я хоста у файлі та натисніть Ctrl + X для виходу з редактора та Y щоб зберегти файл.

Вам потрібно буде зробити те ж саме з файлом у / тощо / хости. Команда редагування файлу:

sudo nano / тощо / господарі

Прокрутіть вниз, поки не побачите 127.0.0.1 і змінити ім’я хоста на те, що ви вибрали. У моєму випадку, це pivpn. Закінчивши, скажіть Raspberry Pi перезапустити наступну команду:

перезавантаження судо

Після перезавантаження Pi обов’язково оновіть IP-адресу, до якої ви підключаєтесь, щоб відобразити нову статичну IP-адресу.

З’ясування брандмауера Raspbian

Оскільки Raspbian є операційною системою Linux, то брандмауер вбудований в ядро ​​і включений за замовчуванням. Але на новій установці він залишається широко відкритим.

Політика брандмауера Raspbian (iptables) полягає в тому, щоб дозволити всі вхідні та вихідні пакети та переслати все, що цього вимагає. Пізніше я покажу вам, як заблокувати брандмауер, але перш ніж почати, переконайтеся, що він повністю відкритий для з’єднань.

Pi VPN Guide

Можна використовувати iptables -L перерахуйте ваші поточні правила брандмауера та переконайтесь, що вони відповідають тим, що були вище Якщо ви змінили брандмауер, ви можете відновити його за замовчуванням за допомогою наступних команд:

sudo iptables -F
sudo iptables -P INPUT ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P ВПЕРЕД АКЦЕПТУ

Вибір рівня шифрування

Під час налаштування Pi-VPN вам буде запропоновано вибрати потужність шифрування. Ви зможете вибирати 1024-бітне, 2048-бітне та 4096-бітове шифрування RSA. Ось що потрібно пам’ятати:

  • 2048-розрядне шифрування RSA є стандартом
  • Використання слабшого шифрування дозволяє підвищити швидкість
  • 2048-бітний гарний для завантаження та трансляції
  • Використання більш сильного шифрування забезпечує більший захист
  • 4096-біт найкраще використовувати для електронної пошти та перегляду

Увімкнення 4096-розрядного RSA є привабливим, але якщо ви збираєтеся передавати відео чи відтворювати музику через ваше з’єднання, це додасть багато накладних витрат і помітно сповільнить. 2048-бітове шифрування є стандартною причиною, і я рекомендую використовувати його в більшості випадків.

Час вичерпання під час довгих операцій

SSH має вигадку, і рано чи пізно ви відкриєте це для себе. Під час тривалих операцій, якщо ви підключились до свого Pi через SSH, підключення припиняється, коли комп’ютер переходить у режим сну. Як тільки SSH-з’єднання припиняється, команда, яку ви виконували на вашому Pi, перестає виконуватись, і вам доведеться починати заново.

Утиліта називається екран робить довгі операції SSH набагато простішими для вирішення. За допомогою екрана можна запустити сеанс, прив’язаний до однієї операції. Потім ви можете підключити або відключити коли завгодно, і повернутися до сеансу, щоб перевірити його хід.

Pi VPN Guide

Після встановлення екрана вам потрібно знати лише кілька команд, щоб використовувати його. Почніть з використання apt для встановлення екрана:

sudo apt-get install screen

Після встановлення екрана запустіть його за допомогою цієї команди:

екран

Pi VPN Guide

Це не виглядатиме як щось, що сталося, але тепер будь-які команди, які ви даєте, не припинятимуть працювати, якщо ви від’єднаєтесь.

Тож якщо ваше з’єднання перестане, просто SSH поверніть у ваш Raspberry Pi та введіть:

екран -r

Ви автоматично підключитесь до сеансу SSH, якщо він єдиний активний.

Pi VPN Guide

Якщо у вас більше одного активного сеансу на екрані, ви можете перерахувати їх командою екран -л. Якщо ви хочете підключитися до сеансу, який ви бачите у списку, вам знадобиться 5-значний ідентифікатор. Отже, щоб знову підключитися до сеансу 11712, я використовував би цю команду:

екран -r 11712

Коли ви звикнете до його використання, екран робить управління вашим Raspberry Pi за допомогою SSH набагато приємнішим. Ви можете дізнатися більше про всі різні речі, на які здатний екран.

Встановлення Pi VPN

Після того, як ви впорядкуєте ваш Raspberry Pi, ви можете підключитися до нього та розпочати встановлення Pi VPN. Це перша частина багатоповерхової інсталяції, і вона забезпечить функцію резервного VPN, необхідну для підключення до Pi VPN. На наступних кроках ми встановимо веб-сторінку управління та налаштуємо вихідне VPN-з’єднання для конфіденційності.

Запуск інсталятора

Pi VPN встановлюється за допомогою сценарію, який ви завантажуєте зі свого веб-сайту за допомогою завиток інструмент командного рядка. Curl – це лише інструмент для завантаження з Інтернету, не потребуючи браузера.

Pi VPN Guide

Команда, яку потрібно запустити, щоб розпочати установку Pi VPN, це:

завиток -L https://install.pivpn.io/ | баш

Pi VPN Guide

Ця команда завантажить інсталяційний скрипт на pivpn.io і передасть його інтерпретатору команд bash для виконання.

Процес установки починається негайно. Починається з перевірки вдалий щоб побачити, чи є у вас пакети, які можна оновити. Якщо ви дотримуєтесь цього посібника, ви вже оновили систему, щоб сценарій перейшов до наступного кроку.

Pi VPN Guide

Буде встановлено кілька необхідних пакетів, тоді інсталятор Pi VPN запуститься.

