Tartalomjegyzék:

Biztosítsa az összes Wifi -t VPN -sel - hozzáférési pont !: 5 lépés
Biztosítsa az összes Wifi -t VPN -sel - hozzáférési pont !: 5 lépés

Videó: Biztosítsa az összes Wifi -t VPN -sel - hozzáférési pont !: 5 lépés

Videó: Biztosítsa az összes Wifi -t VPN -sel - hozzáférési pont !: 5 lépés
Videó: Asus RT-N12 300Mbps wifi router 2024, Július
Anonim
Biztosítsa az összes Wifi -t VPN -sel - hozzáférési pont!
Biztosítsa az összes Wifi -t VPN -sel - hozzáférési pont!

Ahogy egyre több életünket küldik az égen lévő nagy felhőbe, vagyis az internetre, egyre nehezebb biztonságban maradni a személyes internetes kalandokban. Függetlenül attól, hogy olyan bizalmas információkat szeretne elérni, amelyeket magánéletben szeretne tartani, megpróbálja kijátszani a hálózaton belüli böngészési helyek vagy korlátozások korlátait, vagy csak biztonságosabb böngészési élményt szeretne, a leggyakoribb tanács, amelyet a biztonság megőrzése érdekében hallok az interneten virtuális magánhálózat (vagy röviden VPN) használata.

A VPN -k két nagyszerű szolgáltatást kínálnak egy csomagban, mivel titkosítják a rajtuk keresztül küldött összes információcsomagot, és távoli szolgáltatásokat készítenek, amelyek ugyanazon a hálózaton vannak, mint a VPN, helyi a csatlakoztatni kívánt gép számára. Ha a VPN -kiszolgálóm Németországban van, és Ausztráliából származó laptopomról csatlakozom a VPN -hez, akkor a laptopomnak most lesz Németországból származó IP -címe!

A legnépszerűbb VPN -szolgáltatások egyik legfontosabb akadálya azonban az, hogy sok típusú eszköz olyan helyzetben van, hogy vagy nem lehet konfigurálni VPN -ügyfél használatára, vagy nincs elérhető VPN -ügyfél. Tehát azt akarjuk, hogy eszközeink csatlakozzanak a VPN -hez, de ezeknél a más gépeknél, amelyek nem tudnak csatlakozni egy egyszerű VPN -ügyfélhez, azt szeretnénk, hogy csatlakozzanak a VPN -hez anélkül, hogy tudnánk, hogy kapcsolódnak! Adjon meg egy VPN hozzáférési pontot!

1. lépés: Anyagok

Anyagok
Anyagok

A projekthez szükséges anyagok kevések, de minden elem kötelező.

Az otthoni útválasztón kívül (amiről feltételezem, hogy kellene), szüksége lesz

- 1 Raspberry Pi (lehetőleg a Raspberry Pi 3 vagy jobb, de amíg támogatja az ethernet kapcsolatot, rendben kell lennie!)

- 1 Ethernet kábel

- 1 wifi -kulcs (kivéve, ha Raspberry Pi 3 -at használ, ebben az esetben használhatja a beépített wifit

- 1 5V 2amp tápegység a Raspberry Pi számára

2. lépés: Wifi hozzáférési pont beállítása - 1. rész - Statikus IP -cím a Wifi számára

Wifi hozzáférési pont beállítása - 1. rész - Statikus IP -cím a Wifi számára
Wifi hozzáférési pont beállítása - 1. rész - Statikus IP -cím a Wifi számára

Mielőtt beállítanánk a VPN -kapcsolatot a Raspberry Pi hozzáférési pontunkhoz, be kell állítanunk a Pi -t hozzáférési pontként. Ehhez a Raspberry Pi hostapd és dnsmasq csomagjait fogjuk használni. A Hostapd felhasználói tér démon vezeték nélküli hozzáférési pontok és hitelesítési kiszolgálók beállításához, míg a dnsmasq hálózati infrastruktúrát (DNS, DHCP, hálózati rendszerbetöltés stb.) Biztosít a kis hálózatok és a kis hálózati útválasztók számára.

