Hardware

Gids: openvpn instellen op asus-routers

Inhoudsopgave:

Anonim

De OpenVPN-server op deze routers is een functionaliteit die begon met de uitstekende RMerlin-firmwaremod (op zijn beurt gebaseerd op de OpenVPN-implementatie gemaakt op de relatief populaire Tomato-routerfirmware), gelukkig sinds versie 374.2050 van de officiële firmware dit optie is standaard inbegrepen en is uiterst eenvoudig te configureren.

Dit betekent niet dat we niet alle details zoals in het verleden kunnen configureren, maar verschillende vervelende taken zijn geautomatiseerd, zoals het genereren van openbare en privésleutels die voorheen handmatig moesten worden uitgevoerd, waardoor certificaatverificatie mogelijk werd zonder de noodzaak van te veel tijd of kennis om de gebruiker.

Waarom OpenVPN gebruiken in plaats van de gebruikelijke PPTP-server?

Het antwoord is simpel, het is een veel veiligere methode (zie) dan de PPTP-server die vanwege zijn eenvoud vaak wordt gebruikt in thuisomgevingen en routers, het is relatief standaard, het is niet significant duurder in middelen, het is veel flexibeler, en hoewel Iets vervelends om op te zetten is zeer comfortabel als het eenmaal bekend is met de omgeving.

In feite is het eenvoudig om een ​​PPTP-server op een Windows-computer te configureren zonder extra software te installeren, volgens handleidingen zoals die beschikbaar zijn op. Maar het is veel beter om het op de router te configureren, wat ons niet alleen de noodzaak bespaart om poorten om te leiden en firewallregels te maken, maar ook om verbindingen te accepteren. En als het veiliger kan zijn dan PPTP, dat wil zeggen, de methode die we met OpenVPN zullen uitleggen, veel beter.

Opmerking: u kunt ook een OpenVPN-server configureren op een gewone pc, voor het geval u geen router hebt met deze firmware of compatibel met DD-WRT / OpenWRT. Voor gebruikers die hierin geïnteresseerd zijn, raden we aan het overeenkomstige artikel op de Debian-wiki te volgen, waarin de te volgen stappen perfect worden beschreven

Stapsgewijze configuratiehandleiding

Dit is niet bedoeld als een uitgebreide configuratiehandleiding, maar als een eerste contact met een basisserver die later kan worden geconfigureerd om aan elke gebruiker te voldoen.

De te volgen stappen zijn:

  1. We maken verbinding met de router vanuit elke browser en voeren het IP-adres in de adresbalk in (standaard 192.168.1.1, hoewel het in deze handleiding 10.20.30.1 is), waarbij we ons identificeren met onze gebruikersnaam en wachtwoord (standaard admin / admin op Asus-routers, maar als we deze handleiding volgen, zouden ze de tijd moeten nemen om te veranderen) We gaan naar het VPN-menu binnen geavanceerde opties en selecteren op het tabblad OpenVPN de eerste instantie (Server 1), zet de schakelaar in de AAN- positie. Het is niet nodig, maar het wordt aanbevolen om gebruikers toe te voegen voor onze VPN, in dit geval hebben we tests / tests gekozen als gebruiker / wachtwoord, we raden natuurlijk aan om een ​​robuuster wachtwoord te gebruiken om het in een echte omgeving te gebruiken. We klikken op de knop "+" om de gebruiker toe te voegen en we kunnen de wijzigingen al toepassen met de knop Toepassen onderaan de pagina.

    OPTIONEEL Bij het activeren van de server zien we dat er een dropdown is verschenen waarin we Advanced Configuration kunnen selecteren en de parameters kunnen wijzigen die we nodig hebben. In ons geval gebruiken we de standaardconfiguratie. Als we het gebruik van gebruikersnaam en wachtwoord willen forceren, is dit de plek om dit te doen

    Voor gebruikers die een volledig handmatige configuratie willen, is het mogelijk om onze eigen certificaten / sleutels te genereren voor de gebruikers die we willen gebruiken met easy-rsa, zoals beschreven in. In dit geval is het het eenvoudigst om de sleutels van de pc te genereren en de drie noodzakelijke waarden te configureren door op de volgende link te klikken (sleutels is een slechte vertaling van "sleutels", sleutels, in de firmware):

    Dit type configuratie is vrij geavanceerd, dus het wordt aanbevolen dat gebruikers die zich erin willen wagen eerst een server configureren en testen met zelf gegenereerde sleutels. Het is geen goede gewoonte voor een beginner om de server op deze manier te configureren zonder eerdere ervaring.
  1. We hebben de server al aan het werk. Nu moeten we de certificaten overdragen aan de klanten voor een veilige verbinding. U kunt gedetailleerde voorbeelden zien van de bestanden server.conf en client.conf (respectievelijk client.ovpn en server.ovpn in Windows) met opmerkingen en documentatie, maar in ons geval is het veel gemakkelijker om de knop Exporteren te gebruiken

    Het bestand dat we zullen verkrijgen, ziet er als volgt uit (sleutels verwijderd voor beveiliging):

    De parameter die ik heb gemarkeerd is het adres van onze server, die waarschijnlijk niet correct is geconfigureerd in sommige gevallen waarin de DDNS het adres waarnaar het verwijst niet "weet" (zoals in mijn geval gebruik ik Dnsomatic om een ​​adres te hebben dat wijs altijd naar mijn dynamische IP).

    Hoewel de juiste configuratie zo is, is er met een vast adres geen probleem als je geen DDNS hebt geconfigureerd, om te testen kun je dit veld invullen met het WAN IP van onze router (het externe IP, dat wil zeggen degene die kan zijn) zie op http://cualesmiip.com of http://echoip.com), met het nadeel dat elke keer dat onze IP verandert, we het document moeten bewerken om het weer te geven. Aangezien de verbinding met de router is, hoeven we uiteraard geen poorten om te leiden, we hoeven alleen de client te configureren. We downloaden de nieuwste versie van hun website https://openvpn.net/index.php/download/community-downloads.html, in ons geval is dit Windows en 64-bit. De installatie is eenvoudig en we zullen het niet gedetailleerd beschrijven. Voor algemeen gebruik is het niet nodig om een ​​van de standaardopties te wijzigen.

    Nu moeten we, afhankelijk van de geïnstalleerde versie, het bestand dat we eerder hebben geëxporteerd (we hebben het client1.ovpn genoemd) naar de configuratiedirectory van de client kopiëren. In Windows is deze map Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / in het geval van de 32-bits versie). Het blijft alleen om de client als een beheerder uit te voeren, hij zal ons om een ​​gebruikersnaam en wachtwoord vragen naast de certificaten die al in het configuratiebestand staan ​​als we dit hebben geconfigureerd om dit te doen. Anders komen we direct binnen. Als alles goed is gegaan, zullen we een soortgelijk record in het logboek zien (vastleggen in een scenario zonder wachtwoordvalidatie). Het pictogram op het groene scherm van de taakbalk bevestigt dat we verbonden zijn en informeert ons over het virtuele IP-adres dat is toegewezen aan de computer van waaruit we de client in de VPN hebben gestart.

Vanaf dit moment gedraagt ​​de apparatuur zich alsof deze fysiek is verbonden met het lokale netwerk dat wordt beheerd door de router waarin we de OpenVPN-server hebben geconfigureerd.

We kunnen alle verbindingen van dit type monitoren vanaf onze router. Als we het bijvoorbeeld configureren zoals we hebben beschreven en verbinding maken vanaf de laptop, zullen we zoiets zien in de sectie VPN-> VPN-status

Opmerking: soms is het problematisch om vanuit ons eigen netwerk verbinding te maken met een VPN (logisch, omdat het nogal kunstmatig is om te proberen een lokaal netwerk met zichzelf te verbinden via een VPN), als iemand problemen heeft met de werking van de verbinding nadat u alle stappen hebt gevolgd, wordt het ten zeerste aanbevolen om de gegevensverbinding van een mobiele telefoon te proberen (bijvoorbeeld via tethering), met een USB 3G / 4G-spike of rechtstreeks vanaf een andere locatie.

We hopen dat deze handleiding nuttig voor u is om de beveiliging van uw verbindingen met het thuisnetwerk vanuit het buitenland te vergroten. Moedig u aan om eventuele vragen of opmerkingen achter te laten in de opmerkingen.

Hardware

Bewerkers keuze

Back to top button