Установник Pi VPN

Установник Pi VPN – це майстер налаштування псевдо графічних налаштувань, який ідеально підходить для з’єднання через SSH. Коли ваш екран стане синім і на екрані з’явиться повідомлення інсталятора, можна приступати до роботи.

Pi VPN Guide

Починати, натисніть Enter щоб повідомити майстра налаштування Pi VPN, що ви готові.

Pi VPN Guide

Вас попередить, що вам потрібно встановити статичну IP-адресу. Я рекомендую зробити це перед запуском майстра налаштування, тому якщо ви ще не встановили статичний вихід IP-адреси зараз та дотримуйтесь інструкцій у попередньому розділі.

Pi VPN Guide

Pi VPN покаже вам IP-адресу, яку він виявив. Якщо це статична IP-адреса, яку ви задали раніше, натисніть кнопку Так кнопка.

Pi VPN Guide

Вас буде попереджено про конфлікти IP-адрес. Найбезпечніший спосіб уникнути конфліктів – шукати на маршрутизаторі діапазон DHCP та використовувати статичну IP-адресу поза цим діапазоном..

У моєму випадку я використовую 192.168.1.2 і мій маршрутизатор призначає адреси DHCP між 192.168.1.100 – 192.168.1.200, щоб не було небезпеки конфлікту.

Натисніть Добре рухатися вперед.

Pi VPN Guide

Ви хочете зайти за замовчуванням пі у більшості випадків, тому переконайтесь, що він вибраний, і натисніть Добре кнопка.

Pi VPN Guide

Я рекомендую вам натиснути Так щоб дозволити оновлення безпеки без нагляду на вашому сервері Pi VPN. Ваш Pi буде піддаватися доступу до Інтернету через переадресацію портів, тому особливо важливо, щоб Pi VPN залишався в курсі останніх.

Якщо натиснути Ні, подбайте про те, щоб самостійно запускати регулярні оновлення.

Pi VPN Guide

Зазвичай, після конфігурації автоматичних оновлень, консоль відображатиметься на мить. Інсталятор повернеться через кілька секунд.

Pi VPN Guide

У більшості випадків вам потрібно налаштувати Pi VPN за допомогою UDP протокол. Якщо ви плануєте використовувати провайдер VPN для підписки для створення надзахисного підключення подвійного переходу, скористайтеся TCP.

Pi VPN Guide

Зверніть увагу, який номер порту ви використовуєте для Pi VPN; вам знадобиться пізніше.

Порт 1194 є типовим для UDP, тоді як TCP за замовчуванням порт 443. Якщо ви дотримуєтесь інструкцій щодо створення VPN з подвійним переходом, не використовуйте TCP-порт за замовчуванням, інакше це спричинить конфлікт пізніше. Я вибрав TCP порт 4430 натомість, тому що це було легко запам’ятати.

Налаштування шифрування

Тепер ви зможете вибрати рівень шифрування. Раніше я окреслив кожен вибір і чому ви можете його вибрати. якщо ви не впевнені, що вибрати, погляньте на мою пораду.

Pi VPN Guide

Виберіть рівень шифрування, який ви хочете використовувати з пробілом, а потім натисніть Добре. Я вибираю бігати 2048-бітове шифрування тож я можу передавати відео через з’єднання.

Pi VPN Guide

Створення цих ключів може зайняти деякий час. Якщо ви використовуєте шифрування високого рівня, це займе ще більше часу. Будьте терплячі і дозвольте Pi VPN генерувати ваші ключі сервера.

Завершення установки

Після створення ключів сервера майстер налаштування Pi VPN майже завершений. До моменту підключення залишається лише ще кілька кроків.

Pi VPN Guide

Виберіть Використовуйте цей загальнодоступний IP-адресу якщо у вас немає динамічного облікового запису DNS. Якщо ви використовуєте динамічний DNS, виберіть Запис DNS і введіть ім’я хоста та налаштування, як зазвичай.

Pi VPN Guide

Потім потрібно вибрати постачальника DNS для своєї VPN. я рекомендую Google для більшості користувачів, оскільки це безкоштовно і легко. OpenDNS і Нортон обидва забезпечують безпечні реалізації DNS, якщо ви хочете заблокувати будь-які потенційні витоки DNS. Ви також можете вибрати Користувальницькі якщо ви будете обробляти запити DNS за допомогою Pi-hole.

Pi VPN Guide

Майстер налаштування підкаже, як додати користувачів до командного рядка. На наступному кроці ми встановимо веб-додаток, який допоможе керувати користувачами. Ви також можете використовувати pivpn додати.

Pi VPN Guide

Нарешті, натисніть на Так кнопку та перезавантажте ваш Raspberry Pi.

Встановлення Pi VPN GUI

Pi VPN GUI – це веб-інструмент для Pi VPN. Це необов’язково, однак за допомогою нього набагато простіше керувати користувачами та додавати нові пристрої. Я рекомендую вам встановити його.

Щоразу, коли ви додаєте користувача до PiVPN, ви створюватимете * .ovpn профіль. Ви можете використовувати Pi VPN GUI і для створення облікового запису користувача, і для спрощення завантаження профілю.

Якщо ви вирішите не використовувати Pi VPN GUI, вам потрібно буде додати користувачів та керувати ними pivpn додати і pivpn видалити команди. Вам також доведеться вручну скопіювати створені профілі * .ovpn, як правило, використовуючи інструмент командного рядка, наприклад scp.

Підготовка до встановлення Pi VPN GUI

Перш ніж встановити Pi VPN GUI, вам потрібно оновити apt. Вам доведеться додати сховище, щоб завантажити все програмне забезпечення, яке потрібен Pi VPN GUI. Ось як це зробити.

