Sadržaj:

Osigurajte sav Wi -Fi VPN -om - pristupna točka!: 5 koraka
Osigurajte sav Wi -Fi VPN -om - pristupna točka!: 5 koraka

Video: Osigurajte sav Wi -Fi VPN -om - pristupna točka!: 5 koraka

Video: Osigurajte sav Wi -Fi VPN -om - pristupna točka!: 5 koraka
Video: Omada Gigabit VPN router and Omada hardware controller connect with 32 access points 2024, Prosinac
Anonim
Osigurajte sav Wifi putem VPN -a - pristupna točka!
Osigurajte sav Wifi putem VPN -a - pristupna točka!

Kako je sve više naših života poslano velikom oblaku na nebu koji je internet, postaje sve teže ostati siguran i privatan u svojim osobnim avanturama na internetu. Bez obzira pristupate li osjetljivim podacima koje želite zadržati privatnima, pokušavajući zaobići ograničenja na mjestima na kojima možete pregledavati ili na čemu možete pretraživati na svojoj mreži, ili samo želite sigurnije iskustvo pregledavanja, najčešći savjet koji čujem za očuvanje sigurnosti na internetu je korištenje virtualne privatne mreže (ili skraćeno VPN -a).

VPN -ovi nude dvije izvrsne usluge u jednom paketu, jer kriptiraju sve pakete informacija koje se šalju putem njih, te stvaraju udaljene usluge koje su na istoj mreži kao i VPN lokalne za stroj koji koristite za povezivanje. Ako se moj VPN poslužitelj nalazi u Njemačkoj, a na VPN se povežem s prijenosnog računala u Australiji, moje prijenosno računalo sada će imati IP adresu iz Njemačke!

Ipak, glavna točka spora s popularnijim VPN uslugama je to što se mnoge vrste uređaja nalaze u situacijama u kojima se ili ne mogu konfigurirati za korištenje VPN klijenta ili nemaju VPN klijenta na raspolaganju za upotrebu. Stoga želimo da naši uređaji budu povezani s našim VPN -om, ali za ove druge strojeve koji se ne mogu povezati s jednostavnim VPN klijentom, želimo da budu povezani s našim VPN -om čak i ne znajući da su povezani! Unesite VPN pristupnu točku!

Korak 1: Materijali

Materijali
Materijali

Materijali za ovaj projekt su niski, ali sve su stavke potrebne.

Osim kućnog usmjerivača (pretpostavljam da ste ga trebali imati), trebat će vam

- 1 Raspberry Pi (po mogućnosti Raspberry Pi 3 ili bolji, ali sve dok može podržati Ethernet vezu trebao bi biti u redu!)

- 1 Ethernet kabel

- 1 wifi dongle (osim ako ne koristite Raspberry Pi 3, u tom slučaju možete koristiti ugrađeni wifi

- 1 5V 2amp napajanje za Raspberry Pi

Korak 2: Postavljanje Wifi pristupne točke - 1. dio - Statička IP adresa za Wifi

Postavljanje Wifi pristupne točke - 1. dio - Statička IP adresa za Wifi
Postavljanje Wifi pristupne točke - 1. dio - Statička IP adresa za Wifi

Prije postavljanja VPN veze za našu Raspberry Pi pristupnu točku, moramo postaviti Pi kao pristupnu točku. Da bismo to učinili, koristit ćemo pakete hostapd i dnsmasq za Raspberry Pi. Hostapd je demon korisničkog prostora za postavljanje bežičnih pristupnih točaka i poslužitelja za provjeru autentičnosti, dok dnsmasq pruža mrežnu infrastrukturu (DNS, DHCP, pokretanje mreže itd.) Za male mreže i male mrežne usmjerivače.

