Sprzęt komputerowy

Przewodnik: konfigurowanie openvpn na routerach asus

Spisu treści:

Anonim

Serwer OpenVPN na tych routerach to funkcja, która rozpoczęła się od doskonałego modu oprogramowania układowego RMerlin (opartego z kolei na implementacji OpenVPN wykonanej na stosunkowo popularnym oprogramowaniu routera Tomato), na szczęście od wersji 374.2050 oficjalnego oprogramowania układowego to opcja jest domyślnie dołączona i jest niezwykle prosta w konfiguracji.

Nie oznacza to, że nie możemy skonfigurować wszystkich szczegółów jak w przeszłości, ale kilka żmudnych zadań jest zautomatyzowanych, takich jak generowanie kluczy publicznych i prywatnych, które wcześniej trzeba było wykonać ręcznie, umożliwiając uwierzytelnianie certyfikatu bez potrzeby poświęcania zbyt dużej ilości czasu lub wiedzy użytkownik.

Dlaczego warto korzystać z OpenVPN zamiast zwykłego serwera PPTP?

Odpowiedź jest prosta, jest to metoda znacznie bezpieczniejsza (patrz) niż serwer PPTP, który jest powszechnie stosowany w środowiskach domowych i routerach ze względu na swoją prostotę, jest względnie standardowy, nie jest znacznie droższy w zasobach, jest znacznie bardziej elastyczny i chociaż Coś nudnego w konfiguracji jest bardzo wygodne, gdy zaznajomisz się ze środowiskiem.

W rzeczywistości konfiguracja serwera PPTP na komputerze z systemem Windows jest łatwa, bez instalowania dodatkowego oprogramowania, zgodnie z instrukcjami, takimi jak ten dostępny na stronie. Ale o wiele lepiej jest skonfigurować go na routerze, który oprócz oszczędzania nam wymogu przekierowywania portów i tworzenia reguł zapory, jest zawsze włączony, aby akceptować połączenia. A jeśli może być bardziej bezpieczny niż PPTP, to znaczy metoda, którą wyjaśnimy za pomocą OpenVPN, znacznie lepiej.

Uwaga: Możesz również skonfigurować serwer OpenVPN na zwykłym komputerze, na wypadek, gdyby nie masz routera z tym oprogramowaniem lub zgodnego z DD-WRT / OpenWRT. Użytkownikom zainteresowanym tym punktem zalecamy zapoznanie się z odpowiednim artykułem na wiki Debiana, który dokładnie opisuje kroki, które należy wykonać

Instrukcja konfiguracji krok po kroku

Nie jest to wyczerpujący przewodnik po konfiguracji, ale pierwszy kontakt w celu uruchomienia podstawowego serwera, który można później skonfigurować tak, aby odpowiadał każdemu użytkownikowi.

Kroki, które należy wykonać, są następujące:

  1. Łączymy się z routerem z dowolnej przeglądarki, wpisując adres IP w pasku adresu (domyślnie 192.168.1.1, chociaż w tym przewodniku będzie to 10.20.30.1), identyfikując się z naszą nazwą użytkownika i hasłem (domyślnie admin / admin w routerach Asus, ale jeśli postępujemy zgodnie z tym przewodnikiem, zmiana powinna zająć trochę czasu. Przechodzimy do menu VPN w ramach zaawansowanych opcji, a na karcie OpenVPN wybierz pierwszą instancję (Serwer 1), przesuń przełącznik do pozycji ON. Nie jest to konieczne, ale zaleca się dodawanie użytkowników do naszej sieci VPN, w tym przypadku wybraliśmy testy / testy jako użytkownik / hasło, oczywiście zalecamy użycie bardziej niezawodnego hasła, aby użyć go w prawdziwym środowisku. Klikamy przycisk „+”, aby dodać użytkownika, i możemy już zastosować zmiany za pomocą przycisku Zastosuj znajdującego się na dole strony.

    OPCJONALNIE Podczas aktywacji serwera widzimy menu rozwijane, w którym możemy wybrać Konfiguracja zaawansowana i zmienić potrzebne parametry. W naszym przypadku użyjemy domyślnej konfiguracji. Jeśli chcemy wymusić użycie nazwy użytkownika i hasła, jest to odpowiednie miejsce

    Dla użytkowników, którzy chcą całkowicie ręcznej konfiguracji, możliwe jest wygenerowanie własnych certyfikatów / kluczy dla użytkowników, których chcemy za pomocą easy-rsa, jak opisano w. W takim przypadku najprostszym jest wygenerowanie kluczy z komputera i skonfigurowanie trzech niezbędnych wartości, klikając poniższe łącze (klucze to złe tłumaczenie „kluczy”, kluczy w oprogramowaniu układowym):

