Aparatūra

Ceļvedis: openvpn iestatīšana uz Asus maršrutētājiem

Satura rādītājs:

Anonim

Šajos maršrutētājos esošais OpenVPN serveris ir funkcionalitāte, kas sākās ar izcilu RMerlin programmaparatūras mod (balstoties uz OpenVPN ieviešanu, kas veikta uz salīdzinoši populāro Tomato maršrutētāja programmaparatūru), par laimi kopš oficiālās programmaparatūras versijas 374.2050. opcija ir iekļauta pēc noklusējuma, un to ir ļoti vienkārši konfigurēt.

Tas nenozīmē, ka mēs nevaram konfigurēt visu detaļu kā iepriekš, bet vairāki nogurdinoši uzdevumi ir automatizēti, piemēram, publisku un privātu atslēgu ģenerēšana, kas iepriekš bija jāveic manuāli, ļaujot sertifikātu autentificēt, nepieprasot pārāk daudz laika vai zināšanu, lai lietotājs.

Kāpēc izmantot OpenVPN, nevis parasto PPTP serveri?

Atbilde ir vienkārša, tā ir daudz drošāka metode (sk.) Nekā PPTP serveris, kuru vienkāršības dēļ parasti izmanto mājas vidēs un maršrutētājos, tas ir salīdzinoši standarts, tas nav ievērojami dārgāks resursos, tas ir daudz elastīgāks, un, lai arī Kaut ko nogurdinošu uzstādīt ir ļoti ērti, tiklīdz iepazinies ar vidi.

Faktiski PPTP serveri ir viegli konfigurēt Windows datorā, neinstalējot papildu programmatūru, ievērojot tādas rokasgrāmatas, kādas ir pieejamas vietnē. Bet daudz labāk to konfigurēt maršrutētājā, kas papildus tam, ka mums saglabā prasību par novirzīšanu ostām un ugunsmūra noteikumu izveidi, vienmēr ir ieslēgts, lai pieņemtu savienojumus. Un, ja tas var būt drošāks nekā PPTP, tas ir, metode, kuru mēs izskaidrosim ar OpenVPN, daudz labāk.

Piezīme: OpenVPN serveri var konfigurēt arī parastajā personālajā datorā, ja jums nav maršrutētāja ar šo programmaparatūru vai saderīgu ar DD-WRT / OpenWRT. Lietotājiem, kurus interesē šis punkts, mēs iesakām sekot atbilstošajam Debian wiki rakstam, kurā lieliski aprakstītas veicamās darbības

Soli pa solim konfigurācijas rokasgrāmata

Tas nav paredzēts kā izsmeļošs konfigurācijas ceļvedis, bet gan pirmais kontakts, lai darbotos pamata serveris, kuru vēlāk var konfigurēt, lai tas derētu katram lietotājam.

Veicamās darbības ir šādas:

  1. Mēs pieslēdzamies maršrutētājam no jebkura pārlūka, ievadot IP adreses joslā (pēc noklusējuma 192.168.1.1, lai arī šajā rokasgrāmatā tas būs 10.20.30.1), identificējot sevi ar savu lietotājvārdu un paroli (pēc noklusējuma admin / admin uz Asus maršrutētājiem, bet ja mēs sekojam šim ceļvedim, viņiem ir nepieciešams laiks, lai mainītos) Mēs ejam uz VPN izvēlni, izmantojot papildu opcijas, un cilnē OpenVPN atlasiet pirmo instanci (1. serveris), pārvietojiet slēdzi pozīcijā ON. Tas nav nepieciešams, bet ieteicams pievienot lietotājus mūsu VPN, šajā gadījumā mēs kā lietotāju / paroli esam izvēlējušies testus / testus, mēs, protams, iesakām izmantot izturīgāku paroli, lai to lietotu reālā vidē. Mēs noklikšķinām uz pogas “+”, lai pievienotu lietotāju, un izmaiņas jau varam piemērot ar pogu Lietot , kas atrodas lapas apakšā.

    IZVĒLES Aktivizējot serveri, mēs redzam, ka ir parādījusies nolaižamā izvēlne, kurā mēs varam atlasīt Advanced Configuration un mainīt nepieciešamos parametrus. Mūsu gadījumā mēs izmantosim noklusējuma konfigurāciju. Ja mēs vēlamies piespiest lietot lietotājvārdu un paroli, šī ir tā vieta

    Lietotājiem, kuri vēlas pilnīgi manuālu konfigurāciju, lietotājiem, kuriem mēs vēlamies, ir iespējams izveidot savus sertifikātus / atslēgas, izmantojot easy-rsa, kā aprakstīts. Šajā gadījumā visvienkāršākais ir ģenerēt atslēgas no datora un konfigurēt trīs nepieciešamās vērtības, noklikšķinot uz šīs saites (atslēgas ir slikts "atslēgu", atslēgu, programmaparatūras tulkojums):

