Vejledning: opsætning af openvpn på asus-routere

Indholdsfortegnelse:
OpenVPN-serveren på disse routere er en funktionalitet, der startede med den fremragende RMerlin-firmwaremod (baseret igen på OpenVPN-implementeringen foretaget på den relativt populære Tomato router-firmware), heldigvis siden version 374.2050 af den officielle firmware, indstillingen er inkluderet som standard og er ekstremt enkel at konfigurere.
Dette betyder ikke, at vi ikke kan konfigurere alle detaljerne som i fortiden, men flere kedelige opgaver automatiseres, såsom generering af offentlige og private nøgler, der tidligere skulle udføres manuelt, hvilket tillader certifikatgodkendelse uden behov for for meget tid eller viden til brugeren.
Hvorfor bruge OpenVPN i stedet for den sædvanlige PPTP-server?
Svaret er enkelt, det er en meget mere sikker metode (se) end PPTP-serveren, der ofte bruges i hjemmemiljøer og routere på grund af dens enkelthed, den er relativt standard, den er ikke væsentligt dyrere i ressourcer, den er meget mere fleksibel, og selvom Noget kedeligt at opsætte er meget behageligt, når man er fortrolig med miljøet.
Faktisk er det nemt at konfigurere en PPTP-server på en Windows-computer uden at installere yderligere software efter vejledninger som den, der er tilgængelig på. Men meget bedre at konfigurere det på routeren, som ud over at gemme os kravet om at omdirigere porte og oprette firewall-regler, er altid klar til at acceptere forbindelser. Og hvis det kan være mere sikkert end PPTP, det vil sige metoden, som vi vil forklare med OpenVPN, meget bedre.
Bemærk: Du kan også konfigurere en OpenVPN-server på en almindelig pc, i tilfælde af at du ikke har en router med denne firmware eller kompatibel med DD-WRT / OpenWRT. For brugere, der er interesseret i dette punkt, anbefaler vi at følge den tilsvarende artikel på Debian-wiki, som perfekt angiver trinnene, der skal følges i
Trin for trin konfigurationsmanual
Dette er ikke beregnet til at være en udtømmende konfigurationsvejledning, men en første kontakt til at have en basisserver, der kører, som senere kan konfigureres, så den passer til hver bruger.
Følgende trin er følgende:
- Vi opretter forbindelse til routeren fra enhver browser og indtaster IP'en i adresselinjen (som standard 192.168.1.1, skønt det i denne guide er 10.20.30.1), idet vi identificerer os med vores brugernavn og adgangskode (som standard admin / admin på Asus routere, men hvis vi følger denne vejledning, bør de tage tid at ændre) Vi går til VPN-menuen inden for avancerede indstillinger, og vælg den første instans (Server 1) i OpenVPN-fanen, og skift kontakten til ON- positionen. Det er ikke nødvendigt, men det anbefales at tilføje brugere til vores VPN, i dette tilfælde har vi valgt test / test som bruger / adgangskode. Vi anbefaler naturligvis at bruge en mere robust adgangskode til at bruge den i et ægte miljø. Vi klikker på knappen "+" for at tilføje brugeren, og vi kan allerede anvende ændringerne med knappen Anvend placeret nederst på siden.
For brugere, der ønsker en fuldstændig manuel konfiguration, er det muligt at generere vores egne certifikater / nøgler til de brugere, som vi vil bruge easy-rsa, som beskrevet i. I dette tilfælde er det enkleste at generere tasterne fra pc'en og konfigurere de tre nødvendige værdier ved at klikke på følgende link (taster er en dårlig oversættelse af "taster", taster, i firmwaren):
Denne type konfiguration er ret avanceret, så det anbefales, at brugere, der vil vove sig ind i den, konfigurerer og tester en server med selvgenererede nøgler først. Det er ikke god praksis for en neophyte at konfigurere serveren på denne måde uden tidligere erfaring.
