Utama Mac Ubah Raspberry Pi Menjadi VPN Untuk Mengakses Jaringan Anda Dari Mana Saja

Ubah Raspberry Pi Menjadi VPN Untuk Mengakses Jaringan Anda Dari Mana Saja



Mengapa Menggunakan VPN Untuk Mengakses Rumah Anda

Ada banyak alasan Anda ingin mengakses jaringan rumah Anda dari jarak jauh, dan cara terbaik untuk melakukannya adalah dengan server VPN. Beberapa router sebenarnya memungkinkan Anda menyiapkan server VPN langsung di dalam router, tetapi dalam banyak kasus, Anda perlu menyiapkannya sendiri.

Raspberry Pi adalah cara terbaik untuk mencapai ini. Mereka tidak membutuhkan banyak energi untuk menjalankan, dan mereka memiliki daya yang cukup untuk menjalankan server VPN. Anda dapat mengaturnya di sebelah router Anda dan pada dasarnya melupakannya.

Jika Anda memiliki akses ke jaringan rumah Anda dari jarak jauh, Anda dapat mengakses file Anda dari mana saja. Anda dapat menjalankan komputer rumah Anda dari jarak jauh. Anda bahkan dapat menggunakan koneksi VPN rumah Anda dari jalan. Penyiapan seperti ini memungkinkan ponsel, tablet, atau laptop Anda bertindak seperti di rumah dari mana saja.

Siapkan Pi

Sebelum Anda dapat mulai menyiapkan VPN, Anda perlu menyiapkan Raspberry Pi Anda. Yang terbaik adalah menyiapkan Pi dengan kasing dan kartu memori ukuran yang layak, 16GB sudah lebih dari cukup. Jika memungkinkan, hubungkan Pi Anda ke router dengan kabel Ethernet. Ini akan meminimalkan penundaan jaringan.

Instal Raspbian

Sistem operasi terbaik untuk digunakan di Pi Anda adalah Raspbian. Ini adalah pilihan default yang dikeluarkan oleh Raspberry Pi foundation, dan didasarkan pada Debian, salah satu versi Linux paling aman dan stabil yang tersedia.

Pergi ke Halaman unduhan Rasbian , dan ambil versi terbaru. Anda dapat menggunakan versi Lite di sini, karena Anda sebenarnya tidak memerlukan desktop grafis.

Selagi mengunduh, dapatkan versi terbaru dari Penggores untuk sistem operasi Anda. Setelah proses download selesai, ekstrak image Raspbian tersebut. Lalu, buka Etcher. Pilih gambar Raspbian dari tempat Anda mengekstraknya. Pilih kartu SD Anda (Masukkan dulu). Terakhir, tulis gambar ke kartu.

cara mengikat roda mouse untuk melompat csgo

Tinggalkan kartu SD di komputer Anda setelah selesai. Buka pengelola file dan telusuri ke kartu. Anda akan melihat beberapa partisi yang berbeda. Cari partisi boot. Itu yang memiliki file kernel.img di dalamnya. Buat file teks kosong di partisi boot, dan beri nama ssh tanpa ekstensi file.

Anda akhirnya dapat menghubungkan Pi Anda. Pastikan Anda mencolokkannya terakhir. Anda tidak memerlukan layar, keyboard, atau mouse. Anda akan mengakses Raspberry Pi dari jarak jauh melalui jaringan Anda.

Beri Pi beberapa menit untuk mengatur dirinya sendiri. Kemudian, buka browser web dan arahkan ke layar pengelolaan router Anda. Temukan Raspberry Pi dan catat alamat IP-nya.

Apakah Anda pengguna Windows, Linux, atau Mac, buka OpenSSH. Hubungkan ke Raspberry Pi dengan SSH.

$ ssh [email protected] 

Jelas, gunakan alamat IP sebenarnya dari Pi. Nama pengguna adalahselalu pi, dan kata sandinya adalahframbos.

Siapkan OpenVPN

OpenVPN tidak mudah disiapkan sebagai server. Kabar baiknya, Anda hanya perlu melakukannya sekali. Jadi, sebelum Anda menggali, pastikan Raspbian benar-benar mutakhir.

$ sudo apt update $ sudo apt upgrade

Setelah pembaruan selesai, Anda dapat menginstal OpenVPN dan utilitas sertifikat yang Anda perlukan.

$ sudo apt install openvpn easy-rsa

Otoritas Sertifikat

Untuk mengautentikasi perangkat Anda saat mencoba menyambung ke server, Anda perlu menyiapkan otoritas sertifikat untuk membuat kunci sigining. Kunci-kunci ini akan memastikan bahwa hanya perangkat Anda yang dapat terhubung ke jaringan rumah Anda.

