IL server OPENVPN si trova su DEBIAN10 nel pc di Cesare 10.8.0.1. Per creare un nuovo utente si va nella cartella home di tullio dove si trova il file ./debian10-vpn.sh sudo ./debian10-vpn.sh digitare la password z
It looks like OpenVPN is already installed.
What do you want to do? 1) Add a new user 2) Revoke existing user 3) Remove OpenVPN 4) Exit Select an option [1-4]: 1 Selezionare 1 client name: cammacaco
Do you want to protect the configuration file with a password? (e.g. encrypt the private key with a password) 1) Add a passwordless client 2) Use a password for the client Select an option [1-2]: 1 Selezionare 1
Note: using Easy-RSA configuration from: /etc/openvpn/easy-rsa/vars Using SSL: openssl OpenSSL 1.1.1n 15 Mar 2022 Generating an EC private key
writing new private key to ‘/etc/openvpn/easy-rsa/pki/easy-rsa-2885.Wmo6a7/tmp.bDZGih’
Using configuration from /etc/openvpn/easy-rsa/pki/easy-rsa-2885.Wmo6a7/tmp.rUeqD7 Check that the request matches the signature Signature ok The Subject’s Distinguished Name is as follows commonName :ASN.1 12:’cammacaco’ Certificate is to be certified until Nov 21 21:30:05 2024 GMT (825 days)
Write out database with 1 new entries Data Base Updated
Client cammacaco added.
The configuration file has been written to /home/tullio/cammacaco.ovpn. Download the .ovpn file and import it in your OpenVPN client. Verrà creato un file per un nuovo utente, cammacaco.ovpn nella cartella root. Siccome questa cartella non è accessibile copiare il file .ovpn nella cartella home di tullio dove si troveranno tutti gli altri utenti creati precedentemente. Con FTP si può accedere a questa cartella e prelevare il file.
Se il nuovo utente è un raspberry rinominare il file .ovpn in .conf.
Installazione di un client OPENVPN su RASPBERRY BUSTER
OpenVPN client su Raspberry Pi
In un precedente articolo ho descritto passo passo come installare un server OpenVPN su Raspberry Pi. In questo articolo invece andrò a spiegare come installare il client OpenVPN e come lanciare una connessione VPN.
Per prima cosa andiamo ad installare openVPN con il seguente comando:
sudo apt-get install openvpn
ora andiamo a posizionare il file “.conf” generato dal server OpenVPN all’interno del seguente percorso:
/etc/openvpn/
Ora per prima cosa avviamo il servizio OpenVPN:
sudo /etc/init.d/openvpn start
Se il servizio OpenVPN non dovesse partire buttate un occhio al file di log con il seguente comando:
tail /var/log/daemon.log
Per lanciare la nostra connessione VPN eseguiamo il seguente comando:
sudo openvpn /etc/openvpn/cammacaco.conf
dove nel mio caso il file di configurazione è denominato cammacaco.conf Per avviare OPENVPN al boot entrare nella cartella /etc/default/ ed editare il file openvpn qui sotto
# This is the configuration file for /etc/init.d/openvpn
#
# Start only these VPNs automatically via init script.
# Allowed values are "all", "none" or space separated list of
# names of the VPNs. If empty, "all" is assumed.
# The VPN name refers to the VPN configutation file name.
# i.e. "home" would be /etc/openvpn/home.conf
#
# If you're running systemd, changing this variable will
# require running "systemctl daemon-reload" followed by
# a restart of the openvpn service (if you removed entries
# you may have to stop those manually)
#
#AUTOSTART="all"
#AUTOSTART="none"
AUTOSTART="cammacaco"
#
# WARNING: If you're running systemd the rest of the
# options in this file are ignored.
#
# Refresh interval (in seconds) of default status files
Togliere il commento e inserire cammacaco a AUTOSTART=”cammacaco”
A questo punto lanciare il comando sudo systemctl enable openvpn per avviare OPENVPN al boot
Il progetto consiste nella realizzazione di un sistema di comunicazione domotica che non utilizza i server proprietari delle applicazioni associate ai vari dispositivi. Per esempio i SONOFF possono essere pilotati da app su telefono o altro. Per esempio TASMOTA EWLINK ecc. Rinunciando a queste VPN normalmente diventa impossibile connettersi dall’esterno per impartire comandi domotici a causa degli indirizzi non statici assegnati dai provider. La soluzione proposta è quella di usare un servizio gratuito, THINGSPEAK, che fa da ponte tra i dispositivi domotici all’interno di una rete e i PC o le APP installate nei cellulari. Lo schema di principio è illustrato nella figura 1.
Il flusso dei dati raggiunge il destinatario in due passi. Prima si riempiono i campi di Thingspeak attraverso le applicazioni web installate sui PC o CELL e NODE MCU. Successivamente SONOFF1 e SONOFF2 attraverso funzioni di sola lettura acquisiscono le varie impostazioni.