Stoga prije početka provjerite imate li čistu sliku Raspbian OS -a koji radi na Pi -u, s primijenjenim najnovijim ažuriranjima. Također želite provjeriti je li vaš Raspberry Pi povezan s usmjerivačem putem tvrde Ethernet veze, NE putem WiFi -a! Na kraju ćemo prihvaćati zahtjeve za povezivanje s drugih uređaja putem našeg WiFi modula, tako da ne želite biti povezani s usmjerivačem putem istog modula. Ako koristite Raspberry Pi Zero ili stariji dodatak (koji nema ugrađen wifi), i dalje možete koristiti taj Raspberry Pi, samo vam je potreban USB wifi ključ.

Nakon povezivanja na Raspberry Pi (putem SSH -a ili s podignutim monitorom) provjerite je li ažuriran

sudo apt-get ažuriranje

sudo apt-get nadogradnja

Zatim ćete htjeti preuzeti i instalirati hostapd i dnsmasq

sudo apt-get install hostapd dnsmasq

Nakon što su paketi instalirani, oba će se programa automatski pokrenuti, ali želimo promijeniti njihove konfiguracije prije pokretanja. Stoga ćemo se obratiti kontroli sustava kako bismo zaustavili usluge povezane s tim programima

sudo systemctl stop hostapd

sudo systemctl stop dnsmasq

Kad su usluge sada zaustavljene, htjet ćemo si dodijeliti statičku IP adresu, koristeći konfiguracijsku datoteku dhcpcd koja se nalazi na /etc/dhcpcd.conf

Prije nego što to učinimo, želimo se uvjeriti da referenciramo ispravno sučelje prilikom dodjeljivanja statičke IP adrese. Ako koristite Raspberry Pi 3b ili Raspberry Pi Zero W, to bi trebalo biti navedeno kao wlan0. Ako koristite wifi dongle, obično smatram da je malo lakše spojiti wifi dongle na usmjerivač, dohvatiti novu IP adresu, a zatim provjeriti svoju vezu kako biste pronašli sučelje. Sučelje možete provjeriti pokretanjem sljedeće naredbe

ifconfig

Ako provjerite gornju sliku priloženu ovom koraku, možete vidjeti (minus redigirane IP adrese) sučelja dodijeljena mojem Raspberry Pi. U mom slučaju koristim wlan0, ali to ovisi o vašim postavkama. Kao što sam ranije spomenuo, ako koristite wifi dongle, povežite se na svoju mrežu, pokrenite naredbu ifconfig, i sve što se pojavi sučelje koje ima valjanu IP adresu, a nije "eth0" ili "lo" bit će sučelje koje želite koristiti.

Sada kad znam koje je sučelje za moj WiFi adapter, mogu mu dodijeliti statičku IP adresu u konfiguracijskoj datoteci dhcpcd! Pokrenite konfiguraciju u svom omiljenom uređivaču (koristim nano).

sudo nano /etc/dhcpcd.conf

Na dnu konfiguracije želimo dodati sljedeće retke, ali zamijeniti "wlan0" s bilo kojim sučeljem:

sučelje wlan0 statička ip_adresa = 192.168.220.nohook wpa_supplicant

Ova naredba radi uspostavljanje statičkog IP -a od 192.168.220.1, a zatim govori sučelju wlan0 da se ne povezuje s upravljačkim programom wpa_supplicant koji se obično koristi za ovo sučelje za povezivanje s drugim mrežama. To činimo kako bismo (eventualno) mogli emitirati vlastiti signal putem wlan0 sučelja, umjesto da se povežemo s mrežom putem ovog sučelja.

Ako koristite nano za ove promjene, spremite promjene pritiskom na ctrl+x, a zatim Y, a zatim unesite kako biste spremili datoteku i izašli iz nano. (imajte na umu da ćemo u ovom vodiču poprilično ulaziti i izlaziti iz nano.)

