Taula de continguts:

Assegureu-vos tota la connexió wifi amb una VPN: punt d’accés: 5 passos
Assegureu-vos tota la connexió wifi amb una VPN: punt d’accés: 5 passos

Vídeo: Assegureu-vos tota la connexió wifi amb una VPN: punt d’accés: 5 passos

Vídeo: Assegureu-vos tota la connexió wifi amb una VPN: punt d’accés: 5 passos
Vídeo: 30 окончательных прогнозов и подсказок на 2020 год 2024, Desembre
Anonim
Assegureu-vos tota la connexió wifi amb una VPN: punt d’accés
Assegureu-vos tota la connexió wifi amb una VPN: punt d’accés

Com més i més de les nostres vides s’envien al gran núvol del cel que és Internet, cada vegada és més difícil mantenir-se segur i privat en les seves aventures personals a Internet. Tant si accediu a informació confidencial que voleu mantenir en privat, si intenteu eludir els límits posats a on o a què podeu navegar a la vostra xarxa, o si només voleu una experiència de navegació més segura, el consell més comú que tinc per mantenir-vos segur a Internet es fa servir una xarxa privada virtual (o VPN en breu).

Les VPN ofereixen dos serveis fantàstics en un sol paquet, ja que xifren tots els paquets d’informació que s’envien a través d’ells i fan serveis remots que es troben a la mateixa xarxa que la VPN local per a la màquina que utilitzeu per connectar-vos. Si el meu servidor VPN és a Alemanya i em connecto a la meva VPN des d’un ordinador portàtil a Austràlia, ara el meu ordinador portàtil tindrà una adreça IP d’Alemanya.

Un dels punts més importants dels serveis VPN més populars és que molts tipus de dispositius es troben en situacions en què no es poden configurar per utilitzar un client VPN o no tenen un client VPN disponible per al seu ús. Per tant, volem que els nostres dispositius estiguin connectats a la nostra VPN, però per a aquestes altres màquines que no poden connectar-se amb un simple client VPN, volem que estiguin connectats a la nostra VPN sense ni tan sols saber que estan connectats. Introduïu un punt d’accés VPN.

Pas 1: materials

Materials
Materials

Els materials per a aquest projecte són baixos, però calen tots els elements.

A part del vostre encaminador domèstic (que suposo que hauríeu de tenir), el necessitareu

- 1 Raspberry Pi (preferiblement el Raspberry Pi 3 o superior, però sempre que admeti una connexió Ethernet hauria d’estar bé!)

- 1 cable Ethernet

- 1 dongle wifi (tret que feu servir un Raspberry Pi 3, en aquest cas podeu utilitzar el wifi integrat)

- 1 font d'alimentació 5V 2amp per al Raspberry Pi

Pas 2: Configuració del punt d’accés Wifi: primera part: adreça IP estàtica per a Wifi

Configuració del punt d’accés Wifi: primera part: adreça IP estàtica per a Wifi
Configuració del punt d’accés Wifi: primera part: adreça IP estàtica per a Wifi

Abans de configurar la connexió VPN per al nostre punt d’accés Raspberry Pi, hem de configurar el Pi com a punt d’accés. Per fer-ho, farem servir els paquets hostapd i dnsmasq per al Raspberry Pi. Hostapd és un dimoni d’espai d’usuari per establir punts d’accés sense fils i servidors d’autenticació, mentre que dnsmasq proporciona infraestructura de xarxa (DNS, DHCP, arrencada de xarxa, etc.) per a xarxes petites i encaminadors de xarxa petits.

Per tant, abans de començar, assegureu-vos que teniu una imatge neta del sistema operatiu Raspbian que s’executa al Pi, amb les darreres actualitzacions aplicades. També voleu assegurar-vos que el vostre Raspberry Pi estigui connectat al vostre encaminador mitjançant una connexió Ethernet dura, NO wifi. Finalment, acceptarem les sol·licituds de connexió d’altres dispositius mitjançant el nostre mòdul wifi, de manera que no voleu estar connectat al vostre encaminador mitjançant el mateix mòdul. Si feu servir un Raspberry Pi Zero o una addició anterior (que no té wifi integrat), encara podeu utilitzar aquest Raspberry Pi, només necessiteu un dongle wifi USB.

