Hardware

Ghid: setarea openvpn pe routere asus

Cuprins:

Anonim

Serverul OpenVPN de pe aceste routere este o funcționalitate care a început cu excelentul mod de firmware RMerlin (bazat pe implementarea OpenVPN făcută pe firmware-ul de router relativ Tomato relativ popular), din fericire încă din versiunea 374.2050 a firmware-ului oficial acest opțiunea este inclusă în mod implicit și este extrem de simplu de configurat.

Aceasta nu înseamnă că nu putem configura toate detaliile ca în trecut, dar sunt automatizate mai multe sarcini obositoare, cum ar fi generarea de chei publice și private care anterior trebuiau efectuate manual, permițând autentificarea certificatului fără a fi nevoie de prea mult timp sau de cunoștințe pentru utilizatorul.

De ce să folosești OpenVPN în locul serverului PPTP obișnuit?

Răspunsul este simplu, este o metodă mult mai sigură (vezi) decât serverul PPTP care este utilizat în mod obișnuit în mediile casnice și routere, datorită simplității sale, este relativ standard, nu este semnificativ mai scump în resurse, este mult mai flexibil și, deși Ceva obositor de pus la punct este foarte confortabil odată familiarizat cu mediul înconjurător.

De fapt, este ușor să configurați un server PPTP pe un computer Windows, fără să instalați niciun software suplimentar, urmând ghiduri precum cel disponibil la. Dar mult mai bine să-l configurăm pe router, care pe lângă faptul că ne-a salvat cerința de a redirecționa porturile și de a crea reguli pentru firewall, este întotdeauna acceptat conexiunile. Și dacă poate fi mai sigur decât PPTP, adică metoda pe care o vom explica cu OpenVPN, mult mai bine.

Notă: Puteți configura, de asemenea, un server OpenVPN pe un computer obișnuit, în cazul în care nu aveți un router cu acest firmware sau compatibil cu DD-WRT / OpenWRT. Pentru utilizatorii interesați de acest punct, vă recomandăm să urmați articolul corespunzător pe wiki-ul Debian, care detaliază perfect pașii de urmat

Manual de configurare pas cu pas

Acesta nu este intenționat să fie un ghid de configurare exhaustiv, ci un prim contact pentru a avea un server de bază care rulează care poate fi configurat ulterior pentru a se potrivi cu fiecare utilizator.

Pașii de urmat sunt următorii:

  1. Ne conectăm la router de la orice browser, introducând IP-ul în bara de adrese (implicit 192.168.1.1, deși în acest ghid va fi 10.20.30.1), identificându-ne cu numele nostru de utilizator și parola (în mod implicit admin / admin pe routerele Asus, dar dacă urmăm acest ghid, ar trebui să își facă timp să se schimbe) Mergem în meniul VPN în opțiuni avansate, iar în fila OpenVPN selectăm prima instanță (Server 1), mutăm comutatorul în poziția ON. Nu este necesar, dar este recomandat să adăugați utilizatori pentru VPN-ul nostru, în acest caz am ales teste / teste ca utilizator / parolă, recomandăm desigur utilizarea unei parole mai solide pentru a o utiliza într-un mediu real. Facem clic pe butonul "+" pentru a adăuga utilizatorul și putem aplica deja modificările cu butonul Aplicare situat în partea de jos a paginii.

    OPȚIONAL Atunci când activăm serverul, vedem că a apărut un dropdown în care putem selecta Configurare avansată și modifica parametrii de care avem nevoie. În cazul nostru, vom folosi configurația implicită. Dacă dorim să forțăm utilizarea numelui de utilizator și a parolei, acesta este locul în care să o facem

    Pentru utilizatorii care doresc o configurație completă manuală, este posibil să se genereze propriile certificate / chei pentru utilizatorii pe care dorim să le utilizăm easy-rsa, așa cum este descris în. În acest caz, cel mai simplu este să generați tastele de pe PC și să configurați cele trei valori necesare făcând clic pe linkul următor (tastele sunt o traducere greșită a „tastelor”, tastelor, în firmware):

