Por qué utilizar una VPN para acceder a su hogar
Hay muchas razones por las que querría acceder a su red doméstica de forma remota, y la mejor manera de hacerlo es con un servidor VPN. Algunos enrutadores en realidad le permiten configurar un servidor VPN directamente dentro del enrutador, pero en muchos casos, necesitará configurar uno usted mismo.
Una Raspberry Pi es una excelente manera de lograr esto. No requieren mucha energía para funcionar y tienen suficiente energía para ejecutar un servidor VPN. Puede configurar uno al lado de su enrutador y básicamente olvidarse de él.
Cuando tiene acceso a su red doméstica de forma remota, puede acceder a sus archivos desde cualquier lugar. Puede ejecutar las computadoras de su hogar de forma remota. Incluso puede utilizar la conexión VPN de su hogar desde la carretera. Una configuración como esta le permite a su teléfono, tableta o computadora portátil actuar como si estuviera en casa desde cualquier lugar.
Configurar el Pi
Antes de que pueda comenzar a configurar la VPN, necesitará configurar su Raspberry Pi. Es mejor configurar el Pi con un estuche y una tarjeta de memoria de tamaño decente, 16GB deberían ser más que suficientes. Si es posible, conecte su Pi a su enrutador con un cable Ethernet. Minimizará los retrasos en la red.
Instalar Raspbian
El mejor sistema operativo para usar en su Pi es Raspbian. Es la opción predeterminada de la fundación Raspberry Pi, y está basada en Debian, una de las versiones de Linux más seguras y estables disponibles.
Ve a la Página de descarga de Rasbian y obtenga la última versión. Puede usar la versión Lite aquí, porque en realidad no necesita un escritorio gráfico.
Mientras se descarga, obtén la última versión de Autor de aguafuertes para su sistema operativo. Una vez completada la descarga, extraiga la imagen de Raspbian. Luego, abre Etcher. Seleccione la imagen Raspbian de donde la extrajo. Seleccione su tarjeta SD (insértela primero). Finalmente, escribe la imagen en la tarjeta.
cómo volver a conectar el timbre a la nueva wifi
Deje la tarjeta SD en su computadora cuando esté lista. Abra un administrador de archivos y busque la tarjeta. Debería ver un par de particiones diferentes. Busque la partición de arranque. Es el que tiene un archivo kernel.img. Cree un archivo de texto vacío en la partición de arranque y llámelo ssh sin extensión de archivo.
Finalmente puedes conectar tu Pi. Asegúrese de enchufarlo en último lugar. No necesitará una pantalla, un teclado o un mouse. Vas a acceder de forma remota a la Raspberry Pi a través de tu red.
Dale al Pi unos minutos para que se instale. Luego, abra un navegador web y navegue hasta la pantalla de administración de su enrutador. Busque la Raspberry Pi y anote su dirección IP.
Ya sea que esté en Windows, Linux o Mac, abra OpenSSH. Conéctese a la Raspberry Pi con SSH.
|_+_|Obviamente, use la dirección IP real del Pi. El nombre de usuario essiempre Piy la contraseña esframbuesa.
Configurar OpenVPN
OpenVPN no es exactamente fácil de configurar como servidor. La buena noticia es que solo debe hacerlo una vez. Entonces, antes de profundizar, asegúrese de que Raspbian esté completamente actualizado.
|_+_|Una vez finalizada la actualización, puede instalar OpenVPN y la utilidad de certificado que necesita.
|_+_|Autoridad certificada
Para autenticar sus dispositivos cuando intentan conectarse al servidor, debe configurar una autoridad de certificación para crear claves de firma. Estas claves asegurarán que solo sus dispositivos puedan conectarse a su red doméstica.
Primero, cree un directorio para sus certificados. Muévase a ese directorio.
|_+_|Busque los archivos de configuración de OpenSSL. Luego, vincule el último conopenssl.cnf.
|_+_|En esa misma carpeta de certificados hay un archivo llamado vars. Abra ese archivo con su editor de texto. Nano es el predeterminado, pero no dude en instalar Vim, si se siente más cómodo con él.
Encuentra elKEY_SIZEvariable primero. Está configurado para2048por defecto. Cámbielo a4096.
|_+_|El bloque principal con el que debe lidiar establece información sobre su autoridad de certificación. Ayuda si esta información es precisa, pero cualquier cosa que pueda recordar está bien.
|_+_|Cuando tenga todo, guarde y salga.
Ese paquete Easy-RSA que instaló antes contiene muchos scripts que ayudan a configurar todo lo que necesita. Solo necesitas ejecutarlos. Comience agregando el archivo vars como fuente. Eso cargará todas las variables que acaba de configurar.
|_+_|A continuación, limpie las llaves. No tienes ninguna, así que no te preocupes por el mensaje que te dice que tus claves serán eliminadas.
|_+_|Finalmente, cree su autoridad de certificación. Ya estableció los valores predeterminados, por lo que puede aceptar los valores predeterminados que presenta. Recuerde establecer una contraseña segura y responder sí a las dos últimas preguntas, después de la contraseña.
|_+_|Hacer algunas llaves
Pasó por todos esos problemas para configurar una autoridad de certificación para que pueda firmar claves. Ahora es el momento de hacer algunos. Empiece por crear la clave de su servidor.
|_+_|A continuación, cree el PEM Diffie-Hellman. Es lo que utiliza OpenVPN para asegurar las conexiones de sus clientes al servidor.
|_+_|La última clave que necesita a partir de ahora se llama clave HMAC. OpenVPN usa esta clave para firmar cada paquete individual de información intercambiado entre el cliente y el servidor. Ayuda a prevenir ciertos tipos de ataques a la conexión.
