Как превратить ваш Raspberry Pi в VPN-сервер – Руководство по установке

Как превратить ваш Raspberry Pi в VPN-сервер


Запуск вашего собственного VPN-сервера - отличный способ повысить безопасность вашего мобильного устройства и получить доступ к вашей локальной сети из Интернета, но их, как известно, сложно настроить. Pi VPN превращает ваш Raspberry Pi в дешевый и эффективный VPN-сервер с помощью управляемой установки, которая выполняет большую часть тяжелой работы за вас.

Вы сможете обходить фильтры веб-сайтов на работе или в школе и легко подключаться к устройствам в домашней сети, таким как файловые серверы или принтеры. С помощью всего лишь нескольких дополнительных шагов вы также можете включить сквозное шифрование и запустить весь свой мобильный интернет через безопасный и анонимный туннель..

Contents

Что такое Pi VPN??

Pi VPN - это легкий сервер OpenVPN, разработанный для работы на Raspberry Pi 2 или 3. Он предоставляет вам доступ к домашней сети через безопасное соединение через Интернет. Подключив Raspberry Pi к маршрутизатору, он действует как мост между мобильными устройствами и вашей сетью..

Pi VPN Guide

Вы можете использовать Pi VPN для:

  • Доступ к своим файлам, музыке и фильмам из любой точки мира
  • Зашифруй свой мобильный интернет
  • Печать на домашних принтерах с вашего ноутбука
  • Обойти брандмауэры и ограничения веб-сайта на работе и за рубежом
  • Скрыть ваш мобильный IP-адрес
  • Подключайтесь к своим домашним камерам и интеллектуальным устройствам

Если вы пересылаете много услуг через маршрутизатор, домашнее VPN-соединение является более безопасной альтернативой. Каждый перенаправленный вами порт - это туннель, который кто-то где-то может использовать для входа в вашу сеть. Pi VPN открывает только один порт и использует надежное шифрование для обеспечения безопасности вашей локальной сети.

Выбор провайдера VPN

Один из наиболее важных вариантов, прежде чем вы начнете этот проект, - какой провайдер VPN вы будете использовать. И когда вы делаете этот выбор, необходимо учитывать следующие факторы: безопасность, пропускная способность и задержка.

Безопасность жизненно важна, вам нужно знать, что ваш провайдер VPN не будет вести журналы вашего соединения. Но пропускная способность и задержка также важны в этом случае. Если вы выберете провайдера с большим временем пинга или недостаточной пропускной способностью, ваше интернет-соединение будет страдать.

Pi VPN Guide

Имея это в виду, я рекомендую вам использовать IPVanish для этого проекта. IPVanish имеет одни из самых низких значений задержки и пропускной способности среди всех провайдеров, и мы протестировали многие из них. Это сохранит ваше соединение быстрым и отзывчивым, даже когда вы просматриваете Интернет через VPN-соединение с двойным прыжком.

БЫСТРО И НАДЕЖНО: IPVanish имеет большую сеть серверов без перегруженности, которая работает с огромной скоростью. Сильные функции безопасности и конфиденциальности. Фаворит для Kodi и Amazon Fire Stick за их приложения и возможности потоковой передачи. Подходит для семьи, поскольку она может обрабатывать до 10 одновременно подключенных устройств. Попробуйте без риска с 7-дневной гарантией возврата денег.

Готовимся к Pi VPN

Для начала вам понадобится:

  • Raspberry Pi 2 или 3 с установленным Raspbian
  • карта памяти 8 ГБ или больше

Для достижения наилучших результатов Raspberry Pi должен быть подключен к маршрутизатору с помощью кабеля Ethernet, но соединение Wi-Fi тоже будет работать. Если вы используете Wi-Fi, вам нужно заменить wlan0 на eth0 на протяжении всего этого урока.

Pi VPN Guide

Включите службу SSH в Raspberry Pi Config, включив ее в Варианты сопряжения меню. Вы можете запустить инструмент настройки из меню Pi или использовать эту команду:

sudo raspi-config

Перезагрузите свой Pi после включения сервера SSH.

Как только ваш Pi подключен к домашней сети с включенным SSH, вы можете отключить рабочий стол X и отключить монитор, если хотите. Подключиться к Raspberry Pi с помощью такой утилиты, как Putty или терминала Mac, так же просто, как печатать прямо на Pi.

Подключение к вашему Raspberry Pi

Большую часть времени вы захотите запустить свой сервер Pi VPN, не подключая его к монитору. Это легко сделать, если у вас есть клиент защищенной оболочки (SSH). Используя SSH, вы можете получить доступ к командной строке вашего Raspberry Pi с другого компьютера..

Pi VPN Guide

Прежде чем отключить Raspberry Pi от монитора, выполните команду Ifconfig чтобы показать IP-адрес вашего Пи. Это перечислено в инет поле, как показано выше. Он понадобится вам для подключения вашего SSH-клиента..

Если вы собираетесь настраивать свой сервер Pi VPN в Windows, используйте Putty для подключения к Raspberry Pi. Вы можете скачать Putty здесь бесплатно.

Pi VPN Guide

После установки Putty подключитесь к Raspberry Pi, введя IP-адрес, который вы указали ранее. Также убедитесь, что Тип соединения установлен на SSH. Нажмите на Сохранить кнопка для создания профиля для этого соединения.

Если вы устанавливаете Pi VPN на компьютере под управлением Mac или Linux, нет необходимости загружать SSH-клиент. Просто используйте терминал вашей операционной системы; по умолчанию он поддерживает SSH.

Pi VPN Guide

При первом подключении к Raspberry Pi вам будет предложено сохранить ключ безопасности. Нажмите на да кнопку, чтобы принять ключ как действительный и сохранить его на своем компьютере.

Далее введите свой пароль. Если вы еще не изменили его, Raspberry Pi использует малина как пароль по умолчанию.

Pi VPN Guide

Вы успешно вошли в систему, когда видите пи @ имя хоста незамедлительный.

Pi VPN Guide

Рекомендуется сменить пароль по умолчанию при первом подключении по SSH. Вы можете сделать это с помощью ПАРОЛЬ команда.

Обновление Raspbian для Pi VPN

Убедитесь, что ваша операционная система обновлена, прежде чем устанавливать Pi VPN.

Во-первых, получите список всех новейших программ. Вы можете проверить наличие последних версий всего, что вы установили с помощью команды:

sudo apt-get update

Pi VPN Guide

Получив последний список программного обеспечения, скажите Raspberry Pi, чтобы он обновился с помощью команды:

sudo apt-get upgrade

Pi VPN Guide

Вам будет предложено нажать Y если вы хотите обновить, и вы должны это сделать. Процесс обновления займет несколько минут, и вы сможете наблюдать за ходом процесса на экране..

