TranslateProject/published/201405/Building A Raspberry Pi VPN Part Two--Creating An Encrypted Client Side.md

142 lines
7.8 KiB
Markdown
Raw Normal View History

在树莓派上建立VPN建立加密客户端
================================================================================
![](http://readwrite.com/files/styles/1400_0/public/fields/Rasberry-Pi_3red.jpg)
> 你已经成功搭建了一个工作中的VPN服务器! 现在该干什么了?
欢迎来到ReadWrite的树莓派VPN搭建教程的第二部分!
到现在为止,显然我们已经搞定了将你的树莓派变成了一个虚拟私人网络这个工作。随着[未来安全漏洞对互联网生活的妥协][1],你会觉得在你的身边拥有一个安全的服务器越来越有必要了。只有这样,你才可以不用担心有人在你的电脑和互联网之间传输信息时被拦截,可以自由自在地写邮件以及传输数据了。
[如果你看过此教程的第一部分][2]你应该已经在你的树莓派上配置好了一个全功能的VPN服务器了。你可以在使用免费WiFi时用这个服务器来传输加密信息了。你也可以访问保存在你家里网络中共享的文件以及媒体。
不过,你现在还无法访问。我们现在已经为客户端(计算机和移动设备)创建了访问的密钥,但是我们还没有告诉客户端服务器的访问地址、如何连接、以及用什么密钥访问。
你应该记得我们已经为需要连接VPN的不同客户端创建了不同的密钥。我们将客户端命名为 Client1、 Client2 和 Client3等。
但是为每个客户端从零单独生成一个配置文件会造成很多不必要的麻烦,这就是为什么我们需要使用[SANS institute][3]的Eric Jodoin写的巧妙的脚本。这个脚本会帮助我们生成那些配置文件。
### 跟随脚本 ###
这个脚本会访问我们的默认设置,从而为每一个客户端生成各自的配置文件。我们需要做的第一件事是,创建一个空的文本文档并写入我们的默认配置,以便脚本读取。
nano /etc/openvpn/easy-rsa/keys/Default.txt
在空白文件中写入如下配置:
client
dev tun
proto udp
remote <你的公网ip地址> 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
ns-cert-type server
key-direction 1
cipher AES-128-CBC
comp-lzo
verb 1
mute 20
这个文档应该看起来和下面的截屏差不多除了你应该填入你自己的公网ip地址之外。你注意到了我已经把我的公网ip删除了当然这是为了保护我的隐私。相对而言每个人的本地静态ip则都差不多他们通常都以 "192.168." 起头。
![](http://readwrite.com/files/Screen%20Shot%202014-04-10%20at%2011.14.04%20AM.png)
如果你没有一个静态的公网ip的话你需要使用动态DNS服务来给你自己一个域名来代替公网ip。我建议你使用免费服务[DNS Dynamic][4]它允许你取一个自己选择的名字。然后在你的树莓派上你需要运行DDclient来自动更新你的DDNS注册信息。我在[这里][5]写过一篇完整的教程。
同样,按 Control+X 来保存文件并推出nano。
接下来我们需要创建一个要用到的脚本。这个可执行脚本通常从shell中启动可以自动化一些我们需要做的工作。
nano /etc/openvpn/easy-rsa/keys/MakeOPVN.sh
[这里][6]是脚本文件它由Jodoin编写。将内容复制粘贴至编辑器(注意一下复制粘贴中产生的问题)。
你需要将执行权限赋予给这个脚本。首先改变所在目录:
cd /etc/openvpn/easy-rsa/keys/
然后只让root有访问权限。如果你还记得第一部分教程的内容的话Linux中的权限管理由[不同的3位数字][7]代表。700表示"所有者可以读、写、执行"。
chmod 700 MakeOPVN.sh
最后,执行文件:
./MakeOPVN.sh
在脚本运行途中,他会要求你输入现有的客户端名称。例如: "Client1"。注意只输入已经存在的客户端名称。
如果一切正常的话,你应该会看到下面这行字弹出:
Done! Client1.opvn Successfully Created.
