Строим VPN на Raspberry Pi. Часть 14
11) Мы сейчас сделали функционирующий сервер, который может получить доступ к Интернету. Но мы не можем использовать его еще и потому, что Raspbian имеет встроенный межсетевой экран, который будет блокировать входящие соединения.
Raspbian имеет брандмауэр для защиты Вашего Raspberry Pi от неизвестных и неожиданных источников Интернета. Мы по-прежнему хотим иметь брандмауэр, чтобы защитить нас от большинства входящего и исходящего сетевого трафика, но нам нужно «виткнуты» OpenVPN образный вырез в брандмауэр.
Кроме того, брандмауэр сбрасывает настройки Raspbian в «по умолчанию» при перезагрузке Pi. Мы хотим убедиться, что он помнит, что соединение OpenVPN всегда разрешается. Что мы собираемся сделать для этого — создать простой скрипт, который работает при загрузке:
nano /etc/firewall-openvpn-rules.sh
В настоящее время это пустой исполняемый файл оболочки. Залейте его так:
#! / Bin / sh
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT —to-source 192.168.XX.X
Не забудьте изменить IP-адрес по умолчанию IP-адреса Pi!
Давайте разберем это ниже: 10.8.0.0 является адресом по умолчанию для Raspberry Pi для клиентов, подключенных к VPN. «Eth0» означает порт локальных сетей. Переключите это на «wlan0», если Вы находитесь на беспроводном соединении, не рекомендуется. Нажмите Ctrl + X, чтобы сохранить изменения. Кстати, если вы хотите всегда смотреть фильмы онлайн в хорошем качестве бесплатно — рекомендуем перейти по ссылке ранее.
В качестве меры безопасности, созданные файлы не могут выполняться по умолчанию, так что нам нужно будет изменить права доступа и владения /etc/firewall-openvpn-rules.sh. Сначала мы изменим режим на 700 (владелец может читать, писать и выполнять). Затем мы изменим владельца на root, в котором «root» является стандартным именем в Linux для суперпользователя:
chmod 700 /etc/firewall-Openvpn-rules.sh
chown root /etc/firewall-Openvpn-rules.sh
12) Мы создали сценарий, который пробивает OpenVPN образный вырез в брандмауэре. Теперь нам просто нужно установить его в код интерфейса ввода, чтобы он работал при загрузке системы.
nano / etc / network / interfaces
Найдите строку, которая имеет: «iface eth0 inet dhcp». Мы хотим добавить строку под ним с отступом. Так как эти две линии, существующие и новые, выглядели так, когда Вы закончите:
iface eth0 inet dhcp
pre-up /etc/firewall-openvpn-rules.sh
Нажмите Ctrl + X, чтобы сохранить изменения (Вы всегда должны делать, когда используете нано).
Наконец, в конце концов, перезагрузите Pi.
sudo reboot
Поздравляем! Это сервер! Опять же, это не хорошо, если у Вас нет компьютера клиента, чтобы соединиться с ним, так что запомните имена клиентов и ключи, полученные на этапе шесть, выделите второй части этого учебника, чтобы узнать, как создать зашифрованную сторону клиента.