- Wat is een VPN?
- Waarom een VPN gebruiken?
- Soorten VPN
- Wat je nodig hebt voor Raspberry Pi OpenVPN Server
- De Raspberry pi instellen voor VPN-server
- OpenVPN installeren met PiVPN in Raspberry Pi Zero
Als ik aan een VPN-service denk, is het eerste dat in me opkomt alle abonnementen op abonnementsbasis. Er zijn ook talloze advertenties die YouTube of andere OTT-platforms altijd over ons uitstorten. Deze services zijn echter niet de enige manier waarop u uw online activiteiten kunt versleutelen.
VPN-services met één klik zijn uitstekend als u op zoek bent naar een kant-en-klare oplossing, maar die service brengt kosten met zich mee en het vertrouwen van uw waardevolle gegevens op deze servers is niet veilig. Dus als een goedkoper en veiliger dilemma, gebruik ik graag de populaire Raspberry PI zero met PIVPN om mijn VPN-server te maken en in deze tutorial zal ik je vertellen hoe je je OpenVPN-server heel eenvoudig op een Raspberry PI kunt instellen.
Raspberry pi is een computer in zakformaat en geschikt voor het maken van vele soorten webgebaseerde servers, zoals:
- Raspberry Pi-afdrukserver
- Plex Media Server op Raspberry Pi
- Raspberry Pi Minecraft Server
- Raspberry Pi NAS-server met Samba
- Raspberry Pi met behulp van Mopidy Music Server
Wat is een VPN?
Een VPN staat voor V irtual P rivate N etwork welke middelen het geeft je privacy online. Aanvankelijk werden VPN's gebruikt door grote organisaties en overheden vanwege voor de hand liggende veiligheidsredenen, maar tegenwoordig worden VPN's door iedereen gebruikt omdat het zorgt voor privacy en gegevensbeveiliging.
- Uw locaties blijven privé
- Uw gegevens zijn versleuteld
- U kunt anoniem op internet surfen
Ik besloot om een VPN-server op mijn thuisnetwerk op te zetten met een Raspberry Pi. Op deze manier kan ik veilig verbinding maken met mijn lokale netwerk als ik niet thuis ben. Ik wil ook niet zomaar een SSH-poort open laten zodat iedereen kan hacken.
Wanneer u uw gegevens online verzendt, creëert een VPN een tunnel tussen u en uw gebelde server, dit wordt gedaan door een tweede server te gebruiken, wanneer u een pagina op internet opvraagt zonder de VPN, gaat deze rechtstreeks naar de door u gevraagde server, maar met VPN ingeschakeld, uw verzoek wordt gecodeerd en gaat naar de server van uw VPN-provider en vervolgens naar de door u aangevraagde server.
Waarom een VPN gebruiken?
Om te begrijpen wat er gebeurt als u een domeinnaam typt en op enter drukt, is de domeinnaam een bijnaam voor het IP-adres van de website, een IP-adres is als uw thuisadres, maar het bestaat uit cijfers, niet uit straatnamen, het is zo gedaan omdat het zo is het is gemakkelijk om een naam te onthouden in plaats van een aantal cijfers en een server vertaalt ze, daarom is het algemeen bekend als de naamserver.
Onze computer heeft een IP-adres en dat geldt ook voor elk ander apparaat dat op ons netwerk is aangesloten wanneer we een domeinnaam van onze keuze typen en op enter drukken, het gaat naar een naamserver, vertaalt de gegevens en stuurt je terug naar de website die je hebt opgevraagd. Het probleem is nu dat wanneer u deze gegevens naar de server verzendt, u niet alleen de gegevens verzendt, maar ook uw locatiegegevens en een heleboel andere informatie daarnaast.
Dit is waar een VPN van pas komt, door een VPN in te schakelen, voegt u een extra beveiligingslaag toe aan uw netwerk. Ik zeg niet dat het onmogelijk is om een VPN-netwerk te verbreken, ik zeg alleen dat het moeilijker is dan normaal.
De websites die u bezoekt, kunnen ook informatie verzamelen, ze doen dit om de demografische gegevens te begrijpen, maar er kunnen situaties zijn waarin u uw privacy wilt beschermen.In dit scenario kunnen VPN's uw gegevens beschermen.