Tehát mielőtt elkezdené, győződjön meg róla, hogy tiszta képe van a Raspbian operációs rendszerről, amely a Pi -n fut, és a legújabb frissítéseket alkalmazza. Azt is meg akarja győződni arról, hogy a Raspberry Pi keményvonalas Ethernet -kapcsolaton keresztül csatlakozik az útválasztóhoz, NEM wifi! Végül más eszközök csatlakozási kérelmeit is elfogadjuk a wifi modulunkon keresztül, így nem szeretné, hogy ugyanazon a modulon keresztül csatlakozzon az útválasztóhoz. Ha Raspberry Pi Zero -t vagy régebbi kiegészítőt használ (amely nem rendelkezik beépített wifivel), akkor is használhatja azt a Raspberry Pi -t, csak egy USB wifi -kulcsra van szüksége.

Miután csatlakozott a Raspberry Pi -hez (SSH -n keresztül vagy felkapcsolt monitorral), ellenőrizze, hogy naprakész -e

sudo apt-get update

sudo apt-get upgrade

Ezután le kell töltenie és telepítenie kell a hostapd és a dnsmasq programokat

sudo apt-get install hostapd dnsmasq

A csomagok telepítése után mindkét program automatikusan elindul, de módosítani szeretnénk a konfigurációjukon, mielőtt futtatnánk őket. Tehát a rendszervezérléshez fordulunk, hogy leállítsuk az ezekhez a programokhoz kapcsolódó szolgáltatásokat

sudo systemctl stop hostapd

sudo systemctl stop dnsmasq

Mivel a szolgáltatások leálltak, szeretnénk statikus IP -címet rendelni magunknak a /etc/dhcpcd.conf címen található dhcpcd konfigurációs fájl használatával

Mielőtt azonban ezt megtennénk, meg szeretnénk győződni arról, hogy a megfelelő felületre hivatkozunk a statikus IP -cím kiosztásakor. Ha Raspberry Pi 3b vagy Raspberry Pi Zero W -t használ, akkor azt wlan0 néven kell feltüntetni. Ha wifi -kulcsot használ, általában úgy találom, hogy egy kicsit könnyebb csatlakoztatni a wifi -kulcsot az útválasztóhoz, megragadni egy új IP -címet, majd ellenőrizni a kapcsolatot, hogy megtalálja az interfészt. A kezelőfelületet a következő parancs futtatásával ellenőrizheti

ifconfig

Ha megnézi az ehhez a lépéshez csatolt felső képet, láthatja (mínusz a szerkesztett IP -címeket) a Raspberry Pi -hez rendelt interfészeket. Esetemben a wlan0 -t használom, de ez a beállítástól függ. Amint korábban említettem, ha wifi -kulcsot használ, csatlakozzon a hálózatához, futtassa az ifconfig parancsot, és bármilyen felület jelenik meg, amely érvényes IP -címmel rendelkezik, és nem "eth0" vagy "lo", az a kívánt felület lesz használni.

Most, hogy tudom, melyik interfész a wifi adapterhez való, statikus IP -címet rendelhetek hozzá a dhcpcd konfigurációs fájlban! Nyissa meg a konfigurációt a kedvenc szerkesztőjében (nano -t használok).

sudo nano /etc/dhcpcd.conf

A konfiguráció alján a következő sorokat szeretnénk hozzáadni, de a "wlan0" -ot cserélje le bármilyen felületre:

interfész wlan0 static ip_address = 192.168.220.nohook wpa_supplicant

Ez a parancs egy 192.168.220.1 statikus ip -t hoz létre, majd azt mondja a wlan0 interfésznek, hogy ne csatlakozzon a wpa_supplicant illesztőprogramhoz, amelyet általában ehhez az interfészhez használnak más hálózatokhoz való csatlakozáshoz. Ezt azért tesszük, hogy (végül) a saját jelünket sugározzuk a wlan0 interfészen keresztül, és ne ezen a felületen keresztül csatlakozzunk a hálózathoz.

Ha nano -t használ a módosítások elvégzéséhez, mentse el a módosításokat a Ctrl+x, majd az Y billentyűkombináció megnyomásával, majd nyomja meg az Enter billentyűt a fájl mentéséhez és a nano -ból való kilépéshez. (ne feledje, hogy ebben az oktatóanyagban eléggé be- és kilépünk a nanóból).

