Hvordan

Bruk Raspberry Pi som en VPN-server

En VPN-tilkobling er avgjørende hvis du vil bruke internett trygt i offentlige WiFi-nettverk eller hvis du vil omgå landrestriksjoner som Uitzending Gemist når du er i utlandet. En Raspberry Pi kan hjelpe deg. Vi gjør mini-datamaskinen til en VPN-ruter og VPN-server.

Du kan også ha dette koblet til en annen VPN-ruter, slik at du kan koble de andre enhetene dine hjemme til Raspberry Pi for å se på utenlandske strømmer, for eksempel.

01 VPN-ruter

Hvis du vil bruke en VPN, må du konfigurere den på hver enhet (se også VPN grunnkurs). Hvis du vil omgå landrestriksjoner på flere enheter i huset, er det tidkrevende. Derfor foreslår vi en annen tilnærming: vi gjør en Raspberry Pi til et trådløst tilgangspunkt. Deretter setter vi opp en VPN-tilkobling på Pi, slik at hver enhet som surfer gjennom tilgangspunktet, automatisk er på VPN. Du trenger en USB WiFi-adapter som er kompatibel med Raspberry Pi.

02 Tilgangspunkt

Først oppretter vi et trådløst tilgangspunkt fra Pi. For dette refererer vi til forrige verksted om Raspberry Pi som en Tor-ruter. Følg forklaringen i de første 12 trinnene i den workshopen. Når du har gjort alle disse trinnene riktig, kan du prøve å koble til en trådløs enhet på Pi-en din SSID. I tilfelle problemer, ta en titt her for å sjekke om Wi-Fi-adapteren din på Pi støttes, og om du trenger å laste ned andre drivere eller utføre spesielle konfigurasjonstrinn.

03 Fjern Tor

Hvis du ikke laget en Tor-ruter fra Raspberry Pi i forrige verksted, kan du hoppe til trinn 5. Ellers må vi angre noen flere trinn fra den gangen. Først setter vi tilkoblingene til Wi-Fi-nettverket for å gå direkte gjennom Ethernet-grensesnittet i stedet for Tor-programvaren. Vi fjerner de gamle NAT-reglene med sudo iptables -F og sudo iptables -t nat -F. Og vi fjerner Tor-programvaren med sudo apt-get remove tor.

04 Tor fjerning (2)

Deretter skriver vi inn de nye NAT-reglene med følgende kommandoer: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE, sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPT og sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT. Lagre konfigurasjonen med sudo sh -c "iptables-save> /etc/iptables.ipv4.nat". I forrige verksted sørget vi allerede for at den konfigurasjonen leses når du starter Pi. Nå har vi angre alle Tor-spesifikke aspekter fra forrige workshop.

$config[zx-auto] not found$config[zx-overlay] not found