Després de connectar-vos al Raspberry Pi (mitjançant SSH o amb un monitor actualitzat), comproveu que estigui actualitzat

sudo apt-get update

sudo apt-get upgrade

A continuació, voldreu descarregar i instal·lar hostapd i dnsmasq

sudo apt-get install hostapd dnsmasq

Un cop instal·lats els paquets, tots dos programes s’iniciaran automàticament, però volem fer canvis a les seves configuracions abans d’executar-los. Per tant, contactarem amb el control del sistema per aturar els serveis relacionats amb aquests programes

sudo systemctl atura hostapd

sudo systemctl stop dnsmasq

Amb els serveis aturats, voldríem assignar-nos una adreça IP estàtica mitjançant el fitxer de configuració dhcpcd que es troba a /etc/dhcpcd.conf

Abans de fer-ho, però, volem assegurar-nos que fem referència a la interfície correcta quan assignem l'adreça IP estàtica. Si utilitzeu un Raspberry Pi 3b o Raspberry Pi Zero W, hauria de figurar com a wlan0. Si feu servir un dongle wifi, normalment trobo que és una mica més fàcil connectar el dongle wifi al router, agafar una nova adreça IP i, a continuació, comproveu la vostra connexió per trobar la vostra interfície. Podeu comprovar la vostra interfície executant l'ordre següent

ifconfig

Si comproveu la imatge superior adjunta a aquest pas, podeu veure (menys les adreces IP redactades) les interfícies assignades al meu Raspberry Pi. En el meu cas, estic fent servir wlan0, però depèn de la vostra configuració. Com he esmentat anteriorment, si utilitzeu un dongle wifi, connecteu-vos a la vostra xarxa, executeu l’ordre ifconfig i apareix qualsevol interfície que tingui una adreça IP vàlida i que no sigui “eth0” o “lo” serà la interfície que vulgueu usar.

Ara que sé quina interfície és per al meu adaptador wifi, li puc assignar una adreça IP estàtica al fitxer de configuració dhcpcd. Obriu la configuració al vostre editor preferit (estic fent servir nano).

sudo nano /etc/dhcpcd.conf

A la part inferior de la configuració, volem afegir les línies següents, però substituïu "wlan0" per qualsevol que sigui la vostra interfície:

interface wlan0 static ip_address = 192.168.220.nohook wpa_supplicant

El que fa aquesta ordre és establir una IP estàtica de 192.168.220.1 i després dir a la interfície wlan0 que no enllaci amb el controlador wpa_supplicant que normalment s'utilitza per connectar aquesta interfície a altres xarxes. Ho fem perquè (eventualment) puguem emetre el nostre propi senyal a través de la interfície wlan0, en lloc de connectar-nos a una xarxa mitjançant aquesta interfície.

Si utilitzeu nano per fer aquests canvis, deseu-los fent clic a ctrl + x i després a Y i, a continuació, introduïu per desar el fitxer i sortiu de nano. (tingueu en compte que entrarem i sortirem de nano bastant en aquest tutorial).

Finalment, perquè aquests canvis tinguin efecte, haureu de reiniciar el Pi o simplement reiniciar el servei dhcpcd per tornar a carregar la configuració i aplicar aquests canvis.

sudo systemctl reinicieu dhcpcd

Espereu un moment i, a continuació, torneu a executar l'ordre ifconfig per comprovar i veure si els vostres canvis han tingut efecte. Reconec que de vegades ho he provat i el meu encaminador encara té un contracte d’arrendament vàlid a l’adreça IP que feia servir, de manera que mantindrà l’adreça antiga. Si és el cas, comproveu-ho tot a la configuració i reinicieu de nou el servei dhcpcd.

El nostre adaptador wifi (hauria de) tenir ara una adreça IP estàtica.

A continuació, la configuració hostapd i dnsmasq.

Pas 3: Configuració del punt d'accés Wifi - Part 2: configuració de Hostapd

Configuració del punt d’accés Wifi - Part 2: configuració d’Hostapd
Configuració del punt d’accés Wifi - Part 2: configuració d’Hostapd

Amb els canvis dhcpcd.conf fora de camí, és hora de començar amb hostapd. Comenceu creant un nou fitxer hostapd.conf al vostre editor de text preferit (una vegada més a nano per a mi!)

sudo nano /etc/hostapd/hostapd.conf

Quan aparegui el fitxer de configuració, copieu el text següent i enganxeu-lo a la configuració.