Pertama, buat direktori untuk sertifikat Anda. Pindah ke direktori itu.

$ sudo make-cadir /etc/openvpn/certs $ cd /etc/openvpn/certs

Cari file konfigurasi OpenSSL. Lalu, tautkan yang terbaru denganopenssl.cnf.

$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf

Dalam folder certs yang sama ada file bernama vars. Buka file itu dengan editor teks Anda. Nano adalah defaultnya, tetapi silakan instal Vim, jika Anda lebih nyaman dengannya.

Edit File Vars

TemukanKEY_SIZEvariabel pertama. Sudah disetel ke2048secara default. Ubah ke4096.

export KEY_SIZE=4096

Blok utama yang perlu Anda tangani menetapkan informasi tentang otoritas sertifikat Anda. Ini membantu jika info ini akurat, tetapi apa pun yang dapat Anda ingat baik-baik saja.

export KEY_COUNTRY='US' export KEY_PROVINCE='CA' export KEY_CITY='SanFrancisco' export KEY_ORG='Fort-Funston' export KEY_EMAIL=' [email protected] ' export KEY_OU='MyOrganizationalUnit' export KEY_NAME='HomeVPN'

Ketika Anda memiliki segalanya, simpan dan keluar.

Paket Easy-RSA yang Anda instal sebelumnya berisi banyak skrip yang membantu mengatur semua yang Anda butuhkan. Anda hanya perlu menjalankannya. Mulailah dengan menambahkan file vars sebagai sumber. Itu akan memuat semua variabel yang baru saja Anda tetapkan.

$ sudo source ./vars

Selanjutnya, bersihkan kuncinya. Anda tidak memiliki apa pun, jadi jangan khawatir tentang pesan yang memberi tahu Anda bahwa kunci Anda akan dihapus.

$ sudo ./clean-install

Buat Otoritas Sertifikat

Terakhir, bangun otoritas sertifikat Anda. Anda sudah menyetel default, jadi Anda bisa menerima default yang disajikan. Ingatlah untuk mengatur kata sandi yang kuat dan menjawab ya untuk dua pertanyaan terakhir, mengikuti kata sandi.

$ sudo ./build-ca

Buat Beberapa Kunci

Bangun Kunci Server

Anda mengalami semua masalah itu untuk menyiapkan otoritas sertifikat sehingga Anda dapat menandatangani kunci. Sekarang, saatnya membuatnya. Mulailah dengan membangun kunci untuk server Anda.

$ sudo ./build-key-server server

Bangun Diffie-Hellman

Selanjutnya, buat Diffie-Hellman PEM. Itulah yang digunakan OpenVPN untuk mengamankan koneksi klien Anda ke server.

$ sudo openssl dhparam 4096 > /etc/openvpn/dh4096.pem

Kunci terakhir yang Anda butuhkan mulai sekarang disebut kunci HMAC. OpenVPN menggunakan kunci ini untuk menandatangani setiap paket informasi yang dipertukarkan antara klien dan server. Ini membantu untuk mencegah jenis serangan tertentu pada koneksi.

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

Konfigurasi Server

Anda memiliki kuncinya. Bagian selanjutnya dalam menyiapkan OpenVPN adalah konfigurasi server itu sendiri. Untungnya, tidak banyak yang perlu Anda lakukan di sini. Debian menyediakan konfigurasi dasar yang dapat Anda gunakan untuk memulai. Jadi, mulailah dengan mendapatkan file konfigurasi itu.

$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

Gunakan editor teks Anda lagi untuk membuka/etc/openvpn/server.conf. Hal pertama yang perlu Anda temukan adalahbahwa,cert, dankuncifile. Anda perlu mengaturnya agar sesuai dengan lokasi sebenarnya dari file yang Anda buat, yang semuanya ada di dalamnya/ etc / openvpn / certs / keys.

Kunci Konfigurasi Server OpenVPN

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # This file should be kept secret

Temukanyaitupengaturan, dan mengubahnya agar cocok dengan Diffie-Hellman.pemyang Anda buat.

dh dh4096.pem

Tetapkan jalur untuk kunci HMAC Anda juga.

tls-auth /etc/openvpn/certs/keys/ta.key 0

Temukansandidan pastikan cocok dengan contoh di bawah.

cipher AES-256-CBC

Beberapa opsi berikutnya ada di sana, tetapi mereka dikomentari dengan;. Hapus titik koma di depan setiap opsi untuk mengaktifkannya.

push 'redirect-gateway def1 bypass-dhcp' push 'dhcp-option DNS 208.67.222.222' push 'dhcp-option DNS 208.67.220.220'

Caripenggunadankelompokpilihan. Batalkan komentar, dan ubahpenggunauntuk membukavpn.

user openvpn group nogroup

Terakhir, dua baris terakhir ini tidak ada dalam konfigurasi default. Anda harus menambahkannya di akhir file.