Pi VPN Guide

Використовуйте нано для редагування списку джерел. Команда така:

sudo nano /etc/apt/sources.list

Pi VPN Guide

Додайте наступний рядок до source.list де можна знайти місце:

deb http://mirrordirector.raspbian.org/raspbian jessie main contrib non-free rpi

Це підкаже, що добре встановити пакунки з попереднього випуску Debian Jessie. Це необхідно, тому що частина програмного забезпечення, на яке спирається Pi VPN GUI, ще не додано до розтяжних сховищ Debian.

На жаль, маючи посилання на старий реліз у вашому source.list Файл – це не найкраща практика, хоча він і зараз потрібен. Пізніше це може спричинити конфлікти, якщо ви вирішите встановити інше програмне забезпечення. Корисно видалити рядок, який ви тільки що додали після встановлення цих програмних пакетів.

Pi VPN Guide

Далі збережіть і вийдіть з нано. Оновіть apt за допомогою команди:

sudo apt-get update

Як тільки перевірка завершена, встановіть оновлені пакети з командою:

sudo apt-get upgrade

Це все, що вам потрібно зробити, щоб додати необхідний сховище до apt. Тепер встановіть передумови для Pi VPN GUI із такою командою:

sudo apt-get install git apache2 php5 libapache2-mod-php5 php5-mcrypt очікуйте geoip-bin

Pi VPN Guide

Натисніть Y при появі запиту та нехай інсталятор працює. Закінчивши встановлення програмного забезпечення, вам доведеться оновити деякі файли конфігурації, перш ніж встановити Pi VPN GUI.

Pi VPN Guide

Тепер, коли встановлено необхідне програмне забезпечення, слід видалити доданий рядок /etc/apt/sources.list і біжи sudo apt оновлення знову.

Оновлення веб-конфігурації

Pi VPN GUI – це веб-додаток, для його належного запуску потрібен веб-сервер apache. На попередньому кроці ми встановили apache, але тепер потрібно зробити кілька змін, перш ніж Pi VPN GUI може працювати на вашому сервері apache.

Pi VPN Guide

По-перше, вам потрібно буде змінити обліковий запис користувача, під яким працює апаш. Він за замовчуванням має непідтримуваний обліковий запис, і нам потрібно змусити його працювати як користувач пі замість цього. Відредагуйте конфігураційний файл apache за допомогою команди:

sudo nano /etc/apache2/apache2.conf

Pi VPN Guide

Прокрутіть униз до тих пір, поки не з’явиться рядок із написом Користувач $ (APACHE_RUN_USER) слідом за ним Групувати.

Pi VPN Guide

Змініть значення для Користувач і Групувати до пі для обох. Потім натисніть Ctrl + X кинути, і Y зберегти.

Pi VPN Guide

Наступна зміна власника / var / www каталог, який апаш використовує для зберігання веб-сайтів. Ви можете дати користувачеві пі право власності на веб-каталог за допомогою цієї команди:

sudo chown pi: pi -R / var / www

Pi VPN Guide

Закінчивши, перейдіть на / var / www / html каталог з цією командою:

cd / var / www / html

Ви повинні виконати встановлення Pi VPN GUI з цього каталогу.

Завантаження та встановлення Pi VPN GUI

Зрештою, що налаштовує налаштування, завантажити та встановити Pi VPN GUI насправді дуже просто. Все, що вам потрібно зробити, це перевірити проект за допомогою git. Якщо ви слідуєте далі, ми встановили утиліту git на попередньому кроці.

Pi VPN Guide

Переконайтесь, що ви все ще в / var / www / html каталог і запустіть команду:

git clone https://github.com/AaronWPhillips/pivpn-gui

Команда використовуватиме git для клонування каталогу проекту Pi VPN GUI у корені вашого веб-сервера, зробивши його доступним у вигляді веб-сторінки. Ви можете перевірити, чи встановлення було успішним за допомогою вашого браузера.

Підключення до Pi VPN GUI

Тепер, коли Pi VPN GUI встановлений, ви можете відкрити його у своєму браузері та використовувати його для управління користувачами Pi VPN. Я встановив Pi VPN на свій Raspberry Pi з IP-адресою 192.168.1.2, тому я можу знайти Pi VPN GUI за адресою http://192.168.1.2/pivpn-gui.

Pi VPN Guide

Ви повинні використовувати IP-адресу, що відповідає вашій установці, та відкрити Pi VPN GUI у своєму браузері.

Ви зможете сказати, чи успішно ви підключились, побачивши запит на вхід. Якщо ви не можете ввійти, вам доведеться перезапустити Raspberry Pi.

Поки що-небудь, виберіть закладку посилання на Pi VPN GUI, щоб ви могли легко повернутися до нього. Наступним кроком є ​​налаштування вихідного VPN-з’єднання для шифрування вашого інтернет-з’єднання. Якщо ви краще не підписуєтесь на таку послугу, як IPVanish, можете перейти до налаштування маршрутизатора та додати користувачів.

Налаштування вихідного VPN-з’єднання

Якщо ви не встановите вихідне VPN-з’єднання, увесь трафік із пристроїв, підключених до вашої VPN, підключиться до Інтернету за допомогою загальнодоступної IP-адреси вашої локальної мережі. Де б ви не підключились, веб-сайти вважають, що ви підключаєтесь додому. Це не завжди погано; наприклад, ви можете захотіти спостерігати за Netflix під час подорожі за кордон.

Але щоб отримати максимальну користь від Pi VPN, я рекомендую вам скористатися вихідним постачальником VPN та створити те, що називається “подвійним переходом”..

Pi VPN Guide

Перевага VPN-з’єднання з подвійним переходом – повне шифрування для мобільного Інтернету під час підключення до сайту через HTTPS. Додаткова безпека виходить за рамки лише двох тунелів, оскільки вихідний VPN-сервер ніколи не бачить вихідний запит.

