Hardver

Útmutató: az openvpn beállítása az asus útválasztókon

Tartalomjegyzék:

Anonim

Ezen útválasztók OpenVPN szervere egy olyan funkció, amely a kiváló RMerlin firmware moddal kezdődött (amely viszonylag a viszonylag népszerű Tomato router firmware-en készült OpenVPN implementáción alapszik), szerencsére a hivatalos firmware 374.2050 verziója óta. Az opció alapértelmezés szerint szerepel, és rendkívül egyszerűen konfigurálható.

Ez nem azt jelenti, hogy nem tudjuk konfigurálni az összes részletet, mint a múltban, de számos unalmas feladat van automatizálva, például a nyilvános és a magánkulcsok generálása, amelyeket korábban manuálisan kellett végrehajtani, lehetővé téve a tanúsítvány hitelesítését anélkül, hogy túl sok idő vagy tudás lenne szükséges. a felhasználó.

Miért érdemes az OpenVPN-t használni a szokásos PPTP-kiszolgáló helyett?

A válasz egyszerű, sokkal biztonságosabb módszer (lásd), mint a PPTP szerver, amelyet általában egyszerűen otthoni környezetben és útválasztóknál használnak, viszonylag szabványos, nem jelentősen drágább az erőforrásoknál, sokkal rugalmasabb, és bár Valami unalmas beállítani nagyon kényelmes, ha máris ismeri a környezetet.

Valójában könnyű konfigurálni a PPTP-kiszolgálót egy Windows számítógépen, bármilyen kiegészítő szoftver telepítése nélkül, az alábbi útmutatókat követve, mint például a. Sokkal jobb, ha azt az útválasztón konfiguráljuk, amely a portok átirányításának és a tűzfalszabályok létrehozásának követelményének mentén kívül mindig a kapcsolatok elfogadására is vonatkozik. És ha biztonságosabb is, mint a PPTP, azaz a módszer, amelyet az OpenVPN-sel magyarázunk, sokkal jobb.

Megjegyzés: Az OpenVPN szervert konfigurálhatja egy normál számítógépen is, ha nincs útválasztója ezzel a firmware-vel, vagy nem kompatibilis a DD-WRT / OpenWRT-vel. Azoknak a felhasználóknak, akiket ez a pont érdekel, javasoljuk, hogy kövessék a Debian wiki megfelelő cikkét, amely tökéletesen részletezi a követendő lépéseket

Lépésről lépésre a konfigurációs kézikönyv

Ez nem célja, hogy kimerítő konfigurációs útmutató legyen, hanem egy első kapcsolattartó, aki fut egy alapkiszolgálóval, amelyet később minden felhasználó számára konfigurálhat.

A követendő lépések a következők:

  1. Bármelyik böngészőből csatlakozhatunk az útválasztóhoz, megadva az IP-címet a címsorba (alapértelmezés szerint 192.168.1.1, bár ebben az útmutatóban 10.20.30.1 lesz), azonosítva magunkat felhasználónevével és jelszavunkkal (alapértelmezés szerint admin / admin az Asus útválasztóin, de Ha követjük ezt az útmutatót, időre van szükségük a változáshoz) A speciális lehetőségek között a VPN menübe lépünk, és az OpenVPN lapon válasszuk ki az első példányt (1. szerver), mozgassuk a kapcsolót BE állásba. Nem szükséges, de javasoljuk, hogy adjunk hozzá felhasználókat a VPN-hez, ebben az esetben a teszteket / teszteket választottuk felhasználóként / jelszóként, természetesen javasoljuk egy erősebb jelszó használatát a valós környezetben való használathoz. A "+" gombra kattintva hozzáadjuk a felhasználót, és máris alkalmazhatjuk a módosításokat az oldal alján található Alkalmazás gombbal.

    Választható A szerver aktiválásakor egy legördülő menü jelent meg, amelyben kiválaszthatjuk az Speciális konfigurációt és megváltoztathatjuk a szükséges paramétereket. Esetünkben az alapértelmezett konfigurációt fogjuk használni. Ha kényszeríteni akarjuk a felhasználónév és a jelszó használatát, akkor erre van szükség

    Azoknak a felhasználóknak, akik teljesen manuális konfigurációt akarnak, elkészíthetjük saját tanúsítványainkat / kulcsainkat azoknak a felhasználóknak, akiket az rsa használatával akarunk, az alábbiakban leírtak szerint. Ebben az esetben a legegyszerűbb a kulcsokat a számítógépről generálni, és a következő linkre kattintva konfigurálni a három szükséges értéket (a kulcsok a kulcsok, kulcsok, a firmware rossz fordítása):

