Útmutató: az openvpn beállítása az asus útválasztókon
Tartalomjegyzék:
- Miért érdemes az OpenVPN-t használni a szokásos PPTP-kiszolgáló helyett?
- Lépésről lépésre a konfigurációs kézikönyv
Ezen útválasztók OpenVPN szervere egy olyan funkció, amely a kiváló RMerlin firmware moddal kezdődött (amely viszonylag a viszonylag népszerű Tomato router firmware-en készült OpenVPN implementáción alapszik), szerencsére a hivatalos firmware 374.2050 verziója óta. Az opció alapértelmezés szerint szerepel, és rendkívül egyszerűen konfigurálható.
Ez nem azt jelenti, hogy nem tudjuk konfigurálni az összes részletet, mint a múltban, de számos unalmas feladat van automatizálva, például a nyilvános és a magánkulcsok generálása, amelyeket korábban manuálisan kellett végrehajtani, lehetővé téve a tanúsítvány hitelesítését anélkül, hogy túl sok idő vagy tudás lenne szükséges. a felhasználó.
Miért érdemes az OpenVPN-t használni a szokásos PPTP-kiszolgáló helyett?
A válasz egyszerű, sokkal biztonságosabb módszer (lásd), mint a PPTP szerver, amelyet általában egyszerűen otthoni környezetben és útválasztóknál használnak, viszonylag szabványos, nem jelentősen drágább az erőforrásoknál, sokkal rugalmasabb, és bár Valami unalmas beállítani nagyon kényelmes, ha máris ismeri a környezetet.
Valójában könnyű konfigurálni a PPTP-kiszolgálót egy Windows számítógépen, bármilyen kiegészítő szoftver telepítése nélkül, az alábbi útmutatókat követve, mint például a. Sokkal jobb, ha azt az útválasztón konfiguráljuk, amely a portok átirányításának és a tűzfalszabályok létrehozásának követelményének mentén kívül mindig a kapcsolatok elfogadására is vonatkozik. És ha biztonságosabb is, mint a PPTP, azaz a módszer, amelyet az OpenVPN-sel magyarázunk, sokkal jobb.
Megjegyzés: Az OpenVPN szervert konfigurálhatja egy normál számítógépen is, ha nincs útválasztója ezzel a firmware-vel, vagy nem kompatibilis a DD-WRT / OpenWRT-vel. Azoknak a felhasználóknak, akiket ez a pont érdekel, javasoljuk, hogy kövessék a Debian wiki megfelelő cikkét, amely tökéletesen részletezi a követendő lépéseket
Lépésről lépésre a konfigurációs kézikönyv
Ez nem célja, hogy kimerítő konfigurációs útmutató legyen, hanem egy első kapcsolattartó, aki fut egy alapkiszolgálóval, amelyet később minden felhasználó számára konfigurálhat.
A követendő lépések a következők:
- Bármelyik böngészőből csatlakozhatunk az útválasztóhoz, megadva az IP-címet a címsorba (alapértelmezés szerint 192.168.1.1, bár ebben az útmutatóban 10.20.30.1 lesz), azonosítva magunkat felhasználónevével és jelszavunkkal (alapértelmezés szerint admin / admin az Asus útválasztóin, de Ha követjük ezt az útmutatót, időre van szükségük a változáshoz) A speciális lehetőségek között a VPN menübe lépünk, és az OpenVPN lapon válasszuk ki az első példányt (1. szerver), mozgassuk a kapcsolót BE állásba. Nem szükséges, de javasoljuk, hogy adjunk hozzá felhasználókat a VPN-hez, ebben az esetben a teszteket / teszteket választottuk felhasználóként / jelszóként, természetesen javasoljuk egy erősebb jelszó használatát a valós környezetben való használathoz. A "+" gombra kattintva hozzáadjuk a felhasználót, és máris alkalmazhatjuk a módosításokat az oldal alján található Alkalmazás gombbal.
Azoknak a felhasználóknak, akik teljesen manuális konfigurációt akarnak, elkészíthetjük saját tanúsítványainkat / kulcsainkat azoknak a felhasználóknak, akiket az rsa használatával akarunk, az alábbiakban leírtak szerint. Ebben az esetben a legegyszerűbb a kulcsokat a számítógépről generálni, és a következő linkre kattintva konfigurálni a három szükséges értéket (a kulcsok a kulcsok, kulcsok, a firmware rossz fordítása):
Az ilyen típusú konfiguráció meglehetősen fejlett, ezért ajánlott azoknak a felhasználóknak, akik bele akarnak lépni, először konfigurálnak és tesztelnek egy kiszolgálót saját generált kulcsokkal. Nem jó gyakorlat, ha a neofiták a kiszolgálót ilyen módon konfigurálják korábbi tapasztalatok nélkül.