Végül, hogy ezek a módosítások életbe lépjenek, újra kell indítania a Pi -t, vagy csak újra kell indítania a dhcpcd szolgáltatást a konfiguráció újratöltéséhez és a módosítások alkalmazásához

sudo systemctl indítsa újra a dhcpcd fájlt

Várjon egy pillanatot, majd futtassa újra az ifconfig parancsot, és ellenőrizze, hogy érvénybe léptek -e a módosítások. Bevallom, néha kipróbáltam ezt, és az útválasztóm továbbra is érvényes bérleti joggal rendelkezik az általam használt IP -címen, így megtartja a régi címet. Ebben az esetben ellenőrizze újra a konfigurációban lévő összes elemet, és indítsa újra a dhcpcd szolgáltatást.

A wifi adapterünknek (kell) statikus IP címe van!

Következzen a hostapd és dnsmasq konfiguráció!

3. lépés: Wifi hozzáférési pont beállítása - 2. rész - Hostapd konfiguráció

Wifi hozzáférési pont beállítása - 2. rész - Hostapd konfiguráció
Wifi hozzáférési pont beállítása - 2. rész - Hostapd konfiguráció

Mivel a dhcpcd.conf módosításokat hajt végre, ideje elkezdeni a hostapd használatát! Kezdje azzal, hogy létrehoz egy új hostapd.conf fájlt a kedvenc szövegszerkesztőjében (ismét nano -ban!)

sudo nano /etc/hostapd/hostapd.conf

Amikor megnyitja a konfigurációs fájlt, másolja a következő szöveget, és illessze be a konfigurációba.

interfész = wlan0driver = nl80211

hw_mode = g channel = 6 ieee80211n = 1 wmm_enabled = 0 macaddr_acl = 0 ignore_broadcast_ssid = 0

auth_algs = 1 wpa = 2 wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP

# Wifi hálózat neve és jelszava VÁLTOZTATNI EZT ssid = Pi-WifiFoLife # A hálózati jelszó wpa_passphrase = Y0uSh0uldCh@ng3M3

Miután ezt beillesztette, keresse meg az utolsó részt az alján, amelyben "ssid =" és "wpa_passphrase =" szerepel. Így fogják hívni az általunk beállított wifi -hálózatot, és milyen jelszóval csatlakozhat az általunk beállított wifi -hálózathoz. LÉGY, HOGY VÁLTOZZA MÁSRA MÁSRA! Figyelmeztetve lettél.

Továbbá, ha a beépített wifi helyett wifi-kulcsot használ, akkor a konfiguráció tetején lévő interfész részt kell megváltoztatnia, hogy illeszkedjen a wifi-kulcshoz. Lehet, hogy az illesztőprogramot is módosítania kell, a használt wifi -kulcs modelljétől függően. A kompatibilis wifi -kulcsok, a hozzájuk tartozó illesztőprogramok és támogató oldalak (többnyire átfogó) listájához ezt az oldalt nagyon hasznosnak találtam! Ellenőrizze a használt termék támogatási oldalát is, ha elakad. Ne feledje, ha korábban az oktatóanyagban tudott csatlakozni a hálózatához a wifi kulcsával, az azt jelenti, hogy valahol működő illesztőprogramnak kell lennie a dongle számára a pi -n !!!

Most, hogy megvan az új konfigurációs fájlunk, meg kell győződnünk arról, hogy megmondjuk a hostapd folyamatoknak, hogy hivatkozzanak az új konfigurációs fájlra! kezdje a következővel:

sudo nano/etc/default/hostapd

Keresse meg az éppen megnyitott fájlban azt a sort, amely # DAEMON_CONF = "" feliratú, és módosítsa a következőre: DAEMON_CONF = "/etc/hostapd/hostapd.conf" (ügyeljen arra, hogy az elején lehúzza a # jelet a megjegyzés megszüntetéséhez) terület!)

