חומרה

מדריך: הגדרת openvpn בנתבי Asus

תוכן עניינים:

Anonim

שרת OpenVPN בנתבים אלה הוא פונקציונליות שהתחילה במוד הקושחה המצוינת של RMerlin (המבוססת בתורו על יישום OpenVPN שנעשה על הקושחה הפופולרית יחסית של נתב העגבניות), למרבה המזל מאז גירסת 374.2050 של הקושחה הרשמית זו האפשרות כלולה כברירת מחדל והיא פשוטה ביותר להגדרת תצורה.

זה לא אומר שאנחנו לא יכולים לקבוע את התצורה של כל הפרטים כמו בעבר, אך מספר משימות מייגעות אוטומטיות, כמו יצירת מפתחות ציבוריים ופרטיים שקודם לכן היו צריכים להתבצע באופן ידני, מה שמאפשר אימות אישורים ללא צורך ביותר מדי זמן או ידע כדי המשתמש.

מדוע להשתמש ב- OpenVPN במקום בשרת ה- PPTP הרגיל?

התשובה היא פשוטה, זוהי שיטה בטוחה הרבה יותר (ראה) משרת PPTP המשמש בדרך כלל בסביבות ביתיות ובנתבים בגלל הפשטות שלה, היא סטנדרטית יחסית, היא לא יקרה משמעותית במשאבים, היא הרבה יותר גמישה, ולמרות משהו מייגע להגדרה הוא מאוד נוח כשמכירים את הסביבה.

למעשה, קל לקבוע את התצורה של שרת PPTP במחשב Windows, מבלי להתקין תוכנה נוספת, בהתאם להנחיות כמו זו הזמינה באתר. אבל הרבה יותר טוב להגדיר את התצורה בנתב, שבנוסף לחסוך מאיתנו את הדרישה להפנות יציאות וליצור חומות חומת אש, תמיד עומד לקבל חיבורים. ואם זה יכול להיות בטוח יותר מ- PPTP, כלומר, השיטה שנסביר עם OpenVPN, הרבה יותר טובה.

הערה: באפשרותך גם להגדיר שרת OpenVPN במחשב רגיל, למקרה שאין לך נתב עם קושחה זו או תואם DD-WRT / OpenWRT. למשתמשים המעוניינים בנקודה זו אנו ממליצים לעקוב אחר המאמר המתאים בוויקי Debian, המפרט באופן מושלם את הצעדים הבאים

מדריך תצורה שלב אחר שלב

זה לא נועד להיות מדריך תצורה ממצה, אלא איש קשר ראשון שפועל בו שרת בסיסי שאפשר להגדיר אותו אחר כך כך שיתאים לכל משתמש.

השלבים הבאים הם:

  1. אנו מתחברים לנתב מכל דפדפן, נכנסים ל- IP בסרגל הכתובות (כברירת מחדל 192.168.1.1, אם כי במדריך זה זה יהיה 10.20.30.1), ומזהים את עצמנו עם שם המשתמש והסיסמה שלנו (כברירת מחדל admin / admin בנתבי Asus, אך אם אנו עוקבים אחר מדריך זה עליהם לקחת זמן לשנות) אנו עוברים לתפריט VPN באפשרויות מתקדמות, ובכרטיסייה OpenVPN בחרו את המופע הראשון (שרת 1), העבירו את המתג למצב ON. זה לא הכרחי, אך מומלץ להוסיף משתמשים ל- VPN שלנו, במקרה זה בחרנו במבחנים / בדיקות כמשתמש / סיסמא, אנו כמובן ממליצים להשתמש בסיסמה חזקה יותר בכדי להשתמש בה בסביבה אמיתית. אנו לוחצים על כפתור "+" כדי להוסיף את המשתמש וכבר נוכל להחיל את השינויים עם כפתור החל הממוקם בתחתית העמוד.

    אופציונלי בעת הפעלת השרת אנו רואים שהופיעה נפתחת בה אנו יכולים לבחור תצורה מתקדמת ולשנות את הפרמטרים הדרושים לנו. במקרה שלנו אנו נשתמש בתצורת ברירת המחדל. אם אנו רוצים לכפות את השימוש בשם המשתמש והסיסמה, זה המקום לעשות זאת

    למשתמשים שרוצים תצורה ידנית לחלוטין, ניתן ליצור אישורים / מפתחות משלנו עבור המשתמשים שאנו רוצים להשתמש ב- easy-rsa, כמתואר בסעיף. במקרה זה, הפשוטה ביותר היא ליצור את המפתחות מהמחשב ולהגדיר את שלושת הערכים הנחוצים על ידי לחיצה על הקישור הבא (מפתחות הם תרגום גרוע של "מפתחות", מקשים, בקושחה):