Установка статического IP-адреса

Поскольку вы будете полагаться на Raspberry Pi для сетевых услуг, вам нужно знать, где его найти. Это означает, что вам нужно установить статический IP-адрес, прежде чем начать.

Вы также можете воспользоваться этой возможностью, чтобы изменить свое имя хоста. Среди прочего, это изменит подсказку, которую вы видите, когда вы вошли в систему. Это простой способ отличить несколько Pi от других, но изменение имени вашего хоста необязательно.

Pi VPN Guide

Вам нужно будет отредактировать /etc/dhcpcd.conf установить статический IP-адрес. Прежде чем открыть файл, убедитесь, что вы знаете IP-адрес своего маршрутизатора и DNS-серверы, которые вы будете использовать. Если у вас еще нет этой информации, вы можете получить ее, используя Ifconfig.

Когда вы будете готовы, используйте эту команду, чтобы открыть ее в текстовом редакторе nano:

sudo nano /etc/dhcpcd.conf

Pi VPN Guide

Прокрутите файл, пока не увидите строку с надписью Пример статической конфигурации IP. Все, что вам нужно сделать, это раскомментировать конфигурацию примера и сделать несколько замен своим IP-адресом, маршрутизатором и шлюзами..

Pi VPN Guide

Раскоментируйте статический ip_address и замените статический IP-адрес, который вы хотели бы использовать. Я выбрал 192.168.1.2 потому что это близко к IP-адресу маршрутизатора и легко запомнить.

Pi VPN Guide

Раскоментируйте статические маршрутизаторы и статическое имя_сервера_домена и вставьте свои собственные ценности. После внесения изменений нажмите Ctrl + X бросить Y чтобы подтвердить, что вы хотите сохранить.

Pi VPN Guide

Если вы собираетесь изменить имя хоста, откройте / И т.д. / имя хоста в нано от имени root с помощью следующей команды:

sudo nano / etc / hostname

Pi VPN Guide

Измените свое имя хоста в файле и затем нажмите Ctrl + X чтобы выйти из редактора, и Y сохранить файл.

Вы должны будете сделать то же самое с файлом в / и т.д. / хосты. Команда для редактирования файла:

sudo nano / etc / hosts

Прокрутите вниз, пока не увидите 127.0.0.1 и измените имя хоста на то, что вы выбрали. В моем случае это pivpn. Когда вы закончите, скажите Raspberry Pi, чтобы он перезагрузился, с помощью следующей команды:

перезагрузка sudo

После перезапуска Pi обязательно обновите IP-адрес, к которому вы подключаетесь, чтобы отразить новый статический IP-адрес..

Выяснение брандмауэра Распбиана

Поскольку Raspbian является операционной системой Linux, брандмауэр встроен в ядро ​​и включен по умолчанию. Но на новой установке он остается широко открытым.

Политика брандмауэра Raspbian (iptables) заключается в разрешении всех входящих и исходящих пакетов и пересылке всего, что его запрашивает. Позже я покажу вам, как заблокировать брандмауэр, но прежде чем начать, убедитесь, что он полностью открыт для соединений.

Pi VPN Guide

Ты можешь использовать iptables -L перечислить текущие правила брандмауэра и убедиться, что они соответствуют приведенным выше. Если вы меняли брандмауэр, вы можете восстановить его по умолчанию с помощью следующих команд:

sudo iptables -F
sudo iptables -P ВВОД ПРИНЯТЬ
sudo iptables -P ВЫХОД ПРИНЯТЬ
sudo iptables -P FORWARD ACCEPT

Выбор уровня шифрования

Когда вы настраиваете Pi VPN, вас попросят выбрать уровень шифрования. Вы сможете выбрать 1024-битное, 2048-битное и 4096-битное шифрование RSA. Вот что вы должны иметь в виду:

  • 2048-битное шифрование RSA является стандартом
  • Использование более слабого шифрования обеспечивает более высокую скорость
  • 2048-бит хорош для скачивания и потоковой передачи
  • Использование более надежного шифрования обеспечивает большую защиту
  • 4096-бит лучше всего использовать для электронной почты и просмотра

Включение 4096-битного RSA заманчиво, но если вы собираетесь передавать потоковое видео или воспроизводить музыку через ваше соединение, это добавит много накладных расходов и заметно замедлит работу. 2048-битное шифрование является стандартом по какой-то причине, и я рекомендую использовать его в большинстве случаев.

Тайм-аут при длительных операциях

SSH имеет причуду, и рано или поздно вы откроете это для себя. Во время длительных операций, если вы подключены к своему Pi через SSH, соединение прекратится, когда ваш компьютер перейдет в спящий режим. Как только соединение SSH обрывается, команда, которую вы выполняли на своем Пи, перестает выполняться, и вы должны начать все сначала..

Утилита под названием экран облегчает работу с длинными SSH-операциями. Используя экран, вы можете начать сеанс, связанный с одной операцией. Затем вы можете подключиться или отключиться в любое время и вернуться к сеансу, чтобы проверить его ход..

Pi VPN Guide

После того, как вы установите экран, вам нужно знать только несколько команд, чтобы использовать его. Начните с использования apt для установки экрана:

sudo apt-get установочный экран

После установки экрана запустите его с помощью этой команды:

экран

Pi VPN Guide

Похоже, что ничего не произошло, но теперь все команды, которые вы дадите, не прекратятся, если вы отключитесь.

Так что, если ваше соединение обрывается, просто вернитесь в Raspberry Pi и введите:

экран -r

Вы будете автоматически подключены к сеансу SSH, если он активен только один раз..

Pi VPN Guide

Если у вас есть более одного активного сеанса экрана, вы можете перечислить их с помощью команды скрин-ллы. Если вы хотите подключиться к сеансу, который вы видите в списке, вам потребуется 5-значный идентификатор. Таким образом, чтобы повторно подключиться к сеансу 11712, я бы использовал эту команду:

экран -r 11712

Как только вы привыкнете к нему, screen делает управление Raspberry Pi с SSH намного приятнее. Вы можете узнать больше обо всем, на что способен экран, здесь.

Установка Pi VPN

После того, как вы разобрались с Raspberry Pi, вы можете подключиться к нему и начать установку Pi VPN. Это первая часть установки, состоящей из нескольких частей, и она обеспечит функциональные возможности бэкэнд-VPN, необходимые для подключения к Pi VPN. На последующих этапах мы установим веб-страницу управления и настроим исходящее VPN-подключение для обеспечения конфиденциальности..