为剩下的客户端都重复执行这一步。
最后要做的事是将客户端连上树莓派然后你就可以让客户端下载这些配置文件了。你需要使用一个SCP (Secure Copy Protocol)客户端来实现它。在Windows中我推荐[WinSCP][8]。而我在mac中一直使用[Fugu][9]。
注意如果你没有连接SCP客户端的权限你需要为自己授权在此文件夹的读/写的权限。回到树莓派中输入:
chmod 777 -R /etc/openvpn
注意在你复制完文件后要取消这一步,以防止其他人从这里下载文件!完成之后将权限改为[600][10] 仅让 用户 pi 能读/写文件:
chmod 600 -R /etc/openvpn
完成后回到客户端.
### 使用客户端软件 ###
好了困难的部分都结束了。从这里开始我们需要将之前生成的脚本输入到客户端的图形用户界面。对PC、Android或者iOS手机来说你可以下载[OpenVPN Connect][11]。但是这个软件没有mac版所以我尝试了[Tunnelblick][12]和[Viscosity][13]。
Tunnelblick 是免费的但是Viscosity在免费30天试用之后需要9美刀来购买。不管怎么样我们来尝试下将mac连入我们的服务器吧。
在我的情况下mac是我第5个连接VPN的客户端所以我生成的文件名叫做client5.opvn。
下载可以在你的OS X版本下运行的Tunnelblick。我在使用Mavericks所以我下载了[beta][14]版。虽然这个软件有很多我看起来搞笑的对话框弹出,但是我下载的可不是盗版。
![](http://readwrite.com/files/Screen%20Shot%202014-04-10%20at%2011.37.36%20AM.png)
接着它会问你是否有了配置文件我当然已经有了Cientt.opvn。
![](http://readwrite.com/files/Screen%20Shot%202014-04-10%20at%2011.37.58%20AM.png)
然后它会问你,你的配置文件是.opvn或.tblk。如果你选择了.opvn它会帮你将文件格式转换成Tunnelblick自己的格式。我把Client5.opvn放到Tunnelblick指定的文件夹然后把文件夹的名字改为了Client5.tblk。
好啦你已经可以连接了。点击屏幕右上方Tunnelblick的标志然后选择Client5。
![](http://readwrite.com/files/Screen%20Shot%202014-04-10%20at%2011.40.04%20AM.png)
它会让你输入密码,这个密码就是上篇中我们生成各个客户端时使用的密码。
![](http://readwrite.com/files/Screen%20Shot%202014-04-10%20at%2011.42.33%20AM.png)
如果你密码输入正确,看起来就会如上图。
尝试在咖啡厅, 图书馆或任何有免费WiFi的地方连接VPN。通过使用VPN即使你连接的是公共网络你的数据仍然是安全的。
插图和截屏来自于ReadWrite。
--------------------------------------------------------------------------------
via: http://readwrite.com/2014/04/11/building-a-raspberry-pi-vpn-part-two-creating-an-encrypted-client-side
译者:[ThomazL](https://github.com/ThomazL) 校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出
[1]:http://readwrite.com/2014/04/10/heartbleed-security-protect-yourself-data-passwords
[2]:http://linux.cn/article-3105-1.html
[3]:http://www.sans.org/
[4]:https://www.dnsdynamic.org/
[5]:http://readwrite.com/2014/04/09/raspberry-pi-projects-ssh-remote-desktop-static-ip-tutorial
[6]:https://gist.github.com/laurenorsini/10013430/revisions
[7]:http://www.thinkplexx.com/learn/article/unix/command/chmod-permissions-flags-explained-600-0600-700-777-100-etc
[8]:http://winscp.net/eng/index.php
[9]:http://download.cnet.com/Fugu/3000-7240_4-26526.html
[10]:http://linuxcommand.org/lts0070.php
[11]:http://openvpn.net/
[12]:https://code.google.com/p/tunnelblick/
[13]:https://www.sparklabs.com/viscosity/
[14]:https://code.google.com/p/tunnelblick/wiki/DownloadsEntry#Tunnelblick_Beta_Release