Er zijn veel VPN-services die geen logboekbeleid bieden, wat betekent dat ze niet registreren welke sites u bezoekt, dus als de overheid besluit de VPN-provider om uw logboeken te vragen, kunt u erop vertrouwen dat er geen zullen zijn.
Zo houden VPN's uw privacy veilig en uw gegevens veilig.
Soorten VPN
Laten we, nu we bezig zijn, eens kijken naar enkele van de protocollen die door de VPN-providers worden gebruikt om een veilige verbinding te garanderen. Ik ga ze niet allemaal behandelen, maar ik noem de drie meest populaire.
- Point-to-Point Tunneling Protocol (PPTP): PPTP staat voor P Oint om P oint T unneling P rotocol en is één van de oudste VPN-protocollen die leefde. Het werd halverwege de jaren 90 ontwikkeld door Microsoft. PPTP kwam met windows95 en werd meestal gebruikt in inbelverbindingen, maar sindsdien is de tijd verstreken en is het basisversleutelingsprotocol van PPTP gekraakt. Sindsdien is de beveiliging ervan vele malen in twijfel getrokken. Het is erg snel omdat het basisversleutelingstechnieken gebruikt, maar het is minder veilig dan een modern VPN-protocol.
- L2TP / IPSec: L2TP staat voor L Ayer 2 T unneling P rotocol en het was het resultaat van een joint venture van Microsoft en Cisco. L2TP is gemaakt om beveiligingsproblemen met PPTP op te lossen. Dit protocol bood geen enkele codering uit de doos en het had een beveiligingsprotocol nodig om mee te werken, zodat dit protocol extreem veilig werd en geen kwetsbaarheden vertoonde. Het gebruikt IPSec om end-to-end-codering tijdens communicatie te implementeren.
- OpenVPN: OpenVPN is een open-source standaard voor een VPN-protocol dat in 2001 werd geïntroduceerd en populair werd omdat het gebruikmaakt van (theoretisch onbreekbaar) AES-256-bits sleutelversleuteling met 2048-bits RSA-authenticatie en een 160-bits SHA1-hash-algoritme. Tegenwoordig ondersteunt het de belangrijkste besturingssystemen en zijn embedded versies ook geïmplementeerd in routers en netwerkapparaten.
- SSTP: SSTP staat voor S ecure S ocket T oneling P rotocol. Het werd populair omdat het werd geïntegreerd met Windows Vista SP1. SSTP gebruikt 2048-bit SSL / TLS-certificaten voor authenticatie en 256-bit SSL-sleutels voor codering. Het fundamentele nadeel van dit protocol is dat het een eigen protocol van Microsoft is en dat solo-ontwikkelaars geen toegang hebben tot de broncode.
- IKEv2: IKEv2 staat voor I nternet K ey E xchange v ersie 2. Het is een veel voorkomende VPN tunneling protocol en maakt gebruik van een veilige sleutel uitwisseling protocol vergelijkbaar met L2TP (IKEv1), IKEv2 wordt samengevoegd met IPsec voor encryptie en authenticatie. Dit protocol heeft het voordeel dat er snel een verbinding tot stand wordt gebracht als deze tijdelijk is verbroken, waardoor het een perfecte keuze is voor mobiele en mobiele internetverbindingen.
Wat je nodig hebt voor Raspberry Pi OpenVPN Server
Om dit in te stellen, heb je het voor de hand liggende nodig:
- Een Raspberry Pi (ik gebruik een Raspberry PI Zero)
- Een Wi-Fi-adapter of een USB-naar-Ethernet-adapter (ik ga de Wi-Fi-adapter gebruiken)
- Een USB OTG-kabel
- Een Power Brick kan voldoende stroom leveren.
- Een micro SD-kaart.
- USB-kabel om hem van stroom te voorzien.
Houd er rekening mee dat ik de headless-installatiemethode ga gebruiken om de Raspberry Pi in te stellen. Als je het op een andere manier wilt doen, kun je altijd een monitor en een toetsenbord aansluiten, maar je hebt daarvoor een aparte USB-hub nodig en zijn Messi.
De Raspberry pi instellen voor VPN-server
Het opzetten van uw Raspberry Pi is heel eenvoudig en vereist zeer weinig stappen. Om een framboos in te stellen, moet je het Raspberry Pi OS downloaden van de officiële Raspberry PI-website en de SD-kaart voorbereiden en Raspberry PI OS erop installeren. Lees hier meer over hoe u aan de slag kunt met Raspberry pi.
Download het Raspberry PI OS:
Ik gebruik een Raspberry pi zero, dus ik ga de Raspberry Pi OS (32-bit) Lite-afbeelding downloaden.
Flash de SD-kaart:
Om dat te laten zien, hebben we een tool nodig genaamd balenaEtcher of je kunt je favoriete flash-tool gebruiken.
Ik raad de draagbare versie aan, omdat we deze niet hoeven te installeren. Open Etcher > Kies uw bestand > Kies uw doel en flash het gewoon ! En je bent klaar.
Zodra het knipperen is voltooid, krijgt u een kleine partitie van 250 MB met de naam boot.
Headless SSH instellen:
Om de Headless SSH in te stellen, moet u een leeg bestand maken met de naam ssh. Met deze eenvoudige stap wordt ssh voor de Raspberry Pi ingeschakeld.
Headless Wi-Fi instellen:
Om Headless Wi-Fi in te stellen, moet je een bestand maken met de naam wpa_supplicant.conf en het opslaan in de opstartpartitie, die ik eerder heb genoemd.
De inhoud in het onderstaande bestand:
ctrl_interface = DIR = / var / run / wpa_supplicant GROUP = netdev update_config = 1 land =
U moet de SSID en het wachtwoord van uw router in de sectie SSID en PSK plaatsen.
En dat is het voor het SD-kaartgedeelte, nu moet je de SD-kaart op je Raspberry Pi plaatsen en inschakelen.
Wijs een statisch IP-adres toe:
Het is erg belangrijk om een statisch IP-adres toe te wijzen aan de Raspberry PI, anders zal het dynamisch veranderen en problemen veroorzaken.
In mijn router heb ik een bewerkingen-tabblad, door erop te klikken in het groene teken, kan ik het IP-adres voor de Raspberry Pi reserveren. Als u dit doet, moet u het proces voor uw router vinden.
SSH naar de Raspberry PI:
Nu is het tijd om SSH naar de raspberry pi te sturen en het besturingssysteem bij te werken en te upgraden, om dat te doen, ga ik de Git Bash gebruiken vanaf mijn Windows-pc. Je kunt PuTTY gebruiken als dat je favoriete SSH-app is.
U moet SSH naar uw raspberry pi sturen door PI @ uw IP-adres te typen , in mijn geval was het [email protected] en als alles goed werkt, wordt u gevraagd uw wachtwoord in te voeren.
Voer het standaardwachtwoord in voor de Raspberry Pi, dit is framboos.
En alles werkt prima, dan wordt u gevraagd om pi @ raspberry bash. Gefeliciteerd, je hebt met succes SSH in je frambozen pi.
Nu moet je je Raspberry PI OS bijwerken en upgraden, om dat te doen, typ je de volgende opdracht en druk je op enter.
sudo apt-get update && sudo apt-get upgrade
Wijzig het standaard SSH-wachtwoord:
Na update en upgrade is het erg belangrijk om het standaard SSH-wachtwoord voor de Raspberry Pi te wijzigen, anders kunnen hackers heel gemakkelijk SSH in je netwerk plaatsen en het wachtwoord kraken.
Om dat te doen, moet je sudo raspi-config typen en je krijgt het volgende scherm te zien.
Druk op enter omdat dit de eerste optie in de lijst is, voer je nieuwe wachtwoord in en je bent klaar om te gaan.
Nu gaan we OpenVPN opzetten door gebruik te maken van het PIVPN-project op de PIVPN-website.
OpenVPN installeren met PiVPN in Raspberry Pi Zero
Door de PIVPN is het installeren van een VPN op Raspberry Pi ontzettend eenvoudig, volg onderstaande stappen en je hebt binnen no-time een VPN server.
Ga eerst naar de PIVPN-website en kopieer de gegeven curl-opdracht.
SSH vervolgens in je Raspberry PI en plak je code in en druk op enter, dit zal alle benodigde instellingen downloaden en instellen om OpenVPN uit te voeren.
Daarna wordt u begroet met het onderstaande scherm waarin staat dat het uw Raspberry Pi naar OpenVPN zal converteren.
In het volgende scherm wordt je gevraagd om een statisch IP-adres voor je Raspberry Pi in te stellen, dat hebben we al eerder gedaan, dus we hoeven het niet nog een keer te doen. Selecteer Ja en ga verder.
Vervolgens moeten we een lokale gebruiker voor de server specificeren.
Druk op enter en je krijgt de gebruikersselectiepagina te zien, kies pi (wat de standaardgebruiker is) en druk op enter.
Vervolgens moet u kiezen welk type VPN u wilt gebruiken. Het is de open VPN:
Kies OpenVPN en druk op Enter.
Vervolgens wordt u gevraagd een protocol te kiezen, de opties zijn TCP en UDP.
Ik gebruik UDP omdat het sneller is dan TCP.
Vervolgens moet u de UDP-poort selecteren.
Bevestig de instellingen door ja te selecteren en op enter te drukken.
Vervolgens wordt u gevraagd om een DNS-provider te selecteren. Ik selecteer Google als mijn DNS-provider.
Vervolgens wordt u gevraagd om uw zoekdomein te selecteren.
Selecteer ja en druk op enter.
Nadat je ja hebt geselecteerd, moet je een dynamische DNS-server maken, dit komt omdat we toegang willen hebben tot ons VPN-netwerk buiten ons thuisnetwerk.
Hiervoor heb je een gratis dynamische DNS-naamserver nodig, daarvoor ga ik dynu gebruiken. Het is gratis en eenvoudig in te stellen.
Maak een gratis account aan en u bent klaar om te gaan. Verder gaan…
Vervolgens moet u uw dynamische DNS-servernaam invoeren en op enter drukken, als alles in orde is, ontvangt u uw openbare IP-adres in de Raspberry Pi-console.
Ik ga Open VPN 2.4 of hoger gebruiken als je iets anders gebruikt, kies NEE.
Kies vervolgens welk type codering we willen. Ik ga een 256-bit certificaat kiezen.
Vervolgens vertelt het ons om automatische updates voor bugfixes en beveiligingsupdates in te schakelen.
Ik ga hier voor ja kiezen.
Nu zal het de code uitvoeren en al het nodige installeren.
Ten slotte moet u uw pi opnieuw opstarten en het installatieproces voltooien.
Nu moeten we weer inloggen op de raspberry pi en pivpn add uitvoeren
Daarna start de Raspberry Pi opnieuw op, logt u opnieuw in op de Pi met behulp van SSH en voert u de opdracht pivpn add uit.
Hiermee wordt een nieuw VPN-profiel gemaakt, we moeten een VPN-profiel maken voor elk apparaat waarmee we verbinding moeten maken.
Wanneer u pivpn add in uw terminal invoert en op enter drukt , wordt u om enkele opties gevraagd, die hieronder worden weergegeven.
Nu is het bestand gemaakt en moeten we het naar onze desktop kopiëren, zodat ik de veilige kopieermethode ga gebruiken. Voer de volgende opdracht uit om dit te doen.
scp [email protected]: /home/pi/ovpns/test.ovpn / c / Users / uw directory / Desktop
Als dat is gebeurd, hebben we een VPN-client voor pc nodig, daarvoor ga ik de OpenVPN Client-software gebruiken op de OpenVPN-community-downloadpagina.
Wanneer het download- en installatieproces is voltooid, voert u het uit, als u een foutmelding krijgt, maakt u zich geen zorgen, het is alleen dat de software geen profiel heeft gevonden, klik op ok en u krijgt een nieuw pictogram in het systeemvak van uw pc.
Dat lijkt op de bovenstaande afbeelding, klik met de rechtermuisknop en klik op importeren> geef het.ovpn-bestand op en klik op ok. U krijgt de melding 'de import is gelukt'.
Nu hoef je alleen nog maar even te wachten en de GUI wat tijd te geven om zijn dingen te doen. Na enkele ogenblikken ziet u een groen pictogram en moet de VPN verbinding maken.
En voila! Nadat je het wachtwoord hebt getypt, zou je verbonden moeten zijn met je eigen OpenVPN-server op Raspberry Pi.
Begin met browsen met privacy!
Maak overal verbinding met uw VPN.