interface = wlan0driver = nl80211

hw_mode = canal g = 6 ieee80211n = 1 wmm_enabled = 0 macaddr_acl = 0 ignore_broadcast_ssid = 0

auth_algs = 1 wpa = 2 wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP

# Nom i contrasenya de la xarxa WIFI HAUREU DE CANVIAR AQUEST ssid = Pi-WifiFoLife # La frase de contrasenya de la xarxa wpa_passphrase = Y0uSh0uldCh @ ng3M3

Un cop ho hàgiu enganxat, trobeu la secció final a la part inferior que té "ssid =" i "wpa_passphrase =". Així s’anomenarà la xarxa wifi que estem configurant i quina és la contrasenya per connectar-se a la xarxa wifi que estem configurant. AIXÍ, ASsegureu-vos de canviar això per una altra cosa. Has estat avisat.

A més, si feu servir un dongle wifi en lloc d’un wifi integrat, haureu de canviar la secció d’interfície a la part superior de la configuració perquè coincideixi amb la interfície del dongle wifi. És possible que també hàgiu de canviar el controlador en funció del model del dongle wifi que utilitzeu. Per a una llista (majoritàriament completa) de dongles wifi compatibles, els seus controladors corresponents i pàgines d'assistència, he trobat aquesta pàgina molt útil. Consulteu també la pàgina d'assistència del producte que utilitzeu si us quedeu atrapats. Recordeu, si abans del tutorial us heu pogut connectar a la xarxa amb el vostre dongle wifi, vol dir que hi hauria d’haver un controlador en funcionament per al dongle del vostre pi en algun lloc.

Ara que tenim el nou fitxer de configuració, hem d'assegurar-nos que indiquem als processos hostapd que facin referència al nou fitxer de configuració. Comenceu pel següent:

sudo nano / etc / default / hostapd

Cerqueu la línia del fitxer que acabem d’obrir i que diu # DAEMON_CONF = "" i canvieu-la per DAEMON_CONF = "/ etc / hostapd / hostapd.conf" (assegureu-vos que esteu tancant el signe # al principi per descomentar el camp!)

Hi ha un fitxer de configuració més per a hostapd que hem d’actualitzar. Executeu l'ordre següent:

sudo nano /etc/init.d/hostapd

Aquest canvi és gairebé idèntic a l’anterior. Cerqueu la secció DAEMON_CONF = i substituïu-la per DAEMON_CONF = / etc / hostapd / hostapd.conf

A continuació, deseu i sortiu d'aquest fitxer.

Ara Hostapd està configurat.

Pas 4: configuració de DNSMasq i reenviament d'IP

Configuració DNSMasq i reenviament IP
Configuració DNSMasq i reenviament IP

Amb hostapd ara configurat (encara que encara no s’executa), ara podem passar a dnsmasq!

Abans de començar a editar fitxers de configuració, podem seguir endavant i canviar el nom d’un dels fitxers de configuració originals, ja que no farem servir res del fitxer de configuració en concret.

Fer una ordre ràpida de mv amb un nom de fitxer nou hauria de fer el truc

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.old

A continuació, creeu un fitxer de configuració nou.

sudo nano /etc/dnsmasq.conf

Sense entrar-hi massa, només hauria de copiar el següent i enganxar-lo al fitxer nou

interface = wlan0 # Utilitzeu la interfície wlan0 (o qualsevol altra interfície que sigui la vostra connexió sense fils) servidor = 1.1.1.1 # Cloudfare dhcp-range = 192.168.220.50, 192.168.220.150, 12h # IP range and lease time

La línia superior d’aquesta configuració és per a la interfície que estem utilitzant per emetre el nostre senyal, la línia central és per al nostre proveïdor de serveis de noms Doman i, a continuació, la línia inferior és el rang d’adreces IP que el Pi assignarà als usuaris que es connectin a el Pi Wifi. Seguiu endavant i deseu aquest fitxer i, a continuació, sortiu de nano (o vim, o el que feu servir per fer canvis de fitxer).

A continuació, hem de configurar el fitxer de configuració systctl.conf per reenviar tot el trànsit que arriba a la interfície sense fils per encaminar-se a través de la connexió ethernet.

sudo nano /etc/sysctl.conf

Dins d’aquest fitxer de configuració, tot el que heu de fer és descomentar la línia que és # net.ipv4.ip_forward = 1 i desar / sortir d’aquest fitxer de configuració.

Ara que hem configurat el reenviament, volem configurar un NAT (Network Address Translation) entre la interfície sense fils (wlan0) i la interfície ethernet (eth0). Això ajuda a reenviar tot el trànsit des del wifi a la connexió ethernet (i finalment VPN!).