<html><head>
<meta content="text/html; charset=ISO-8859-1" http-equiv="content-type">
<title>Test Page</title>
<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.1.1/jquery.min.js"></script>
<script>
function postIt(){
var valueToPost = $('#field8').val();
var formData = {api_key:"codice scrittura",field7:valueToPost};
$.ajax({url : "https://api.thingspeak.com/update",
type: "POST",
data : formData,
success: function(data, textStatus, jqXHR){ if (data==="0") {alert("Channel not updated");} else {alert("New entry " + data + " added to channel");}},
error: function (jqXHR, textStatus, errorThrown) { alert("Error posting data");}
});
};
</script>
</head>
<body>
<h1>SALA DA PRANZO ARMENO
<form action="" method="get">
<p>
<label> SETPOINT TEMP.: </label>
<input id ="field8" type="text" value=""><br><br>
<input value="Update ThingSpeak" type="button" onClick=postIt()>
<form action="" method="get">
<p>
<p style="text-align: center;"><a href="isteresi.htm">ISTERESI </a> <a href="armeno_mix.htm">START</a>
</body>
</html>
Setpoint temperatura
<html><head>
<meta content="text/html; charset=ISO-8859-1" http-equiv="content-type">
<title>Test Page</title>
<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.1.1/jquery.min.js"></script>
<script>
function postIt(){
var valueToPost = $('#field7').val();
var formData = {api_key:"codice scrittura",field7:valueToPost};
$.ajax({url : "https://api.thingspeak.com/update",
type: "POST",
data : formData,
success: function(data, textStatus, jqXHR){ if (data==="0") {alert("Channel not updated");} else {alert("New entry " + data + " added to channel");}},
error: function (jqXHR, textStatus, errorThrown) { alert("Error posting data");}
});
};
</script>
</head>
<body>
<h1>SALA DA PRANZO ARMENO
<form action="" method="get">
<p>
<label>SETPOINT TEMPERATURA: </label>
<input id ="field7" type="text" value=""><br><br>
<input value="Update ThingSpeak" type="button" onClick=postIt()>
<form action="" method="get">
<p>
<label>SETPOINT HT: </label>
<input id ="field6" type="text" value=""><br><br>
<input value="Update ThingSpeak" type="button" onClick=postIt()>
</p>
</form>
</h1>
</body>
</html>
HARWARE NODEMCU
NODEMCU è il dispositivo usato per leggere la temperatura della sala attraverso il pirometro Adafruit_MLX90614 collegato in modalità I2C. In realtà nel riscaldamento a pavimento si preferisce misurare la temperatura delle piastrelle per controllarne il valore piuttosto che mettere un termostato ambiente ad una certa altezza sulla parete. Qui si utilizzerà la elaborazione delle due temperature per ricavare il miglior comfort. Infatti il sensore utilizzato misura sia la temperatura dell’oggetto puntato, la piastrella, sia quella ambiente. La misura della temperatura della piastrella varia a seconda della distanza, quindi è necessario inserire un parametro correttivo che tenga conto del fatto che il setpoint fissato da remoto deve essere confrontabile con la misura. Per esempio se il setpoint fosse di 20 °C il sistema si porterà a controllare una temperatura, letta dal sensore ad una certa distanza dal pavimento , di 20 °C. Tuttavia la temperatura della piastrella potrebbe trovarsi a 25 °C . In questo caso sarà necessario attivare un parametro correttivo per ottenere l’effettivo controllo della temperatura sulla piastrella a 20 °C. Il dispositivo di misura verrà posizionato sotto il tavolo e punterà il sensore in una posizione ottimale per il rilievo della temperatura di una piastrella. Ciò renderà necessaria una alimentazione a batteria. Considerando che l’intervallo di lettura potrebbe aggirarsi intorno ai 5 minuti diventa utile programmare NODEMCU in modalità deep sleep permettendo così di aumentare l’autonomia della batteria. Per attivare la modalità deep sleep occorre inserire alla fine del loop questo comando
ESP.deepSleep(30e6);
dove 30e6 rappresenta la durata della pausa in microsecondi in notazione esponenziale; in questo caso 30 secondi
Nella figura sopra si evidenzia il collegamento tra il pin RST e DO che ha anche la funzione WAKE. È importante notare che in fase di programmazione del dispositivo, il ponte va tolto. Potrebbe essere conveniente inserire un pulsante NC che va tenuto premuto per tutto il tempo della programmazione e poi rilasciato.
Programmi per SONOFF
La programmazione dei due SONOFF e di NODEMCU viene fatta con l’IDE di ARDUINO. Ricordarsi di cambiare il target in uso quando si programma.
Sonoff 1
Il sonoff1 è programmato per accendere l’impianto da remoto. Il suo compito prevede di collegarsi a THINGSPEAK per vedere se il FIELD 1 è settato. In tal caso fa eccitare il relè a contatto pulito (i sonoff 1 e 2 sono stati modificati) che chiude il circuito dei termostati che controllano le temperature nei vari ambienti. In questa applicazione solo la temperatura della sala viene misurata e controllata dai sonoff e nodemcu, gli altri locali sono controllati direttamente da termostati digitali posti sulle pareti dei vari locali a condizione che il Field 1 sia stato attivato da remoto.
/*
Comando remoto per attivare sonoff1 che si trova vicino alla porta di ingresso.
Attiva il circuito dei termostati della sezione riscaldamento a pavimento.Si chiama tagliato perchè
è ricavato dal programma del sonoff2 che si trova vicino ai collettori che ha il compito di attivare le elettrovalvole
dopo aver letto la temperatura sala del FIELD 5 e confrontata con il setpoint
di FIELD 7 e sell'isteresi di FIELD 4
WriteSingleField
Description: Writes a value to a channel on ThingSpeak every 20 seconds.
Hardware: ESP8266 based boards
!!! IMPORTANT - Modify the secrets.h file for this project with your network connection and ThingSpeak channel details. !!!
Note:
- Requires ESP8266WiFi library and ESP8622 board add-on. See https://github.com/esp8266/Arduino for details.
- Select the target hardware from the Tools->Board menu
- This example is written for a network using WPA encryption. For WEP or WPA, change the WiFi.begin() call accordingly.
ThingSpeak ( https://www.thingspeak.com ) is an analytic IoT platform service that allows you to aggregate, visualize, and
analyze live data streams in the cloud. Visit https://www.thingspeak.com to sign up for a free account and create a channel.
Documentation for the ThingSpeak Communication Library for Arduino is in the README.md folder where the library was installed.
See https://www.mathworks.com/help/thingspeak/index.html for the full ThingSpeak documentation.
For licensing information, see the accompanying license file.
Copyright 2018, The MathWorks, Inc.
*/
#include "ThingSpeak.h"
//#include "secrets_vodaf.h"
#include "secrets_Wireless.h"
#include <ESP8266WiFi.h>
char ssid[] = SECRET_SSID; // your network SSID (name)
char pass[] = SECRET_PASS; // your network password
int keyIndex = 0; // your network key Index number (needed only for WEP)
WiFiClient client;
int gpio13Led = 13;
int gpio12Relay = 12;
int ritardo = 1;
unsigned long myChannelNumber = SECRET_CH_ID;
const char * myWriteAPIKey = SECRET_WRITE_APIKEY;
int number = 0;
void setup() {
pinMode(gpio13Led, OUTPUT);
digitalWrite(gpio13Led, HIGH);
pinMode(gpio12Relay, OUTPUT);
digitalWrite(gpio12Relay, HIGH);
Serial.begin(115200); // Initialize serial
WiFi.mode(WIFI_STA);
ThingSpeak.begin(client); // Initialize ThingSpeak
}
void loop() {
// Connect or reconnect to WiFi
if(WiFi.status() != WL_CONNECTED){
Serial.print("Attempting to connect to SSID: ");
Serial.println(SECRET_SSID);
while(WiFi.status() != WL_CONNECTED){
WiFi.begin(ssid, pass); // Connect to WPA/WPA2 network. Change this line if using open or WEP network
Serial.print(".");
delay(5000);
}
Serial.println("\nConnected.");
}
int data = ThingSpeak.readIntField( 673091, 1, "9X25N6R2YQ5YVE8D" );
if(data > 0){
digitalWrite(gpio13Led, LOW);
digitalWrite(gpio12Relay, HIGH);
}
else{
digitalWrite(gpio13Led, HIGH);
digitalWrite(gpio12Relay, LOW);
}
for(int contatore = 0; contatore < ritardo; contatore++) {
delay(20000); // attendi un multiplo(ritardo) di 20 secondi
Serial.println("ciao");
}
Serial.println("fine");
}
Sonoff 2
Il sonoff 2 si collega ogni 5 minuti a THINGSPEAK per leggere il valore di setpoint Field 7, dell’isteresi Field 4 e della temperatura corrente della sala Field 5. Con il suo relè comanda la testina della sala. Spegne se la temperatura corrente è superiore alla soglia superiore impostata, mantiene spento per tutto il periodo in cui la temperatura si trova all’interno delle due soglie, superiore e inferiore. Accende se la temperatura scende sotto la soglia inferiore.
/*
* Programma del sonoff2 che si trova vicino ai collettori della sala. Comanda le tesine termostatiche
* dopo aver letto il valore della temperatura della sala leggendi il FIELD 5, il setpoint del FIELD 7 e l'isteresi
* di FIELD 4. Si accende il led ee si eccita il relè. I livelli attivi sono basso per il led e alto per il relè
*
*
* think_sala_fw_ctrl_leggipavimento_remoto_if
WriteSingleField
Description: Writes a value to a channel on ThingSpeak every 20 seconds.
Hardware: ESP8266 based boards
!!! IMPORTANT - Modify the secrets.h file for this project with your network connection and ThingSpeak channel details. !!!
Note:
- Requires ESP8266WiFi library and ESP8622 board add-on. See https://github.com/esp8266/Arduino for details.
- Select the target hardware from the Tools->Board menu
- This example is written for a network using WPA encryption. For WEP or WPA, change the WiFi.begin() call accordingly.
ThingSpeak ( https://www.thingspeak.com ) is an analytic IoT platform service that allows you to aggregate, visualize, and
analyze live data streams in the cloud. Visit https://www.thingspeak.com to sign up for a free account and create a channel.
Documentation for the ThingSpeak Communication Library for Arduino is in the README.md folder where the library was installed.
See https://www.mathworks.com/help/thingspeak/index.html for the full ThingSpeak documentation.
For licensing information, see the accompanying license file.
Copyright 2018, The MathWorks, Inc.
*/
#include "ThingSpeak.h"
#include "secrets_fw.h"
#include <ESP8266WiFi.h>
//#include "DHT.h"
char ssid[] = SECRET_SSID; // your network SSID (name)
char pass[] = SECRET_PASS; // your network password
int keyIndex = 0; // your network key Index number (needed only for WEP)
WiFiClient client;
//uint8_t DHTPin = 2;
//#define DHTTYPE DHT22
// Initialize DHT sensor.
//DHT dht(DHTPin, DHTTYPE);
//float Temperature;
//float Humidity;
float Setpoint=0 ;
float Hist=0;
float LivH;
float LivL;
int gpio13Led = 13;
int gpio12Relay = 12;
int stato = 0;
unsigned long myChannelNumber = SECRET_CH_ID;
const char * myWriteAPIKey = SECRET_WRITE_APIKEY;
const char * myReadAPIKey = SECRET_READ_APIKEY;
int number = 0;
void setup() {
pinMode(gpio13Led, OUTPUT);
digitalWrite(gpio13Led, HIGH);
pinMode(gpio12Relay, OUTPUT);
digitalWrite(gpio12Relay, HIGH);
Serial.begin(115200); // Initialize serial
//pinMode(DHTPin, INPUT);
// dht.begin();
WiFi.mode(WIFI_STA);
ThingSpeak.begin(client); // Initialize ThingSpeak
}
void loop() {
// Connect or reconnect to WiFi
if(WiFi.status() != WL_CONNECTED){
Serial.print("Attempting to connect to SSID: ");
Serial.println(SECRET_SSID);
while(WiFi.status() != WL_CONNECTED){
WiFi.begin(ssid, pass); // Connect to WPA/WPA2 network. Change this line if using open or WEP network
Serial.print(".");
delay(5000);
}
Serial.println("\nConnected.");
}
float setpoint = ThingSpeak.readFloatField( 673091, 7, myReadAPIKey );
delay(3000);
float Hist = ThingSpeak.readFloatField( 673091, 4, myReadAPIKey );
LivH= setpoint+(Hist/2);
LivL= setpoint-(Hist/2);
Serial.println ( " Livello minimo: " + String( LivL,2)) ;
Serial.println ( " Livello max: " + String( LivH,2)) ;
Serial.println ( " Livello setpoint: " + String( setpoint,2)) ;
float data = ThingSpeak.readFloatField( 673091, 6, myReadAPIKey ); //leggi se impianto attivo
if((data > LivL) && (data< LivH)){
stato=0;
}
if(data > LivH){
stato=1;
}
if(data< LivL){
stato=2;
}
Serial.println(stato) ;
switch (stato) {
case 0:
digitalWrite(gpio13Led, HIGH);
digitalWrite(gpio12Relay, LOW);// spegni
break;
case 1:
digitalWrite(gpio13Led, HIGH);
digitalWrite(gpio12Relay, LOW);// spegni
break;
case 2:
digitalWrite(gpio13Led, LOW);
digitalWrite(gpio12Relay, HIGH);// accendi
break;
default:
// statements
break;
}
Serial.println( " Data read from ThingSpeak: " + String( data,2) );
// digitalWrite(gpio13Led, HIGH);
// digitalWrite(gpio12Relay, LOW);
// }
// else{
// Serial.println("Problem updating channel. HTTP error code " + String(data));
// digitalWrite(gpio13Led, LOW);
// digitalWrite(gpio12Relay, HIGH);
// }
// change the value
// number++;
// if(number > 99){
// number = 0;
// }
delay(20000); // Wait 20 seconds to update the channel again
}
NODEMCU
Utilizzare queste librerie da inserire nell’ide di arduino https://github.com/adafruit/Adafruit_BusIO https://github.com/adafruit/Adafruit-MLX90614-Library
Legge il valore della temperatura della sala con il pirometro Adafruit_MLX90614 e la trasmette a THINGSPEAK nel Field 5
// mlxtest_armeno_thingspeak Settembre 2022
#include <Adafruit_MLX90614.h>
#include "ThingSpeak.h"
#include "secrets.h"
unsigned long myChannelNumber = SECRET_CH_ID;
const char * myWriteAPIKey = SECRET_WRITE_APIKEY;
float temperatura_sala;
#include <ESP8266WiFi.h>
char ssid[] = SECRET_SSID; // your network SSID (name)
char pass[] = SECRET_PASS; // your network password
int keyIndex = 0; // your network key index number (needed only for WEP)
WiFiClient client;
Adafruit_MLX90614 mlx = Adafruit_MLX90614();
void setup() {
Serial.begin(9600);
Serial.setTimeout(2000);
delay(100);
while (!Serial);
Serial.println("Adafruit MLX90614 test");
if (!mlx.begin()) {
Serial.println("Error connecting to MLX sensor. Check wiring.");
while (1);
};
Serial.print("Emissivity = "); Serial.println(mlx.readEmissivity());
Serial.println("================================================");
WiFi.mode(WIFI_STA);
ThingSpeak.begin(client);
//ESP.deepSleep(150e6);
}
void loop() {
Serial.print("Piastrella = "); Serial.print(mlx.readObjectTempC());
temperatura_sala = (mlx.readObjectTempC());
Serial.println(temperatura_sala);
if (WiFi.status() != WL_CONNECTED) {
Serial.print("Attempting to connect to SSID: ");
Serial.println(SECRET_SSID);
while (WiFi.status() != WL_CONNECTED) {
WiFi.begin(ssid, pass); // Connect to WPA/WPA2 network. Change this line if using open or WEP network
Serial.print(".");
delay(10000);
}
Serial.println("\nConnected.");
}
// Write value to Field 1 of a ThingSpeak Channel
int httpCode = ThingSpeak.writeField(myChannelNumber, 5, temperatura_sala, myWriteAPIKey);
if (httpCode == 200) {
Serial.println("Channel write successful.");
}
else {
Serial.println("Problem writing to channel. HTTP error code " + String(httpCode));
}
ESP.deepSleep(150e6);
}
Entrare come root sudo -s verificare lo stato delle periferiche per vedere se sono montate anche quelle USB che si ha intenzione montare automaticamente. df -h Prima di procedere conviene creare delle cartelle in /media. Per esempio se ho 3 HD USB da aggiungere farò cd /media mkdir salvatemi mkdir salvatemi1 mkdir salvatemi2 Successivamente fdisk -l mi dirà come viene visto ogni HD che ho collegato. Per esempio /dev/sdb1, /dev/sdc1 ecc. In realtà queste sono le partizioni dei dischi sdb,sdc ecc. che sono quelle da montare. Ora bisogna ricavare il codice UUID di ciascun disco per una corretta individuazione da parte di FSTAB. sudo blkid
Come si vede sdb1 sdc1 sdd1 sde1 sono i 4 HD collegati. Solo gli ultimi due hanno una LABEL. Sarebbe conveniente assegnare a tutti una etichetta. se l’HD è formattato NTFS si usa sudo ntfslabel /dev/sdd1 salvatemi In questo modo la LABEL coincide con la cartella salvatemi in /media/salvatemi. Nei diversi tipi di formattazione si può usare
exfatlabel /dev/sda3 EX_PART per formattazione exfat.
È necessario smontare l’unità prima e probabilmente come root (verificare) Notare che il comando funziona se il driver non è montato. Dopo aver fatto la nuova LABEL si fa sudo mount -a Se il disco esterno fosse formattato exfat usare il seguente comando per montarlo. Prima installare: sudo apt-get install exfat-fuse sudo apt-get install exfat-utils
Per montare in automatico al riavvio si può aggiornare il file /etc/fstab con una riga come quella sotto, dove UUID è il numero univoco dell’HD che si ottiene con il comando visto sopra blkid. Segue il percorso della cartella dove si vuole montare l’HD. La cartella deve essere creata prima. infine aggiundere auto nodev 6 2 il cui significato si trova qui UUID=”7673E63F78961150″ /media/salvatemi6 auto nodev 6 2
L’idea nasce dalla necessità di inviare su un canale di UEBBI riservato all’utente all’indirizzo 10.0.0.240:8000/stream il segnale del Gazzettino Padano proveniente da una radio posta in casa. Per realizzare il progetto servono tre cose: HOTSPOT RaspAP DARKICE ICECAST HOTSPOT
HOTSPOT RaspAP
Seguire le istruzioni in questo link , oppure direttamente in GITHUB Verificare la compatibilità con il sistema operativo che si vuole usare. A me interessa Debian Buster per Raspberry. Edimax Wireless 802.11b/g/n nano USB adapter potrebbe servire come interfaccia WIFI nel caso non ci fosse a bordo il chip. L’istallazione completa di codici SSL è automatizzata con questi comandi:
Per installare il client su IPAD è necessario creare un file nome_utente.ovpn. questo file viene creato automaticamente andando direttamente sul server seguendo le istruzioni. Inviare il file per posta Scaricare l’app per ipad Openvpn direttamente dall’app store. Si può seguire questo video. Più brevemente, dopo aver attivato l’app e inviato dal server il file .ovpn ad un indirizzo di posta usato anche sull’ipad si apre la posta e appare come allegato il file, riconoscibile anche dall’icona caratteristica di openvpn. Selezionadola si apre un menu nel quale appare anche l’icona di openvpn. Premendola si incolla il file nell’applicazione. Si apre la pagina con il nuovo account, fare add nell’angolino in alto a destra. La nuova voce appare anche nel menu VPN delle impostazioni.
Partendo da un dvd con debian 10 MATE si selezione la modalità live. Se sul pc è gia installato un SO viene chiesto di assegnare dello spazio alla nuova installazione (ci deve essere spazio sufficiente). Nel mil caso avevo già win7 installato e parcchio spazio così ho assegnato una buona quota a debian. Si dà il caso che a seguito di casini ho dovuto reinstallare debian. Alla fine mi sono trovato tre SO attivabile a scelta al boot: debian nuovo, win7, debian vechio e scassato ma ancora funzionante (vedere come fare a eliminare questo). Siccome il mio pc ha una scheda grafica forsevecchia tipo RADEON inizialmente, nella prima installazione di debian 10 avevo scaricato dei driver (mettere link). Inoltre avevo installato chrome (mettere link) . Il tutto in formato .deb. Ho installato gdebi che è un installatore di pacchetti deb, non so se era necessario visto che in mate c’è già un gestore di pacchetti. Ho poi installato JOE che è il mio editor preferito. Ho scoperto che le partizioni di win7 e del vecchio debian sono visibili come volumi quindi invece di scaricare di nuovo i driver per RADEON e CHROME li ho copiati dal vecchio sistema dopo aver montato i volumi.
DEBIAN 10 LIVE
Partendo da un dvd con debian 10 MATE si selezione la modalità live. Se sul pc è gia installato un SO viene chiesto di assegnare dello spazio alla nuova installazione (ci deve essere spazio sufficiente). Nel mil caso avevo già win7 installato e parcchio spazio così ho assegnato una buona quota a debian. Si dà il caso che a seguito di casini ho dovuto reinstallare debian. Alla fine mi sono trovato tre SO attivabile a scelta al boot: debian nuovo, win7, debian vechio e scassato ma ancora funzionante (vedere come fare a eliminare questo). Siccome il mio pc ha una scheda grafica forsevecchia tipo RADEON inizialmente, nella prima installazione di debian 10 avevo scaricato dei driver (mettere link). Inoltre avevo installato chrome (mettere link) . Il tutto in formato .deb. Ho installato gdebi che è un installatore di pacchetti deb, non so se era necessario visto che in mate c’è già un gestore di pacchetti. Ho poi installato JOE che è il mio editor preferito. Ho scoperto che le partizioni di win7 e del vecchio debian sono visibili come volumi quindi invece di scaricare di nuovo i driver per RADEON e CHROME li ho copiati dal vecchio sistema dopo aver montato i volumi.
10 sudo apt-get install aptitude 11 su 12 whoami 13 su sudo 14 su 15 sudo root passwd 16 root passwd 17 sudo su 18 wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd6 19 sudo wget https://dl.google.com/linux/direct/google-chrome-stable_current 20 sudo apt-get install wget 21 sudo wget https://dl.google.com/linux/direct/google-chrome-stable_current 22 ls Joe’s Own Editor 4.6 (utf-8) ** Type Ctrl-K Q to exit or Ctrl-K H for help **
Author: Vivek Gite Last updated: April 24, 2020 1 comment
Iam a new Debian Linux 10 server user. How do I set up an OpenVPN Server on Debian Linux version 10 server to shield my browsing activity from bad guys on public Wi-Fi, and more?
Introduction OpenVPN is a full-featured SSL VPN (virtual private network). It implements OSI layer 2 or 3 secure network extension using the SSL/TLS protocol. It is an open source software and distributed under the GNU GPL. A VPN allows you to connect securely to an insecure public network such as wifi network at the airport or hotel. VPN is also required to access your corporate or enterprise or home server resources. You can bypass the geo-blocked site and increase your privacy or safety online. This tutorial provides step-by-step instructions for configuring an OpenVPN server on Debian Linux 10 server.
Procedure: Debian 10 Set Up OpenVPN Server In 5 Minutes
The steps are as follows:
Step 1 – Update your system
Run the apt command : {vivek@deb10:~ }$ sudo apt update {vivek@deb10:~ }$ sudo apt upgrade
Step 2 – Find and note down your IP address
Use the ip command as follows: {vivek@deb10:~ }$ ip a {vivek@deb10:~ }$ ip a show eth0
Another option is to run the following dig command/host command to find out your public IP address from Linux command line: {vivek@deb10:~ }$ dig +short myip.opendns.com @resolver1.opendns.com OR {vivek@deb10:~ }$ dig TXT +short o-o.myaddr.l.google.com @ns1.google.com | awk -F'"' '{ print $2}'
A note about IP address
Most cloud servers have two types of IP address:
Public static IP address directly assigned to your box and routed from the Internet. For example, Linode, Digital Ocean, and others gives you direct public IP address.
Private static IP address directly attached to your server and your server is behind NAT with public IP address. For example, AWS EC2/Lightsail give you this kind of NAT public IP address.
The script will automatically detect your networking setup. All you have to do is provide correct IP address when asked for it.
Step 3 – Download and run debian10-vpn.sh script
I am going to use the wget command: {vivek@deb10:~ }$ wget https://raw.githubusercontent.com/Angristan/openvpn-install/master/openvpn-install.sh -O debian10-vpn.sh
Setup permissions using the chmod command{vivek@deb10:~ }$ chmod +x debian10-vpn.sh One can view the script using a text editor such as vim/vi : {vivek@deb10:~ }$ vi debian10-vpn.sh
Run debian10-vpn.sh to install OpenVPN server
Now all you have to do is: {vivek@deb10:~ }$ sudo ./debian10-vpn.sh Sample session from AWS EC2/Lightsail where my cloud server is behind NAT:
Sample session from Linode/DO server where cloud server has direct public IPv4 address:
To avoid problem always choose DNS as 1.1.1.1 or Google DNS. Those are fast DNS server and reached from anywhere on the Internet. Okay, that was all script needed. We are ready to setup your OpenVPN server now. You will be able to generate a client at the end of the installation as follows:
How do I start/stop/restart OpenVPN server on Debian 10 ?
{vivek@deb10:~ }$ sudo systemctl stop openvpn@server # <--- stop server {vivek@deb10:~ }$ sudo systemctl start openvpn@server # <--- start server {vivek@deb10:~ }$ sudo systemctl restart openvpn@server # <--- restart server {vivek@deb10:~ }$ sudo systemctl status openvpn@server # <--- get server status
Step 4 – Connect an OpenVPN server using IOS/Android/Linux/Windows client
On server your will find a client configuration file called ~/linuxDesktop.ovpn. All you have to do is copy this file to your local desktop using the scp command: {vivek@deb10:~ }$ scp vivek@:~/linuxDesktop.ovpn . OR {vivek@deb10:~ }$ scp root@:~/linuxDesktop.ovpn . Next, provide this file to your OpenVPN client to connect:
Test connectivity from the CLI: {vivek@deb10:~ }$ sudo openvpn --client --config /etc/openvpn/client/linuxDesktop.ovpn Sample outputs:
Sat Jul 13 21:56:07 2019 Unrecognized option or missing or extra parameter(s) in /etc/openvpn/client/linuxDesktop.ovpn:17: block-outside-dns (2.4.7)
Sat Jul 13 21:56:07 2019 OpenVPN 2.4.7 x86_64-redhat-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Feb 20 2019
Sat Jul 13 21:56:07 2019 library versions: OpenSSL 1.1.1c FIPS 28 May 2019, LZO 2.08
Sat Jul 13 21:56:07 2019 Outgoing Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
Sat Jul 13 21:56:07 2019 Outgoing Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication
Sat Jul 13 21:56:07 2019 Incoming Control Channel Encryption: Cipher 'AES-256-CTR' initialized with 256 bit key
Sat Jul 13 21:56:07 2019 Incoming Control Channel Encryption: Using 256 bit message hash 'SHA256' for HMAC authentication
Sat Jul 13 21:56:07 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]172.105.51.63:1194
Sat Jul 13 21:56:07 2019 Socket Buffers: R=[212992->212992] S=[212992->212992]
Sat Jul 13 21:56:07 2019 UDP link local: (not bound)
Sat Jul 13 21:56:07 2019 UDP link remote: [AF_INET]172.105.51.63:1194
Sat Jul 13 21:56:07 2019 TLS: Initial packet from [AF_INET]172.105.51.63:1194, sid=0efbc848 675b12c1
Sat Jul 13 21:56:07 2019 VERIFY OK: depth=1, CN=cn_46pSC1RkaXtUzj8E
Sat Jul 13 21:56:07 2019 VERIFY KU OK
Sat Jul 13 21:56:07 2019 Validating certificate extended key usage
Sat Jul 13 21:56:07 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Sat Jul 13 21:56:07 2019 VERIFY EKU OK
Sat Jul 13 21:56:07 2019 VERIFY X509NAME OK: CN=server_CfvC2CLjZBl46fYN
Sat Jul 13 21:56:07 2019 VERIFY OK: depth=0, CN=server_CfvC2CLjZBl46fYN
Sat Jul 13 21:56:07 2019 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, 256 bit EC, curve: prime256v1
Sat Jul 13 21:56:07 2019 [server_CfvC2CLjZBl46fYN] Peer Connection Initiated with [AF_INET]172.105.51.63:1194
Sat Jul 13 21:56:08 2019 SENT CONTROL [server_CfvC2CLjZBl46fYN]: 'PUSH_REQUEST' (status=1)
Sat Jul 13 21:56:08 2019 PUSH: Received control message: 'PUSH_REPLY,dhcp-option DNS 1.0.0.1,dhcp-option DNS 1.1.1.1,redirect-gateway def1 bypass-dhcp,route-gateway 10.8.0.1,topology subnet,ping 10,ping-restart 120,ifconfig 10.8.0.2 255.255.255.0,peer-id 0,cipher AES-128-GCM'
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: timers and/or timeouts modified
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: --ifconfig/up options modified
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: route options modified
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: route-related options modified
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: peer-id set
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: adjusting link_mtu to 1624
Sat Jul 13 21:56:08 2019 OPTIONS IMPORT: data channel crypto options modified
Sat Jul 13 21:56:08 2019 Outgoing Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
Sat Jul 13 21:56:08 2019 Incoming Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
Sat Jul 13 21:56:08 2019 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=wlp1s0 HWADDR=b4:6b:fc:32:7a:12
Sat Jul 13 21:56:08 2019 TUN/TAP device tun0 opened
Sat Jul 13 21:56:08 2019 TUN/TAP TX queue length set to 100
Sat Jul 13 21:56:08 2019 /sbin/ip link set dev tun0 up mtu 1500
Sat Jul 13 21:56:08 2019 /sbin/ip addr add dev tun0 10.8.0.2/24 broadcast 10.8.0.255
Sat Jul 13 21:56:08 2019 /sbin/ip route add 172.105.51.63/32 via 192.168.1.1
Sat Jul 13 21:56:08 2019 /sbin/ip route add 0.0.0.0/1 via 10.8.0.1
Sat Jul 13 21:56:08 2019 /sbin/ip route add 128.0.0.0/1 via 10.8.0.1
Sat Jul 13 21:56:08 2019 Initialization Sequence Completed
Your Linux system will automatically connect when computer restart using openvpn script/service: {vivek@deb10:~ }$ sudo systemctl start openvpn@client #
Step 5 – Verify/test the connectivity
Execute the following commands after connecting to OpenVPN server from your Linux desktop: {vivek@deb10:~ }$ ping 10.8.0.1 #Ping to the OpenVPN server gateway {vivek@deb10:~ }$ ip route #Make sure routing setup working {vivek@deb10:~ }$ dig TXT +short o-o.myaddr.l.google.com @ns1.google.com #Must return public IP address of OpenVPN server
172.105.51.63
Step 6 – Add/delete/revoke VPN users
Now that OpenVPN is already installed and running, it is time to add a new user or delete existing VPN users. We can do this smoothly by running the debian10-vpn.sh script again. Type the following command on youe OpenVPN Debian Linux v10 server: ssh vivek@my-debian-10-server sudo ./debian10-vpn.sh
Gif.01: Add or remove OpenVPN users/clients
A note about trouble shooting OpenVPN server and client issues
Check OpenVPN server for errors: {vivek@deb10:~ }$ journalctl --identifier ovpn-server
Click to enlarge imageIs firewall rule setup correctly on your server? Use the iptables command and sysctl command commands to verify NAT rule setup on your server: {vivek@deb10:~ }$ sudo iptables -t nat -L -n -v {vivek@deb10:~ }$ sysctl net.ipv4.ip_forward
Insert the rules if not inserted from /etc/rc.local {vivek@deb10:~ }$ sudo sh /etc/rc.local {vivek@deb10:~ }$ sudo sysctl -w net.ipv4.ip_forward=1 Is OpenVPN server running and port is open? Use the ss command or netstat command and pidof command/ps command: {vivek@deb10:~ }$ netstat -tulpn | grep :1194 ## 1194 is the openvpn server port ## {vivek@deb10:~ }$ ss -tulpn | grep :1194 ## 1194 is the openvpn server port ## {vivek@deb10:~ }$ ps aux | grep openvpn ## is the openvpn server running? ## {vivek@deb10:~ }$ ps -C openvpn ## is the openvpn server running? ## {vivek@deb10:~ }$ pidof openvpn ## find the openvpn server PID ##
If not running, restart the OpenVPN server: {vivek@deb10:~ }$ sudo systemctl restart openvpn@server Look out for errors: {vivek@deb10:~ }$ sudo systemctl status openvpn@server Can the Linux desktop client connect to the OpenVPN server machine? First you need to run a simple test to see if the OpenVPN server port (UDP 1194) accepts connections: {vivek@deb10:~ }$ nc -vu 1194 Connection to 1194 port [udp/openvpn] succeeded! If not connected it means either a Linux desktop firewall or your router is blocking access to server. Make sure both client and server using same protocol and port, e.g. UDP port 1194.
Conclusion
Congratulations. You successfully set up an OpenVPN server on Debian Linux 10 server running in the cloud. See the OpenVPN website here and script page here for additional information