Aparatūra

Vadovas: „openvpn“ nustatymas „Asus“ maršrutizatoriuose

Turinys:

Anonim

Šių maršrutizatorių „OpenVPN“ serveris yra funkcionalumas, kuris prasidėjo nuo puikios „RMerlin“ programinės įrangos modifikacijos (pagrįstos savo ruožtu „OpenVPN“ diegimu, padarytu palyginti populiarioje „Tomato“ maršrutizatoriaus programinėje įrangoje), laimei nuo šios oficialios programinės įrangos versijos 374.2050 versijos. parinktis yra įtraukta pagal numatytuosius nustatymus, ir ją labai paprasta konfigūruoti.

Tai nereiškia, kad negalime sukonfigūruoti visos detalės, kaip anksčiau, tačiau kelios varginančios užduotys yra automatizuotos, pavyzdžiui, viešųjų ir privačiųjų raktų, kuriuos anksčiau reikėjo atlikti rankiniu būdu, generavimas, leidžiantis sertifikuoti autentiškumą nereikalaujant per daug laiko ar žinių. vartotojas.

Kodėl verta naudoti OpenVPN, o ne įprastą PPTP serverį?

Atsakymas paprastas, tai daug saugesnis metodas (žr.) Nei PPTP serveris, kuris dėl savo paprastumo dažniausiai naudojamas namų aplinkoje ir maršrutizatoriuose, jis yra gana standartinis, nėra žymiai brangesnis išteklius, jis yra daug lankstesnis ir nors Kažką nuobodžiaujančio nustatyti yra labai patogu, kai tik susipažinai su aplinka.

Tiesą sakant, lengva konfigūruoti PPTP serverį „Windows“ kompiuteryje, neįdiegus jokios papildomos programinės įrangos, laikydamiesi tokių nurodymų, kokius galite rasti. Bet daug geriau jį sukonfigūruoti maršrutizatoriuje, kuris ne tik išsaugo mums reikalavimą nukreipti uostus ir sukurti ugniasienės taisykles, bet ir visada yra skirtas priimti ryšius. Ir jei jis gali būti saugesnis nei PPTP, tai yra metodas, kurį paaiškinsime su „OpenVPN“, daug geriau.

Pastaba: „OpenVPN“ serverį taip pat galite sukonfigūruoti įprastame kompiuteryje, jei neturite maršrutizatoriaus, turinčio šią programinę-aparatinę įrangą arba suderinamą su DD-WRT / OpenWRT. Vartotojams, besidomintiems šiuo klausimu, rekomenduojame vadovautis atitinkamu Debian'o wiki straipsniu, kuriame puikiai aprašyti žingsniai, kurių reikia imtis

Žingsnis po žingsnio konfigūravimo vadovas

Tai nėra išsamus konfigūravimo vadovas, o pirmasis kontaktas, norint turėti pagrindinį serverį, kurį vėliau galima sukonfigūruoti, kad tiktų kiekvienam vartotojui.

Reikia atlikti šiuos veiksmus:

  1. Mes prisijungiame prie maršrutizatoriaus iš bet kurios naršyklės, įvesdami IP adresų juostoje (pagal numatytuosius nustatymus 192.168.1.1, nors šiame vadove tai bus 10.20.30.1), identifikuodami save su savo vartotojo vardu ir slaptažodžiu (pagal numatytuosius nustatymus admin / admin „Asus“ maršrutizatoriuose, bet jei mes vadovaujamės šiuo vadovu, jiems pakeisti reikia laiko.) Einame į VPN meniu, naudodami išplėstines parinktis, o „OpenVPN“ skirtuke pasirinkite pirmą egzempliorių (1 serveris), perkelkite jungiklį į ON padėtį. Tai nėra būtina, tačiau rekomenduojama pridėti vartotojus prie mūsų VPN, tokiu atveju mes pasirinkome testus / testus kaip vartotojo vardą / slaptažodį, žinoma, mes rekomenduojame naudoti tvirtesnį slaptažodį, kad galėtumėte jį naudoti realioje aplinkoje. Spustelime mygtuką „+“, kad pridėtume vartotoją, ir pakeitimus jau galime pritaikyti naudodami mygtuką „ Taikyti“, esantį puslapio apačioje.