Afegiu una nova regla a l'ptable per al reenviament NAT

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADA

La regla ja està configurada, però l’iptable s’esborra cada cop que es reinicia el Raspberry Pi, de manera que hem de desar aquesta regla perquè es pugui (tornar) a carregar cada cop que es reiniciï el nostre Pi.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

La regla ja està desada, però hem d’actualitzar el fitxer de configuració rc.local local del Pi per assegurar-nos que es carrega cada vegada.

Obriu el fitxer rc.local al vostre editor favorit

sudo nano /etc/rc.local

i cerqueu la secció que diu sortida 0

Just a sobre d’aquesta línia (no l’esborreu!) Afegiu l’ordre següent que recarregarà la regla NAT que hem configurat. Ara hauria de ser així

iptables-restore </etc/iptables.ipv4.nat exit0

Deseu i sortiu d’aquest fitxer i ara s’haurien de fer totes les nostres configuracions per al punt d’accés.

Tot el que hem de fer és iniciar els serveis hostapd i dnsmasq i reiniciar el nostre Raspberry Pi.

Inici del servei sudo hostapd

sudo service dnsmasq start

Feu una prova per assegurar-vos que podeu veure el vostre nou AP. Si tot està configurat bé, ara hauríeu de tenir un punt d’accés wifi al vostre Raspberry Pi. Ara reinicieu el pi

sudo reiniciar

A continuació, configureu una connexió OpenVPN.

Pas 5: Configuració d’OpenVPN i configuració del proveïdor de serveis VPN

Configuració d’OpenVPN i configuració del proveïdor de serveis VPN
Configuració d’OpenVPN i configuració del proveïdor de serveis VPN

Ara que el nostre Pi emet wifi, és hora de configurar openvpn. Començarem instal·lant openvpn mitjançant apt-get install

sudo apt-get install openvpn -y

Després que openvpn finalitzi la instal·lació, haurem de navegar fins on guardarem les nostres credencials d’autenticació i el fitxer de configuració de openvpn.

cd / etc / openvpn

El primer que farem aquí (dins de / etc / openvpn) és configurar un fitxer de text que emmagatzemi el nostre nom d'usuari i contrasenya per al servei VPN que estem utilitzant.

sudo nano auth.txt

Tot el que necessitem és emmagatzemar el nom d’usuari i la contrasenya en aquest fitxer, res més.

nom d'usuari

contrasenya

He d'afegir que, en aquest moment, hauríeu de tenir una idea de qui voleu utilitzar com a servei VPN per a les vostres connexions. Hi ha un ampli debat sobre quin servei és el millor o el més segur, així que feu una cerca i consulteu-ne les ressenyes. Als efectes d’aquest tutorial, estic fent servir Accés privat a Internet (PIA). Són bastant econòmics i se’ls reconeix que són molt fiables. També podeu configurar la vostra VPN per acabar a gairebé qualsevol regió important del món. Canadà? Rússia? Japó? No és un problema!

Si utilitzeu accés privat a Internet, també tenen una part útil del seu lloc, on podeu reunir el tipus de fitxer de configuració openvpn que podeu utilitzar en aquesta configuració. Hi ha altres tipus de configuracions openvpn que podeu utilitzar amb altres proveïdors, però he decidit triar-ne aquest.

Sigui quin sigui el proveïdor de serveis que acabi escollint, necessiteu un fitxer de connexió openvpn (hauria d’acabar en.ovpn per al tipus de fitxer) d’aquest proveïdor de serveis per connectar-vos. Per simplicitat, he canviat el nom del meu "connectionprofile.ovpn" abans de carregar-lo al meu Raspberry Pi. Un cop hàgiu descarregat el fitxer.ovpn al Pi, o bé transferiu-lo al Pi, assegureu-vos que el fitxer estigui a / etc / openvpn al vostre Pi.

Després de moure el fitxer vpn obert a la carpeta correcta, hem de canviar el tipus de fitxer ja que openvpn espera un fitxer de configuració que acabi en.conf en lloc de.ovpn. Quan ho vaig fer, encara volia mantenir intacte el fitxer original, per si passés alguna cosa funky, així que només vaig fer servir una ordre cp (ja que esteu a / etc / openvpn, haureu d’utilitzar permisos sudo per executar-los aquesta ordre)

sudo cp /etc/openvpn/connectionprofile.ovpn /etc/openvpn/connectionprofile.conf

Amb la configuració del perfil openvpn creada, hem de fer un canvi ràpid per proporcionar les nostres credencials, així que és hora de tornar a escriure nano.

sudo nano /etc/openvpn/connectionprofile.conf

Voldreu trobar la línia auth-user-pass i substituir-la per auth-user-pass auth.txt

Això indica a openvpn que agafi el fitxer de credencials que hem utilitzat anteriorment per autenticar el perfil que hem proporcionat.

