Hårdvara

Guide: ställa in openvpn på asus routrar

Innehållsförteckning:

Anonim

OpenVPN-servern på dessa routrar är en funktionalitet som började med den utmärkta RMerlin-firmware-mod (baserad i sin tur på OpenVPN-implementeringen gjord på den relativt populära Tomato router-firmware), lyckligtvis sedan version 374.2050 av den officiella firmware alternativet ingår som standard och är extremt enkelt att konfigurera.

Detta betyder inte att vi inte kan konfigurera alla detaljer som tidigare, men flera tråkiga uppgifter automatiseras, till exempel generering av offentliga och privata nycklar som tidigare måste utföras manuellt, vilket möjliggör certifieringskontroll utan behov av för mycket tid eller kunskap för att användaren.

Varför använda OpenVPN istället för den vanliga PPTP-servern?

Svaret är enkelt, det är en mycket säkrare metod (se) än PPTP-servern som vanligtvis används i hemmiljöer och routrar på grund av dess enkelhet, den är relativt standard, den är inte betydligt dyrare i resurser, den är mycket mer flexibel och även om Något tråkigt att ställa in är väldigt bekvämt när man känner till miljön.

Faktum är att det är enkelt att konfigurera en PPTP-server på en Windows-dator utan att installera ytterligare programvara, följ guider som den som finns på. Men mycket bättre att konfigurera den på routern, som förutom att spara oss kravet att omdirigera portar och skapa brandväggsregler, är alltid på för att acceptera anslutningar. Och om det kan vara säkrare än PPTP, det vill säga metoden som vi kommer att förklara med OpenVPN, mycket bättre.

Obs! Du kan också konfigurera en OpenVPN-server på en vanlig dator, om du inte har en router med den här firmware eller är kompatibel med DD-WRT / OpenWRT. För användare som är intresserade av denna punkt rekommenderar vi att du följer motsvarande artikel på Debian-wikin, som perfekt beskriver stegen att följa i

Steg för steg konfigurationsmanual

Detta är inte avsett att vara en uttömmande konfigurationsguide, utan en första kontakt för att ha en basserver igång som senare kan konfigureras för att passa varje användare.

Stegen att följa är följande:

  1. Vi ansluter till routern från valfri webbläsare och anger IP-adressen i adressfältet (som standard 192.168.1.1, även om det i den här guiden kommer att vara 10.20.30.1), och identifierar oss med vårt användarnamn och lösenord (som standard admin / admin på Asus-routrar, men om vi följer den här guiden bör de ta tid att ändra) Vi går till VPN-menyn inom avancerade alternativ, och på OpenVPN-fliken väljer du den första instansen (Server 1), flytta omkopplaren till ON- läge. Det är inte nödvändigt, men det rekommenderas att lägga till användare för vårt VPN, i det här fallet har vi valt tester / tester som användare / lösenord, vi rekommenderar naturligtvis att använda ett mer robust lösenord för att använda det i en verklig miljö. Vi klickar på "+" -knappen för att lägga till användaren och vi kan redan tillämpa ändringarna med knappen Apply som finns längst ner på sidan.

    ALTERNATIV När vi aktiverar servern ser vi att en dropdown har dykt upp där vi kan välja Advanced Configuration och ändra de parametrar som vi behöver. I vårt fall kommer vi att använda standardkonfigurationen. Om vi ​​vill tvinga fram användarnamn och lösenord är det här du vill göra det

    För användare som vill ha en helt manuell konfiguration är det möjligt att generera våra egna certifikat / nycklar för de användare som vi vill använda easy-rsa, enligt beskrivningen i. I detta fall är det enklaste att generera nycklarna från datorn och konfigurera de tre nödvändiga värdena genom att klicka på följande länk (nycklar är en dålig översättning av "nycklar", nycklar, i firmware):

    Den här typen av konfiguration är ganska avancerad, så det rekommenderas att användare som vill gå in i den konfigurerar och testar en server med självgenererade nycklar först. Det är inte bra praxis för en neophyte att konfigurera servern på detta sätt utan tidigare erfarenhet.
  1. Servern har redan fungerat. Nu måste vi överföra certifikaten till klienterna för en säker anslutning. Du kan se detaljerade exempel på server.conf- och client.conf-filerna (respektive client.ovpn och server.ovpn i Windows) med kommentarer och dokumentation, men i vårt fall är det mycket lättare att använda Export-knappen

    Filen som vi kommer att få kommer att se ut så här (nycklar raderade för säkerhet):

    Parametern som jag har markerat är adressen till vår server, som antagligen inte har konfigurerats korrekt i vissa fall där DDNS inte "känner" adressen den pekar på (som i mitt fall använder jag Dnsomatic för att ha en adress som peka alltid på min dynamiska IP).

    Även om rätt konfiguration är så här, med en fast adress, finns det inga problem om du inte har en DDNS konfigurerad, för testning kan du fylla i det här fältet med WAN IP för vår router (den externa IP, det vill säga den som kan vara se på http://cualesmiip.com eller http://echoip.com), med den nackdelen att varje gång vår IP-förändring måste vi redigera dokumentet för att återspegla det. Eftersom anslutningen är till routern behöver vi uppenbarligen inte omdirigera portar, vi behöver bara konfigurera klienten. Vi laddar ner den senaste versionen från dess webbplats https://openvpn.net/index.php/download/community-downloads.html, i vårt fall kommer det att vara Windows och 64-bitars. Installationen är enkel och vi kommer inte att specificera den. För allmän användning är det inte nödvändigt att ändra något av standardalternativen.

    Beroende på den installerade versionen måste vi nu kopiera filen som vi tidigare exporterat (vi har kallat den client1.ovpn) till klientens konfigurationskatalog. I Windows kommer denna katalog att vara Programfiler / OpenVPN / config / (Programfiler (x86) / OpenVPN / config / för 32-bitarsversionen). Det återstår bara att köra klienten som administratör, den kommer att be oss om ett användarnamn och lösenord utöver de certifikat som redan finns i konfigurationsfilen om vi har konfigurerat det för att göra det. Annars går vi direkt in. Om allt gick bra, kommer vi att se en post som liknar den i loggen (fångsten tas i ett scenario utan lösenordsvalidering). Ikonen på den gröna skärmen i aktivitetsfältet bekräftar att vi är anslutna och kommer att informera oss om den virtuella IP-adress som tilldelats datorn från vilken vi startade klienten från VPN.

Från detta ögonblick kommer utrustningen att fungera som om den fysiskt var ansluten till det lokala nätverket som hanteras av routern där vi har konfigurerat OpenVPN-servern.

Vi kan övervaka alla anslutningar av den här typen från vår router. Om du till exempel konfigurerar den som vi har beskrivit och ansluter från den bärbara datorn, ser vi något liknande i avsnittet VPN-> VPN Status

Obs: Ibland är det problematiskt att ansluta till ett VPN från vårt eget nätverk (logiskt, eftersom det är en ganska konstgjord användning att försöka ansluta ett lokalt nätverk till sig själv genom ett VPN), om någon har problem med driften av anslutning efter att ha följt alla steg skulle det starkt rekommenderas att prova dataförbindelsen för en mobiltelefon (till exempel via tethering), med en USB 3G / 4G-spik eller direkt från en annan plats.

Vi hoppas att den här guiden är användbar för dig för att öka säkerheten för dina anslutningar till hemnätverket från utlandet. Uppmuntra dig att lämna frågor eller kommentarer i kommentarerna.

Hårdvara

Redaktörens val

Back to top button