Hardware

Průvodce: nastavení openvpn na asus routerech

Obsah:

Anonim

Server OpenVPN na těchto směrovačích je funkce, která začala vynikajícím firmwarovým modem RMerlin (založeným na implementaci OpenVPN provedené na relativně populárním firmwaru routeru Tomato), naštěstí od verze 374.2050 oficiálního firmwaru Tato možnost je ve výchozím nastavení zahrnuta a je velmi jednoduchá.

To neznamená, že nemůžeme konfigurovat všechny podrobnosti jako v minulosti, ale několik zdlouhavých úkolů je automatizovaných, jako je generování veřejných a soukromých klíčů, které dříve musely být prováděny ručně, což umožňuje ověřování certifikátů bez nutnosti příliš mnoho času nebo znalostí uživatel.

Proč používat OpenVPN místo obvyklého serveru PPTP?

Odpověď je jednoduchá, je to mnohem bezpečnější metoda (viz) než server PPTP, který je běžně používán v domácích prostředích a směrovačích díky své jednoduchosti, je relativně standardní, není výrazně dražší na zdroje, je mnohem flexibilnější a přestože Něco únavné nastavit, je velmi pohodlné, jakmile obeznámeni s prostředím.

Ve skutečnosti je snadné nakonfigurovat server PPTP v počítači se systémem Windows bez instalace jakéhokoli dalšího softwaru podle pokynů, jako je ten, který je k dispozici na adrese. Ale mnohem lépe je nakonfigurovat na routeru, což kromě toho, že nám ukládáme požadavek na přesměrování portů a vytváření pravidel brány firewall, je vždy v pořádku pro přijímání připojení. A pokud to může být bezpečnější než PPTP, to je metoda, kterou vysvětlíme pomocí OpenVPN, mnohem lépe.

Poznámka: Server OpenVPN můžete také nakonfigurovat na běžném počítači, pokud nemáte router s tímto firmwarem nebo kompatibilní s DD-WRT / OpenWRT. Pro uživatele, kteří se zajímají o tento bod, doporučujeme sledovat odpovídající článek na wiki Debianu, kde jsou podrobně popsány kroky, kterými se mají řídit

Manuál pro konfiguraci krok za krokem

Toto není zamýšleno jako vyčerpávající průvodce konfigurací, ale jako první kontakt pro spuštění základního serveru, který může být později nakonfigurován tak, aby vyhovoval každému uživateli.

Následující kroky jsou následující:

  1. Připojíme se ke směrovači z jakéhokoli prohlížeče a do adresního řádku zadáme IP (ve výchozím nastavení 192.168.1.1, i když v této příručce to bude 10.20.30.1), identifikujeme se svým uživatelským jménem a heslem (ve výchozím nastavení admin / admin na směrovačích Asus, ale pokud se řídíme tímto průvodcem, měli by si nějakou dobu změnit) Jdeme do nabídky VPN v rámci pokročilých možností a na kartě OpenVPN vyberte první instanci (Server 1), přesuňte přepínač do polohy ON. Není to nutné, ale doporučujeme přidat uživatele pro naši VPN, v tomto případě jsme vybrali testy / testy jako uživatel / heslo, samozřejmě doporučujeme použít robustnější heslo, aby bylo použito v reálném prostředí. Klikneme na tlačítko „+“ a přidáme uživatele. Změny již můžeme provést pomocí tlačítka Použít umístěného v dolní části stránky.