На практиці це означає, що будь-які журнали, які зберігає ваш постачальник VPN, не зможуть ідентифікувати пристрій, з якого надходив будь-який індивідуальний запит – все вирішується на вашому сервері Pi VPN Це ще один шар анонімності для всього, що ви робите в Інтернеті.

Якщо ви налаштували Pi VPN просто для віддаленого підключення до домашньої мережі, ви можете пропустити цей крок і рухатися далі. Але якщо ви зацікавлені у створенні безпечного та анонімного підключення до Інтернету для своїх телефонів, ноутбуків, планшетів та інших пристроїв, вам слід використовувати вихідне VPN-з’єднання разом із Pi VPN.

УВАГА ЧИТАТИ: IPVanish пропонує безкоштовну 7-денну пробну версію для клієнтів Comparitech, якщо у вас ще немає постачальника VPN.

Використання маршрутизатора з підтримкою VPN

Якщо у вас вже є маршрутизатор шлюзу, який підтримує вихідне VPN-з’єднання, ваша робота закінчена. Оскільки весь трафік залишить вашу домашню мережу зашифрованою маршрутизатором, ви фактично отримали VPN з подвійним переходом. У такому випадку ви можете зупинити та підключити своїх клієнтів.

Pi VPN Guide

Якщо вам цікаво дізнатися, як створити маршрутизатор з підтримкою VPN, або у вас є той, який ви хочете налаштувати, у нас є путівники по цьому. Якщо у вас вже є маршрутизатор з підтримкою VPN і вам потрібно налаштувати його як клієнт VPN, подивіться, як вибрати постачальника VPN та налаштувати маршрутизатор..

Решті з нас доведеться використовувати наш Pi для обробки зашифрованого вихідного з’єднання та маршрутизації, необхідного для створення другого VPN-хопу.

Використання IPVanish як вихідної VPN

Низька затримка IPVanish робить його чудовим вибором, якщо ви налаштовуєте подвійне VPP-з’єднання, як це, оскільки ваше з’єднання чекає на двох VPN-серверах для обробки трафіку. Процес буде однаковим для будь-якого постачальника VPN, який публікує OpenVPN-профілі для своїх серверів.

Вам потрібно буде завантажити профіль автологічного входу та цифровий сертифікат для свого постачальника VPN. Якщо ви використовуєте IPVanish, ці файли можна завантажити тут.

Pi VPN Guide

Один з простих способів отримати потрібні файли на сервері Pi VPN – це підключення через SSH та використання wget команда завантажити їх з Інтернету. Переконайтеся, що ваш сервер Pi VPN підключений до Інтернету, а потім перейдіть у відповідний каталог та завантажте потрібні файли за допомогою цих команд:

cd / etc / openvpn
sudo wget http://www.ipvanish.com/software/configs/ca.ipvanish.com.crt
sudo wget http://www.ipvanish.com/software/configs/ipvanish-US-Chicago-chi-a01.ovpn

Зауважте, що ви повинні змінити другу URL-адресу, щоб вона відповідала серверу IPVanish, з яким ви хочете підключитися. У моєму випадку я використовую сервер IPVanish у Чикаго.

Pi VPN Guide

Оскільки ви підключитесь до IPVanish автоматично за допомогою сервісу OpenVPN, важливо перейменувати щойно завантажений вами профіль * .ovpn для автологічного входу. Служба OpenVPN підключатиметься лише до профілів із розширенням файлу * .conf. За допомогою цієї команди перейменуйте файл у вихідний.конф:

sudo mv /etc/openvpn/ipvanish-US-Chicago-chi-a01.ovpn /etc/openvpn/outgoing.conf

Тепер, коли файли завантажені та підготовлені, ви готові встановити з’єднання зі своїм вихідним постачальником VPN.

Налаштування з’єднання IPVanish

Простіше відстежувати два одночасних VPN-з’єднання, якщо ви перейменовуєте кожен інтерфейс, щоб відобразити, що він робить. Мені подобається користуватися / dev / tun-вхід і / dev / tun-outgoing посилатися на різні мережеві інтерфейси.

Перейменування інтерфейсів також гарантує, що з’єднання не будуть перетинатися між назвами / dev / tun0 і / dev / tun1, залежно від того, хто з них вийде першим в Інтернеті. Назви пристроїв важливо знати, чи потрібно правильно налаштувати брандмауер.

Ви можете змінити назву кожного інтерфейсу, відредагувавши параметри з’єднання. Кожне з’єднання OpenVPN має з ним файл * .config. Зміна перших рядків у кожному файлі перейменовує мережевий інтерфейс.

Pi VPN Guide

Почніть з редагування налаштувань Pi VPN, розташованих у /etc/openvpn/server.conf, із наступною командою:

sudo nano /etc/openvpn/server.conf

Змініть перший рядок із:

dev tun

До наступного, вставляючи новий рядок:

dev tun-incoming
dev-тип тун

Натисніть Ctrl + X і потім Y щоб зберегти зміни. Наступного разу, коли Pi VPN з’явиться в Інтернеті, він створить пристрій під назвою / dev / tun-вхід.

Pi VPN Guide

Вам потрібно буде відредагувати вхідний конфігураційний файл за адресою /etc/openvpn/outgoing.conf таким же чином. Відкрийте її за допомогою цієї команди:

sudo nano /etc/openvpn/outgoing.config

Як і раніше, змінити перший рядок і вставити другий у верхній частині файлу конфігурації. У цьому слід читати:

dev tun-outgoing
dev-тип тун

Але вихідне VPN-з’єднання також потребує інших змін. Вам потрібно буде вказати його на серверний сертифікат, який ви завантажили на попередньому кроці, та вкажіть своє ім’я користувача та пароль, щоб VPN може автоматично підключитися.

