您当前的位置:首页 > 电脑百科 > 网络技术 > 网络技术

使用树莓派安装OpenVPN,在外部访问家庭内部网络

时间:2022-09-05 14:44:21  来源:今日头条  作者:德意洋洋QAQ

 

简介

OpenVPN 是一个功能齐全的 SSL VPN,它使用行业标准 SSL/TLS 协议实现 OSI 第 2 层或第 3 层安全网络扩展,支持基于证书、智能卡和/或用户名/密码凭据的灵活客户端身份验证方法,并允许用户或使用应用于 VPN 虚拟接口的防火墙规则的特定于组的访问控制策略。

应用场景

在家庭网络中有动态公网IP的前提下,当我们在外部,想要访问家庭内部网络。一般可以通过路由器端口映射的方式进行,通过动态公网IP和映射的指定端口,来访问家庭内部网络环境中的一些网络服务。在把家庭网络环境中的服务直接暴露在公网环境下,可能会对家庭内部网络造成安全隐患。

 

内部系统可能会存在一些漏洞未能及时修复,造成网络安全问题。这些漏洞为黑客们提供了各种机会,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。

 

因此我们在考虑网络安全因素下,家庭网络环境对外访问只通过 VPN 服务进行访问,对外暴露服务只暴露VPN服务即可。从而保证有效提高了我们家庭内部网络环境的安全性。

硬件环境

树莓派3B+

CPU主频

1.4 GHz

核心数量

4 核

线程数量

4 线程

核心架构

BCM

树莓派3B+所用的BCM2835是基于ARMv7 32位架构的4核心ARMv7 Processor rev 4(v7l)处理器

虽然树莓派3B+的硬件支持64位的系统,但是官方的系统还是32位的,主要应该是为了兼容之前的硬件

安装openvpn和easy-rsa

sudo apt-get install -y easy-rsa
sudo apt-get install -y openvpn
  • easy-rsa包 提供证书生成脚本、模板配置文件等创建相关目录
  • openvpn就是我们今天要安装的包了

升级easy-rsa为v3.0.8版本

树莓派中的easy-rsa源安装的版本为v2.x.x,要把版本升级到v3.0.8。由于树莓派系统是基于Debian创建“新的”分支系统,我们可以使用Debian系统版本中的deb安装包,来安装easy-rsa v3.0.8

使用https://pkgs.org下载deb安装包,树莓派是ARM架构

 

点击easy-rsa_3.0.8-1_all.deb打开下载页面

 

复制下载地址,使用wget下载文件

wget 	http://ftp.de.debian.org/debian/pool/main/e/easy-rsa/easy-rsa_3.0.8-1_all.deb

安装 easy-rsa_3.0.8-1_all.deb文件

dpkg -i easy-rsa_3.0.8-1_all.deb

配置证书密钥

复制easy-rsa配置信息

# sudo cp -rf /usr/share/easy-rsa/3.0.8 /etc/openvpn/server/easy-rsa
sudo cp -rf /usr/share/easy-rsa /etc/openvpn/server/easy-rsa
cd /etc/openvpn/server/easy-rsa

编辑vars文件

vim vars
# 国家
set_var EASYRSA_REQ_COUNTRY "CN"
# 地区
set_var EASYRSA_REQ_PROVINCE "Shandong"
# 城市
set_var EASYRSA_REQ_CITY "Jinan"
# 组织
set_var EASYRSA_REQ_ORG "Nilorg CA"
# 邮箱
set_var EASYRSA_REQ_EMAIL "xudeyi1998@.qq.com"
# 拥有者
set_var EASYRSA_REQ_OU  "Home"

使变量生效

source ./vars

生成 CA 根证书

cd /etc/openvpn/server/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass

init-pki:初始化,创建pki文件夹,用来存放即将生成的证书

生成 OpenVPN 服务器/客户端证书和密钥

# 生成服务端证书, nopass 参数设定证书无密码
sudo ./easyrsa build-server-full server nopass
# 生成客户端证书, nopass 参数设定证书无密码
sudo ./easyrsa build-client-full client1 nopass
# 创建Diffie-Hellman
sudo ./easyrsa gen-dh
# 生成ta.key
openvpn --genkey --secret ta.key
  • build-server-full : 生成服务端/客户端证书
  • Diffie-Hellman,迪菲·赫尔曼密钥交换 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。
  • ta.key用于防御DoS、UDP淹没等恶意攻击。

配置 OpenVPN 服务端

复制配置文件

# server.conf 如果server.conf不存在,需要对目录下的
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

复制证书及密钥文件

然后将CA的证书, VPN Server的证书和密钥, 以及Diffie-Hellman参数文件复制到 /etc/openvpn/server 目录下

cp /etc/openvpn/server/easy-rsa/pki/ca.crt /etc/openvpn/server
cp /etc/openvpn/server/easy-rsa/pki/issued/server.crt /etc/openvpn/server
cp /etc/openvpn/server/easy-rsa/pki/private/server.key /etc/openvpn/server
cp /etc/openvpn/server/easy-rsa/pki/dh.pem /etc/openvpn/server/