    Ten typ konfiguracji jest dość zaawansowany, dlatego zaleca się, aby użytkownicy, którzy zechcą się w nim zaangażować, najpierw skonfigurowali i przetestowali serwer za pomocą samodzielnie wygenerowanych kluczy. Nie jest dobrą praktyką dla neofity konfigurowanie serwera w ten sposób bez wcześniejszego doświadczenia.
  1. Serwer już działa. Teraz musimy przenieść certyfikaty do klientów, aby uzyskać bezpieczne połączenie. Możesz zobaczyć szczegółowe przykłady plików server.conf i client.conf (odpowiednio, client.ovpn i server.ovpn w systemie Windows) z komentarzami i dokumentacją, ale w naszym przypadku znacznie łatwiej jest użyć przycisku Eksportuj

    Plik, który otrzymamy, będzie wyglądał następująco (klucze usunięte dla bezpieczeństwa):

    Parametr, który zaznaczyłem, to adres naszego serwera, który prawdopodobnie nie został poprawnie skonfigurowany w niektórych przypadkach, w których DDNS nie „zna” adresu, na który wskazuje (tak jak w moim przypadku używam Dnsomatic, aby mieć adres zawsze wskazują mój dynamiczny adres IP).

    Chociaż poprawna konfiguracja jest taka, ze stałym adresem, nie ma problemu, jeśli nie masz skonfigurowanego DDNS, w celu przetestowania możesz wypełnić to pole adresem WAN IP naszego routera (zewnętrznym adresem IP, czyli tym, który może być patrz na http://cualesmiip.com lub http://echoip.com), z wadą, że za każdym razem, gdy zmienia się nasz adres IP, musimy edytować dokument, aby go odzwierciedlić. Ponieważ połączenie jest z routerem, oczywiście nie musimy przekierowywać portów, musimy jedynie skonfigurować klienta. Pobieramy najnowszą wersję z jej strony internetowej https://openvpn.net/index.php/download/community-downloads.html, w naszym przypadku będzie to Windows i 64-bit. Instalacja jest prosta i nie będziemy jej szczegółowo opisywać. Do ogólnego użytku nie jest konieczna zmiana żadnej z domyślnych opcji.

    Teraz, w zależności od zainstalowanej wersji, musimy skopiować plik, który wcześniej wyeksportowaliśmy (nazwaliśmy go klient1.ovpn) do katalogu konfiguracji klienta. W systemie Windows ten katalog to Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / w przypadku wersji 32-bitowej). Pozostaje tylko uruchomić klienta jako administrator, poprosi nas o nazwę użytkownika i hasło oprócz certyfikatów, które są już w pliku konfiguracyjnym, jeśli skonfigurowaliśmy to w tym celu. W przeciwnym razie wchodzimy bezpośrednio. Jeśli wszystko poszło dobrze, w dzienniku zobaczymy zapis podobny do tego (przechwycenie wykonane w scenariuszu bez sprawdzania poprawności hasła). Ikona na zielonym ekranie paska zadań potwierdza, że ​​jesteśmy połączeni, i informuje nas o wirtualnym adresie IP przypisanym do komputera, z którego uruchomiliśmy klienta w sieci VPN.

Od tego momentu sprzęt będzie się zachowywał tak, jakby był fizycznie podłączony do sieci lokalnej zarządzanej przez router, w którym skonfigurowaliśmy serwer OpenVPN.

Możemy monitorować wszystkie połączenia tego typu z naszego routera. Na przykład, konfigurując go zgodnie z opisem i łącząc się z laptopa, zobaczymy coś takiego w sekcji VPN-> Status VPN

Uwaga: Czasami problematyczne jest połączenie z VPN z naszej własnej sieci (logicznie, ponieważ jest to raczej sztuczne zastosowanie, aby spróbować połączyć się z siecią lokalną za pomocą VPN), jeśli ktoś ma problemy z działaniem połączenie po wykonaniu wszystkich kroków zdecydowanie zaleca się wypróbowanie połączenia transmisji danych telefonu komórkowego (na przykład przez tethering), za pomocą skoku USB 3G / 4G lub bezpośrednio z innej lokalizacji.

Mamy nadzieję, że ten przewodnik będzie przydatny, aby zwiększyć bezpieczeństwo połączeń z siecią domową z zagranicy. Zachęcaj do pozostawiania jakichkolwiek pytań lub komentarzy w komentarzach.

Sprzęt komputerowy

Wybór redaktorów

Back to top button