Відредагуйте свій вихідний.конф файл для використання сертифіката сервера IPVanish. Змініть рядок, який починається з ca читати:

ca /etc/openvpn/ca.ipvanish.com.crt

Потім оновіть або додайте auth-user-pass щоб вказати IPVanish на файл вашого пароля, який ми створимо незабаром:

auth-user-pass / etc / openvpn / passwd

Pi VPN Guide

Ваше вихідне VPN-з’єднання також повинно бути сказано не пересилати трафік локальної мережі. Вам потрібно буде додати цей рядок до кінця вихідний.конф файл, щоб мати доступ до вашої локальної мережі через Pi VPN:

маршрут 192.168.1.0 255.255.255.0 192.168.1.1

Не забудьте використовувати правильну IP-адресу для вашої локальної мережі, якщо вона відрізняється від моєї вище. Збережіть свої зміни в /etc/openvpn/outgoing.conf в нано натисканням Ctrl + X, тоді Y.

Pi VPN Guide

Тепер створіть файл пароля, який OpenVPN може використовувати для входу в IPVanish за допомогою ваших облікових даних. Формат цього файлу не міг бути простішим, це лише ваше ім’я користувача на першому рядку та ваш пароль у другому. За допомогою цієї команди створіть файл та відкрийте його для редагування:

sudo nano / etc / openvpn / passwd

Введіть свою адресу електронної пошти в перший рядок, а пароль – на другий, а потім натисніть Ctrl + X, Y щоб зберегти файл. З тих пір / etc / openvpn / passwd містить ваші облікові дані в простому тексті, важливо захистити файл. Ви можете заблокувати доступ до / etc / openvpn / passwd використовуючи chmod подобається це:

sudo chmod +600 / etc / openvpn / passwd

Це забезпечить читання або записування файлу лише користувачу root passwd файл, який є мінімальним рівнем безпеки, який вам потрібен під час зберігання облікових даних у простому тексті.

Оновлення таблиці маршрутизації вашого Raspberry Pi

Перш ніж ви зможете підключити вихідну VPN в Інтернеті, щоб забезпечити підключення до Інтернету, вам потрібно встановити Raspberry Pi для правильного маршрутного руху. Не забудьте замінити статичну IP-адресу вашого Pi, якщо вона відрізняється від моєї нижче.

Pi VPN Guide

Вам потрібно буде створити або відредагувати / lib / dhcpcd / dhcpcd-гачки / 40-маршрути і додайте кілька рядків. Ось команда:

sudo nano / lib / dhcpcd / dhcpcd-гачки / 40-маршрути

Додайте ці два рядки до сценарію:

ip правило додати з пошуку 192.168.1.2 101
ip route додати за замовчуванням через 192.168.1.1 таблицю 101

Потім натисніть Ctrl + X, Y щоб зберегти зміни.

Це єдине зміна, яку потрібно внести в таблицю маршрутизації вашого Raspberry Pi. Після збереження змін та перезапуску свого Pi ви зможете одночасно запускати вхідні та вихідні VPN-з’єднання..

Захист ваших запитів DNS

Для того, щоб зробити ваш зв’язок справді безпечним, вам потрібно переконатись у припиненні витоків DNS. Витік DNS виникає, коли ваше захищене VPN-з’єднання шукає веб-сайти, що використовують DNS-сервер за межами зашифрованої мережі. Це піддає вашим клієнтам VPN такі небезпеки, як DNS-реєстрація та атаки “посередників”.

Рішення полягає в тому, щоб змусити всіх вхідних клієнтів VPN використовувати захищений DNS-сервер вашого вихідного постачальника VPN. У цьому випадку я змушу своїх клієнтів використовувати DNS-сервери IPVanish.

Щоб змінити свої DNS-сервери без необхідності перевстановлення Pi VPN, вам потрібно буде оновити /etc/openvpn/server.conf. Відкрийте його для редагування за допомогою цієї команди:

sudo nano /etc/openvpn/server.conf

Pi VPN Guide

Прокрутіть файл, поки не побачите два рядки, які поштовх Налаштування DNS для своїх VPN-клієнтів. Я встановив Pi VPN за допомогою DNS-серверів Google спочатку, тому два рядки, які потрібно змінити в моєму server.conf виглядаємо так:

натисніть “dhcp-опція DNS 8.8.8.8”
натисніть “dhcp-опція DNS 8.8.4.4”

Якщо ви використовуєте IPVanish, змініть ці рядки так:

натисніть “dhcp-опція DNS 198.18.0.1”
натисніть “dhcp-опція DNS 198.18.0.2”

Якщо ви використовуєте іншого постачальника VPN, вам потрібно буде шукати в Інтернеті, щоб знайти їх DNS-сервери.

Відредагувавши файл, збережіть його Ctrl + X, Y. Внесення змін набирає чинності наступного разу, коли послуга OpenVPN перезапущена, і ваші VPN-клієнти автоматично використовуватимуть захищені сервери IPVanish..

Підключення до IPVanish

Перш ніж встановити OpenVPN для автоматичного підключення до вашого вихідного постачальника VPN, слід перевірити з’єднання. У командному рядку введіть:

Служба sudo openvpn @ вихідний старт

На екрані буде заповнено текст, який відображає стан VPN-з’єднання. Подвійна перевірка /etc/openvpn/outgoing.conf якщо у вас проблеми з підключенням, і переконайтесь, що ваше ім’я користувача та пароль є правильними та в окремих рядках у / etc / openvpn / passwd.

Коли ви успішно підключились, від’єднайтеся від VPN, натиснувши Ctrl + C. Останнім кроком у створенні вихідного VPN-з’єднання є встановлення його на автозапуск.