Van még egy konfigurációs fájl a hostapd számára, amelyet frissítenünk kell. Futtassa a következő parancsot:

sudo nano /etc/init.d/hostapd

Ez a változás szinte megegyezik az előzővel. Keresse meg a DAEMON_CONF = szakaszt, és cserélje ki a DAEMON_CONF =/etc/hostapd/hostapd.conf fájlra

Ezután mentse el és lépjen ki a fájlból!

A Hostapd most konfigurálva van!

4. lépés: DNSMasq konfiguráció és IP -továbbítás

DNSMasq konfiguráció és IP -továbbítás
DNSMasq konfiguráció és IP -továbbítás

Ha a hostapd most konfigurálva van (bár még nem fut), akkor áttérhetünk a dnsmasq -ra!

Mielőtt belekezdenénk a konfigurációs fájlok szerkesztésébe, továbbléphetünk és átnevezhetjük az egyik eredeti konfigurációs fájlt, mivel nem használunk semmit, ami ebben a konfigurációs fájlban van.

Ha egy gyors mv parancsot hajt végre egy új fájlnévvel, meg kell tennie a trükköt

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.old

Ezután hozzon létre egy új konfigurációs fájlt!

sudo nano /etc/dnsmasq.conf

Anélkül, hogy túlságosan belemennék ebbe, csak lemásolnám a következőt, és beilleszteném az új fájlba

interface = wlan0 # Használja a wlan0 (vagy bármilyen vezeték nélküli interfész) interfészt

Ennek a konfigurációnak a felső sora arra a felületre vonatkozik, amelyet a jelünk sugárzására használunk, a középső sor a Doman Name szolgáltatónké, majd az alsó sor azon IP -címek tartománya, amelyeket a Pi hozzárendel a felhasználókhoz, akik csatlakoznak a Pi Wifi. Menjen előre, és mentse el ezt a fájlt, majd lépjen ki a nano -ból (vagy vim -ből, vagy bármi másból, amelyet fájlcserékhez használ).

Ezután be kell állítanunk a systctl.conf konfigurációs fájlt, hogy a vezeték nélküli interfészre érkező összes forgalmat továbbítsa az Ethernet kapcsolaton keresztül

sudo nano /etc/sysctl.conf

Ebben a konfigurációs fájlban mindössze annyit kell tennie, hogy megszünteti a megjegyzést a #net.ipv4.ip_forward = 1 sorról, és elmenti/kilép ebből a konfigurációs fájlból.

Most, hogy beállítottuk az átirányítást, szeretnénk egy NAT -ot (Network Address Translation) beállítani a vezeték nélküli interfész (wlan0) és az Ethernet interfész (eth0) között. Ez elősegíti a wifi -ről érkező összes forgalom továbbítását az ethernet (és végül VPN!) Kapcsolatra.

Új szabály hozzáadása az iptable -hez a NAT -továbbításhoz

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

A szabály most be van állítva, de az iptable minden alkalommal leöblül, amikor a Raspberry Pi újraindul, ezért el kell mentenünk ezt a szabályt, hogy (újra) betölthető legyen, amikor a Pi újraindul.

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

A szabály most mentve, de frissítenünk kell a Pi helyi rc.local konfigurációs fájlját, hogy minden alkalommal betöltődjön!

Nyissa meg az rc.local fájlt a kedvenc szerkesztőjében

sudo nano /etc/rc.local

és keresse meg azt a szakaszt, amely azt mondja: exit 0

Közvetlenül a sor felett (ne törölje!) Adja hozzá a következő parancsot, amely újra betölti az általunk beállított NAT -szabályt. Most így kell kinéznie

iptables-restore </etc/iptables.ipv4.nat exit0

Mentse el és lépjen ki ebből a fájlból, és most minden konfigurációt el kell végeznie a hozzáférési ponthoz!

Nincs más dolgunk, mint elindítani a hostapd és dnsmasq szolgáltatásokat, és újraindítani a Raspberry Pi -t!

sudo szolgáltatás hostapd start

sudo szolgáltatás dnsmasq indítása

Tesztelje, hogy biztosan látja -e az új AP -t. Ha minden megfelelően van beállítva, akkor most legyen wifi hozzáférési pontja a Raspberry Pi -n! Most indítsa újra a pi -t

sudo újraindítás

Ezután állítson be OpenVPN kapcsolatot!