- Már működik a szerver. Most a tanúsítványokat át kell adnunk az ügyfeleknek a biztonságos kapcsolathoz. Láthatjuk a server.conf és a client.conf fájlok részletes példáit (a Windowsban a client.ovpn és a server.ovpn fájlokat) megjegyzésekkel és dokumentációval, de a mi esetünkben sokkal könnyebb használni az Export gombot.
A beolvasott fájl így néz ki (kulcsok törölték a biztonság érdekében):
Az általam megjelölt paraméter a szerverünk címe, amelyet valószínűleg nem megfelelően konfiguráltunk olyan esetekben, amikor a DDNS nem „ismeri” a mutatott címet (mint én, a Dnsomatikus használatakor a mindig mutasson a dinamikus IP-re).
Noha a helyes konfiguráció ilyen, rögzített címmel, akkor nincs probléma, ha nincs konfigurálva DDNS, a teszteléshez kitölteni tudja ezt a mezőt routerünk WAN IP-jével (a külső IP, vagyis az, amely lehet lásd a http://cualesmiip.com vagy a http://echoip.com címet), azzal a hátránnyal, hogy minden alkalommal, amikor IP-je megváltozik, szerkesztenünk kell a dokumentumot annak tükrözéséhez. Mivel a kapcsolat az útválasztóval van, nyilvánvalóan nem kell átirányítanunk a portokat, csak az ügyfelet kell konfigurálnunk. Töltsük le a legújabb verziót a weboldaláról: https://openvpn.net/index.php/download/community-downloads.html, esetünkben Windows és 64 bites lesz. A telepítés egyszerű, ezért nem részletezzük. Általános használatra nem szükséges megváltoztatni az alapértelmezett beállításokat.
Most, a telepített verziótól függően, át kell másolnunk a korábban exportált fájlt (amit kliensünk1.ovpn-nek hívtunk) az ügyfél konfigurációs könyvtárába. Windows rendszerben ez a könyvtár Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / a 32 bites verzió esetén). Csak az kell, hogy az ügyfelet adminisztrátorként működtessük, és a konfigurációs fájlban már szereplő tanúsítványok mellett egy felhasználónevet és jelszót fog kérni tőlünk, ha ezt konfiguráltuk. Egyébként közvetlenül belépünk. Ha minden jól ment, akkor hasonló naplót fogunk látni a naplóban (a rögzítés forgatókönyv szerint történik jelszó érvényesítése nélkül). A tálcán a zöld képernyőn látható ikon megerősíti a csatlakozást, és értesít bennünket a számítógéphez rendelt virtuális IP-ről, ahonnan az ügyfelet indítottuk a VPN-ben.
Ettől a pillanattól kezdve a berendezés úgy viselkedik, mintha fizikailag csatlakoztatva lenne a router által kezelt helyi hálózathoz, amelyben konfiguráltuk az OpenVPN szervert.
Az összes ilyen típusú kapcsolatot megfigyelhetjük a routerünkről. Például, ha a leírtak szerint konfiguráljuk és csatlakoztatjuk a laptophoz, a VPN-> VPN állapota szakaszban láthatunk valami hasonlót
Megjegyzés: Néha problémás a VPN-hez kapcsolódni a saját hálózatunkon belül (logikusan, mivel meglehetősen mesterséges módszer egy helyi hálózat magával való összekapcsolására egy VPN-en keresztül), ha valakinek problémái vannak a Az összes lépés elvégzése után a csatlakoztatás erősen ajánlott egy mobiltelefon adatkapcsolatának kipróbálására (például megosztás útján), USB 3G / 4G tüskével vagy közvetlenül egy másik helyről.
Reméljük, hogy ez az útmutató hasznos lesz az Ön számára a külföldi otthoni hálózathoz való kapcsolatok biztonságának fokozása érdekében. Ösztönözze Önt, hogy bármilyen kérdést vagy megjegyzést hagyjon a megjegyzésekben.
Útmutató: az asus rt beállítása
Részletes útmutató az Asus útválasztók (RT-AC68U, RT-AC66U, RT-N66 stb.) Konfigurálásához a movistar szállal.
Gigabájt x150 és x170 munkaállomás pc beállítása
Készítettünk PC-munkaállomás-konfigurációt Gigabyte X150 és X170 táblákkal az LGA 1151 aljzathoz és az Intel Xeon V5 processzorokhoz: teljesítmény, kivitel és olcsó.
Virtual virtuális valóság beállítása 2019】?
PC-t keres a virtuális szemüveghez? Készítettünk két virtuális valóság PC-konfigurációt, amely optimalizált lett a nagy teljesítményű játékhoz.