Запуск установщика

Pi VPN устанавливается через скрипт, который вы загружаете со своего сайта, используя локон инструмент командной строки. Curl - это просто инструмент для загрузки из интернета без браузера.

Pi VPN Guide

Чтобы начать установку Pi VPN, вам нужно выполнить следующую команду:

завиток -L https://install.pivpn.io/ | удар

Pi VPN Guide

Эта команда загрузит скрипт установки с pivpn.io и направит его в интерпретатор команд bash для выполнения..

Процесс установки начинается немедленно. Начинается с проверки склонный чтобы увидеть, если у вас есть пакеты, которые вы можете обновить. Если вы следуете этому руководству, вы уже обновили свою систему, поэтому скрипт перейдет к следующему шагу..

Pi VPN Guide

Будет установлено несколько необходимых пакетов, после чего запустится установщик Pi VPN..

Установщик Pi VPN

Установщик Pi VPN - это псевдографический мастер настройки, который идеально подходит для работы по SSH-соединению. Когда ваш экран станет синим и вы увидите сообщение от установщика, вы можете начать.

Pi VPN Guide

Начать, нажмите Ввод сказать мастеру настройки Pi VPN, что вы готовы.

Pi VPN Guide

Вы будете предупреждены, что вам нужно установить статический IP-адрес. Я рекомендую сделать это перед запуском мастера установки, поэтому, если вы еще не установили статический IP-адрес, выйдите и следуйте инструкциям в предыдущем разделе..

Pi VPN Guide

Pi VPN покажет вам обнаруженный IP-адрес. Если это статический IP-адрес, который вы установили ранее, нажмите да кнопка.

Pi VPN Guide

Вы будете предупреждены о конфликтах IP-адресов. Самый безопасный способ избежать конфликтов - искать на своем маршрутизаторе диапазон DHCP и использовать статический IP-адрес вне этого диапазона..

В моем случае я использую 192.168.1.2, и мой маршрутизатор назначает адреса DHCP между 192.168.1.100 - 192.168.1.200, поэтому нет опасности конфликта.

Нажмите Ok двигаться вперед.

Pi VPN Guide

Вы хотите пойти по умолчанию число Пи пользователя в большинстве случаев, поэтому убедитесь, что он выбран, и нажмите Ok кнопка.

Pi VPN Guide

Я рекомендую вам нажать да разрешить автоматические обновления безопасности на вашем сервере Pi VPN. Ваш Pi будет подключен к Интернету через переадресацию портов, поэтому особенно важно, чтобы Pi VPN был в курсе.

Если вы нажмете нет, будьте осторожны, чтобы запускать регулярные обновления самостоятельно.

Pi VPN Guide

После настройки автоматических обновлений нормально показывать консоль на мгновение. Установщик вернется через несколько секунд.

Pi VPN Guide

В большинстве случаев вы захотите настроить Pi VPN, используя UDP протокол. Если вы планируете использовать VPN-провайдера по подписке для создания сверхзащищенного соединения с двумя прыжками, используйте TCP.

Pi VPN Guide

Запомните, какой номер порта вы используете для Pi VPN; это понадобится тебе позже.

Порт 1194 по умолчанию для UDP, а по умолчанию TCP порт 443. Если вы выполняете инструкции по созданию VPN с двойным прыжком, не используйте порт TCP по умолчанию, иначе это вызовет конфликт. Я выбрал TCP порт 4430 вместо этого, потому что это было легко запомнить.

Настройка шифрования

Теперь вы сможете выбрать уровень шифрования. Ранее я обрисовал каждый выбор и почему вы можете выбрать его. если вы не уверены, что выбрать, посмотрите на мой совет.

Pi VPN Guide

Выберите уровень шифрования, который вы хотите использовать с пробелом, затем нажмите Ok. Я выбираю бегать 2048-битное шифрование так что я могу передавать видео через соединение.

Pi VPN Guide

Генерация этих ключей может занять некоторое время. Если вы используете высокоуровневое шифрование, это займет еще больше времени. Будьте терпеливы и позвольте Pi VPN генерировать ключи вашего сервера.

Завершение установки

После генерации ключей сервера мастер настройки Pi VPN практически завершен. Осталось всего несколько шагов, пока вы не сможете подключиться.

Pi VPN Guide

Выбрать Используйте этот публичный IP если у вас нет динамической учетной записи DNS. Если вы используете динамический DNS, выберите DNS запись и введите имя вашего хоста и настройки как обычно.

Pi VPN Guide

Затем вам нужно будет выбрать провайдера DNS для вашей VPN. рекомендую Google для большинства пользователей, так как это бесплатно и легко. OpenDNS и Нортон оба предоставляют безопасные реализации DNS, если вы заинтересованы в блокировании любых возможных утечек DNS. Вы также можете выбрать изготовленный на заказ если вы собираетесь обрабатывать DNS-запросы с помощью Pi-hole.

Pi VPN Guide

Мастер установки расскажет вам, как добавлять пользователей в командной строке. На следующем этапе мы установим веб-приложение, которое поможет управлять пользователями. Вы также можете использовать PIVPN добавить.

Pi VPN Guide

Наконец, нажмите да и перезагрузите Raspberry Pi.

Установка Pi VPN GUI

Pi VPN GUI - это веб-инструмент для Pi VPN. Это необязательно, но его использование значительно упрощает управление пользователями и добавление новых устройств. Я рекомендую вам установить его.

Каждый раз, когда вы добавляете пользователя в PiVPN, вы создаете профиль * .ovpn. Вы можете использовать Pi VPN GUI как для создания учетной записи пользователя, так и для упрощения загрузки профиля..

Если вы решите не использовать Pi VPN GUI, вам нужно будет добавлять пользователей и управлять ими с помощью PIVPN добавить и pivpn удалить команды. Вы также должны будете вручную скопировать созданные профили * .ovpn, обычно используя инструмент командной строки, такой как scp.

Готовимся к установке Pi VPN GUI

Перед установкой Pi VPN GUI необходимо обновить apt. Вам нужно будет добавить репозиторий для загрузки всего программного обеспечения, которое требуется для графического интерфейса пользователя Pi VPN. Вот как это сделать.

Pi VPN Guide

Используйте nano для редактирования списка источников в apt. Команда:

sudo nano /etc/apt/sources.list

Pi VPN Guide

Добавьте следующую строку в sources.list везде, где вы можете найти место:

deb http://mirrordirector.raspbian.org/raspbian Джесси основной вклад несвободный RPI

Это скажет apt, что нормально устанавливать пакеты из Debian Jessie, предыдущего выпуска. Это необходимо, потому что некоторые программы, на которые опирается графический интерфейс Pi VPN, еще не были добавлены в репозитории растяжек Debian..