Запуск VPN-з’єднань автоматично

Після того, як ваше з’єднання перевірено нормально, вам слід встановити обидва VPN-з’єднання для автоматичного запуску. OpenVPN робить це легким, дозволяючи посилатися на кожне з’єднання відповідно до імені файла конфігурації.

Для початку вам потрібно буде відредагувати глобальний файл конфігурації OpenVPN за допомогою цієї команди:

sudo nano / etc / default / openvpn

Pi VPN Guide

Потім коментуйте цей рядок:

AUTOSTART ="домашній офіс"

І змініть це так:

AUTOSTART ="сервер вихідний"

Закінчивши, збережіть свої зміни за допомогою Ctrl + X, Y та перезапустіть сервер Pi VPN за допомогою наступної команди:

перезавантаження судо

Коли ваш Raspberry Pi перезавантажиться, ваш сервер Pi VPN буде підключений до вихідного постачальника VPN і буде готовий розпочати обробку вхідних з’єднань.

Пі налаштування маршрутизатора VPN

Вся ідея VPN полягає в тому, що це тунель поза вашої мережі всередину. Це означає, що вам потрібно налаштувати маршрутизатор, щоб дозволити певні з’єднання. Ми робимо це за допомогою переадресація порту, і це може бути дуже просто або трохи складніше, залежно від маршрутизатора.

Для цього посібника я використовую вхідну модель маршрутизатора Linksys, проте кожен маршрутизатор споживача підтримує переадресацію портів. Ваша процедура може бути дещо іншою, але більшість виробників маршрутизаторів пропонують в Інтернеті посібники для переадресації портів.

Переадресація порту VPN

Жоден VPN-клієнт не може підключитися до вашої мережі, якщо ви не перешлете вказаний раніше порт. Зазвичай всі ці запити блокуються вашим маршрутизатором з міркувань безпеки, але ми повинні зробити спеціальний виняток. У цьому випадку це тому, що нам потрібно дозволити клієнтам VPN підключатися до Pi VPN через Інтернет.

Pi VPN Guide

Почніть з входу у свій маршрутизатор. У більшості випадків це можна зробити, натиснувши тут або тут. В іншому випадку знайдіть IP-адресу вашого маршрутизатора та вставте його у браузер.

Pi VPN Guide

Після входу в систему натисніть меню, поки не знайдете переадресацію порту. У моєму випадку це в Програми та ігри – Налаштування брандмауера.

Pi VPN Guide

Клацніть, щоб додати новий порт. Вам потрібно буде знати номер порту, який ви вибрали раніше. Вам також знадобиться статична IP-адреса вашого сервера Pi VPN. У моєму випадку, це порт 1134 і 192.168.1.2.

Клацніть Зберегти під час переадресації порту. Тепер клієнти VPN зможуть увійти, коли вони знаходяться за межами локальної мережі.

Примітка клієнтів Comcast Xfinity

Я не зміг заставити маршрутизатор Comcast Xfinity для належного пересилання портів. Проблема полягала в тому, що в моєму маршрутизаторі є вбудована система виявлення вторгнень (IDS), яка звикає трохи схоже на брандмауер для зупинки шкідливих атак на вашу домашню мережу. Ідентифікатор неможливо вимкнути, і підключення до VPN через ваш маршрутизатор Comcast запускає це, блокуючи з’єднання.

Pi VPN Guide

Моє рішення полягало в тому, щоб перевести маршрутизатор Xfinity в режим мосту і підключити до нього бездротовий маршрутизатор. Тоді я зміг використовувати бездротовий маршрутизатор, щоб увімкнути переадресацію порту та дозволити з’єднання з моєю VPN. Якщо у вас користувач Comcast має проблеми з переадресацією портів, залиште коментар нижче для отримання довідки.

Керування користувачами Pi VPN

Кожен пристрій, який підключається до вашої VPN, повинен мати пов’язаний з ним обліковий запис користувача. Під час створення кожного облікового запису Pi VPN генерує профіль OpenVPN. Пізніше ви використовуєте ці * .ovpn профілі на своїх пристроях, щоб автоматично їх налаштувати.

Створення профілів за допомогою Pi VPN GUI

Ось як додати користувачів до Pi VPN. Закінчивши, ви зможете завантажити профіль, необхідний для підключення до вашої приватної мережі.

Pi VPN Guide

Клацніть на Створіть профіль VPN кнопку, щоб додати нового користувача.

Pi VPN Guide

Потім введіть ім’я користувача та натисніть на Створіть профіль кнопка. Я рекомендую називати кожного користувача після пристрою, з яким ви плануєте підключитися. Згодом це легко зрозуміти з першого погляду, які пристрої підключені до VPN.

Pi VPN Guide

Відкриється вікно стану, щоб ви могли слідувати разом із процесом створення профілю. Генерування криптографічних ключів може зайняти багато часу, особливо якщо ви використовуєте 4096-бітове шифрування.

Pi VPN Guide

Pi VPN GUI іноді переведе вас до повідомлення 404 після успішного створення профілю. Клацніть на pivpn посилання у верхньому лівому куті, щоб повернутися до браузера профілю.

Pi VPN Guide

Ви побачите шлях до свого Профіль клієнта OpenVPN, і кнопку до Завантажити це. Ви можете натиснути на Відкликати клієнта кнопка для видалення облікового запису користувача. Відкликання акаунта призведе до негайного відключення клієнта.

Клацніть на Створіть профіль VPN натисніть кнопку, поки у вас не буде профілю клієнта для кожного пристрою, який ви хочете мати змогу підключити до своєї VPN. Наприклад, у мене були профілі для телефону та планшета, а також Raspberry Pi, який я використовую для передачі телевізора.

Коли у вас є профілі для кожного пристрою, ви можете перейти до наступного кроку та підключитися до своєї VPN.