    VOLITELNÉ Při aktivaci serveru vidíme, že se objevila rozbalovací nabídka, ve které můžeme vybrat Advanced Configuration a změnit parametry, které potřebujeme. V našem případě použijeme výchozí konfiguraci. Pokud chceme vynutit použití uživatelského jména a hesla, je to místo, kde to můžete udělat

    Pro uživatele, kteří chtějí zcela manuální konfiguraci, je možné vygenerovat vlastní certifikáty / klíče pro uživatele, které chceme používat easy-rsa, jak je popsáno v. V tomto případě je nejjednodušší vygenerovat klíče z počítače a nakonfigurovat tři potřebné hodnoty kliknutím na následující odkaz (klíče jsou špatným překladem „klíčů“, klíčů ve firmwaru):

    Tento typ konfigurace je poměrně pokročilý, proto se doporučuje, aby uživatelé, kteří se do ní chtějí pustit, nejprve nakonfigurovali a otestovali server pomocí vlastních generovaných klíčů. Není vhodné, aby nováček konfiguroval server tímto způsobem bez předchozí zkušenosti.
  1. Server již funguje. Nyní musíme převést certifikáty klientům pro zabezpečené připojení. Můžete vidět podrobné příklady souborů server.conf a client.conf (respektive client.ovpn a server.ovpn ve Windows) s komentáři a dokumentací, ale v našem případě je mnohem jednodušší použít tlačítko Export

    Soubor, který získáme, bude vypadat takto (klíče jsou z bezpečnostních důvodů odstraněny):

    Parametr, který jsem označil, je adresa našeho serveru, který pravděpodobně nebyl správně nakonfigurován v některých případech, kdy DDNS „neví“ adresu, na kterou ukazuje (jako v mém případě používám Dnsomatic, aby měl adresu, která vždy přejděte na mou dynamickou IP).

    I když je správná konfigurace taková, s pevnou adresou, není problém, pokud nemáte nakonfigurovaný DDNS, pro testování můžete vyplnit toto pole s WAN IP našeho routeru (externí IP, tj. Ta, která může být viz http://cualesmiip.com nebo http://echoip.com), s nevýhodou, že pokaždé, když se naše IP změní, musíme dokument upravit tak, aby odrážel. Protože se jedná o připojení k routeru, samozřejmě nemusíme přesměrovávat porty, musíme pouze nakonfigurovat klienta. Stahujeme nejnovější verzi z její webové stránky https://openvpn.net/index.php/download/community-downloads.html, v našem případě to bude Windows a 64-bit. Instalace je jednoduchá a nebudeme ji podrobně popisovat. Pro obecné použití není nutné měnit žádnou z výchozích možností.

    Nyní, v závislosti na nainstalované verzi, musíme zkopírovat soubor, který jsme dříve exportovali (nazývali jsme ho client1.ovpn) do klientského konfiguračního adresáře. Ve Windows bude tímto adresářem Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / v případě 32bitové verze). Zbývá pouze spustit klienta jako správce, požádá nás o uživatelské jméno a heslo kromě certifikátů, které jsou již v konfiguračním souboru, pokud jsme to nakonfigurovali. Jinak vstoupíme přímo. Pokud se vše povedlo dobře, v protokolu se zobrazí záznam podobný tomuto (záznam pořízený ve scénáři bez ověření hesla). Ikona na zelené obrazovce hlavního panelu potvrzuje, že jsme připojeni, a bude nás informovat o virtuální IP přiřazené počítači, ze kterého jsme spustili klienta v VPN.

Od této chvíle se zařízení bude chovat, jako by bylo fyzicky připojeno k místní síti spravované routerem, ve kterém jsme nakonfigurovali server OpenVPN.

Můžeme sledovat všechna připojení tohoto typu z našeho routeru. Například při konfiguraci, jak jsme popsali, a připojení z notebooku, uvidíme něco podobného v sekci VPN-> Stav VPN

Poznámka: Někdy je problematické připojit se k VPN z naší vlastní sítě (logicky, protože je poněkud umělým způsobem pokusit se připojit lokální síť k sobě pomocí VPN), pokud má někdo problémy s provozováním Po provedení všech kroků by bylo velmi doporučeno vyzkoušet datové připojení mobilního telefonu (například prostřednictvím tetheringu), s hrotem USB 3G / 4G nebo přímo z jiného místa.

Doufáme, že tato příručka je užitečná pro zvýšení bezpečnosti připojení k domácí síti ze zahraničí. Vyzvěte, abyste v komentářích zanechali jakékoli dotazy nebo komentáře.

Hardware

Výběr redakce

Back to top button