    סוג זה של תצורה מתקדם למדי, ולכן מומלץ למשתמשים שרוצים להיכנס לתוכנה להגדיר ולבדוק קודם כל שרת עם מפתחות שנוצרו על ידי עצמם. זה לא טוב עבור נאופיט להגדיר את השרת בצורה זו ללא ניסיון קודם.
  1. יש לנו כבר את השרת עובד. כעת עלינו להעביר את האישורים ללקוחות לצורך חיבור מאובטח. אתה יכול לראות דוגמאות מפורטות לקבצי server.conf ו- client.conf (בהתאמה, client.ovpn ו- server.ovpn במערכת Windows) עם הערות ותיעוד, אך במקרה שלנו קל הרבה יותר להשתמש בכפתור הייצוא.

    הקובץ שנשיג נראה כך (מפתחות שנמחקו לצורך אבטחה):

    הפרמטר שסימנתי הוא הכתובת של השרת שלנו, שככל הנראה לא הוגדר כהלכה במקרים מסוימים בהם ה- DDNS לא "יודע" את הכתובת אליה היא מצביעה (כמו במקרה שלי, אני משתמש ב- Dnsomatic כדי לקבל כתובת ש- תמיד הצבע על ה- IP הדינמי שלי).

    למרות שהתצורה הנכונה היא כזו, עם כתובת קבועה, אין שום בעיה אם אין לך הגדרת DDNS, לבדיקה תוכל למלא שדה זה באמצעות ה- WAN IP של הנתב שלנו (ה- IP החיצוני, כלומר זה שיכול להיות ראה בכתובת http://cualesmiip.com או http://echoip.com), עם החיסרון שבכל פעם שה- IP שלנו משתנה עלינו לערוך את המסמך כך שישקף אותו. מכיוון שהחיבור הוא לנתב, ברור שאיננו צריכים להפנות יציאות, עלינו רק להגדיר את הלקוח. אנו מורידים את הגרסה האחרונה מאתר האינטרנט שלה https://openvpn.net/index.php/download/community-downloads.html, במקרה שלנו זה יהיה Windows ו- 64-bit. ההתקנה היא פשוטה ולא נפרט אותה. לשימוש כללי אין צורך לשנות אף אחת מאפשרויות ברירת המחדל.

    כעת, בהתאם לגירסה המותקנת, עלינו להעתיק את הקובץ שייצאנו בעבר (קראנו לו client1.ovpn) לספריית התצורה של הלקוח. במערכת Windows, ספרייה זו תהיה קבצי תוכנית / OpenVPN / config / ( קבצי תוכנית (x86) / OpenVPN / config / במקרה של גירסת 32 סיביות). נותר רק לנהל את הלקוח כמנהל, הוא יבקש מאיתנו שם משתמש וסיסמא בנוסף לתעודות שנמצאות כבר בקובץ התצורה אם הגדרנו זאת כך. אחרת אנחנו נכנסים ישירות. אם הכל עבר כשורה, נראה יומן דומה לזה ביומן (צילום שנלקח בתרחיש ללא אימות סיסמא). הסמל על המסך הירוק של שורת המשימות מאשר כי אנו מחוברים, ויודיע לנו על ה- IP הווירטואלי שהוקצה למחשב ממנו השקנו את הלקוח ב- VPN.

מרגע זה הציוד יתנהג כאילו הוא מחובר פיזית לרשת המקומית המנוהלת על ידי הנתב בו הגדרנו את שרת OpenVPN.

אנו יכולים לפקח על כל החיבורים מסוג זה מהנתב שלנו. לדוגמה, הגדרת התצורה כפי שתיארנו וחיבור מהמחשב הנייד, נראה משהו כזה בחלק VPN-> VPN Status

הערה: לפעמים זה בעייתי להתחבר ל- VPN מתוך הרשת שלנו (באופן הגיוני, מכיוון שמדובר בשימוש מלאכותי לנסות לחבר רשת מקומית לעצמה דרך VPN), אם למישהו יש בעיות בתפעול ה- חיבור לאחר ביצוע כל הצעדים, מומלץ מאוד לנסות את חיבור הנתונים של טלפון סלולרי (באמצעות קשירת קשר, למשל), באמצעות דוקרן USB 3G / 4G, או ישירות ממקום אחר.

אנו מקווים כי מדריך זה שימושי עבורך כדי להגדיל את האבטחה של החיבורים שלך לרשת הביתית מחו"ל. עודדו אתכם להשאיר בתגובות כל שאלה או תגובה.

חומרה

בחירת העורכים

Back to top button