Konačno, da bi ove promjene stupile na snagu, morat ćete ponovno pokrenuti Pi ili jednostavno ponovno pokrenuti uslugu dhcpcd da biste ponovno učitali konfiguraciju i primijenili ove promjene

sudo systemctl ponovno pokrenite dhcpcd

Pričekajte trenutak, a zatim ponovno pokrenite naredbu ifconfig kako biste provjerili jesu li vaše promjene stupile na snagu. Priznajem, ponekad sam ovo pokušao, a moj usmjerivač još uvijek ima važeću zakupljenu IP adresu koju sam koristio, pa će zadržati staru adresu. U tom slučaju provjerite sve u svojoj konfiguraciji i ponovno pokrenite uslugu dhcpcd.

Naš WiFi adapter (trebao bi) sada ima statičku IP adresu!

Slijedi konfiguracija hostapd i dnsmasq!

Korak 3: Postavljanje Wifi pristupne točke - 2. dio - Konfiguracija Hostapda

Postavljanje Wifi pristupne točke - 2. dio - Konfiguracija Hostapda
Postavljanje Wifi pristupne točke - 2. dio - Konfiguracija Hostapda

S promjenom dhcpcd.conf, vrijeme je za početak rada s hostapdom! Počnite stvaranjem nove datoteke hostapd.conf u vašem omiljenom uređivaču teksta (za mene još jednom u nano!)

sudo nano /etc/hostapd/hostapd.conf

Kad otvorite konfiguracijsku datoteku, kopirajte sljedeći tekst i zalijepite ga u konfiguraciju.

sučelje = wlan0driver = nl80211

hw_mode = g channel = 6 ieee80211n = 1 wmm_enabled = 0 macaddr_acl = 0 ignore_broadcast_ssid = 0

auth_algs = 1 wpa = 2 wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP

# Naziv i zaporku WiFi mreže MORATE OVO PROMJENITI ssid = Pi-WifiFoLife # Zaporka za mrežu wpa_passphrase = Y0uSh0uldCh@ng3M3

Nakon što to zalijepite, pronađite posljednji odjeljak na dnu koji ima "ssid =" i "wpa_passphrase =". Tako će se zvati WiFi mreža koju postavljamo i koja je lozinka za povezivanje s WiFi mrežom koju postavljamo. PA OBAVEZNO OVO PROMJENITE NA NEŠTO DRUGO! Upozoren si.

Također, ako koristite Wi-Fi ključ umjesto ugrađenog WiFi-ja, morat ćete promijeniti odjeljak sučelja pri vrhu konfiguracije kako bi odgovarao sučelju za vaš WiFi ključ. Možda ćete također morati promijeniti upravljački program, ovisno o modelu Wi -Fi ključa koji koristite. Za (uglavnom sveobuhvatan) popis kompatibilnih wifi ključeva, odgovarajućih upravljačkih programa i stranica za podršku, smatrala sam da je ova stranica vrlo korisna! Ako zaglavite, provjerite i stranicu za podršku proizvoda koji koristite. Upamtite, ako ste se mogli povezati s vašom mrežom ranije u vodiču sa svojim Wi -Fi ključem, to znači da bi negdje na vašem pi trebao postojati radni upravljački program za dongle !!!

Sada kada imamo novu konfiguracijsku datoteku, moramo se pobrinuti da govorimo procesima hostapd da se pozivaju na novu konfiguracijsku datoteku! počnite sa sljedećim:

sudo nano/etc/default/hostapd

U datoteci koju smo upravo otvorili pronađite redak koji glasi # DAEMON_CONF = "" i promijenite ga u DAEMON_CONF = "/etc/hostapd/hostapd.conf" (pazite da skinete znak # na početku da biste uklonili komentare polje!)

Postoji još jedna konfiguracijska datoteka za hostapd koju moramo ažurirati. Pokrenite sljedeću naredbu:

sudo nano /etc/init.d/hostapd

Ova je promjena gotovo identična prethodnoj. Pronađite odjeljak DAEMON_CONF = i zamijenite ga DAEMON_CONF =/etc/hostapd/hostapd.conf

Zatim spremite i izađite iz te datoteke!

Hostapd je sada konfiguriran!

Korak 4: DNSMasq konfiguracija i prosljeđivanje IP -a

DNSMasq konfiguracija i prosljeđivanje IP -a
DNSMasq konfiguracija i prosljeđivanje IP -a

Sad kad je hostapd konfiguriran (iako još nije pokrenut), sada možemo prijeći na dnsmasq!

Prije nego što pređemo na uređivanje konfiguracijskih datoteka, možemo prijeći na preimenovanje jedne od izvornih konfiguracijskih datoteka jer nećemo koristiti ništa što se nalazi u ovoj određenoj konfiguracijskoj datoteci.

Izvođenje brze mv naredbe s novim imenom datoteke trebalo bi učiniti trik

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.old

Zatim stvorite novu konfiguracijsku datoteku!

sudo nano /etc/dnsmasq.conf

Ne upuštajući se previše u ovo, samo bih kopirao sljedeće i zalijepio ga u novu datoteku

interface = wlan0 # Koristite sučelje wlan0 (ili bilo koje sučelje koje je vaše bežično) poslužitelj = 1.1.1.1 # Cloudfare dhcp-range = 192.168.220.50, 192.168.220.150, 12h # IP raspon i vrijeme najma

Gornji redak ove konfiguracije je za sučelje koje koristimo za emitiranje našeg signala, srednji red je za našeg Doman Pružatelja usluga imena, a zatim je krajnji raspon IP adresa koje će Pi dodijeliti korisnicima koji se povežu na Pi Wi -Fi. Nastavite i spremite ovu datoteku, a zatim izađite iz nano (ili vim -a ili bilo čega što koristite za izmjene datoteka).

Sljedeće, moramo postaviti konfiguracijsku datoteku systctl.conf da proslijedi sav promet koji dolazi na bežično sučelje za usmjeravanje kroz ethernet vezu

sudo nano /etc/sysctl.conf

Unutar ove konfiguracijske datoteke sve što trebate učiniti je dekomentirati redak #net.ipv4.ip_forward = 1 i spremiti/izaći iz ove konfiguracijske datoteke.

Sada kada smo postavili prosljeđivanje, želimo postaviti NAT (prijevod mrežne adrese) između bežičnog sučelja (wlan0) i Ethernet sučelja (eth0). To pomaže u prosljeđivanju cjelokupnog prometa s WiFi -ja na ethernet (i na kraju VPN!) Vezu.

Dodajte novo pravilo u iptable za prosljeđivanje NAT -a

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Pravilo je sada postavljeno, ali iptable se ispire svaki put pri ponovnom pokretanju Raspberry Pi, pa moramo spremiti ovo pravilo kako bi se moglo (ponovno) učitati svaki put kada se naš Pi ponovno pokrene.

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Pravilo je sada spremljeno, ali moramo ažurirati Pi -jevu lokalnu konfiguracijsku datoteku rc.local kako bismo bili sigurni da se učitava svaki put!

Otvorite datoteku rc.local u svom omiljenom uređivaču

sudo nano /etc/rc.local

i pronađite odjeljak koji kaže izlaz 0

Točno iznad tog retka (nemojte ga brisati!) Dodajte sljedeću naredbu koja će ponovno učitati NAT pravilo koje smo postavili. Sada bi to trebalo izgledati ovako

iptables-restore </etc/iptables.ipv4.nat exit0

Spremite i izađite iz ove datoteke, a sada bi sve naše konfiguracije trebale biti učinjene za pristupnu točku!

Sve što moramo učiniti je pokrenuti hostapd i dnsmasq usluge i ponovno pokrenuti naš Raspberry Pi!

sudo usluga hostapd start

sudo usluga dnsmasq start

Testirajte kako biste bili sigurni da možete vidjeti svoj novi AP. Ako je sve ispravno postavljeno, sada biste trebali imati WiFi pristupnu točku na svom Raspberry Pi! Sada ponovno pokrenite pi

sudo ponovno podizanje sustava

Slijedi postavljanje OpenVPN veze!