К сожалению, имея ссылку на старый релиз в вашем sources.list Файл не лучшая практика, хотя нам это нужно на данный момент. Это может вызвать конфликты позже, если вы решите установить другое программное обеспечение. Рекомендуется удалить только что добавленную строку после установки этих пакетов программного обеспечения..

Pi VPN Guide

Затем сохраните и выйдите из nano. Обновите apt с помощью команды:

sudo apt-get update

После завершения проверки установите все обновленные пакеты с помощью команды:

sudo apt-get upgrade

Это все, что вам нужно сделать, чтобы добавить необходимый репозиторий в apt. Теперь установите необходимые компоненты для графического интерфейса Pi VPN с помощью следующей команды:

sudo apt-get install git apache2 php5 libapache2-mod-php5 php5-mcrypt ожидайте geoip-bin

Pi VPN Guide

Нажмите Y при появлении запроса и запустите программу установки. Когда вы закончите установку программного обеспечения, вам придется обновить некоторые файлы конфигурации, прежде чем вы сможете установить Pi VPN GUI.

Pi VPN Guide

Теперь, когда необходимое программное обеспечение установлено, вы должны удалить строку, которую вы добавили из /etc/apt/sources.list и беги обновление sudo apt опять таки.

Обновление веб-конфигурации

Pi VPN GUI - это веб-приложение, для правильной работы которого требуется веб-сервер Apache. Мы установили apache на предыдущем шаге, но теперь необходимо внести некоторые изменения, прежде чем Pi VPN GUI сможет работать на вашем сервере apache.

Pi VPN Guide

Во-первых, вам нужно изменить учетную запись пользователя, под которой работает Apache. По умолчанию используется неподдерживаемая учетная запись, и нам нужно настроить ее как пользователя. число Пи вместо. Отредактируйте файл конфигурации apache с помощью команды:

sudo nano /etc/apache2/apache2.conf

Pi VPN Guide

Прокрутите вниз, пока не увидите строку, которая говорит Пользователь $ (APACHE_RUN_USER) с последующим группа.

Pi VPN Guide

Изменить значения для пользователь и группа в число Пи для обоих. Затем нажмите Ctrl + X выйти и Y сохранить.

Pi VPN Guide

Затем смените владельца на / Вар / WWW каталог, который использует Apache для хранения сайтов. Вы можете дать пользователю число Пи владение веб-каталогом с помощью этой команды:

судо чоун пи: пи -R / вар / www

Pi VPN Guide

Когда вы закончите, перейдите в / Var / WWW / HTML каталог с этой командой:

CD / VAR / WWW / HTML

Вы должны завершить установку Pi VPN GUI из этого каталога.

Загрузка и установка Pi VPN GUI

После всей этой работы по настройке, на самом деле очень легко загрузить и установить графический интерфейс Pi VPN. Все, что вам нужно сделать, это проверить проект с помощью git. Если вы последовали, мы установили утилиту git на предыдущем шаге.

Pi VPN Guide

Убедитесь, что вы все еще в / Var / WWW / HTML каталог и выполните команду:

git clone https://github.com/AaronWPhillips/pivpn-gui

Команда будет использовать git для клонирования каталога проекта Pi VPN GUI в корне вашего веб-сервера, делая его доступным в качестве веб-страницы. Вы можете проверить, была ли установка успешной, используя ваш браузер..

Подключение к Pi VPN GUI

Теперь, когда Pi VPN GUI установлен, вы можете открыть его в своем браузере и использовать его для управления пользователями Pi VPN. Я установил Pi VPN на Raspberry Pi с IP-адресом 192.168.1.2, поэтому я могу найти Pi VPN GUI по адресу http://192.168.1.2/pivpn-gui.

Pi VPN Guide

Вы должны использовать IP-адрес, соответствующий вашей установке, и открыть Pi VPN GUI в вашем браузере..

Вы увидите, успешно ли вы подключились, когда увидите приглашение для входа. Если вы не можете войти в систему, вам нужно перезагрузить Raspberry Pi.

А пока просто добавьте ссылку на Pi VPN GUI, чтобы вы могли легко вернуться к ней. Следующим шагом является настройка исходящего VPN-соединения для шифрования вашего интернет-соединения. Если вы не хотите подписываться на такую ​​услугу, как IPVanish, вы можете пропустить процесс настройки маршрутизатора и добавления пользователей..

Настройка исходящего VPN-соединения

Если вы не настроили исходящее VPN-соединение, весь трафик с устройств, подключенных к вашей VPN, будет подключаться к Интернету с использованием публичного IP-адреса вашей локальной сети. Где бы вы ни подключались, веб-сайты будут думать, что вы подключаетесь из дома. Это не всегда плохо; например, вы можете посмотреть Netflix, когда вы путешествуете за границей.

Но чтобы получить максимальную отдачу от Pi VPN, я рекомендую вам использовать провайдера исходящих VPN и создать так называемое «двойное подключение».

Pi VPN Guide

Преимущество VPN-подключения с двойным переходом заключается в полном сквозном шифровании для вашего мобильного интернета при подключении к сайту через HTTPS. Дополнительная безопасность не ограничивается наличием двух туннелей, поскольку исходящий VPN-сервер никогда не видит исходящий запрос..

С практической точки зрения это означает, что любые журналы, которые ваш VPN-провайдер хранит, не смогут определить устройство, с которого поступил какой-либо отдельный запрос - все решается обратно на ваш сервер Pi VPN. Это еще один уровень анонимности для всего, что вы делаете в Интернете.

Если вы настраиваете Pi VPN только для удаленного подключения к домашней сети, вы можете пропустить этот шаг и двигаться дальше. Но если вы заинтересованы в создании безопасного и анонимного интернет-соединения для ваших телефонов, ноутбуков, планшетов и других устройств, вам следует использовать исходящее VPN-соединение вместе с Pi VPN.

READER DEAL: IPVanish предлагает бесплатную 7-дневную пробную версию для клиентов Comparitech, если у вас еще нет провайдера VPN.

Использование VPN-шлюза с включенным маршрутизатором

Если у вас уже есть маршрутизатор шлюза, который поддерживает исходящее VPN-подключение, ваша работа завершена. Поскольку весь трафик будет передаваться из вашей домашней сети в зашифрованном виде маршрутизатором, вы фактически получите VPN с двойным интервалом. В этом случае вы можете остановить и подключить своих клиентов.