    Šis konfigurācijas veids ir diezgan uzlabots, tāpēc lietotājiem, kuri vēlas tajā iedziļināties, ieteicams vispirms konfigurēt un pārbaudīt serveri ar pašu ģenerētām atslēgām. Neofīts nav laba prakse šādi konfigurēt serveri bez iepriekšējas pieredzes.
  1. Mums serveris jau darbojas. Tagad mums ir jāpārsūta sertifikāti klientiem drošam savienojumam. Jūs varat redzēt detalizētus server.conf un client.conf failu piemērus (attiecīgi operētājsistēmā Windows - client.ovpn un server.ovpn) ar komentāriem un dokumentāciju, taču mūsu gadījumā ir daudz vieglāk izmantot pogu Eksportēt.

    Fails, ko iegūsim, izskatīsies šādi (drošības nolūkos atslēgas ir izdzēstas):

    Manis atzīmētais parametrs ir mūsu servera adrese, kas, iespējams, dažos gadījumos nav pareizi konfigurēta, kad DDNS "nezina" adresi, uz kuru tā norāda (tāpat kā manā gadījumā es izmantoju Dnsomatic, lai būtu adrese, kas vienmēr norādiet uz manu dinamisko IP).

    Lai arī pareiza konfigurācija ir šāda, ar fiksētu adresi, nav problēmu, ja jums nav konfigurēts DDNS, lai pārbaudītu, varat šo lauku aizpildīt ar mūsu maršrutētāja WAN IP (ārējais IP, tas ir, tas, kuru var skatiet vietnēs http://cualesmiip.com vai http://echoip.com) ar negatīvo pusi, ka katru reizi, kad mainās mūsu IP, dokuments ir jārediģē, lai tas atspoguļotos. Tā kā savienojums ir izveidots ar maršrutētāju, acīmredzot mums nav jānovirza ostas, mums ir jākonfigurē tikai klients. Mēs lejupielādējam jaunāko versiju no tās vietnes https://openvpn.net/index.php/download/community-downloads.html, mūsu gadījumā tā būs Windows un 64 bitu versija. Instalēšana ir vienkārša, un mēs to detalizēti neizklāsim. Vispārējai lietošanai nav jāmaina neviena noklusējuma opcija.

    Tagad, atkarībā no instalētās versijas, mums ir jāpārkopē iepriekš eksportētais fails (mēs to esam nodēvējuši par klientu1.ovpn) klienta konfigurācijas direktorijā. Operētājsistēmā Windows šis direktorijs būs Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / 32 bitu versijas gadījumā). Atliek tikai palaist klientu kā administratoru. Tas prasīs mums lietotājvārdu un paroli papildus sertifikātiem, kas jau ir konfigurācijas failā, ja mēs to esam konfigurējuši. Citādi mēs ieejam tieši. Ja viss noritēja labi, žurnālā redzēsim līdzīgu ierakstu (tveršana uzņemta scenārijā bez paroles apstiprināšanas). Ikona uzdevumjoslas zaļajā ekrānā apstiprina, ka esam izveidojuši savienojumu, un informēs mūs par virtuālo IP, kas piešķirts datoram, no kura mēs palaižām klientu VPN.

No šī brīža iekārta izturēsies tā, it kā tā būtu fiziski savienota ar lokālo tīklu, kuru pārvalda maršrutētājs, kurā mēs esam konfigurējuši OpenVPN serveri.

Mēs varam uzraudzīt visus šāda veida savienojumus no sava maršrutētāja. Piemēram, konfigurējot to, kā aprakstīts, un izveidojot savienojumu no klēpjdatora, sadaļā VPN-> VPN statuss mēs redzēsim kaut ko līdzīgu

Piezīme: Dažreiz ir problemātiski izveidot savienojumu ar VPN no mūsu pašu tīkla (loģiski, jo tas ir diezgan mākslīgs lietojums, lai mēģinātu savienot vietējo tīklu ar sevi caur VPN), ja kādam ir problēmas ar tīkla darbību Pēc visu darbību veikšanas būtu ļoti ieteicams izmēģināt mobilā tālruņa datu savienojumu (piemēram, izmantojot piesiešanu), izmantojot USB 3G / 4G spraudni vai tieši no citas vietas.

Mēs ceram, ka šī rokasgrāmata jums ir noderīga, lai palielinātu jūsu ārējo savienojumu ar mājas tīklu drošību. Iedrošiniet atstāt komentāros visus jautājumus vai komentārus.

Aparatūra

Izvēle redaktors

Back to top button