Korak 5: Postavljanje OpenVPN -a i konfiguracija davatelja VPN usluga

Postavljanje OpenVPN -a i konfiguracija davatelja VPN usluga
Postavljanje OpenVPN -a i konfiguracija davatelja VPN usluga

Sada kada naš Pi emitira WiFi, vrijeme je za postavljanje openvpn -a! Počet ćemo instaliranjem openvpn putem apt-get install

sudo apt -get install openvpn -y

Nakon što openvpn dovrši instalaciju, moramo se kretati do mjesta gdje ćemo pohraniti vjerodajnice za provjeru autentičnosti i konfiguracijsku datoteku openvpn.

cd /etc /openvpn

Prvo što ćemo učiniti ovdje (unutar /etc /openvpn) je postaviti tekstualnu datoteku u koju ćemo pohraniti svoje korisničko ime i lozinku za VPN uslugu koju koristimo.

sudo nano auth.txt

Sve što trebamo je pohraniti korisničko ime i lozinku u ovu datoteku, ništa drugo.

Korisničko ime

lozinka

Trebao bih dodati da biste u ovom trenutku trebali imati ideju o tome koga želite koristiti kao VPN uslugu za svoje veze. Široka je rasprava o tome koja je usluga najbolja ili najsigurnija, pa kupujte i provjerite recenzije o njima! Za potrebe ovog vodiča koristim privatni pristup internetu (PIA). Prilično su jeftini i priznati su po tome što su vrlo pouzdani! Također možete postaviti svoj VPN da završi u gotovo svim većim regijama svijeta! Kanada? Rusija? Japan? Nije problem!

Ako koristite privatni pristup internetu, oni također imaju zgodan dio svoje web stranice na kojem možete sastaviti vrstu konfiguracijske datoteke openvpn koju možete koristiti u ovom postavljanju! Postoje i druge vrste openvpn konfiguracija koje možete koristiti s drugim davateljima usluga, ali odlučio sam odabrati ovu.

Kojeg davatelja usluga ne odaberete, potrebna vam je datoteka za povezivanje openvpn (trebala bi završiti s.ovpn za vrstu datoteke) da biste se povezali. Radi jednostavnosti, preimenovao sam svoj "connectionprofile.ovpn" prije nego što sam ga učitao na svoj Raspberry Pi. Nakon što preuzmete.ovpn datoteku na Pi ili je prenesete na Pi, provjerite je li datoteka u /etc /openvpn na vašem Pi.

Nakon premještanja otvorene vpn datoteke u ispravnu mapu, tada moramo promijeniti vrstu datoteke budući da openvpn očekuje konfiguracijsku datoteku koja završava na.conf umjesto na.ovpn. Kad sam to učinio, i dalje sam želio zadržati izvornu datoteku netaknutom, u slučaju da se dogodi nešto zabavno, pa sam samo upotrijebio naredbu cp (budući da ste u /etc /openvpn, morat ćete koristiti sudo dopuštenja za pokretanje ova naredba)

sudo cp /etc/openvpn/connectionprofile.ovpn /etc/openvpn/connectionprofile.conf

S stvorenom konfiguracijom profila openvpn, moramo napraviti brzu promjenu kako bismo dostavili svoje vjerodajnice, tako da je vrijeme za ponovno izbijanje nano!

sudo nano /etc/openvpn/connectionprofile.conf

Morat ćete pronaći redak auth-user-pass i zamijeniti ga auth-user-pass auth.txt

To govori openvpn -u da preuzme datoteku vjerodajnica koju smo ranije koristili za provjeru autentičnosti profila koji smo dali.

Spremite i izađite iz konfiguracijske datoteke profila!

