Gabay: pag-set up ng openvpn sa mga taga-asus na mga router

Talaan ng mga Nilalaman:
- Bakit gamitin ang OpenVPN sa halip na ang karaniwang server ng PPTP?
- Hakbang sa manu-manong pag-aayos ng manu-manong
Ang OpenVPN server sa mga routers na ito ay isang pag-andar na nagsimula sa mahusay na RMerlin firmware mod (batay sa pagliko sa pagpapatupad ng OpenVPN na ginawa sa medyo popular na Tomato router firmware), sa kabutihang palad mula noong bersyon 374.2050 ng opisyal na firmware na ito Kasama ang pagpipilian sa pamamagitan ng default, at napaka-simple upang i-configure.
Hindi ito nangangahulugan na hindi namin mai-configure ang lahat ng mga detalye tulad ng nakaraan, ngunit maraming mga nakakapagod na gawain ay awtomatiko, tulad ng henerasyon ng mga pampubliko at pribadong mga susi na dati nang gumanap nang manu-mano, na nagpapahintulot para sa pagpapatunay ng sertipiko nang hindi nangangailangan ng masyadong maraming oras o kaalaman na ang gumagamit.
Bakit gamitin ang OpenVPN sa halip na ang karaniwang server ng PPTP?
Ang sagot ay simple, ito ay isang mas ligtas na pamamaraan (tingnan) kaysa sa server ng PPTP na karaniwang ginagamit sa mga tahanan at mga router dahil sa pagiging simple nito, medyo pamantayan ito, hindi ito makabuluhang mas mahal sa mga mapagkukunan, ito ay mas may kakayahang umangkop, at bagaman Isang bagay na nakakapagod na i-set up ay napaka-komportable sa sandaling pamilyar sa kapaligiran.
Sa katunayan, madaling i-configure ang isang server ng PPTP sa isang Windows computer, nang walang pag-install ng anumang karagdagang software, ang mga sumusunod na gabay tulad ng magagamit sa. Ngunit mas mahusay na i-configure ito sa router, na bilang karagdagan sa pag-save sa amin ng kahilingan sa pag-redirect ng mga port at lumikha ng mga panuntunan ng firewall, ay palaging tumatanggap ng mga koneksyon. At kung maaari itong maging mas ligtas kaysa sa PPTP, iyon ay, ang pamamaraan na ipapaliwanag namin sa OpenVPN, mas mahusay.
Tandaan: Maaari mo ring i-configure ang isang OpenVPN server sa isang regular na PC, kung sakaling wala kang isang router sa firmware na ito o katugma sa DD-WRT / OpenWRT. Para sa mga gumagamit na interesado sa puntong ito, inirerekumenda namin na sundin ang kaukulang artikulo sa Debian wiki, na perpektong detalyado ang mga hakbang na dapat sundin
Hakbang sa manu-manong pag-aayos ng manu-manong
Hindi ito inilaan upang maging isang kumpletong gabay sa pagsasaayos, ngunit ang isang unang contact na magkaroon ng isang pangunahing server na tumatakbo na maaaring ma-configure sa ibang pagkakataon upang umangkop sa bawat gumagamit.
Ang mga hakbang na dapat sundin ay ang mga sumusunod:
- Kumonekta kami sa router mula sa anumang browser, pagpasok ng IP sa address bar (sa pamamagitan ng default 192.168.1.1, kahit na sa gabay na ito ay magiging 10.20.30.1), na nagpapakilala sa aming sarili sa aming username at password (sa pamamagitan ng default na admin / admin sa mga taga-Asus, ngunit kung sinusunod namin ang patnubay na ito dapat silang maglaan ng oras upang baguhin) Pumunta kami sa menu ng VPN sa loob ng mga advanced na pagpipilian, at sa OpenVPN tab piliin ang unang pagkakataon (Server 1), ilipat ang switch sa posisyon ON. Hindi kinakailangan, ngunit inirerekomenda na magdagdag ng mga gumagamit para sa aming VPN, sa kasong ito napili namin ang mga pagsubok / pagsubok bilang gumagamit / password, syempre inirerekumenda namin ang paggamit ng isang mas matatag na password upang magamit ito sa isang tunay na kapaligiran. Nag-click kami sa pindutan ng "+" upang idagdag ang gumagamit at maaari na naming ilapat ang mga pagbabago kasama ang pindutan ng Paglalapat na matatagpuan sa ilalim ng pahina.
Para sa mga gumagamit na nais ng isang ganap na manu-manong pagsasaayos, posible na makabuo ng aming sariling mga sertipiko / susi para sa mga gumagamit na nais naming gamitin ang madaling rsa, tulad ng inilarawan sa. Sa kasong ito, ang pinakasimpleng ay makabuo ng mga susi mula sa PC at i-configure ang tatlong kinakailangang mga halaga sa pamamagitan ng pag-click sa sumusunod na link (ang mga susi ay isang masamang pagsasalin ng "mga susi", mga susi, sa firmware):
Ang ganitong uri ng pagsasaayos ay lubos na advanced, kaya inirerekomenda na ang mga gumagamit na nais na makipagsapalaran sa ito ay i-configure at subukan ang isang server na may mga key na nabuo sa sarili. Hindi magandang kasanayan para sa isang neophyte upang mai-configure ang server sa ganitong paraan nang walang nakaraang karanasan.
- Mayroon na kaming server na gumagana. Ngayon kailangan naming ilipat ang mga sertipiko sa mga kliyente para sa isang ligtas na koneksyon. Maaari mong makita ang detalyadong mga halimbawa ng mga file.conf at client.conf file (ayon sa pagkakabanggit, client.ovpn at server.ovpn sa Windows) na may mga puna at dokumentasyon, ngunit sa aming kaso mas madaling gamitin ang pindutan ng I-export.
Ang file na makukuha namin ay magiging katulad nito (natanggal ang mga key para sa seguridad):
Ang parameter na aking minarkahan ay ang address ng aming server, na marahil ay hindi na-configure nang tama sa ilang mga kaso kung saan ang "DDNS ay hindi" alam "ang address na tinutukoy nito (tulad ng aking kaso, ginagamit ko ang Dnsomatic upang magkaroon ng isang address na palaging tumuturo sa aking dynamic na IP).
Bagaman ang tamang pagsasaayos ay tulad nito, na may isang nakapirming address, walang problema kung wala kang na-configure ng DDNS, para sa pagsubok maaari mong punan ang patlang na iyon kasama ang WAN IP ng aming router (ang panlabas na IP, iyon ay, ang maaaring maging tingnan sa http://cualesmiip.com o http://echoip.com), sa pagbagsak na sa tuwing nagbabago ang aming IP dapat nating i-edit ang dokumento upang maipakita ito. Dahil ang koneksyon ay sa router, malinaw naman na hindi namin kailangang mag-redirect ng mga port, kailangan lang nating i-configure ang kliyente. Nagda-download kami ng pinakabagong bersyon mula sa website nito https://openvpn.net/index.php/download/community-downloads.html, sa aming kaso ito ay magiging Windows at 64-bit. Ang pag-install ay simple at hindi namin ito detalyado. Para sa pangkalahatang paggamit hindi kinakailangan upang baguhin ang alinman sa mga default na pagpipilian.
Ngayon, depende sa naka-install na bersyon, dapat nating kopyahin ang file na dati naming na-export (tinawag namin ito client1.ovpn) sa direktoryo ng pagsasaayos ng kliyente. Sa Windows, ang direktoryo na ito ay ang Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / sa kaso ng 32-bit na bersyon). Ito ay nananatili lamang upang patakbuhin ang kliyente bilang isang tagapangasiwa, hihilingin ito sa amin ng isang username at password bilang karagdagan sa mga sertipiko na nasa file ng pagsasaayos kung na-configure namin ito upang gawin ito. Kung hindi man ay direkta kaming pumapasok. Kung ang lahat ay napunta nang maayos, makakakita kami ng isang tala na katulad nito sa log (nakunan sa isang sitwasyon na walang pagpapatunay ng password). Ang icon sa berdeng screen ng taskbar ay nagpapatunay na kami ay konektado, at ipagbigay-alam sa amin ang virtual na IP na nakatalaga sa computer mula sa kung saan inilunsad namin ang kliyente sa VPN.
Mula sa sandaling ito ang kagamitan ay kumikilos na parang pisikal na konektado sa lokal na network na pinamamahalaan ng router kung saan na-configure namin ang server ng OpenVPN.
Maaari naming masubaybayan ang lahat ng mga koneksyon ng ganitong uri mula sa aming router. Halimbawa, na-configure ito tulad ng aming inilarawan at pagkonekta mula sa laptop, makikita namin ang isang bagay na katulad nito sa seksyon na VPN-> VPN Katayuan
Tandaan: Minsan may problemang kumonekta sa isang VPN mula sa loob ng aming sariling network (lohikal, dahil ito ay isang halip artipisyal na paggamit upang subukang kumonekta sa isang lokal na network sa pamamagitan ng isang VPN), kung may isang problema sa pagpapatakbo ng koneksyon matapos na sundin ang lahat ng mga hakbang na ito ay lubos na inirerekomenda upang subukan ang koneksyon ng data ng isang mobile phone (sa pamamagitan ng pag-tether, halimbawa), gamit ang isang USB 3G / 4G spike, o direkta mula sa ibang lokasyon.
Inaasahan namin na ang gabay na ito ay kapaki-pakinabang para sa iyo upang madagdagan ang seguridad ng iyong mga koneksyon sa home network mula sa ibang bansa. Hikayatin kang mag-iwan ng anumang mga katanungan o komento sa mga komento.
Ang pag-sync ng software ng pag-sync ng pag-sync ng mga dokumento sa pagitan ng mga mobile device, PC, macs at mga serbisyo sa ulap

Si Fujitsu, na responsable para sa paggawa, disenyo at marketing ng mga scanner sa ilalim ng tatak ng multinasasyong Japanese, ay inihayag ang paglulunsad ng
Inihahatid ng Msi ang p65 na taga-gawa ng laptop para sa mga nagdisenyo at mga nilikha

Ang P65 na Tagapaglikha ay darating sa dalawang mga modelo: ang isa na may isang standard na tatak na aluminyo natapos at ang isa ay may isang limitadong edisyon ng perlas na puting aluminyo.
Acer conceptd: isang linya ng mga produkto na binuo para sa mga taga-disenyo

Konsepto ng AcerD: isang linya ng mga produkto na binuo para sa mga designer at artista. Alamin ang higit pa tungkol sa bagong hanay ng mga produkto.