    PASIRENKAMA Aktyvindami serverį matome, kad pasirodė išskleidžiamasis meniu, kuriame galime pasirinkti išplėstinę konfigūraciją ir pakeisti reikiamus parametrus. Mūsų atveju naudosime numatytąją konfigūraciją. Jei norime priversti naudoti vartotojo vardą ir slaptažodį, tai yra vieta tai padaryti

    Vartotojams, norintiems visiškai neautomatinės konfigūracijos, galima sugeneruoti mūsų pačių sertifikatus / raktus, kuriuos norime vartotojams, naudodami „easy-rsa“, kaip aprašyta. Tokiu atveju paprasčiausia yra sugeneruoti raktus iš asmeninio kompiuterio ir sukonfigūruoti tris būtinas reikšmes spustelėjus šią nuorodą (raktai yra blogas „raktų“, klavišų, programinės įrangos programinėje įrangoje vertimas):

    Šio tipo konfigūracija yra gana pažengusi, todėl vartotojams, norintiems įsitraukti į tai, pirmiausia rekomenduojama sukonfigūruoti ir išbandyti serverį naudojant pačių sugeneruotus raktus. Neofitai nėra gera praktika tokiu būdu konfigūruoti serverį be ankstesnės patirties.
  1. Serveris jau veikia. Dabar mums reikia perduoti sertifikatus klientams, kad būtų užtikrintas saugus ryšys. Galite pamatyti išsamius server.conf ir client.conf failų pavyzdžius (atitinkamai „Windows“ - „client.ovpn“ ir „server.ovpn“) su komentarais ir dokumentacija, tačiau mūsų atveju žymiai lengviau naudoti mygtuką „Eksportuoti“.

    Gautas failas atrodys taip (raktai ištrinti siekiant užtikrinti saugumą):

    Mano pažymėtas parametras yra mūsų serverio adresas, kuris tikriausiai nebuvo tinkamai sukonfigūruotas kai kuriais atvejais, kai DDNS „nežino“ adreso, į kurį nurodo (kaip mano atveju, aš naudoju „Dnsomatic“, kad turėčiau adresą, kuris visada atkreipkite dėmesį į mano dinamišką IP).

    Nors teisinga konfigūracija yra tokia, su fiksuotu adresu, nėra problemų, jei neturite sukonfigūruoto DDNS, bandymui galite užpildyti šį lauką mūsų maršrutizatoriaus WAN IP (išorinis IP, ty tas, kuris gali būti) žr. šiuo adresu: http://cualesmiip.com arba http://echoip.com), tačiau neigiama pusė yra ta, kad kiekvieną kartą, kai keičiasi mūsų IP, turėsime redaguoti dokumentą, kad jis atspindėtų. Kadangi ryšys yra su maršrutizatoriumi, akivaizdu, kad nereikia nukreipti prievadų, turime tik konfigūruoti klientą. Mes atsisiunčiame naujausią versiją iš jo svetainės https://openvpn.net/index.php/download/community-downloads.html, mūsų atveju tai bus „Windows“ ir 64 bitų. Diegimas yra paprastas ir mes jo nedetalizuosime. Visuotiniam naudojimui nebūtina keisti jokių numatytųjų parinkčių.

    Dabar, priklausomai nuo įdiegtos versijos, turime nukopijuoti failą, kurį anksčiau eksportavome (mes jį pavadinome client1.ovpn), į kliento konfigūracijos katalogą. „Windows“ sistemoje šis katalogas bus Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / 32 bitų versijos atveju). Lieka tik paleisti klientą kaip administratorių, jis paprašys mūsų vartotojo vardo ir slaptažodžio, be sertifikatų, kurie jau yra konfigūracijos faile, jei mes jį sukonfigūravome. Priešingu atveju mes įeiname tiesiai. Jei viskas klostėsi gerai, žurnale matysime panašų į šį įrašą (fiksavimas padarytas scenarijuje be slaptažodžio patvirtinimo). Piktograma žaliame užduočių juostos ekrane patvirtina, kad esame prisijungę, ir informuos mus apie virtualų IP, priskirtą kompiuteriui, iš kurio paleidome klientą, į VPN.

Nuo šio momento įranga veiks kaip fiziškai prijungta prie vietinio tinklo, kurį valdo maršrutizatorius, kuriame mes sukonfigūravome „OpenVPN“ serverį.

Mes galime stebėti visas šio tipo jungtis iš savo maršrutizatoriaus. Pvz., Sukonfigūravę taip, kaip aprašėme, ir prisijungdami nuo nešiojamojo kompiuterio, pamatysite kažką panašaus skyriuje VPN-> VPN būsena

Pastaba: kartais prisijungti prie VPN iš savo tinklo yra sudėtinga (logiškai, nes tai yra gana dirbtinis bandymas sujungti vietinį tinklą su savimi per VPN), jei kam nors kyla problemų dėl Jei atliksite visus veiksmus, labai rekomenduotina išbandyti mobiliojo telefono duomenų ryšį (pvz., susiejant), naudojant USB 3G / 4G smaigalį arba tiesiogiai iš kitos vietos.

Tikimės, kad šis vadovas yra naudingas jums, norint padidinti jūsų ryšių su namų tinklu iš užsienio saugumą. Skatinkite palikti komentaruose bet kokius klausimus ar pastabas.

Aparatūra

Pasirinkta redaktorius

Back to top button