Otorisasi Konfigurasi Server OpenVPN

Setel intisari otentikasi untuk menentukan enkripsi yang lebih kuat untuk otentikasi pengguna.

# Authentication Digest auth SHA512

Kemudian, batasi ciper yang dapat digunakan OpenVPN hanya untuk yang lebih kuat. Ini membantu membatasi kemungkinan serangan pada cipher yang lemah.

# Limit Ciphers tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA

Itu saja untuk konfigurasi. Simpan file dan keluar.

Mulai Server

Sebelum Anda dapat memulai server, Anda harus membuatnyaopenvpnpengguna yang Anda tentukan.

$ sudo adduser --system --shell /usr/sbin/nologin --no-create-home openvpn

Ini adalah pengguna khusus hanya untuk menjalankan OpenVPN, dan tidak akan melakukan apa pun.

Sekarang, mulai server.

$ sudo systemctl start openvpn $ sudo systemctl start [email protected] 

Periksa apakah keduanya berjalan

$ sudo systemctl status openvpn*.service

Jika semuanya terlihat bagus, aktifkan saat startup.

$ sudo systemctl enable openvpn $ sudo systemctl enable [email protected] 

Pengaturan Klien

Server Anda sekarang sudah siap dan berjalan. Selanjutnya, Anda perlu menyiapkan konfigurasi klien Anda. Ini adalah konfigurasi yang akan Anda gunakan untuk menghubungkan perangkat Anda ke server Anda. Kembali ketertentufolder dan bersiap untuk membangun kunci klien. Anda dapat memilih untuk membuat kunci terpisah untuk setiap klien atau satu kunci untuk semua klien. Untuk penggunaan di rumah, satu kunci harus baik-baik saja.

$ cd /etc/openvpn/certs $ sudo source ./vars $ sudo ./build-key client

Prosesnya hampir identik dengan server, jadi ikuti prosedur yang sama.

Konfigurasi Klien

Konfigurasi untuk klien sangat mirip dengan konfigurasi untuk server. Sekali lagi, Anda memiliki template siap pakai untuk mendasarkan konfigurasi Anda. Anda hanya perlu mengubahnya agar sesuai dengan server.

Ubah menjadikliendirektori. Kemudian, buka paket konfigurasi sampel.

$ cd /etc/openvpn/client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn

Bukaclient.ovpnfile dengan editor teks Anda. Kemudian, temukanterpencilpilihan. Dengan asumsi Anda belum menggunakan VPN, cari di Google What is my IP. Ambil alamat yang ditampilkan, dan setelterpencilAlamat IP untuk itu. Tinggalkan nomor porta.

remote 107.150.28.83 1194 #That IP ironically is a VPN

Kunci Konfigurasi Klien OpenVPN

Ubah sertifikat untuk mencerminkan yang Anda buat, seperti yang Anda lakukan dengan server.

ca ca.crt cert client.crt key client.key

Temukan opsi pengguna, dan hapus komentarnya. Tidak masalah menjalankan klien sebagaitak seorangpun.

user nobody group nogroup

Batalkan komentar padatls-authpilihan untuk HMAC.

tls-auth ta.key 1

Kode Klien OpenVPN

Selanjutnya, carisandiopsi dan pastikan cocok dengan server.

cipher AES-256-CBC

Kemudian, cukup tambahkan intisari otentikasi dan pembatasan sandi di bagian bawah file.

# Authentication Digest auth SHA512 # Cipher Restrictions tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA

Ketika semuanya sudah beres, simpan file dan keluar. Menggunakanteruntuk mengemas konfigurasi dan sertifikat, sehingga Anda dapat mengirimkannya ke klien.

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C /etc/openvpn/certs/keys ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

Transfer paket itu ke klien sesuai pilihan Anda. SFTP, FTP, dan drive USB adalah pilihan yang bagus.

Penerusan Port

Penerusan Port

Agar semua ini berfungsi, Anda perlu mengkonfigurasi router Anda untuk meneruskan lalu lintas VPN yang masuk ke Pi. Jika Anda sudah menggunakan VPN, Anda perlu memastikan bahwa Anda tidak terhubung pada port yang sama. Jika ya, ubah port pada konfigurasi klien dan server Anda.

Sambungkan ke antarmuka web router Anda dengan mengetikkan alamat IP-nya di browser Anda.

Setiap router berbeda. Meski begitu, mereka semua harus memiliki beberapa bentuk fungsi ini. Temukan di router Anda.

Pengaturannya pada dasarnya sama di setiap router. Masukkan port awal dan akhir. Mereka harus sama satu sama lain dan yang Anda tetapkan dalam konfigurasi Anda. Kemudian, untuk alamat IP, setel ke IP Raspberry Pi Anda. Simpan perubahan Anda.