编辑配置文件

编辑server.conf配置,去除无用配置项

local 0.0.0.0
port 1194
proto tcp

# dev tap
dev tun

ca /etc/openvpn/server/easy-rsa/pki/ca.crt
cert /etc/openvpn/server/easy-rsa/pki/issued/server.crt
key /etc/openvpn/server/easy-rsa/pki/private/server.key
dh /etc/openvpn/server/easy-rsa/dh.pem

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /etc/openvpn/server/ipp.txt

push "route 192.168.0.0 255.255.255.0"

# If enabled, this directive will configure
# all clients to redirect their default
#.NETwork gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
# push "redirect-gateway def1 bypass-dhcp"

# push "dhcp-option DNS 208.67.222.222"
# push "dhcp-option DNS 208.67.220.220"

client-to-client

keepalive 10 120

# For extra security beyond that provided
# by SSL/TLS, create an "HMAC firewall"
# to help block DoS attacks and UDP port flooding.
#
# Generate with:
#   openvpn --genkey --secret ta.key
#
# The server and each client must have
# a copy of this key.
# The second parameter should be '0'
# on the server and '1' on the clients.
tls-auth /etc/openvpn/server/ta.key 0 # This file is secret

# Select a cryptographic cipher.
# This config item must be copied to
# the client config file as well.
# Note that 2.4 client/server will automatically
# negotiate AES-256-GCM in TLS mode.
# See also the ncp-cipher option in the manpage
cipher AES-256-CBC

comp-lzo

max-clients 100

persist-key
persist-tun

status /var/log/openvpn/status.log
log         /var/log/openvpn/openvpn.log
log-Append  /var/log/openvpn/openvpn.log

verb 3

mute 20

配置iptables

配置iptables设置nat规则和打开路由转发

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
iptables -vnL -t nat
# 打开路由转发
vim /etc/sysctl.conf
# 修改net.ipv4.ip_forward
net.ipv4.ip_forward = 1

sysctl -p

验证服务

systemctl status openvpn@server.service
systemctl restart openvpn@server.service

配置OpenVPN客户端

复制配置文件

# 创建客户端配置文件
mkdir -p ~/openvpn/client1
# client.conf 如果client.conf不存在,需要对目录下的
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/openvpn/client1/client1.ovpn

复制证书及密钥文件

然后将CA的证书、客户端的证书和密钥,以及Diffie-Hellman参数文件复制到 ~/openvpn/client1 目录下

cp /etc/openvpn/server/easy-rsa/pki/ca.crt ~/openvpn/client1/ca.crt
cp /etc/openvpn/server/easy-rsa/ta.key ~/openvpn/client1/ta.key
cp /etc/openvpn/server/easy-rsa/pki/private/client1.key ~/openvpn/client1/client1.key
cp /etc/openvpn/server/easy-rsa/pki/issued/client1.crt ~/openvpn/client1/client1.crt

编辑配置文件

编辑client1.ovpn配置,去除无用配置项

client
dev tun
proto tcp
# remote <服务器端IP> <服务器端端口>
remote 192.168.xx.xx 1194
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
tls-auth ta.key 1
comp-lzo
verb 5

# 不拉取服务端路由配置,可选可不选。
route-nopull
# 指定访问哪些网段走vpn隧道
route 192.168.0.0 255.255.0.0 vpn_gateway

打包客户端配置文件

cd ~/openvpn
tar -zcvf client1.tar.gz ./client1

使用OpenVPN Connect客户端

使用OpenVPN Connect客户端连接服务

 


 


 


 