5. lépés: OpenVPN beállítás és VPN -szolgáltató konfigurálása

OpenVPN beállítás és VPN -szolgáltató konfigurálása
OpenVPN beállítás és VPN -szolgáltató konfigurálása

Most, hogy a Pi -n a wifit sugározza, ideje beállítani az openvpn -t! Kezdjük az openvpn telepítésével az apt-get install segítségével

sudo apt -get install openvpn -y

Miután az openvpn befejezte a telepítést, el kell navigálnunk arra a helyre, ahol a hitelesítési adatainkat és az openvpn konfigurációs fájlt tároljuk.

cd /etc /openvpn

Az első dolog, amit itt (az /etc /openvpn -en belül) teszünk, egy szövegfájl beállítása, amelyet a használt VPN -szolgáltatás felhasználónevét és jelszavát tároljuk.

sudo nano auth.txt

Csak a felhasználónevet és a jelszót kell tárolnunk ebben a fájlban, semmi mást.

felhasználónév

Jelszó

Hozzá kell tennem, hogy ezen a ponton el kell képzelnie, hogy kit szeretne VPN -szolgáltatásként használni a kapcsolatokhoz. Széles körű vita folyik arról, hogy melyik szolgáltatás a legjobb vagy legbiztonságosabb, ezért vásároljon és nézze meg az értékeléseket is! Ezen oktatóanyag céljaira a privát internet -hozzáférést (PIA) használom. Meglehetősen olcsók, és nagyon megbízhatóak! Azt is beállíthatja, hogy a VPN nagyjából a világ bármely nagyobb régiójában végződjön! Kanada? Oroszország? Japán? Nem probléma!

Ha privát internet -hozzáférést használ, akkor van egy praktikus része a webhelyüknek is, ahol összeállíthatja az openvpn konfigurációs fájl típusát, amelyet ebben a beállításban használhat! Más típusú openvpn konfigurációk is használhatók más szolgáltatókkal, de úgy döntöttem, hogy ezt választom.

Bármelyik szolgáltatót is választja, szüksége van egy openvpn kapcsolatfájlra (a fájl típusának.ovpn végződésűnek kell lennie) a szolgáltatótól a csatlakozáshoz. Az egyszerűség kedvéért átneveztem az enyémet "connectionprofile.ovpn" -nek, mielőtt betöltöttem a Raspberry Pi -re. Miután letöltötte a.ovpn fájlt a Pi -re, vagy átmásolta a Pi -re, ellenőrizze, hogy a fájl az /etc /openvpn fájlban van -e a Pi -n.

Miután a nyílt vpn fájlt áthelyeztük a megfelelő mappába, módosítanunk kell a fájltípust, mivel az openvpn egy.conf végződésű konfigurációs fájlt vár.ovpn helyett. Amikor ezt megtettem, még mindig meg akartam őrizni az eredeti fájlt, arra az esetre, ha valami furcsa dolog történne, ezért csak egy cp parancsot használtam (mivel az /etc /openvpn fájlban vagy, a futtatáshoz sudo jogosultságokat kell használnod ezt a parancsot)

sudo cp /etc/openvpn/connectionprofile.ovpn /etc/openvpn/connectionprofile.conf

Az openvpn profil konfigurációjának létrehozásával gyorsan változtatnunk kell a hitelesítő adataink megadásán, így ideje újra kitörni a nano -t!

sudo nano /etc/openvpn/connectionprofile.conf

Keresse meg az auth-user-pass sort, és cserélje le az auth-user-pass auth.txt fájlra

Ez azt mondja az openvpn -nek, hogy vegye fel a hitelesítő adatfájlt, amelyet korábban használtunk a megadott profil hitelesítéséhez.

Mentse el és lépjen ki a profil konfigurációs fájljából!