    Az ilyen típusú konfiguráció meglehetősen fejlett, ezért ajánlott azoknak a felhasználóknak, akik bele akarnak lépni, először konfigurálnak és tesztelnek egy kiszolgálót saját generált kulcsokkal. Nem jó gyakorlat, ha a neofiták a kiszolgálót ilyen módon konfigurálják korábbi tapasztalatok nélkül.
  1. Már működik a szerver. Most a tanúsítványokat át kell adnunk az ügyfeleknek a biztonságos kapcsolathoz. Láthatjuk a server.conf és a client.conf fájlok részletes példáit (a Windowsban a client.ovpn és a server.ovpn fájlokat) megjegyzésekkel és dokumentációval, de a mi esetünkben sokkal könnyebb használni az Export gombot.

    A beolvasott fájl így néz ki (kulcsok törölték a biztonság érdekében):

    Az általam megjelölt paraméter a szerverünk címe, amelyet valószínűleg nem megfelelően konfiguráltunk olyan esetekben, amikor a DDNS nem „ismeri” a mutatott címet (mint én, a Dnsomatikus használatakor a mindig mutasson a dinamikus IP-re).

    Noha a helyes konfiguráció ilyen, rögzített címmel, akkor nincs probléma, ha nincs konfigurálva DDNS, a teszteléshez kitölteni tudja ezt a mezőt routerünk WAN IP-jével (a külső IP, vagyis az, amely lehet lásd a http://cualesmiip.com vagy a http://echoip.com címet), azzal a hátránnyal, hogy minden alkalommal, amikor IP-je megváltozik, szerkesztenünk kell a dokumentumot annak tükrözéséhez. Mivel a kapcsolat az útválasztóval van, nyilvánvalóan nem kell átirányítanunk a portokat, csak az ügyfelet kell konfigurálnunk. Töltsük le a legújabb verziót a weboldaláról: https://openvpn.net/index.php/download/community-downloads.html, esetünkben Windows és 64 bites lesz. A telepítés egyszerű, ezért nem részletezzük. Általános használatra nem szükséges megváltoztatni az alapértelmezett beállításokat.

    Most, a telepített verziótól függően, át kell másolnunk a korábban exportált fájlt (amit kliensünk1.ovpn-nek hívtunk) az ügyfél konfigurációs könyvtárába. Windows rendszerben ez a könyvtár Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / a 32 bites verzió esetén). Csak az kell, hogy az ügyfelet adminisztrátorként működtessük, és a konfigurációs fájlban már szereplő tanúsítványok mellett egy felhasználónevet és jelszót fog kérni tőlünk, ha ezt konfiguráltuk. Egyébként közvetlenül belépünk. Ha minden jól ment, akkor hasonló naplót fogunk látni a naplóban (a rögzítés forgatókönyv szerint történik jelszó érvényesítése nélkül). A tálcán a zöld képernyőn látható ikon megerősíti a csatlakozást, és értesít bennünket a számítógéphez rendelt virtuális IP-ről, ahonnan az ügyfelet indítottuk a VPN-ben.

Ettől a pillanattól kezdve a berendezés úgy viselkedik, mintha fizikailag csatlakoztatva lenne a router által kezelt helyi hálózathoz, amelyben konfiguráltuk az OpenVPN szervert.

Az összes ilyen típusú kapcsolatot megfigyelhetjük a routerünkről. Például, ha a leírtak szerint konfiguráljuk és csatlakoztatjuk a laptophoz, a VPN-> VPN állapota szakaszban láthatunk valami hasonlót

Megjegyzés: Néha problémás a VPN-hez kapcsolódni a saját hálózatunkon belül (logikusan, mivel meglehetősen mesterséges módszer egy helyi hálózat magával való összekapcsolására egy VPN-en keresztül), ha valakinek problémái vannak a Az összes lépés elvégzése után a csatlakoztatás erősen ajánlott egy mobiltelefon adatkapcsolatának kipróbálására (például megosztás útján), USB 3G / 4G tüskével vagy közvetlenül egy másik helyről.

Reméljük, hogy ez az útmutató hasznos lesz az Ön számára a külföldi otthoni hálózathoz való kapcsolatok biztonságának fokozása érdekében. Ösztönözze Önt, hogy bármilyen kérdést vagy megjegyzést hagyjon a megjegyzésekben.

Hardver

Választható editor

Back to top button