Pi VPN Guide

Если вы хотите узнать, как создать маршрутизатор с поддержкой VPN, или у вас есть тот, который вы хотите настроить, у нас есть для этого руководства. Если у вас уже есть маршрутизатор с поддержкой VPN, и вам необходимо настроить его в качестве клиента VPN, посмотрите, как выбрать поставщика VPN и настроить маршрутизатор..

Остальным из нас придется использовать наш Pi для обработки зашифрованного исходящего соединения и маршрутизации, необходимых для создания второго VPN-прыжка.

Использование IPVanish в качестве исходящего VPN

Низкая задержка IPVanish делает его отличным выбором, если вы настраиваете VPN-соединение с двумя прыжками, как это, поскольку ваше соединение ожидает двух VPN-серверов для обработки трафика. Процесс будет одинаковым для любого провайдера VPN, который публикует профили OpenVPN для своих серверов..

Вам нужно скачать профиль автологина и цифровой сертификат для вашего провайдера VPN. Если вы используете IPVanish, эти файлы доступны для загрузки здесь.

Pi VPN Guide

Один из простых способов получить нужные вам файлы на вашем сервере Pi VPN - это подключиться через SSH и использовать Wget Команда, чтобы загрузить их из Интернета. Убедитесь, что ваш сервер Pi VPN подключен к Интернету, затем перейдите в нужный каталог и загрузите нужные файлы с помощью следующих команд:

cd / etc / openvpn
sudo wget http://www.ipvanish.com/software/configs/ca.ipvanish.com.crt
sudo wget http://www.ipvanish.com/software/configs/ipvanish-US-Chicago-chi-a01.ovpn

Обратите внимание, что вы должны изменить второй URL-адрес, чтобы он соответствовал IPVanish-серверу, с которым вы хотите соединиться. В моем случае я использую сервер IPVanish в Чикаго.

Pi VPN Guide

Поскольку вы будете автоматически подключаться к IPVanish с помощью службы OpenVPN, важно переименовать только что загруженный профиль autologin * .ovpn. Служба OpenVPN будет подключаться только к профилям с расширением файла * .conf. Используйте эту команду, чтобы переименовать файл в outgoing.conf:

sudo mv /etc/openvpn/ipvanish-US-Chicago-chi-a01.ovpn /etc/openvpn/outgoing.conf

Теперь, когда файлы загружены и подготовлены, вы готовы настроить соединение с вашим исходящим VPN-провайдером..

Настройка соединения IPVanish

Проще отслеживать два одновременных VPN-соединения, если переименовать каждый интерфейс, чтобы отразить, что он делает. Я люблю использовать / DEV / TUN-входящий и / DEV / TUN-исходящие ссылаться на различные сетевые интерфейсы.

Переименование интерфейсов также гарантирует, что соединения не будут переворачиваться между именами / DEV / tun0 и / DEV / tun1, в зависимости от того, какой из них приходит онлайн первым. Имена устройств важно знать, если вы хотите правильно настроить брандмауэр.

Вы можете изменить имя каждого интерфейса, отредактировав настройки подключения. Каждое соединение OpenVPN имеет связанный с ним файл * .config. Изменение первых строк в каждом файле переименовывает сетевой интерфейс.

Pi VPN Guide

Начните с редактирования настроек Pi VPN, расположенных в /etc/openvpn/server.conf, с помощью следующей команды:

sudo nano /etc/openvpn/server.conf

Измените первую строку с:

Dev Tun

Чтобы вставить новую строку:

Dev Tun-Входящий
Tun типа dev

Нажмите Ctrl + X а потом Y чтобы сохранить ваши изменения. В следующий раз, когда Pi VPN подключится к сети, он создаст устройство под названием / DEV / TUN-входящий.

Pi VPN Guide

Вам нужно будет отредактировать входящий файл конфигурации на /etc/openvpn/outgoing.conf таким же образом. Откройте его с помощью этой команды:

sudo nano /etc/openvpn/outgoing.config

Как и раньше, измените первую строку и вставьте вторую в верхней части файла конфигурации. Этот должен читать:

Dev Tun-Outgoing
Tun типа dev

Но исходящее VPN-соединение тоже нуждается в других изменениях. Вам нужно будет указать его на сертификат сервера, который вы скачали на предыдущем шаге, и указать свое имя пользователя и пароль, чтобы VPN мог автоматически подключаться.

Отредактируйте свой outgoing.conf файл для использования сертификата сервера IPVanish. Измените строку, которая начинается с Калифорния читать:

ca /etc/openvpn/ca.ipvanish.com.crt

Затем обновите или добавьте аутентификации пользователей проход указать IPVanish на ваш файл паролей, который мы скоро создадим:

auth-user-pass / etc / openvpn / passwd

Pi VPN Guide

Ваше исходящее VPN-соединение также должно указывать не пересылать трафик локальной сети. Вам нужно будет добавить эту строку в конец вашего outgoing.conf файл для доступа к локальной сети через Pi VPN:

маршрут 192.168.1.0 255.255.255.0 192.168.1.1

Не забудьте использовать правильный IP-адрес для вашей локальной сети, если он отличается от моего выше. Сохраните ваши изменения в /etc/openvpn/outgoing.conf в нано, нажав Ctrl + X, тогда Y.

Pi VPN Guide

Теперь создайте файл паролей, который OpenVPN может использовать для входа в IPVanish с вашими учетными данными. Формат этого файла не может быть проще, это просто ваше имя пользователя в первой строке и ваш пароль во второй. Используйте эту команду, чтобы создать файл и открыть его для редактирования:

sudo nano / etc / openvpn / passwd

Введите адрес электронной почты в первой строке и пароль во второй, затем нажмите Ctrl + X, Y сохранить файл. поскольку / И т.д. / OpenVPN / пароль содержит ваши учетные данные в виде открытого текста, важно, чтобы вы защитили файл. Вы можете заблокировать доступ к / И т.д. / OpenVPN / пароль с помощью CHMOD как это:

sudo chmod +600 / etc / openvpn / passwd

Это гарантирует, что только пользователь root может читать или писать ПАРОЛЬ файл, который является минимальным уровнем безопасности, необходимым для хранения ваших учетных данных в текстовом виде.

Обновление таблицы маршрутизации вашего Raspberry Pi

Прежде чем вы сможете подключить исходящий VPN к сети для защиты вашего интернет-соединения, вам необходимо настроить Raspberry Pi для правильной маршрутизации трафика. Пожалуйста, не забудьте заменить статический IP-адрес вашего Pi, если он отличается от моего ниже.