Ez kell, hogy legyen minden a VPN beállításához, de szeretnénk tesztelni, hogy minden konfigurációnk helyesen van -e beállítva, mielőtt a VPN szolgáltatás automatikusan elindulna. Futtassa a következő parancsot a VPN -kapcsolat teszteléséhez

sudo openvpn --config "/etc/openvpn/connectionprofile.conf"

Látnia kell egy csomó szöveget görgetve, amikor a Pi csatlakozási kísérleteket végez a VPN -szolgáltatóval (remélhetőleg nincs hibaüzenet!), De addig el kell hagynia, amíg meg nem jelenik az ablakban az Inicializálási sor kész. Ha végül ezt látja, az azt jelenti, hogy a Pi kapcsolódik a VPN -szolgáltatójához! A terminál ablakában a ctrl + c billentyűkombinációval megölheti a folyamatot.

Most, hogy a VPN működik, törölnünk kell a jelenlegi iptables -t. Ezt a következő három paranccsal fejezhetjük be

sudo iptables -Fsudo iptables -t nat -F sudo iptables -X

Mivel azonban kiürítettük az iptables -t, vissza kell állítanunk a nat szabályt, amelyet korábban ebben az oktatóanyagban hoztunk létre a következő parancs futtatásával (ennek a parancsnak ismerősnek kell lennie!)

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Most elmenthetjük ezt a konfigurációt a korábbi konfigurációhoz képest, amelyet az előző lépésben állítottunk össze. (ennek a parancsnak ismerősnek is kell lennie!)

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Most, hogy a NAT -szabályok vissza vannak állítva, módosítanunk kell az openvpn alapértelmezett konfigurációját az általunk beállított profil használatához. Ezt a konfigurációs fájl szerkesztésével végezzük el az/etc/default/openvpn fájlban

sudo nano/etc/default/openvpn

Keresse meg a #autostart = "all" feliratú sort, szüntesse meg a megjegyzést, és változtassa meg az openvpn konfigurációs fájl nevére (mínusz persze.conf!) Tehát az én esetemben a sort autostart = " kapcsolatprofil"

majd mentse el és lépjen ki ebből a konfigurációs fájlból!

Ez kell, hogy legyen minden a VPN -szetthez! Csak indítsa újra a Pi -t, és ellenőrizze, hogy minden működik -e, csatlakozzon a hotspothoz, és ellenőrizze IP -címét egy olyan webhelyen keresztül, mint a whatismyip.com.

Ezzel a konfigurációval fennáll annak a lehetősége, hogy az útválasztó IP -címe DNS -szivárgás miatt kiszivároghat. Ezt úgy javíthatjuk, hogy a dhcpcd.conf fájlban hivatkozott DNS -t egy külső DNS -szolgáltatásra, például a Cloudflare -re mutatjuk.

Nyissa meg a dhcpcd.conf fájlt a kedvenc szerkesztőjében:

sudo nano /etc/dhcpcd.conf

Keresse meg a sort a config #static domain_name_servers = 192.168.0.1 fájlban, szüntesse meg a megjegyzést, és módosítsa a következőre: static domain_name_servers = 1.1.1.1, és mentse/lépjen ki a konfigurációs fájlból. Indítsa újra a Pi -t, és most ismét ellenőrizheti, hogy az útválasztó IP -címe nem szivárog -e ki az ipleak.net -en keresztül.

Egy másik dolog, amellyel tisztában kell lenni, hogy az útválasztó IP -címe esetleg kiszivároghat a WebRTC -n keresztül. A WebRTC egy olyan platform, amelyet minden modern böngésző használ a kommunikáció jobb szabványosítására, beleértve az azonnali üzenetküldést, a videokonferenciát, valamint a hang- és videó streaminget. Ennek a platformnak a mellékterméke, hogy ha nem ellenőrzi, akkor kiszivárogtathatja az útválasztó IP-címét, ha VPN-hez csatlakozik. Ennek legegyszerűbb módja a böngészőbővítmények vagy bővítmények, például a webrtc-leak-prevent használatával.

Ha már mindent beállított a pi -n, ha biztosítani akarja, hogy az összes internetes forgalma titkosítva legyen, csatlakozzon ehhez a hotspothoz, és minden forgalma titkosítva lesz a VPN -en keresztül!

Remélem, élvezte az Instructable -t, most menjen biztonságba az összes wifi -t !!

Ajánlott: