Étape 3: Installer openVPN
Maintenant, il faut installer OpenVPN sur la Pi de la framboise.
sudo apt-get install openvpn
Lorsque l’installation est terminée, nous avons besoin de copier les fichiers de config OpenVPN et les certificats à la boîte. Cela fournira à vous par votre fournisseur de VPN. À l’aide de TunnelBear, dans mon cas, j’ai trouvé là-bas billet de blog sur le Support de Linux. Sur cette page, il y a un lien vers le fichier zip contenant tout ce dont nous avons besoin.
Le fichier contient les fichiers de certificat et un fichier de configuration .opvn pour chaque pays à que vous pouvez créer un tunnel. Vous avez besoin de tous les fichiers de certificat et le fichier de configuration .opvn pour le pays de votre choix, dans mon cas, Suède. Décompressez les fichiers nécessaires et l' utilisation winscp pour télécharger les fichiers vers votre Pi de framboise. Le même nom d’utilisateur/mot de passe que celui utilisé pour SSH vous apportera à /home/pi, il suffit de glisser les fichiers il.
Puis nous revenons au terminal SSH et survolez les fichiers dans le dossier OpenVPN. Première commande est juste pour s’assurer que nous sommes dans le dossier /home/pi .
cd /home/pi<br>sudo mv * /etc/openvpn/
Maintenant, nous devons faire quelques modifications sur les fichiers. Tout d’abord, nous avons besoin de renommer le fichier de configuration de .ovpn en .conf. Tous les fichiers se terminant par .conf dans le dossier /etc/openvpn démarre automatiquement lors du démarrage les privilèges du démon. Tout d’abord, nous avons besoin d’entrer dans ce répertoire.
cd /etc/openvpn
Ensuite, nous changeons le nom du fichier config. Vous pouvez le nommer tout ce que vous voulez tant qu’il se termine par. conf. Je préfère utiliser des noms de fichier sans espaces vides, dans ce cas, je vais avec swe.conf.
sudo mv *.ovpn swe.conf
Puis nous avons besoin d’un fichier d’authentification contenant le nom d’utilisateur et mot de passe utilisé pour le tunnel VPN. Ouvrez un éditeur de texte et écrire le nom d’utilisateur et mot de passe sur des lignes distinctes. Nous appellerons ce fichier auth.txt.
sudo nano auth.txt
Le contenu doit être comme dans cet exemple :
usernamepassword
Puis, utilisez CTRL + O pour écrire dans le fichier et le CTRL + X pour quitter l’éditeur de texte nano. Ensuite, il faut modifier le fichier de config pour s’assurer que tous les chemins sont corrects et ajouter une référence vers le fichier nouvellement créé auth.txt .
sudo nano swe.conf
Les lignes qui doit être modifié sont celles se référant à d’autres fichiers, ils doivent être des chemins absolus. Dans cet exemple, c’est ce que nous recherchons :
ca CACertificate.crtcert UserCertificate.crtkey PrivateKey.key
Nous changeons les absolut chemins comme ceci :
ca /etc/openvpn/CACertificate.crtcert /etc/openvpn/UserCertificate.crtkey /etc/openvpn/PrivateKey.key
Puis, à la fin du fichier, nous ajoutons une référence au fichier auth.txt , comme ceci :
auth-user-pass /etc/openvpn/auth.txt
Une fois de plus nous utilisons CTRL + O pour enregistrer le fichier, puis CTRL + X pour quitter nano. Maintenant nous pouvons redémarrer le démon OpenVPN et voir que le tunnel ne fonctionne.
sudo service openvpn restart
Si vous exécutez la commande ifconfig , vous devriez voir un adaptateur tun0 en plus de vos cartes eth0 et lo si le tunnel est monté. Vous pouvez également exécuter cette commande pour vérifier votre adresse IP publique à la commande :
wget http://ipinfo.io/ip -qO -
Si vous rencontrez des problèmes, lever le tunnel tout d’abord essayez de redémarrer votre Raspberry Pi, puis revérifier la configuration pour trouver des erreurs.