- PPTP
- OpenVPN
W pierwszym kroku, należy zainstalować i skonfigurować OpenELEC na Raspberry Pi:
Szczegóły konfiguracji i instalacji OpenELEC znajdziesz pod tym linkiem: Installing OpenELEC on Raspberry Pi
Po instalacji przechodzimy do zakładki "Sieć"
Następnie wybieramy "Dodaj konfigurację nowego VPN"
W polu "Rodzaj VPN" wybieramy połączenie "PPTP"
W polu "Nazwa sieci" wpisujemy "SolidVPN"
W polu "Serwer VPN" wpisujemy jeden z serwerów SolidVPN
Listę dostępnych serwerów VPN znajdziesz w panelu klienta: https://portal.solidvpn.pl
W polu "Nazwa użytkownika" wpisujemy swój login
W polu "Hasło" wpisujemy swoje hasło
W zakładce "Show Advanced" pozostawiamy wszystkie ustawienia bez zmian
Zapisujemy wprowadzone zmiany klikając "Zapisz"
Aby sie połączyć, wybieramy wcześniej utworzone połączenie "SolidVPN" i klikamy "Połącz"
Po poprawnym zestawieniu połaszenia VPN, status zmieni się na "Połączono" i otrzymamy nowy adres IP
1. W pierwszej kolejności logujemy się do Raspberry Pi przez SSH lub Telnet
2. Pobieramy listę nowych pakietów i aktualizujemy
sudo apt-get update sudo apt-get upgrade
3. Instalujemy openvpn
sudo apt-get install openvpn
4. Tworzymy tymczasowy katalog na pliki konfiguracyjne
mkdir ~/vpn cd ~/vpn
5. Pobieramy i rozpakowujemy pliki konfiguracyjne
wget https://solidvpn.pl/pliki/openvpn-linux.zip unzip OpenVPN_config_Linux.zip
6. Wchodzimy do katalogu z plikami konfiguracyjnymi
cd solidvpn
7. Zmieniamy rozszerzenia plików ovpn na wymagane przez Raspberry Pi .conf
rename *.ovpn
*.conf
8. Kopiujemy pliki konfiguracyjne oraz certyfikat do katalogu z ustawieniami openvpn
sudo cp *.conf /etc/openvpn/
9. Certyfikat znajduje się w każdej paczce z profilami OpenVPN: Profile OpenVPN
10. Zmieniamy nazwę certyfikatu z "solidvpn.crt" na "root.crt"
rename solidvpn.crt root.crt
11. Wchodzimy do katalogu z ustawieniami openvpn
cd /etc/openvpn/
12. Tworzymy plik z nazwą użytkownika i hasłem (w osobnych liniach)
sudo nano solidvpn-password.txt
username
password
13. Zabezpieczamy plik nadając mu odpowiednie uprawnienia
sudo chmod 600 solidvpn-password.txt
14. Wstawiamy odwołanie do pliku z nazwą użytkownika i hasłem do wszystkich plików konfiguracyjnych
sudo sed -i /auth-user-pass/auth-user-pass /etc/openvpn/solidvpn-password.txt/ *.conf
15. Zmieniamy ścieżkę do certyfikatu na bezwzględną
sudo sed -i /ca root.crt/ca /etc/openvpn/root.crt/ *.conf
16. Otwieramy nową konsolę (2) i sprawdzamy nasze bieżące ip
curl http://checkip.dyndns.com/
17. Uruchamiamy po raz pierwszy openvpn wskazując plik konfiguracyjny dla serwera "Poland.3"
sudo openvpn --config Poland.3.conf
Poprawną sekwencję logów powinien zakończyć tekst "Initialization Sequence Completed"
18. W konsoli (2) ponownie sprawdzamy ip, powinien zostać zmienione
curl http://checkip.dyndns.com/
19. Usuwamy tymczasowy katalog z plikami konfiguracyjnymi
sudo rm -r ~/vpn
Jeżeli wystąpił problem z połączenie, przechodzimy do sprawdzenia logów połączenia:
1. W konsoli (2) rozpoczynamy śledzenie logów systemowych
tail -f /var/log/syslog
2. Uruchamiamy openvpn i podłączamy się do serwera "Poland.3"
sudo service openvpn start Poland.3
3. Sprawdzamy status podłączenia openvpn do serwera "Poland.3"
sudo service openvpn status Poland.3
4. Aby sprawdzić status podłączenia openvpn do wszystkich serwerów
sudo service openvpn status
5. Zamykamy połączenie openvpn do serwera "Poland.3"
sudo service openvpn stop Poland.3
Konfiguracja automatycznego połączenia VPN
1. Konfigurujemy domyślne połączenie (uruchamiane przy starcie systemu)
sudo nano /etc/default/openvpn
2. Aby podłączyć się do serwera "Poland_3" dodajemy linię
AUTOSTART="Poland.3"
3. Aby nie uruchamiać żadnego połączenia należy od komentować linię
AUTOSTART="none"