Kaip

Naudokite „Raspberry Pi“ kaip VPN serverį

VPN ryšys yra labai svarbus, jei norite saugiai naudotis internetu viešuose „WiFi“ tinkluose arba jei norite apeiti šalių apribojimus, pvz., „Uitzending Gemist“, kai esate užsienyje. Aviečių Pi gali jums padėti. Mini kompiuterį paverčiame VPN maršrutizatoriumi ir VPN serveriu.

Taip pat galite tai prijungti prie kito VPN maršrutizatoriaus, kad galėtumėte prijungti kitus savo prietaisus namuose prie „Raspberry Pi“ ir žiūrėti, pavyzdžiui, užsienio srautus.

01 VPN maršrutizatorius

Jei norite naudoti VPN, turite jį sukonfigūruoti kiekviename įrenginyje (taip pat žiūrėkite pagrindinį VPN kursą). Jei norite apeiti šalies apribojimus keliems įrenginiams namuose, tai užima daug laiko. Štai kodėl mes siūlome kitokį požiūrį: „Raspberry Pi“ paverčiame belaidžiu prieigos tašku. Tada mes nustatėme VPN ryšį Pi, kad kiekvienas prietaisas, naršantis per prieigos tašką, automatiškai būtų prisijungęs prie VPN. Jums reikia USB „WiFi“ adapterio, suderinamo su „Raspberry Pi“.

02 Prieigos taškas

Pirmiausia mes sukursime belaidį prieigos tašką iš savo Pi. Tam mes vadiname ankstesnį seminarą apie „Raspberry Pi“ kaip „Tor“ maršrutizatorių. Vykdykite paaiškinimą atlikdami pirmuosius 12 seminaro žingsnių. Kai atliksite visus šiuos veiksmus teisingai, pabandykite prisijungti prie belaidžio įrenginio, esančio jūsų Pi SSID. Iškilus problemoms, pažiūrėkite, ar jūsų „Wi-Fi“ adapteris „Pi“ palaikomas ir ar reikia atsisiųsti kitus tvarkykles, ar atlikti specialius konfigūravimo veiksmus.

03 Nuimkite Tor

Jei ankstesniame seminare iš „Raspberry Pi“ nesukūrėte „Tor“ maršrutizatoriaus, pereikite prie 5 žingsnio. Priešingu atveju turėsime anuliuoti dar kelis veiksmus. Pirmiausia nustatėme ryšius su „Wi-Fi“ tinklu, kad jie eitų tiesiai per „Ethernet“ sąsają, o ne „Tor“ programinę įrangą. Pašaliname senąsias NAT taisykles su sudo iptables -F ir sudo iptables -t nat -F. Mes pašaliname „Tor“ programinę įrangą su sudo apt-get pašalinti tor.

04 Tor pašalinimas (2)

Tada mes įveskite naujas NAT taisykles su šiomis komandomis: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m būsena - state SUSIJ,, ĮSTATYTA -j ACCEPT ir sudo iptables -A FORWARD -i wlan0 -o eth0 -j PRIIMTI. Išsaugokite konfigūraciją naudodami sudo sh -c "iptables-save> /etc/iptables.ipv4.nat". Ankstesniame seminare mes jau įsitikinome, kad ši konfigūracija yra perskaityta paleidžiant „Pi“. Dabar mes pašalinome visus ankstesnio seminaro specifinius „Tor“ aspektus.

$config[zx-auto] not found$config[zx-overlay] not found