Tags:OpenVPN   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
简介OpenVPN 是一个功能齐全的 SSL VPN,它使用行业标准 SSL/TLS 协议实现 OSI 第 2 层或第 3 层安全网络扩展,支持基于证书、智能卡和/或用户名/密码凭据的灵活客户端身份验...【详细内容】
2022-09-05  Tags: OpenVPN  点击:(215)  评论:(0)  加入收藏
背景:网络穿透互联是方便我们技术人员的一种工具,通过各种协议实现您想要的网络互联。家庭组网可以参照低成本电信家庭宽带架构网络拓扑今天,我们需要在这个基础上扩展网络应...【详细内容】
2022-06-27  Tags: OpenVPN  点击:(799)  评论:(0)  加入收藏
本次部署的通过账户与密码进行认证,实现多人登录使用VPN,只需要分发固定的证书和用户名、密码就可以,简单快捷。一、软件与规划网络软件版本: Centos7.6 easy-rsa 3.0.8 OpenVPN...【详细内容】
2022-04-29  Tags: OpenVPN  点击:(1418)  评论:(0)  加入收藏
养成良好习惯,在安装前先更新一下软件包,多数软件包更新主要是修补漏洞。 更新 CentOS 软件包yum -y update虽然也是可以不进行更新直接安装。安装 OpenVPN 和...【详细内容】
2021-09-02  Tags: OpenVPN  点击:(462)  评论:(0)  加入收藏
VPN详解一、VPN介绍 什么是vpn?# VPN是虚拟专用网络的缩写,它是两个或多个物理网络(或设备)之间沟通互联网/公共网络创建的虚拟网络,可以为企业之间或者个人与企业之间提供安...【详细内容】
2021-09-02  Tags: OpenVPN  点击:(1463)  评论:(0)  加入收藏
一、为什么要搭建VPN随着企业规模的发展,越来越多的远程办公需求将会产生,为支持远程办公,解决远程连接本地测试环境问题,可以使用开源软件搭建VPN解决,毕竟硬件的VPN不便宜,OpenV...【详细内容】
2020-10-28  Tags: OpenVPN  点击:(537)  评论:(0)  加入收藏
▌简易百科推荐
1.适用型号 该笔记适用于ME31-AXAX0404、ME31-AAAX2240、ME31-XAAX0440、ME31-XAXA0404等网络IO设备。2.功能说明2.1RS-485级联扩展ME31系列网络IO支持通过串口连接RTU设备...【详细内容】
2022-11-03  亿佰特物联网应用  搜狐号  Tags:网络IO   点击:(3)  评论:(0)  加入收藏
电脑不能上网是电脑常见故障之一,具体表现为上网不拨号,或者拨号后不能浏览网页,给工作和学习带来诸多不便,原因是多方面的,比如Modem故障、病毒、软件故障等等,今天跟大家分享电...【详细内容】
2022-11-02  现代快谈    Tags:无法上网   点击:(5)  评论:(0)  加入收藏
无线wifi覆盖的项目越来越多,在做wifi覆盖项目时经常会遇到一些问题,尤其是大中型无线覆盖,牵涉到信道规划,同频干扰,网络延时等实际问题。这里介绍关于无线WiFi覆盖的一些基本常...【详细内容】
2022-11-01  Pheenet菲尼特    Tags:WiFi   点击:(5)  评论:(0)  加入收藏
城市发展建设中,高层建筑越来越多,同时楼宇地下室也成为了人们生活中很重要的区域;生活中常用到的一些电表、水表、气表、水泵等都安装在地下室,需要在地下室对这类能耗数据进行...【详细内容】
2022-10-31  天拓四方智能制造   网易号  Tags:数据采集   点击:(7)  评论:(0)  加入收藏
网络标识:只要把IP和子网掩码的对应二进制位AND得到的结果就叫做网络标识。这种运算通常称为“与”。AND方法:0和1=0, 0和0=0 ,1和1=1。在不在同一网段就用网络标识,即“与”结...【详细内容】
2022-10-31  IP数据云    Tags:IP地址   点击:(5)  评论:(0)  加入收藏
前置知识:MAC地址在说到ARP协议之前,需要了解MAC地址,在OSI七层模型中,第三层是网络层,要解决的是下一跳机制确定的设备位置,具体来说就是网卡地址,MAC地址用于在网络中唯一...【详细内容】
2022-10-30  网络工程师阿龙    Tags:ARP   点击:(11)  评论:(0)  加入收藏
IPv4到IPv6的过渡技术主要有双栈协议,隧道技术和网络地址转换-协议地址转换技术三种技术方案,接下来中科三方将分三篇文章分别针对这三种技术的原理和应用场景做下简单介绍。...【详细内容】
2022-10-28  中科三方    Tags:IPv6   点击:(13)  评论:(0)  加入收藏
本文分享自华为云社区《华为云ECS服务器安装CentOS7.4镜像,部署GINX服务器、搭建物联网视频监控系统》,作者:DS小龙哥。在CentOS7.4服务器版本的环境下安装nginx服务器、配置文...【详细内容】
2022-10-28  华为云开发者联盟    Tags:视频监控   点击:(2)  评论:(0)  加入收藏
很多从事网络工作的小伙伴在组网时经常遇到各种各样的问题,下面我罗列出一些比较典型的问题来一起讨论。1)随着网络中部署的业务量不断增长,单条物理链路的带宽已不能满足正常...【详细内容】
2022-10-26  山里娃007  今日头条  Tags:组网   点击:(3)  评论:(0)  加入收藏
WLAN在使用过程中,有时候会发现无线终端(STA)在ping其他设备时,会出现连续丢包现象。这种情况下可能还伴随ping延时增大(几百毫秒),并导致一些应用感觉不是很好,例如下载速度变慢、...【详细内容】
2022-10-25  山里娃007  今日头条  Tags:丢包   点击:(11)  评论:(0)  加入收藏
站内最新
站内热门
站内头条