Pi VPN Guide

Вам нужно будет создать или отредактировать / Библиотека / DHCPcd / DHCPcd крючки / 40-маршруты и добавить несколько строк. Вот команда:

sudo nano / lib / dhcpcd / dhcpcd-hooks / 40-маршрутов

Добавьте эти две строки в скрипт:

IP-правило добавить из 192.168.1.2 поиска 101
IP-маршрут добавить по умолчанию через таблицу 192.168.1.1 101

Затем нажмите Ctrl + X, Y чтобы сохранить ваши изменения.

Это единственное изменение, которое вам нужно внести в таблицу маршрутизации Raspberry Pi. После того, как вы сохранили изменения и перезапустили свой Pi, вы сможете запускать входящие и исходящие VPN-подключения одновременно.

Защита ваших DNS-запросов

Чтобы сделать ваше соединение по-настоящему безопасным, вам необходимо остановить утечки DNS. Утечка DNS происходит, когда ваше безопасное VPN-соединение просматривает веб-сайты, используя DNS-сервер за пределами зашифрованной сети. Это подвергает ваших VPN-клиентов таким опасностям, как ведение журнала DNS и атаки «человек посередине».

Решение состоит в том, чтобы заставить всех входящих VPN-клиентов использовать безопасный DNS-сервер вашего исходящего VPN-провайдера. В этом случае я заставлю своих клиентов использовать DNS-серверы IPVanish..

Чтобы сменить DNS-серверы без переустановки Pi VPN, вам необходимо обновить /etc/openvpn/server.conf. Откройте его для редактирования с помощью этой команды:

sudo nano /etc/openvpn/server.conf

Pi VPN Guide

Прокрутите файл, пока не увидите две строки, которые От себя Настройки DNS для ваших клиентов VPN. Первоначально я установил Pi VPN с использованием DNS-серверов Google, поэтому две строки, которые необходимо изменить в моем server.conf выглядеть так:

нажмите «dhcp-option DNS 8.8.8.8»
нажмите «dhcp-option DNS 8.8.4.4»

Если вы используете IPVanish, измените эти строки следующим образом:

нажмите «dhcp-option DNS 198.18.0.1»
нажмите «dhcp-option DNS 198.18.0.2»

Если вы используете другого провайдера VPN, вам нужно поискать в Интернете их DNS-серверы.

После того, как вы отредактировали файл, сохраните его с Ctrl + X, Y. Ваши изменения вступят в силу при следующем перезапуске службы OpenVPN, и ваши VPN-клиенты будут автоматически использовать защищенные серверы IPVanish.

Подключение к IPVanish

Прежде чем настроить OpenVPN на автоматическое подключение к своему исходящему провайдеру VPN, необходимо проверить соединение. В командной строке введите:

Сервис sudo openvpn @ исходящий запуск

Экран заполнится текстом, отображающим состояние VPN-подключения. Двойная проверка /etc/openvpn/outgoing.conf если у вас возникли проблемы с подключением, и убедитесь, что ваше имя пользователя и пароль указаны правильно и в отдельных строках / И т.д. / OpenVPN / пароль.

После успешного подключения отключитесь от VPN, нажав Ctrl + C. Последний шаг в создании исходящего VPN-подключения - настройка его автоматического запуска..

Автоматический запуск VPN-подключений

Как только ваше соединение будет проверено, вы должны настроить оба VPN-подключения на автоматический запуск. OpenVPN облегчает задачу, позволяя ссылаться на каждое соединение в соответствии с именем файла конфигурации..

Для начала вам нужно отредактировать файл глобальной конфигурации OpenVPN с помощью этой команды:

sudo nano / etc / default / openvpn

Pi VPN Guide

Затем раскомментируйте эту строку:

AUTOSTART ="домашний офис"

И измените это, чтобы читать:

AUTOSTART ="сервер исходящий"

После завершения сохраните изменения с помощью Ctrl + X, Y и перезапустите сервер Pi VPN с помощью следующей команды:

перезагрузка sudo

После перезагрузки Raspberry Pi ваш VPN-сервер Pi будет подключен к исходящему VPN-провайдеру и готов начать обработку входящих подключений..

Настройки роутера VPN

Вся идея VPN заключается в том, что это туннель снаружи вашей сети внутрь. Это означает, что вам нужно настроить маршрутизатор, чтобы пропускать определенные соединения. Мы делаем это с помощью Перенаправление порта, и это может быть очень легко или немного сложнее в зависимости от вашего роутера.

В этом руководстве я использую маршрутизатор Linksys начального уровня, но каждый потребительский маршрутизатор поддерживает переадресацию портов. Ваша процедура может немного отличаться, но большинство производителей маршрутизаторов предлагают руководства по переадресации портов в Интернете..

Переадресация VPN-порта

Клиенты VPN не могут подключиться к вашей сети, если вы не перенаправите порт, который вы указали ранее. Обычно все эти запросы блокируются вашим маршрутизатором по соображениям безопасности, но мы должны сделать специальное исключение. В данном случае это потому, что нам нужно разрешить VPN-клиентам подключаться к Pi VPN через Интернет..

Pi VPN Guide

Начните с входа в свой роутер. В большинстве случаев вы можете сделать это, нажав здесь или здесь. В противном случае найдите IP-адрес вашего маршрутизатора и вставьте его в браузер..

Pi VPN Guide

После входа в систему нажимайте на меню, пока не найдете переадресацию портов. В моем случае это в Приложения и игры - Настройки брандмауэра.

Pi VPN Guide

Нажмите, чтобы добавить новый порт. Вам нужно знать номер порта, который вы выбрали ранее. Вам также понадобится статический IP-адрес вашего сервера Pi VPN. В моем случае это порт 1134 и 192.168.1.2.

щелчок Сохранить когда вы настроите переадресацию портов. Теперь VPN-клиенты смогут войти, когда они находятся за пределами локальной сети..

Примечание клиентов Comcast Xfinity

Я не смог заставить мой маршрутизатор Comcast Xfinity правильно перенаправлять порты. Проблема заключалась в том, что мой маршрутизатор имеет встроенную систему обнаружения вторжений (IDS), которая немного похожа на брандмауэр для предотвращения злонамеренных атак на вашу домашнюю сеть. IDS не может быть отключен, и подключение к VPN через маршрутизатор Comcast вызывает его, блокируя соединение.

Pi VPN Guide

Мое решение состояло в том, чтобы перевести маршрутизатор Xfinity в режим моста и подключить к нему беспроводной маршрутизатор. Затем я смог использовать беспроводной маршрутизатор, чтобы включить переадресацию портов и разрешить подключения к VPN. Если вы являетесь пользователем Comcast, у которого есть проблемы с переадресацией портов, оставьте комментарий ниже для помощи.