- Vi har allerede serveren fungerer. Nu skal vi overføre certifikaterne til klienterne for en sikker forbindelse. Du kan se detaljerede eksempler på server.conf- og client.conf-filerne (henholdsvis client.ovpn og server.ovpn i Windows) med kommentarer og dokumentation, men i vores tilfælde er det meget lettere at bruge knappen Eksporter
Den fil, vi får, ser sådan ud (nøgler slettet for sikkerheds skyld):
Parameteren, jeg har markeret, er adressen på vores server, som sandsynligvis ikke er konfigureret korrekt i nogle tilfælde, hvor DDNS ikke "kender" den adresse, den peger på (som i mit tilfælde bruger jeg Dnsomatic til at have en adresse, der peg altid på min dynamiske IP).
Selvom den korrekte konfiguration er sådan, med en fast adresse, er der ikke noget problem, hvis du ikke har en DDNS konfigureret, til test kan du udfylde dette felt med WAN IP i vores router (den eksterne IP, det vil sige den, der kan være se på http://cualesmiip.com eller http://echoip.com), med den ulempe, at hver gang vores IP ændres, skal vi redigere dokumentet for at afspejle det. Da forbindelsen er til routeren, behøver vi selvfølgelig ikke at omdirigere porte, men vi skal kun konfigurere klienten. Vi downloader den nyeste version fra dens hjemmeside https://openvpn.net/index.php/download/community-downloads.html, i vores tilfælde vil det være Windows og 64-bit. Installation er enkel, og vi vil ikke detaljerede det. Til almindelig brug er det ikke nødvendigt at ændre nogen af standardindstillingerne.
Afhængig af den installerede version skal vi nu kopiere den fil, vi tidligere har eksporteret (vi har kaldt den client1.ovpn) til klientens konfigurationsmappe. I Windows vil dette bibliotek være Programfiler / OpenVPN / config / (Programfiler (x86) / OpenVPN / config / i tilfælde af 32-bit version). Det gjenstår kun at køre klienten som administrator, det vil bede os om et brugernavn og adgangskode ud over de certifikater, der allerede findes i konfigurationsfilen, hvis vi har konfigureret det til at gøre det. Ellers går vi direkte ind. Hvis alt gik godt, ser vi en post, der ligner denne i loggen (optagelse taget i et scenarie uden adgangskodevaluering). Ikonet på den grønne skærm på proceslinjen bekræfter, at vi er tilsluttet, og vil informere os om den virtuelle IP, der er tildelt den computer, hvorfra vi lancerede klienten i VPN.
Fra dette øjeblik opfører udstyret sig som om det fysisk var forbundet til det lokale netværk, der styres af den router, hvor vi har konfigureret OpenVPN-serveren.
Vi kan overvåge alle forbindelser af denne type fra vores router. For eksempel, ved at konfigurere det som vi har beskrevet og oprette forbindelse fra den bærbare computer, vil vi se noget lignende i afsnittet VPN-> VPN Status
Bemærk: Nogle gange er det problematisk at oprette forbindelse til en VPN fra vores eget netværk (logisk, da det er en temmelig kunstig anvendelse at prøve at forbinde et lokalt netværk med sig selv gennem en VPN), hvis nogen har problemer med driften af forbindelse efter at have fulgt alle trin, ville det stærkt anbefales at prøve dataforbindelsen på en mobiltelefon (via f.eks. tethering), med en USB 3G / 4G-spike eller direkte fra et andet sted.
Vi håber, at denne vejledning er nyttig for dig til at øge sikkerheden i dine forbindelser til hjemmenetværket fra udlandet. Opmuntre dig til at efterlade spørgsmål eller kommentarer i kommentarerne.
Stille pc-opsætning 【2020】 Ingen støj er bedre? ?

Vi viser dig den bedste tavse pc-konfiguration, som du i øjeblikket kan købe ✅ Både med Intel- og AMD-processorer.
ᐅ billig pc-opsætning 【2020】 ⭐️ god og smuk ⭐️

Vi viser dig de bedste billige PC Gaming-konfigurationer, som du kan købe i dag ✅ Vi tilbyder både varianten i Intel og AMD.
Den bedste opsætning til at fejre Fars dag i forhold til spillere

Den bedste opsætning til at fejre farsdag i versus gamere. Oplev de tilbud, butikken forlader os på dette tidspunkt.