Stap 3: Installeer openVPN
Nu moeten we OpenVPN installeren op de Raspberry Pi.
sudo apt-get install openvpn
We moeten de OpenVPN configuratiebestanden en certificaten kopiëren naar het vak wanneer de installatie is voltooid. Dit zal aan u worden verstrekt door uw VPN-provider. In mijn geval, met behulp van TunnelBear, ik vond er blogpost over Linux Support. Er is een link naar een zip-bestand met alles wat die we nodig op die pagina.
Het bestand bevat het certificaatbestand en een .opvn -configuratiebestand voor elk land die kunt u tunnel aan. U moet alle certificaatbestanden en het .opvn-configuratiebestand voor het land van uw keuze, in mijn geval Zweden. Unzip de bestanden die nodig zijn en gebruik winscp de bestanden te uploaden naar je Raspberry Pi. Het dezelfde username/wachtwoord zoals gebruikt voor SSH zal brengen u naar /home/pi, net drop de bestanden er.
Dan we teruggaan naar de SSH-terminal en de bestanden naar de map OpenVPN overgaan. Eerste opdracht is alleen maar om ervoor te zorgen dat we zijn in de map /home/pi .
cd /home/pi<br>sudo mv * /etc/openvpn/
Nu moeten we doen enkele wijzigingen aan de bestanden. We moeten eerst de naam van het configuratiebestand van .ovpn naar .confwijzigen. Een bestand dat eindigt in .conf in de map /etc/openvpn wordt automatisch gestart wanneer de OpenVPN daemon wordt gestart. Eerst moeten we ertoe in die map.
cd /etc/openvpn
Dan veranderen we de naam van het configuratiebestand. U kunt de naam alles wat je wilt, zolang het eindigt in. conf. Ik geef de voorkeur aan de bestandsnamen zonder spaties gebruikt, in dit geval ga ik met swe.conf.
sudo mv *.ovpn swe.conf
Dan moeten we een verificatiebestand met de gebruikersnaam en het wachtwoord dat wordt gebruikt voor de VPN-tunnel. Open een teksteditor en schrijf de gebruikersnaam en het wachtwoord op afzonderlijke regels. We zullen dit bestand auth.txtnoemen.
sudo nano auth.txt
De inhoud moet zijn zoals in het volgende voorbeeld:
usernamepassword
Gebruik dan CTRL + O om te schrijven naar het bestand en de CTRL + X om af te sluiten van de nano teksteditor. We moeten vervolgens bewerken van het configuratiebestand om te controleren of alle paden correct zijn en een verwijzing naar het zojuist gemaakte auth.txt -bestand toe te voegen.
sudo nano swe.conf
De regels die moet worden gewijzigd, zijn degene die verwijzen naar andere bestanden, moeten ze worden absolute paden. In dit voorbeeld is dit wat we zijn op zoek naar:
ca CACertificate.crtcert UserCertificate.crtkey PrivateKey.key
Wij veranderen ze absolut paden als volgt:
ca /etc/openvpn/CACertificate.crtcert /etc/openvpn/UserCertificate.crtkey /etc/openvpn/PrivateKey.key
Voeg vervolgens een verwijzing naar het auth.txt bestand, als dit als we aan het einde van het bestand:
auth-user-pass /etc/openvpn/auth.txt
We gebruiken nogmaals CTRL + O om het sparen het dossier en dan CTRL + X om af te sluiten nano. We kunnen nu de OpenVPN-daemon herstart en zien dat de tunnel werkt.
sudo service openvpn restart
Voert u het commando ifconfig moet u een adapter tun0 zijn naast de eth0 en lo adapters als de tunnel is. U kunt ook de opdracht uitvoeren deze opdracht om te controleren uw publieke IP:
wget http://ipinfo.io/ip -qO -
Wanneer u zitten having uitvaardiging de tunnel opstaan eerst opnieuw op je Raspberry Pi en vervolgens dubbel te controleren de configuratie op fouten.