Видалення профілів за допомогою Pi VPN GUI

Іноді у вас виникне проблема з профілем або ви хочете видалити його з VPN. Це можна зробити, скасувавши клієнта в Pi VPN GUI.

Pi VPN Guide

Відкрийте Pi VPN GUI та увійдіть. Перелік активних профілів можна побачити на головному екрані.

Клацніть на Скасувати профіль кнопка пристрою, який потрібно видалити, і профіль буде видалений.

Під час оновлення Pi VPN GUI ви бачите, що профіль видалено. Майте на увазі, що старий файл * .ovpn не видаляється з вашого жорсткого диска. Вам потрібно буде видалити файл вручну за допомогою цієї команди:

rm ~ / ovpns / profile_name.conf

Обов’язково підміняйте profile_name.conf з назвою вашого профілю автологічного входу в OpenVPN.

Навіть якщо ви не видалите анульовані профілі, ризику для безпеки немає. Ви ніколи не зможете ввійти в систему за допомогою відкликаного профілю, але я рекомендую видалити їх, щоб все було в чистоті.

Встановлення мобільного клієнта Pi VPN

Якщо ви збираєтесь підключатися до Pi VPN на мобільному пристрої, я рекомендую OpenVPN Connect, офіційний клієнт. Це абсолютно безкоштовно та дуже добре інтегрується з iOS та Android.

Перший крок – це відкрити App Store або Play Store, залежно від вашого пристрою. В будь-якому випадку шукайте OpenVPN Connect. Погодьтеся з умовами та встановіть додаток як завжди.

Дивись також: Як встановити клієнт і сервер OpenVPN на маршрутизаторі DD-WRT

Імпорт профілю автоматичного входу Pi VPN

Вам потрібно буде переконатися, що ви підключені до домашньої мережі через Wi-Fi, а потім відкрийте Pi VPN GUI у веб-переглядачі. Пам’ятайте, що шлях був встановлений набагато раніше і включає локальну IP-адресу вашого сервера Pi VPN. У моєму випадку це http://192.168.1.2/pivpn-gui/.

Pi VPN Guide

Увійдіть, використовуючи ім’я користувача пі і власний пароль.

Користувачі iOS: Зауважте, що графічний інтерфейс Pi VPN працює належним чином лише в Safari. Користувачі Android можуть з’єднуватися з браузером за власним вибором.

Pi VPN Guide

Знайдіть профіль, який ви створили для свого мобільного пристрою та натисніть на Завантажити кнопка.

Pi VPN Guide

Використовуйте підключення OpenVPN для імпорту файлу * .ovpn. Коли OpenVPN Connect запуститься, натисніть кнопку зелений плюс. Ваше підключення Pi VPN готове до з’єднання.

Підключення до Pi VPN

Залишилося лише відкрити тунель до Pi VPN за допомогою програми OpenVPN Connect.

Pi VPN Guide

У додатку натисніть кнопку перемикання, щоб ініціювати з’єднання. Він повинен стати зеленим, і на вашому телефоні в області сповіщень з’явиться значок VPN.

Ви можете переконатися, що ваше VPN-з’єднання працює, відвідавши веб-сайт на зразок http://www.ipaddress.com. Якщо ви не додаєте комп’ютер до своєї VPN, ви закінчите і можете перейти до наступного розділу.

Встановлення клієнта Pi VPN на комп’ютер

Для Windows та Mac доступно багато різних клієнтів VPN, але я рекомендую офіційний клієнт OpenVPN. Це безкоштовний і простий в установці, і дозволяє імпортувати ваше Pi VPN-з’єднання лише за кілька кліків.

Завантажте офіційний клієнт тут і встановіть його, як і будь-яка інша програма.

Імпорт профілю автоматичного входу Pi VPN

Якщо комп’ютер, який ви додаєте до VPN, у вашій локальній мережі, ви можете завантажити профіль автологічного входу з Pi VPN GUI. Перейдіть до шляху, де ви встановили графічний інтерфейс Pi VPN раніше, в моєму випадку це http://192.168.1.2/pivpn-gui/.

Pi VPN Guide

Якщо комп’ютер, до якого додається Pi VPN, знаходиться у віддаленому місці, ви не зможете підключитися безпосередньо до Pi VPN GUI. У такому випадку вам потрібно буде завантажити профіль автологічного входу за допомогою пристрою в локальній мережі. Після завантаження додайте його до електронного листа та надішліть його на віддалений комп’ютер. Ви можете завантажити профіль зі свого електронного листа та продовжити, як завжди.

Pi VPN Guide

Завантаживши профіль автозавантаження, клацніть правою кнопкою миші значок OpenVPN в системному треї та натисніть кнопку Імпорт.

Підключення до Pi VPN

Після додавання підключення Pi VPN клацніть правою кнопкою миші значок OpenVPN в системному треї та клацніть ім’я профілю для підключення.

З’явиться вікно стану з журналом підключення. Якщо ваш комп’ютер не підключено належним чином, ви можете скопіювати та вставити код помилки, щоб з’ясувати, що пішло не так. У більшості випадків, якщо ви не можете підключитися до своєї VPN, це пов’язано з тим, що переадресація порту була неправильно включена.

Після підключення переконайтеся, що VPN працює, відвідавши веб-сайт на зразок http://www.ipaddress.com.

Більше ідей для Pi VPN та вашої мережі

Наявність сервера, який доступний з будь-якого місця, робить його ідеальним кандидатом для багатьох різних проектів. Ось кілька ідей для вашого Raspberry Pi тепер, коли ви повністю закінчили налаштування свого Pi VPN-сервера.

Заблокуйте брандмауер

Raspberry Pi постачається з дуже дозволеним брандмауером за дизайном, але це гарна ідея бути більш обмежувальною, коли ви працюєте з VPN-сервером..