    Acest tip de configurare este destul de avansat, așa că se recomandă utilizatorilor care doresc să se aventureze în el să configureze și testeze un server cu chei generate automat. Nu este o practică bună pentru un neofit să configureze serverul în acest fel fără experiență anterioară.
  1. Avem deja serverul funcționând. Acum trebuie să transferăm certificatele către clienți pentru o conexiune sigură. Puteți vedea exemple detaliate ale fișierelor server.conf și client.conf (respectiv, client.ovpn și server.ovpn în Windows) cu comentarii și documentare, dar în cazul nostru este mult mai ușor să utilizați butonul Export

    Fișierul pe care îl vom obține va arăta astfel (tastele șterse pentru securitate):

    Parametrul pe care l-am marcat este adresa serverului nostru, care probabil nu a fost configurat corect în unele cazuri în care DDNS nu „cunoaște” adresa pe care o indică (ca în cazul meu, folosesc Dnsomatic pentru a avea o adresă care indică întotdeauna IP-ul meu dinamic).

    Deși configurația corectă este astfel, cu o adresă fixă, nu există nicio problemă dacă nu aveți configurat un DDNS, pentru testare puteți completa acest câmp cu IP-ul WAN al routerului nostru (IP-ul extern, adică cel care poate fi vezi la http://cualesmiip.com sau http://echoip.com), cu dezavantajul că de fiecare dată când IP-ul nostru se schimbă, trebuie să edităm documentul pentru a-l reflecta. Întrucât conexiunea este la router, evident că nu trebuie să redirecționăm porturi, trebuie doar să configurăm clientul. Descărcăm cea mai recentă versiune de pe site-ul său https://openvpn.net/index.php/download/community-downloads.html, în cazul nostru va fi Windows și pe 64 de biți. Instalarea este simplă și nu o vom detalia. Pentru utilizare generală nu este necesară modificarea oricărei opțiuni implicite.

    Acum, în funcție de versiunea instalată, trebuie să copiem fișierul pe care l-am exportat anterior (l-am numit client1.ovpn) în directorul de configurare al clientului. Pe Windows, acest director va fi Fișiere de program / OpenVPN / config / (Program Files (x86) / OpenVPN / config / în cazul versiunii pe 32 de biți). Rămâne să rulați clientul ca administrator, ne va solicita un nume de utilizator și o parolă în plus față de certificatele care sunt deja în fișierul de configurare, dacă l-am configurat pentru a face acest lucru. Altfel intrăm direct. Dacă totul a decurs bine, vom vedea o înregistrare similară cu aceasta în jurnal (captura luată într-un scenariu fără validare de parolă). Pictograma de pe ecranul verde al barei de sarcini confirmă faptul că suntem conectați și ne va informa despre IP-ul virtual alocat computerului de la care am lansat clientul în VPN.

Din acest moment, echipamentul se va comporta ca și cum ar fi conectat fizic la rețeaua locală gestionată de routerul în care am configurat serverul OpenVPN.

Putem monitoriza toate conexiunile de acest tip de pe routerul nostru. De exemplu, configurându-l așa cum am descris și conectându-ne de la laptop, vom vedea ceva de genul acesta în secțiunea VPN-> VPN Status

Notă: Uneori este problematic să vă conectați la un VPN din propria noastră rețea (logic, deoarece este o utilizare destul de artificială pentru a încerca să conectați o rețea locală cu ea însăși printr-o VPN), dacă cineva are probleme cu funcționarea conexiune după ce ați urmat toți pașii, ar fi recomandat să încercați conexiunea de date a unui telefon mobil (prin intermediul legăturii, de exemplu), cu un vârf USB 3G / 4G sau direct dintr-o altă locație.

Sperăm că acest ghid vă este util pentru a crește securitatea conexiunilor dvs. la rețeaua de acasă din străinătate. Încurajați-vă să lăsați orice întrebări sau comentarii în comentarii.

Hardware

Alegerea editorilor

Back to top button