Управление пользователями Pi VPN

Каждое устройство, которое подключается к вашей VPN, должно иметь учетную запись пользователя, связанную с ним. При создании каждой учетной записи Pi VPN создаст профиль OpenVPN. Позже вы будете использовать эти профили * .ovpn на своих устройствах для их автоматической настройки..

Создание профилей с помощью Pi VPN GUI

Вот как можно добавить пользователей в Pi VPN. Когда вы закончите, вы сможете скачать профиль, необходимый для подключения к вашей частной сети.

Pi VPN Guide

Нажмите на Создать профиль VPN кнопка для добавления нового пользователя.

Pi VPN Guide

Затем введите имя пользователя и нажмите Создать профиль кнопка. Я рекомендую именовать каждого пользователя после устройства, с которым вы планируете подключиться. Позже, это позволяет легко определить, какие устройства подключены к VPN.

Pi VPN Guide

Откроется окно статуса, чтобы вы могли следить за процессом создания профиля. Создание криптографических ключей может занять много времени, особенно если вы используете 4096-битное шифрование.

Pi VPN Guide

После успешного создания профиля графический интерфейс Pi VPN иногда переходит к сообщению 404. Нажмите на pivpn ссылка в верхнем левом углу для возврата в браузер профиля.

Pi VPN Guide

Вы увидите путь к вашему Профиль клиента OpenVPN, и кнопка для Скачать Это. Вы можете нажать Отозвать клиента Кнопка, чтобы удалить учетную запись пользователя. Отзыв учетной записи приведет к немедленному отключению клиента.

Нажмите на Создать профиль VPN Нажимайте кнопку, пока у вас не появится профиль клиента для каждого устройства, которое вы хотите подключить к VPN. Например, у меня были профили для телефона и планшета, а также Raspberry Pi, который я использую для потокового телевидения.

Как только у вас есть профили для каждого устройства, вы можете перейти к следующему шагу и подключиться к VPN.

Удаление профилей с помощью Pi VPN GUI

Иногда у вас возникают проблемы с профилем или вы хотите удалить его из VPN. Вы можете сделать это, отменив клиент в Pi VPN GUI.

Pi VPN Guide

Откройте Pi VPN GUI и войдите в систему. Вы можете увидеть список активных профилей на главном экране..

Нажмите на Отзыв профиля кнопка для устройства, которое вы хотите удалить, и профиль будет удален.

Когда вы обновляете Pi VPN GUI, вы видите, что профиль был удален. Имейте в виду, что это не удаляет старый файл * .ovpn с вашего жесткого диска. Вам нужно будет удалить файл вручную с помощью этой команды:

rm ~ / ovpns / profile_name.conf

Не забудьте заменить profile_name.conf с именем вашего профиля AutoVin OpenVPN.

Даже если вы не удаляете отозванные профили, это не угрожает безопасности. Вы никогда не сможете войти в систему, используя аннулированный профиль, но я рекомендую вам удалить их, чтобы сохранить чистоту.

Установка мобильного VPN-клиента Pi

Если вы собираетесь подключаться к Pi VPN на мобильном устройстве, я рекомендую OpenVPN Connect, официальный клиент. Это абсолютно бесплатно и очень хорошо интегрируется с iOS и Android.

Первый шаг - открыть App Store или Play Store, в зависимости от вашего устройства. В любом случае ищите OpenVPN Connect. Согласитесь с условиями и установите приложение как обычно.

Смотрите также: Как установить клиент и сервер OpenVPN на маршрутизатор DD-WRT

Импорт профиля автозапуска Pi VPN

Вам нужно убедиться, что вы подключены к домашней сети через Wi-Fi, а затем открыть графический интерфейс Pi VPN в браузере. Помните, что путь был задан намного раньше и включает локальный IP-адрес вашего сервера Pi VPN. В моем случае это http://192.168.1.2/pivpn-gui/.

Pi VPN Guide

Войти с именем пользователя число Пи и правильный пароль.

Пользователи iOS: Обратите внимание, что графический интерфейс Pi VPN работает только в Safari. Пользователи Android могут подключаться к браузеру по своему выбору.

Pi VPN Guide

Найдите профиль, который вы создали для своего мобильного устройства, и нажмите Скачать кнопка.

Pi VPN Guide

Используйте OpenVPN connect для импорта файла * .ovpn. Когда OpenVPN Connect запустится, нажмите зеленый плюс. Ваше соединение Pi VPN готово для подключения.

Подключение к Pi VPN

Осталось только открыть туннель для Pi VPN с помощью приложения OpenVPN Connect..

Pi VPN Guide

В приложении нажмите кнопку переключения, чтобы инициировать соединение. Он должен стать зеленым, и ваш телефон будет отображать значок VPN в области уведомлений.

Вы можете проверить, работает ли ваше VPN-соединение, посетив такой сайт, как http://www.ipaddress.com. Если вы не добавляете компьютер в VPN, вы закончили и можете перейти к следующему разделу.

Установка Pi VPN-клиента на ваш компьютер

Для Windows и Mac доступно множество различных VPN-клиентов, но я рекомендую официальный клиент OpenVPN. Он бесплатный и простой в установке и позволяет импортировать ваше подключение Pi VPN всего несколькими щелчками мыши..

Скачайте официальный клиент здесь и установите его, как любую другую программу.

Импорт профиля автозапуска Pi VPN

Если компьютер, который вы добавляете в VPN, находится в вашей локальной сети, вы можете загрузить профиль автоматического входа из графического интерфейса пользователя Pi VPN. Найдите путь, по которому вы ранее установили Pi VPN GUI, в моем случае это http://192.168.1.2/pivpn-gui/.

Pi VPN Guide

Если компьютер, к которому вы добавляете Pi VPN, находится в удаленном месте, вы не сможете напрямую подключиться к графическому интерфейсу Pi VPN. В этом случае вам необходимо загрузить профиль автологина с помощью устройства в локальной сети. После загрузки прикрепите его к электронному письму и отправьте на удаленный компьютер. Вы можете скачать профиль со своей электронной почты и продолжить как обычно.

Pi VPN Guide

После загрузки профиля автологина щелкните правой кнопкой мыши значок OpenVPN на панели задач и выберите импорт.

Подключение к Pi VPN

После добавления подключения Pi VPN щелкните правой кнопкой мыши значок OpenVPN на панели задач и выберите имя профиля для подключения..

Вы увидите окно статуса с журналом соединений. Если ваш компьютер не подключается должным образом, вы можете скопировать и вставить код ошибки, чтобы выяснить, что пошло не так. В большинстве случаев, если вы не можете подключиться к VPN, это потому, что переадресация портов не была правильно включена.