Terhubung ke Klien

Setiap klien berbeda, jadi tidak ada solusi universal. Jika Anda menggunakan Windows, Anda memerlukan Klien Windows OpenVPN .

Di Android, Anda dapat membuka tarball Anda, dan mentransfer kunci ke ponsel Anda. Kemudian, instal aplikasi OpenVPN. Buka aplikasi, dan masukkan informasi dari file konfigurasi Anda. Kemudian pilih kunci Anda.

Di Linux, Anda perlu menginstal OpenVPN seperti yang Anda lakukan untuk server.

$ sudo apt install openvpn

Lalu, ganti menjadi/ etc / openvpn, dan buka paket tarball yang Anda kirimkan.

$ cd /etc/openvpn $ sudo tar xJf /path/to/client.tar.xz

Ubah nama file klien.

$ sudo mv client.ovpn client.conf

Jangan memulai klien dulu. Itu akan gagal. Anda harus mengaktifkan penerusan porta di router Anda terlebih dahulu.

Pikiran Penutup

Anda sekarang harus memiliki pengaturan yang berfungsi. Klien Anda akan terhubung langsung melalui router Anda ke Pi. Dari sana, Anda dapat berbagi dan terhubung melalui jaringan virtual Anda, selama semua perangkat terhubung ke VPN. Tidak ada batasan, jadi Anda selalu dapat menghubungkan semua komputer Anda ke Pi VPN.

Artikel Menarik

Pilihan Editor

Tampilkan Pemberitahuan Pesan dari PowerShell
Tampilkan Pemberitahuan Pesan dari PowerShell
Terkadang Anda banyak yang perlu menampilkan pemberitahuan dari skrip PowerShell untuk memberi tahu pengguna bahwa beberapa tugas telah selesai. Berikut metode yang bisa Anda gunakan.
WhatsApp untuk Windows Phone dihapus dari Microsoft Store
WhatsApp untuk Windows Phone dihapus dari Microsoft Store
Untuk sementara waktu sekarang, kami telah mengetahui tentang berakhirnya dukungan untuk Windows Phone, dan pengembang aplikasi utama yang tersedia untuk Windows Phone 8 dan Windows 10 Mobile perlahan mulai menghapus aplikasi mereka dari platform. Sekarang Windows Phone 8 Store telah berhenti bekerja, dan perusahaan telah berakhir
Linux Mint: Peningkatan Xreader dan Cinnamon
Linux Mint: Peningkatan Xreader dan Cinnamon
Tim Linux Mint hari ini menerbitkan pengumuman rutin mereka terkait dengan kemajuan pengembangan distro dan aplikasi terbaru mereka. Perubahan paling penting bulan ini dilakukan pada aplikasi Xreader, yang merupakan pembaca PDF default Linux Mint. Selain itu, Cinnamon mendapat kemampuan untuk mengatur volume output audio maksimum. Xreader
Panduan Singkat Arti Emoji Snapchat
Panduan Singkat Arti Emoji Snapchat
Semua emoji Snapchat memiliki arti berbeda; beberapa muncul secara otomatis tetapi sebagian besar dapat disesuaikan. Inilah yang dapat mereka sampaikan kepada Anda tentang persahabatan Anda dan bagaimana Anda dapat mempersonalisasikannya untuk teman Anda.
Cara Menghapus Semua Pesan di iPhone Secara Permanen
Cara Menghapus Semua Pesan di iPhone Secara Permanen
Meskipun menghapus pesan di smartphone sepertinya hal yang sederhana untuk dilakukan, Anda benar-benar perlu berpikir dua kali ketika menyangkut iPhone. Ingat model lama, di mana bahkan jika Anda menghapus pesan dari kotak masuk Anda, itu akan tetap
Cara Mengetahui Seseorang Membaca Pesan di WhatsApp
Cara Mengetahui Seseorang Membaca Pesan di WhatsApp
Mengirim pesan teks dan tidak segera mendapat balasan, atau bahkan dalam satu jam, bisa mengganggu. Jika Anda pernah mengalami ini, Anda tahu itu bukan perasaan yang menyenangkan ketika seseorang membutuhkan waktu berjam-jam atau bahkan berhari-hari
Cara Menangkap Hiu di Animal Crossing
Cara Menangkap Hiu di Animal Crossing
Hiu adalah salah satu makhluk paling terkenal di Animal Crossing. Gim ini menawarkan banyak peluang untuk mengaitkan predator puncak ini dan memamerkan tangkapan Anda. Nanti, Anda dapat menampilkannya di pulau Anda, menjualnya untuk Bells, atau menyumbang