|_+_|Configuración del servidor
Tienes las llaves. La siguiente pieza en la configuración de OpenVPN es la configuración del servidor en sí. Afortunadamente, no hay mucho que deba hacer aquí. Debian proporciona una configuración básica que puede usar para comenzar. Entonces, comience por obtener ese archivo de configuración.
|_+_|Utilice su editor de texto de nuevo para abrir/etc/openvpn/server.conf. Lo primero que necesita encontrar son lasque,cierto, yclavearchivos. Debe configurarlos para que coincidan con las ubicaciones reales de los archivos que creó, que están todos en/ etc / openvpn / certs / keys.
|_+_|Encuentra eles decirajuste, y cámbielo para que coincida con el Diffie-Hellman.pemque creaste.
|_+_|Establezca también la ruta para su clave HMAC.
|_+_|Encuentra elcifrary asegúrese de que coincida con el ejemplo siguiente.
|_+_|Las siguientes opciones están ahí, pero están comentadas con un;. Quite el punto y coma delante de cada opción para habilitarlas.
|_+_|Busca elusuarioygrupoopciones. Descomentarlos y cambiar elusuariopara openvpn.
|_+_|Finalmente, estas dos últimas líneas no están en la configuración predeterminada. Deberá agregarlos al final del archivo.
Configure el resumen de autenticación para especificar un cifrado más fuerte para la autenticación de usuarios.
|_+_|Luego, limite los cipers que OpenVPN puede usar solo a los más fuertes. Esto ayuda a limitar los posibles ataques a cifrados débiles.
|_+_|Eso es todo por la configuración. Guarda el archivo y cierra.
Iniciar el servidor
Antes de que pueda iniciar el servidor, debe hacer queopenvpnusuario que especificó.
|_+_|Es un usuario especial solo para ejecutar OpenVPN, y no hará nada más.
Ahora, inicie el servidor.
|_+_|Comprueba que ambos estén funcionando
|_+_|Si todo se ve bien, habilítelos al inicio.
|_+_|Configuración del cliente
Su servidor ahora está configurado y funcionando. A continuación, debe configurar la configuración de su cliente. Esta es la configuración que usará para conectar sus dispositivos a su servidor. Volver a laciertoscarpeta y prepárese para construir la (s) clave (s) del cliente. Puede optar por crear claves independientes para cada cliente o una clave para todos los clientes. Para uso doméstico, una tecla debería estar bien.
|_+_|El proceso es casi idéntico al del servidor, así que siga el mismo procedimiento.
Configuración del cliente
La configuración de los clientes es muy similar a la del servidor. Nuevamente, tiene una plantilla prefabricada en la que basar su configuración. Solo necesita modificarlo para que coincida con el servidor.
Cambia alclientedirectorio. Luego, desempaquete la configuración de muestra.
|_+_|Abre elclient.ovpnarchivo con su editor de texto. Luego, encuentra elremotoopción. Suponiendo que aún no estés usando una VPN, busca en Google Cuál es mi IP. Tome la dirección que muestra y configure elremotoDirección IP a la misma. Deje el número de puerto.
|_+_|Cambie los certificados para reflejar los que creó, tal como lo hizo con el servidor.
|_+_|Busque las opciones de usuario y descomente. Está bien ejecutar a los clientes comonadie.
|_+_|Descomentar eltls-authopción para HMAC.
|_+_|A continuación, busque elcifraropción y asegúrese de que coincida con el servidor.
|_+_|Luego, simplemente agregue el resumen de autenticación y las restricciones de cifrado en la parte inferior del archivo.
|_+_|Cuando todo se vea bien, guarde el archivo y salga. Usaralquitránpara empaquetar la configuración y los certificados, para que pueda enviarlos al cliente.
|_+_|Transfiera ese paquete al cliente como usted elija. SFTP, FTP y una unidad USB son excelentes opciones.
Reenvío de puertos
Para que todo esto funcione, debe configurar su enrutador para reenviar el tráfico VPN entrante al Pi. Si ya está utilizando una VPN, debe asegurarse de no conectarse en el mismo puerto. Si es así, cambie el puerto en las configuraciones de su cliente y servidor.
Conéctese a la interfaz web de su enrutador escribiendo su dirección IP en su navegador.
Cada enrutador es diferente. Aún así, todos deberían tener alguna forma de esta funcionalidad. Encuéntrelo en su enrutador.
La configuración es básicamente la misma en todos los enrutadores. Ingrese los puertos inicial y final. Deben ser iguales entre sí y al que estableciste en tus configuraciones. Luego, para la dirección IP, configúrelo en la IP de su Raspberry Pi. Guarde sus cambios.
Conectarse con el cliente
Cada cliente es diferente, por lo que no existe una solución universal. Si está en Windows, necesitará el Cliente de Windows OpenVPN .
En Android, puede abrir su tarball y transferir las claves a su teléfono. Luego, instale la aplicación OpenVPN. Abra la aplicación y conecte la información de su archivo de configuración. Luego seleccione sus claves.
En Linux, debe instalar OpenVPN de forma muy similar a como lo hizo con el servidor.
|_+_|Luego, cámbiate a/ etc / openvpny descomprima el tarball que envió.
|_+_|Cambie el nombre del archivo del cliente.
|_+_|No inicie el cliente todavía. Fracasará. Primero debe habilitar el reenvío de puertos en su enrutador.
Pensamientos finales
Ahora debería tener una configuración funcional. Su cliente se conectará directamente a través de su enrutador al Pi. Desde allí, puede compartir y conectarse a través de su red virtual, siempre que todos los dispositivos estén conectados a la VPN. No hay límite, por lo que siempre puede conectar todas sus computadoras a la VPN Pi.