Perangkat keras

Panduan: mengatur openvpn pada router asus

Daftar Isi:

Anonim

Server OpenVPN pada router ini adalah fungsi yang dimulai dengan mod firmware RMerlin yang sangat baik (berdasarkan pada implementasi OpenVPN yang dibuat pada firmware router Tomat yang relatif populer), untungnya karena versi 374.2050 dari firmware resmi ini Opsi disertakan secara default, dan sangat mudah dikonfigurasi.

Ini tidak berarti bahwa kami tidak dapat mengkonfigurasi semua detail seperti di masa lalu, tetapi beberapa tugas yang membosankan diotomatisasi, seperti pembuatan kunci publik dan pribadi yang sebelumnya harus dilakukan secara manual, memungkinkan otentikasi sertifikat tanpa perlu terlalu banyak waktu atau pengetahuan untuk pengguna.

Mengapa menggunakan OpenVPN daripada server PPTP yang biasa?

Jawabannya sederhana, ini adalah metode yang jauh lebih aman (lihat) dari server PPTP yang biasa digunakan di lingkungan rumah dan router karena kesederhanaannya, relatif standar, tidak jauh lebih mahal dalam sumber daya, jauh lebih fleksibel, dan meskipun Sesuatu yang membosankan untuk diatur sangat nyaman sekali akrab dengan lingkungan.

Bahkan, mudah untuk mengkonfigurasi server PPTP di komputer Windows, tanpa menginstal perangkat lunak tambahan, mengikuti panduan seperti yang tersedia di. Tetapi jauh lebih baik untuk mengkonfigurasinya pada router, yang selain menyelamatkan kita persyaratan untuk mengarahkan ulang port dan membuat aturan firewall, selalu aktif untuk menerima koneksi. Dan jika itu bisa lebih aman daripada PPTP, yaitu, metode yang akan kami jelaskan dengan OpenVPN, jauh lebih baik.

Catatan: Anda juga dapat mengonfigurasi server OpenVPN pada PC biasa, jika Anda tidak memiliki router dengan firmware ini atau kompatibel dengan DD-WRT / OpenWRT. Untuk pengguna yang tertarik pada poin ini, kami sarankan untuk mengikuti artikel terkait di wiki Debian, yang merinci langkah-langkah yang harus diikuti

Panduan konfigurasi langkah demi langkah

Ini tidak dimaksudkan sebagai panduan konfigurasi yang lengkap, tetapi kontak pertama yang menjalankan server dasar yang nantinya dapat dikonfigurasi agar sesuai dengan setiap pengguna.

Langkah-langkah yang harus diikuti adalah sebagai berikut:

  1. Kami terhubung ke router dari browser apa pun, memasukkan IP di address bar (secara default 192.168.1.1, meskipun dalam panduan ini akan menjadi 10.20.30.1), mengidentifikasi diri kami dengan nama pengguna dan kata sandi kami (secara default admin / admin pada router Asus, tetapi jika kita mengikuti panduan ini, mereka harus meluangkan waktu untuk berubah) Kita pergi ke menu VPN dalam opsi lanjutan, dan pada tab OpenVPN pilih instance pertama (Server 1), pindahkan switch ke posisi ON. Tidak perlu, tetapi disarankan untuk menambahkan pengguna untuk VPN kami, dalam hal ini kami telah memilih tes / tes sebagai pengguna / kata sandi, kami tentu saja merekomendasikan penggunaan kata sandi yang lebih kuat untuk menggunakannya di lingkungan nyata. Kami mengklik tombol "+" untuk menambahkan pengguna dan kami sudah bisa menerapkan perubahan dengan tombol Terapkan yang terletak di bagian bawah halaman.

    OPSIONAL Ketika mengaktifkan server kita melihat bahwa dropdown telah muncul di mana kita dapat memilih Konfigurasi Lanjut dan mengubah parameter yang kita butuhkan. Dalam kasus kami, kami akan menggunakan konfigurasi default. Jika kami ingin memaksakan penggunaan nama pengguna dan kata sandi, ini adalah tempat untuk melakukannya

    Untuk pengguna yang menginginkan konfigurasi manual sepenuhnya, dimungkinkan untuk membuat sertifikat / kunci kami sendiri untuk pengguna yang kami ingin gunakan rsa mudah, seperti dijelaskan dalam. Dalam hal ini, yang paling sederhana adalah membuat kunci dari PC dan mengkonfigurasi tiga nilai yang diperlukan dengan mengklik tautan berikut (kunci adalah terjemahan yang buruk dari "kunci", kunci, di firmware):

    Jenis konfigurasi ini cukup canggih, sehingga disarankan agar pengguna yang ingin menjelajahinya mengkonfigurasi dan menguji server dengan kunci yang dibuat sendiri terlebih dahulu. Ini bukan praktik yang baik bagi orang baru untuk mengkonfigurasi server dengan cara ini tanpa pengalaman sebelumnya.
  1. Kami sudah memiliki server yang berfungsi. Sekarang kita perlu mentransfer sertifikat ke klien untuk koneksi yang aman. Anda dapat melihat contoh terperinci file server.conf dan client.conf (masing-masing, client.ovpn dan server.ovpn di Windows) dengan komentar dan dokumentasi, tetapi dalam kasus kami, lebih mudah menggunakan tombol Ekspor

    File yang akan kita peroleh akan terlihat seperti ini (kunci dihapus untuk keamanan):

    Parameter yang saya tandai adalah alamat server kami, yang mungkin belum dikonfigurasi dengan benar dalam beberapa kasus di mana DDNS tidak "tahu" alamat yang ditunjuknya (seperti dalam kasus saya, saya menggunakan Dnsomatic untuk memiliki alamat yang selalu arahkan ke IP dinamis saya).

    Meskipun konfigurasi yang benar seperti ini, dengan alamat tetap, tidak ada masalah jika Anda tidak memiliki DDNS yang dikonfigurasi, untuk pengujian Anda dapat mengisi bidang ini dengan IP WAN dari router kami (IP eksternal, yaitu, salah satu yang dapat lihat di http://cualesmiip.com atau http://echoip.com), dengan kekurangannya bahwa setiap kali IP kami berubah, kami harus mengedit dokumen untuk mencerminkannya. Karena koneksi ke router, jelas kita tidak perlu mengarahkan ulang port, kita hanya perlu mengkonfigurasi klien. Kami mengunduh versi terbaru dari situs webnya https://openvpn.net/index.php/download/community-downloads.html, dalam kasus kami ini adalah Windows dan 64-bit. Instalasi sederhana dan kami tidak akan memerincinya. Untuk penggunaan umum, tidak perlu mengubah opsi default apa pun.

    Sekarang, tergantung pada versi yang diinstal, kita harus menyalin file yang sebelumnya telah kita ekspor (kita menyebutnya client1.ovpn) ke direktori konfigurasi klien. Pada Windows, direktori ini akan menjadi Program Files / OpenVPN / config / (Program Files (x86) / OpenVPN / config / dalam kasus versi 32-bit). Hanya tinggal menjalankan klien sebagai administrator, ia akan meminta kami untuk nama pengguna dan kata sandi selain sertifikat yang sudah ada dalam file konfigurasi jika kami telah mengonfigurasinya untuk melakukannya. Kalau tidak kita langsung masuk. Jika semuanya berjalan dengan baik, kita akan melihat catatan yang mirip dengan ini di log (tangkapan diambil dalam skenario tanpa validasi kata sandi). Ikon di layar hijau bilah tugas mengonfirmasi bahwa kami terhubung, dan akan memberi tahu kami tentang IP virtual yang diberikan ke komputer tempat kami meluncurkan klien di VPN.

Mulai saat ini peralatan akan berperilaku seolah-olah secara fisik terhubung ke jaringan lokal yang dikelola oleh router di mana kami telah mengkonfigurasi server OpenVPN.

Kami dapat memantau semua koneksi jenis ini dari router kami. Misalnya, mengonfigurasinya seperti yang telah kami jelaskan dan sambungkan dari laptop, kita akan melihat sesuatu seperti ini di bagian VPN-> VPN Status

Catatan: Terkadang bermasalah untuk terhubung ke VPN dari dalam jaringan kami sendiri (secara logis, karena ini merupakan penggunaan yang agak buatan untuk mencoba menghubungkan jaringan lokal dengan dirinya sendiri melalui VPN), jika seseorang memiliki masalah dengan pengoperasian koneksi setelah mengikuti semua langkah, sangat disarankan untuk mencoba koneksi data ponsel (melalui tethering, misalnya), dengan lonjakan USB 3G / 4G, atau langsung dari lokasi lain.

Kami berharap panduan ini bermanfaat bagi Anda untuk meningkatkan keamanan koneksi Anda ke jaringan rumah dari luar negeri. Dorong Anda untuk meninggalkan pertanyaan atau komentar di komentar.

Perangkat keras

Pilihan Editor

Back to top button