Deseu i sortiu del fitxer de configuració del perfil.

Això hauria de ser tot per a la configuració de la VPN, però voldrem provar que tota la nostra configuració s'hagi configurat correctament abans de configurar el servei VPN perquè s'iniciï automàticament. Executeu l'ordre següent per provar la connexió VPN

sudo openvpn --config "/etc/openvpn/connectionprofile.conf"

Hauríeu de veure un munt de text que es desplaça mentre el Pi fa intents de connexió amb el proveïdor de serveis VPN (espero que no hi hagi missatges d’error), però voleu deixar-lo fins que no vegeu la Seqüència d’inicialització completada a la finestra. Si ho veieu, vol dir que el vostre Pi està connectat al vostre proveïdor de serveis VPN. Podeu seguir endavant i acabar amb el procés prement Ctrl + C a la finestra del terminal.

Ara que la VPN funciona, hem d'esborrar els iptables actuals. Ho podem completar amb les tres ordres següents

sudo iptables -Fsudo iptables -t nat -F sudo iptables -X

Com que hem eliminat els iptables, hem de restablir la regla nat que havíem creat anteriorment en aquest tutorial executant l'ordre següent (aquesta ordre hauria de semblar familiar).

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADA

Ara podem desar aquesta configuració sobre la configuració anterior que hem tornat a muntar al pas anterior. (aquesta ordre també hauria de semblar familiar!)

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Ara que tenim les regles NAT configurades, hem de canviar la configuració predeterminada per a openvpn per utilitzar el perfil que configurem. Ho fem editant el fitxer de configuració a / etc / default / openvpn

sudo nano / etc / default / openvpn

Cerqueu la línia que diu # autostart = "all", descomenteu aquesta línia i canvieu-la pel nom del fitxer de configuració openvpn (menys el.conf, per descomptat!) Per tant, en el meu cas, canvio la línia per iniciar automàticament = " perfil de connexió"

i després deseu i sortiu d'aquest fitxer de configuració.

Això hauria de ser-ho tot per al setu VPN. Reinicieu el Pi i verifiqueu que tot funcioni connectant-vos al punt d'accés i comproveu la vostra adreça IP a través d'un lloc com whatismyip.com.

Amb aquesta configuració, hi ha la possibilitat que l'adreça IP del vostre enrutador es pugui filtrar mitjançant una filtració de DNS. Ho podem solucionar canviant el DNS que fem referència al fitxer dhcpcd.conf per apuntar a un servei DNS extern, com ara Cloudflare.

Obriu el fitxer dhcpcd.conf al vostre editor favorit:

sudo nano /etc/dhcpcd.conf

Cerqueu la línia a la configuració #static domain_name_servers = 192.168.0.1, descomenteu la línia i canvieu-la pel següent: static domain_name_servers = 1.1.1.1 i deseu / sortiu del fitxer de configuració. Reinicieu el Pi una vegada més i ara podeu comprovar que l'adreça IP del vostre router no s'està filtrant a través d'ipleak.net.

Una altra cosa que cal tenir en compte és que l’adreça IP del vostre router es pot filtrar a través de WebRTC. WebRTC és una plataforma que fan servir tots els navegadors moderns per estandarditzar millor les comunicacions, inclosa la missatgeria instantània, la videoconferència i la transmissió d’àudio i vídeo. Un subproducte d’aquesta plataforma és que, si no es marca, pot filtrar l’adreça IP del vostre router si esteu connectat a una VPN. La forma més senzilla d'evitar-ho mitjançant l'ús d'extensions o connectors del navegador, com ara webrtc-leak-prevent.

Amb tot el que heu configurat al vostre pi ara, si voleu assegurar-vos que tot el trànsit d'Internet estigui xifrat, podeu connectar-vos a aquest punt d'accés i tot el vostre trànsit es xifrarà mitjançant la VPN.

Espero que hagi gaudit del meu Instructable, ara assegureu-vos tot el wifi !!

Recomanat: