Strojna oprema

Vodnik: nastavitev openvpn na asus usmerjevalnike

Kazalo:

Anonim

Strežnik OpenVPN na teh usmerjevalnikih je funkcionalnost, ki se je začela z odličnim modulom vdelane programske opreme RMerlin (ki temelji na izvedbi OpenVPN, ki je narejena na razmeroma priljubljeni strojniški opremi usmerjevalnika Tomato), na srečo od različice 374.2050 uradne programske opreme to možnost je privzeto vključena in je zelo preprosta za konfiguriranje.

To ne pomeni, da ne moremo konfigurirati vseh podrobnosti, kot v preteklosti, vendar je več dolgočasnih opravil avtomatiziranih, na primer generiranje javnih in zasebnih ključev, ki jih je bilo treba predhodno izvajati ročno, kar omogoča preverjanje pristnosti potrdil, ne da bi potrebovali preveč časa ali znanja, da bi uporabnika.

Zakaj uporabljati OpenVPN namesto običajnega strežnika PPTP?

Odgovor je preprost, je veliko bolj varna metoda (glej) kot PPTP strežnik, ki se zaradi svoje preprostosti v domačih okoljih in usmerjevalnikih običajno uporablja, je razmeroma standarden, ni bistveno dražji po virih, je veliko bolj prilagodljiv in čeprav Nekaj ​​dolgočasno postaviti, je zelo udobno, ko se seznanite z okoljem.

Pravzaprav je enostavno konfigurirati strežnik PPTP v računalniku z operacijskim sistemom Windows, ne da bi nameščali dodatno programsko opremo, po navodilih, kot je tisto na voljo na. Toda veliko bolje je, da ga konfigurirate na usmerjevalniku, kar poleg tega, da nam prihrani zahtevo po preusmeritvi pristanišč in ustvarjanju pravil požarnega zidu, vedno sprejema povezave. In če je lahko bolj varen kot PPTP, torej metoda, ki jo bomo razložili z OpenVPN, veliko bolje.

Opomba: strežnik OpenVPN lahko konfigurirate tudi na običajnem računalniku, če nimate usmerjevalnika s to vdelano programsko opremo ali je združljiv z DD-WRT / OpenWRT. Za uporabnike, ki jih zanima ta točka, priporočamo, da upoštevate ustrezen članek na Debianovi wikiji, ki popolnoma podrobno opisuje korake, ki jim bodo sledili

Priročnik za konfiguracijo po korakih

Ta namen ni izčrpen vodnik za konfiguracijo, ampak prvi stik z osnovnim strežnikom, ki ga lahko kasneje konfigurirate tako, da ustreza vsakemu uporabniku.

Naslednji koraki so naslednji:

  1. Na usmerjevalnik se povežemo iz katerega koli brskalnika in v naslovno vrstico vpišemo IP (privzeto 192.168.1.1, čeprav bo v tem priročniku 10.20.30.1) in se identificiramo z uporabniškim imenom in geslom (privzeto skrbnik / administrator na Asus usmerjevalnikih, vendar če sledimo tem navodilom, bi si morali vzeti čas za spremembo. Pojdimo v meni VPN v okviru naprednih možnosti in na zavihku OpenVPN izberite prvo instanco (strežnik 1), premaknite stikalo v položaj VKLOP. Ni nujno, vendar je priporočljivo dodati uporabnike za naš VPN, v tem primeru smo za uporabnika / geslo izbrali teste / teste, seveda priporočamo uporabo bolj robustnega gesla, da ga lahko uporabite v resničnem okolju. Za dodajanje uporabnika kliknemo na gumb "+" in spremembe lahko že uveljavimo s tipko Uporabi, ki se nahaja na dnu strani.