Ось кілька зразкових правил для початку роботи. Не забудьте замінити ПРОТОКОЛ і ПОРТ з тим, що ви вибрали для свого Pi VPN-сервера. Рядки, що починаються з # це коментарі, і їх не потрібно вводити.

# Прийміть вхідний трафік на всіх інтерфейсах, але обмежте лише eth0 до VPN
sudo iptables -A INPUT -i eth0 -m стан – держава НОВИЙ -p ПРОТОКОЛ – доповідь PORT -j ACCEPT
sudo iptables -A INPUT -i tun-вхідний -j ACCEPT
sudo iptables -A INPUT -i налаштування на вихід -j ACCEPT
# Дозволити переадресацію трафіку між підмережами
sudo iptables -A FORWARD -i tun-input -j ACCEPT
sudo iptables -A FORWARD -i налаштування на вихід -j ACCEPT
#Попередній трафік через eth0
sudo iptables -A Вперед
sudo iptables -A FORWARD -i налаштування вихідних -o eth0 -m стан – держава ЗВ’ЯЗАНО, Встановлено -j ПРИЙМАНО
#Попередній трафік через тунінг
sudo iptables -A Вперед
sudo iptables -A Вперед
#Попередній трафік через налаштування вихідних
sudo iptables -A FORWARD -i eth0 -o tun-outgoing -m state – state ЗВ’ЯЗАНО, Встановлено -j ACCEPT
sudo iptables -A Вперед
#MASQ налаштування на вхід як eth0
sudo iptables -t nat -A РОЗМІСТАННЯ -s 10.8.0.0/24 -o eth0 -j МАСКВЕРДА

Закінчивши, використовуйте цю команду для збереження змін:

стійке збереження iptables

Пам’ятайте, що ви можете перелічити поточні активні правила iptables за допомогою команди:

sudo iptables -L

Перехід на динамічний DNS

Динамічне додавання DNS дозволяє використовувати ім’я хоста замість IP-адреси для підключення до вашого сервера Pi VPN, навіть якщо у вас немає статичної адреси від вашого провайдера. Наприклад, ви можете використовувати динамічний DNS для перенаправлення vpn.websitename.com на ваш VPN-сервер. Якщо ви думаєте про розміщення веб-служб або електронної пошти, у багатьох випадках ви можете запустити все з одного Pi.

Найкраще запустити інсталятор Pi VPN, якщо ви перейдете на динамічний DNS. Але як тільки ви оновите свої налаштування, ви зможете отримати доступ до свого сервера Pi VPN за вказаною користувацькою URL-адресою.

Перехід на динамічний DNS позбавляє від необхідності перезапускати профілі клієнтів Pi VPN щоразу, коли ваша загальна IP-адреса змінюється.

Налаштування сервера файлів

Ваш Raspberry Pi робить чудовий сервер файлів Samba. Ви можете підключити кілька накопичувачів USB, встановити lвм2 створити одну гігантську файлову систему, що охоплює всі диски, і поділитися своїми файлами з клієнтами VPN.

Увімкнення Samba через вашу VPN вимагає невеликої роботи, але надзвичайно корисно мати доступ до файлів, музики та фільмів з мобільних пристроїв.

Встановіть Pi-лунку

Під час встановлення постачальника DNS під час встановлення Pi VPN ви можете легко встановити Pi-hole, змінити власний постачальник DNS на 127.0.0.1 та автоматично заблокувати мобільні оголошення через VPN.

Pi VPN Guide

Запуск Pi-лунки на VPN-з’єднанні – це найкращий спосіб заблокувати мобільні оголошення без вкорінення телефону. Ви навіть можете вимкнути рекламу YouTube, що попередньо показує рекламу, і перестати бачити спонсоровані продукти на Amazon. Перегляньте посібник компанії Comparitech по Pi-hole для отримання додаткової інформації.

Запустіть насіннєвий ящик

Якщо у вас працює і працює вихідна VPN, ваше інтернет-з’єднання повністю зашифровано. Анонімне підключення до Інтернету чудово підходить для торрентінгу, і перетворення вашого Pi VPN-сервера в коробку передач – це дуже просто.

Pi VPN Guide

Оскільки підключення вже зашифровано, все, що вам потрібно зробити, – це встановити передачу та веб-клієнт. Ви зможете додати торрент із телефону чи ноутбука, і вони завантажуватимуться вдома.

Руки з Pi VPN

Я не думаю, що я розповідаю якісь секрети, коли кажу, що я величезний ботанік. Моя домашня мережа повна розумних пристроїв, таких як світильники Hue, термостат Nest і пара динаміків Sonos. У мене є сервер файлів із передачею, сервер Plex, пристрої, на яких працює Kodi, і купок шансів і кінців, як мережевий принтер і DNS-сервер, на якому працює Pi-hole для блокування мобільних оголошень.

Якщо у вашій домашній мережі є щось подібне до мого, я б сказав вам, що Pi VPN – це зміна ігор. Мало того, що мені вдалося вимкнути кожен порт, зберегти його на брандмауері, але мій мобільний Інтернет повністю зашифрований, і я можу отримати доступ до своєї локальної мережі з будь-якого місця. Моя мережева безпека різко покращилася, і мені не потрібно налаштовувати переадресацію портів на маршрутизаторі щоразу, коли я додаю новий пристрій.

Після того, як ви провели обід, налаштовуючи речі, Pi VPN – це майже неймовірно добре. Так багато проектів для Raspberry Pi – кричущі та веселі, але в кінцевому рахунку досить марні. Я радий повідомити, що Pi VPN – це величезний виняток.

“Raspberry Pi” від Lucasbosch, ліцензований за CC 3.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map