После подключения убедитесь, что VPN работает, посетив веб-сайт, такой как http://www.ipaddress.com.

Больше идей для Pi VPN и вашей сети

Наличие сервера, доступного из любого места, делает его идеальным кандидатом для множества различных проектов. Вот несколько идей для вашего Raspberry Pi теперь, когда вы полностью закончили настройку своего сервера Pi VPN.

Блокировка брандмауэра

Raspberry Pi поставляется с очень мощным брандмауэром, но лучше использовать более строгие ограничения при использовании VPN-сервера..

Вот несколько примеров правил, с которых можно начать. Не забудьте заменить ПРОТОКОЛ и PORT с тем, что вы выбрали для своего сервера Pi VPN. Линии, начинающиеся с # комментарии и не нужно вводить.

# Принимать входящий трафик на всех интерфейсах, но ограничивать eth0 только VPN
sudo iptables -A INPUT -i eth0 -m состояние --state NEW -p ПРОТОКОЛ --dport PORT -j ПРИНЯТЬ
sudo iptables -A INPUT -i tun-входящий -j ПРИНЯТЬ
sudo iptables -A INPUT -i tun-outgoing -j ПРИНЯТЬ
# Разрешить пересылку трафика между подсетями
sudo iptables -A ВПЕРЕД -i tun-входящий -j ПРИНЯТЬ
sudo iptables -A FORWARD -i tun-outgoing -j ПРИНЯТЬ
# Переадресация трафика через eth0
sudo iptables -A ВПЕРЕД -i tun-входящий -o состояние eth0 -m - СОСТОЯНИЕ, УСТАНОВЛЕНО -j ПРИНЯТЬ
sudo iptables -A FORWARD -i tun-outgoing -o eth0 -m состояние - СОСТОЯНИЕ, УСТАНОВЛЕНО -j ПРИНЯТЬ
# Пересылать трафик через Tun-Входящий
sudo iptables -A FORWARD -i eth0 -o tun-входящий -m состояние - СОСТОЯНИЕ, УСТАНОВЛЕНО -j ПРИНЯТЬ
sudo iptables -A ВПЕРЕД -i tun-исходящий -o tun-входящий -m состояние - СОСТОЯНИЕ, УСТАНОВЛЕНО -j ПРИНЯТЬ
# Переадресация трафика через тунн-исходящий
sudo iptables -A ВПЕРЕД -i eth0 -o отмена -m состояние - СОСТОЯНИЕ, УСТАНОВЛЕНО -j ПРИНЯТЬ
sudo iptables -A ВПЕРЕД -i eth0 -o отмена -m состояние - СОСТОЯНИЕ, УСТАНОВЛЕНО -j ПРИНЯТЬ
#MASQ tun-входящий как eth0
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Как только вы закончите, используйте эту команду, чтобы сохранить ваши изменения:

sudo iptables-persistent save

Помните, что вы можете перечислить текущие активные правила iptables с помощью команды:

sudo iptables -L

Переключиться на динамический DNS

Динамические добавления DNS позволяют вам использовать имя хоста вместо IP-адреса для подключения к вашему серверу Pi VPN, даже если у вас нет статического адреса от вашего интернет-провайдера. Например, вы можете использовать динамический DNS для перенаправления vpn.websitename.com на ваш VPN-сервер. Если вы думаете о хостинге веб-сервисов или электронной почты, во многих случаях вы можете запустить все с того же Pi.

Лучше всего перезапустить установщик Pi VPN, если вы собираетесь переключиться на динамический DNS. Но как только вы обновите свои настройки, вы сможете получить доступ к вашему серверу Pi VPN по выбранному вами URL-адресу..

Переключение на динамический DNS устраняет необходимость повторного выпуска профилей клиентов Pi VPN при каждом изменении вашего публичного IP-адреса.

Настройте файловый сервер

Ваш Raspberry Pi делает отличный файловый сервер Samba. Вы можете подключить несколько USB-накопителей, установить lvm2 создать одну гигантскую файловую систему, охватывающую все диски, и поделиться своими файлами с VPN-клиентами.

Включение Samba через VPN требует небольшой работы, но крайне полезно иметь доступ к файлам, музыке и фильмам с мобильных устройств..

Установить пи-дыру

Когда вы устанавливаете DNS-провайдера во время установки Pi VPN, вы можете легко установить Pi-hole, изменить своего нестандартного DNS-провайдера на 127.0.0.1 и автоматически блокировать мобильную рекламу через VPN..

Pi VPN Guide

Запуск Pi-hole на VPN-соединении - лучший способ заблокировать мобильную рекламу без рутирования вашего телефона. Вы даже можете отключить предварительную рекламу YouTube и перестать видеть спонсорские продукты на Amazon. Взгляните на руководство Comparitech по Pi-hole для более подробной информации..

Запустить семенную коробку

Если у вас установлен и работает исходящий VPN, ваше интернет-соединение полностью зашифровано. Наличие анонимного подключения к Интернету отлично подходит для торрента, а превратить ваш сервер Pi VPN в начальный ящик с помощью Transmission действительно легко.

Pi VPN Guide

Поскольку соединение уже зашифровано, все, что вам нужно сделать, это установить Transmission и веб-клиент. Вы сможете добавлять торренты со своего телефона или ноутбука, и они будут загружаться дома.

Руки с Pi VPN

Я не думаю, что рассказываю какие-либо секреты, когда говорю, что я большой ботаник. Моя домашняя сеть полна интеллектуальных устройств, таких как Hue lights, термостат Nest и пара акустических систем Sonos. У меня есть файловый сервер с Transmission, Plex-сервер, устройства под управлением Kodi и куча разногласий, таких как сетевой принтер и DNS-сервер с Pi-hole, чтобы блокировать мобильную рекламу..

Если ваша домашняя сеть вообще похожа на мою, я бы сказал, что Pi VPN меняет правила игры. Мне не только удалось отключить все порты, кроме одного на брандмауэре, но мой мобильный интернет полностью зашифрован, и я могу получить доступ к своей локальной сети из любого места. Моя сетевая безопасность значительно улучшилась, и мне не нужно настраивать переадресацию портов на маршрутизаторе каждый раз, когда я добавляю новое устройство.

После того, как вы потратили полдня на настройку, Pi VPN почти невероятно хорош. Так много проектов для Raspberry Pi являются яркими и веселыми, но в конечном итоге довольно бесполезными. Я рад сообщить, что Pi VPN - огромное исключение.

«Raspberry Pi» от Lucasbosch, лицензированный по CC 3.0

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

66 + = 68

Adblock
detector