    MOŽNO Pri aktiviranju strežnika vidimo, da se je pojavil spustni meni, v katerem lahko izberemo Napredno konfiguracijo in spremenimo potrebne parametre. V našem primeru bomo uporabili privzeto konfiguracijo. Če želimo uporabiti uporabniško ime in geslo, moramo to storiti

    Za uporabnike, ki želijo popolnoma ročno konfiguracijo, je mogoče uporabiti lastna potrdila / ključe za uporabnike, ki jih želimo z uporabo easy-rsa, kot je opisano v. V tem primeru je najpreprostejše generiranje tipk iz računalnika in konfiguriranje treh potrebnih vrednosti s klikom na naslednjo povezavo (tipke so slab prevod "tipk", tipk v strojni opremi):

    Ta vrsta konfiguracije je precej napredna, zato priporočamo, da uporabniki, ki se želijo podati v to, najprej konfigurirajo in preizkusijo strežnik s samo ustvarjenimi ključi. Neofit ne bi smel konfigurirati strežnika na ta način brez predhodnih izkušenj.
  1. Strežnik že deluje. Zdaj moramo certifikate prenesti strankam za varno povezavo. Lahko si ogledate podrobne primere datotek server.conf in client.conf (oziroma client.ovpn in server.ovpn v sistemu Windows) s komentarji in dokumentacijo, v našem primeru pa je veliko lažje uporabiti gumb Export

    Datoteka, ki jo bomo pridobili, bo videti tako (ključi so izbrisani zaradi varnosti):

    Parameter, ki sem ga označil, je naslov našega strežnika, ki verjetno ni bil pravilno konfiguriran v nekaterih primerih, ko DDNS ne "pozna" naslova, na katerega kaže (kot v mojem primeru uporabljam Dnsomatic za naslov, ki vedno pokažite na moj dinamični IP).

    Čeprav je pravilna konfiguracija takšna, s fiksnim naslovom ni težave, če nimate konfiguriranega DDNS-ja, lahko za testiranje to polje izpolnite z WAN IP našega usmerjevalnika (zunanji IP, torej tisti, ki je lahko glejte na http://cualesmiip.com ali http://echoip.com), s slabostjo, da moramo vsakič, ko se spremenimo našo IP, urediti dokument, da ga bomo odražali. Ker je povezava z usmerjevalnikom, očitno ni treba preusmeriti vrat, moramo konfigurirati samo odjemalca. Najnovejšo različico prenesemo s svojega spletnega mesta https://openvpn.net/index.php/download/community-downloads.html, v našem primeru bo to Windows in 64-bit. Namestitev je preprosta, zato je ne bomo podrobneje opisovali. Za splošno uporabo ni treba spremeniti nobene privzete možnosti.

    Zdaj, glede na nameščeno različico, moramo kopirati datoteko, ki smo jo predhodno izvozili (mi smo jo poimenovali client1.ovpn) v konfiguracijski imenik stranke. V sistemu Windows bo ta imenik programske datoteke / OpenVPN / config / (programske datoteke (x86) / OpenVPN / config / v primeru 32-bitne različice). Odjemalec nam ostane le še kot skrbnik, poleg potrdil, ki so že v konfiguracijski datoteki, nas bo prosil za uporabniško ime in geslo, če smo ga konfigurirali za to. V nasprotnem primeru vstopamo direktno. Če je šlo vse v redu, bomo v dnevniku videli zapis, podoben temu (posnetek, posnet v scenariju brez preverjanja gesla). Ikona na zelenem zaslonu opravilne vrstice potrjuje, da smo povezani, in nas bo obvestila o navideznem IP-ju, dodeljenem računalniku, s katerega smo stranko zagnali v VPN.

Od tega trenutka se bo oprema obnašala, kot da bi bila fizično povezana z lokalnim omrežjem, ki ga upravlja usmerjevalnik, v katerem smo konfigurirali strežnik OpenVPN.

Vse povezave te vrste lahko spremljamo z našega usmerjevalnika. Na primer, če jo konfiguriramo, kot smo opisali, in povežemo s prenosnikom, bomo v rubriki VPN-> VPN Status videli nekaj takega.

Opomba: Včasih je problematično povezovanje z VPN znotraj lastnega omrežja (logično, saj je poskus, da lokalno omrežje s seboj povežemo prek VPN-ja), če ima kdo težave z delovanjem povezave, ko sledite vsem korakom, bi bilo zelo priporočljivo, da preizkusite podatkovno povezavo mobilnega telefona (na primer prek privezovanja), s priključkom USB 3G / 4G ali neposredno z drugega mesta.

Upamo, da vam bo ta vodič koristen za povečanje varnosti svojih povezav z domačim omrežjem iz tujine. Spodbujajte vas, da v komentarjih pustite kakršna koli vprašanja ali komentarje.

Strojna oprema

Izbira urednika

Back to top button