To bi trebalo biti sve za postavljanje VPN -a, ali htjet ćemo provjeriti je li sva naša konfiguracija ispravno postavljena prije postavljanja VPN usluge za automatsko pokretanje. Pokrenite sljedeću naredbu za testiranje VPN veze

sudo openvpn --config "/etc/openvpn/connectionprofile.conf"

Trebali biste vidjeti hrpu teksta kako se pomiče dok Pi pokušava uspostaviti vezu s davateljem VPN usluga (nadamo se da nema poruka o pogrešci!), Ali želite ga ostaviti dok u prozoru ne vidite Završen niz inicijalizacije. Ako to vidite, to znači da je vaš Pi povezan s vašim davateljem VPN usluga! Možete nastaviti i ubiti proces pritiskom na ctrl + c u prozoru terminala.

Sada kada VPN radi, moramo očistiti trenutne iptables. To možemo dovršiti sa sljedeće tri naredbe

sudo iptables -Fsudo iptables -t nat -F sudo iptables -X

Budući da smo ipak isprali iptables, moramo resetirati nat pravilo koje smo stvorili ranije u ovom vodiču pokretanjem sljedeće naredbe (ova bi naredba trebala izgledati poznato!)

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Sada možemo spremiti ovu konfiguraciju u prethodnu konfiguraciju koju smo sastavili u prethodnom koraku. (ova bi naredba također trebala izgledati poznato!)

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Sada kada imamo postavljena NAT pravila, moramo promijeniti zadanu konfiguraciju za openvpn da koristi profil koji smo postavili. To radimo uređivanjem konfiguracijske datoteke u/etc/default/openvpn

sudo nano/etc/default/openvpn

Pronađite redak koji kaže #autostart = "all", uklonite komentar iz ovog retka i promijenite ga u naziv svoje konfiguracijske datoteke openvpn (minus.conf naravno!) Pa u mom slučaju mijenjam redak u autostart = " profil veze"

a zatim spremite i izađite iz ove konfiguracijske datoteke!

To bi trebalo biti sve za VPN postavku! Samo ponovno pokrenite Pi i provjerite radi li sve tako što ćete se povezati s hotspotom i provjeriti svoju IP adresu putem web stranice poput whatismyip.com.

S ovom konfiguracijom postoji mogućnost da IP adresa vašeg usmjerivača procuri kroz propuštanje DNS -a. To možemo riješiti promjenom DNS -a na koji se pozivamo u datoteci dhcpcd.conf tako da ukazuje na vanjski DNS servis, poput Cloudflare -a!

Otvorite datoteku dhcpcd.conf u svom omiljenom uređivaču:

sudo nano /etc/dhcpcd.conf

Pronađite redak u konfiguraciji #static domain_name_servers = 192.168.0.1, dekomentirajte redak i promijenite ga u sljedeće: static domain_name_servers = 1.1.1.1 te spremite/izađite iz konfiguracijske datoteke. Ponovno pokrenite Pi i sada možete dvaput provjeriti ne propušta li IP adresa vašeg usmjerivača putem ipleak.net.

Još jedna stvar koju morate biti svjesni je da IP adresa vašeg usmjerivača možda propušta putem WebRTC -a. WebRTC je platforma koju koriste svi moderni preglednici za bolju standardizaciju komunikacije, uključujući razmjenu trenutnih poruka, video konferencije i strujanje audio i video zapisa. Nusproizvod ove platforme je taj što ako nije označeno, može propustiti IP adresu vašeg usmjerivača ako ste spojeni na VPN. Najlakši način na koji to možete spriječiti upotrebom proširenja ili dodataka preglednika, kao što je webrtc-leak-spriječavanje.

Uz sve postavke na vašem pi sada, ako želite osigurati da je sav vaš internetski promet šifriran, možete se povezati s ovom žarišnom točkom, a sav vaš promet bit će šifriran putem VPN -a!

Nadam se da vam se svidio moj Instructable, a sada osigurajte sav wifi !!

Preporučeni: