2024. április 19., péntek

Gyorskeresés

OpenVPN Szerver beállítása - ASUS RT-AC57U Padavan

Írta: | Kulcsszavak: asus router . padavan . cfw . varso . openvpn szerver

[ ÚJ BEJEGYZÉS ]

ASUS RT-AC57U

Padavan CFW

OpenVPN Szerver beállítása

Az egyik legcsodálatosabb funkció, amikor távolról hozzá szeretnénk férni a helyi hálózatunkhoz, illetve azon keresztüli interneteléréshez. Erre szolgál "röviden", "falusian" a VPN szerver.

Az ASUS RT-AC57U routeren a VPN Szerver háromféle protokollon futhat:PPTP, L2TP, OpenVPN.

Mi az OpenVPN-t fogjuk beállítani.

2020.03.27 -> Elkészült a videó a beállításról:

Lépések:

1. Lépjünk be a routerünk webes felületére. Írjuk be a felhasználónevet, és a jelszót!

2. Engedélyezzük a VPN Server-t, és a VPN Server Protocol legyen OpenVPN!

3. Mivel felhasználószinten állítjuk be a VPN Szerverünket, ezért a titkosítások 90%-át végezzük a routerre.Érdemes ezeket az adatokat megadni:

4. A VPN Tunnel Settings viszont már érdemesebb személyre szabni.
Két fontos lehetőség közül választhatunk az alhálózat érdekében.

Az első az Allocate Subnet for VPN Tunnel lehetőségnél, a Yes, using routing.
Ez annyit jelent, hogyha VPN-en keresztül jelentkezel be "A" eszközzel, akkor a VPN Szerveren keresztül a "B" eszközzel fogsz tudni kommunikálni, úgy mintha helyi hálózaton lennétek.

A második lehetőség, a Yes, using NAT to LAN.
Ez egy kicsivel összetettebb. Itt amikor bejelentkezel a VPN szerverre az "A" eszközöddel, akkor a "B" számítógép nem tud veled kommunikálni, csak az "A" eszköz a "B"-vel, de fordítva nem!

Én most a Yes, using routing módot fogom választani.

5. Változtassuk meg a Network to Use for the Tunnel értéket: 172.31.1.0-ra

6. Az egyik legfontosabb beállítás. Route All Client's Traffic through the VPN!

Itt ismételten két választási lehetőségünk van.

Amennyiben a Yes-t válasszuk, akkor az összes adatforgalmunk a VPN szerveren fog átmenni. Ez annyit jelent, hogy nem csak a helyi (VPN) hálózathoz férünk hozzá, hanem ezen a szerveren keresztül folyik át az összes adat. Itt számolni kell azzal, hogy a hálózati kapcsolatunk sebessége lassabb lesz.

Ha a No-t válasszuk, akkor csak az az adat fog "átfolyni" a VPN szerveren, ami a helyi(VPN) hálózaton vagyunk, a többi az marad az eredeti hálózaton. Gyorsabb adatátvitel, viszont ilyenkor már nem a VPN szerveres router WAN oldali IP címéről fogunk kommunikálni, hanem a sajáton.

Én a Yes-t fogom választani.

7. Allow VPN Clients Access to jogosultság!

Itt adhatjuk meg, hogy a VPN Client (felhasználónak) milyen jogosultságokat adunk.

Igazából itt nyugodtan válasszuk a Full Access-t, ha saját magunknak készül a Szerver-Kliens páros.

Ha olyat szeretnénk, hogy a VPN Szerver WAN oldali IP címünkről kommunikáljon, de ne férjen hozzá a helyi hálózathoz, akkor válasszuk az Internet Only-t!

Ha csak azt szeretnénk, hogy a helyi hálóhoz férjen hozzá a VPN Kliens, akkor értelemszerűen a LAN Only-t válasszuk.

Nekem jelenleg így néz ki a VPN Tunnel Settings!

8. Szerver tanúsítványok generálása

Továbblépve az OpenVPN Certificates & Keys fülre, le fog kellenünk generálni a szükséges tanusítványokat.

Itt nincs más dolgunk, hogy rányomjunk a Generate gombra! Az itt legenerált szerver tanúsítvány 1 évig fog élni. Ha ez letelik, akkor újra kell generálni a későbbiekben!

A felugró ablaknál megjelenik egy szöveg, felhívja arra a figyelmet, hogy ameddig generál, addig nem fog működni a webes felület, és kb. 10 perc lesz a folyamat.

Ha rányomtunk az OK-ra, akkor megjelenik a Generate gomb helyett Please wait... felirat.
Ezt várjuk meg türelmesen! ;)

Ha befejeződött a generálás, akkor frissítsünk egyet az oldalon! Ilyenkor már láthatjuk a tanúsítványokat.

9. Felhasználói fiókok létrehozása

Fiók létrehozásához írjunk be egy felhasználónevet.

Statikus IP nem szükséges, de ha valaki szeretne megadni Statikus IP-t, az bátran írja be az utolsó tagot.

A LAN Subnet behind VPN Client mezőket hagyhatjuk üresen, de hozzáértők bátran állítsák be amit szeretnének.

Ezután nyomjunk a "+" gombra és utána az Applyre. Oldalfrissítés után megjelenik az Export client.ovpn menüpont. Ha erre rányomunk már le is tölthetjük a csatlakozáshoz szükséges fájlt.

10. Tesztelés

Innentől kezdve nincs más dolgunk.
Letöltjük telefonra az OpenVPN Connect programot, ami Androidra és iOS-re egyaránt elérhető.
Letölthetjük PC-re is.

Fontos megjegyezni, hogy helyi hálózatól nem lehet a VPN Szerverre csatlakozni, így tesztelésnek például mobilon érdemes mobilinternettel!

+ Érdemes beállítani DDNS szolgálatást is, a WAN oldali IP címek módosítása miatt!

Bárkinek bármilyen kérdése van, az tegye fel bátran, és ha tudok, akkor segítek! ;)

Felhasznált forrás: hálózati struktúra

Hozzászólások

(#1) rErEaT


rErEaT
senior tag

Van olyan, hogy előbb SSH-n kell futtatni egy scriptet(/usr/bin/openvpn-cert.sh server) azelőtt failed lesz folyamatosan a Generálás WebUI-n, de ezt logban is írni fogja :D

Ja és szerintem fontos a DDNS beállítása, de ezt szerintem csak említés szintjén lehetne beleírni :)

Köszi a cikket, hasznos !!

(#2) attika11 válasza rErEaT (#1) üzenetére


attika11
tag

Szia.
Ezt a scriptet hol tudom futtatni (administration/console?)
A beállítások elvégzése után a generálásnál azonnal Failed-et kapok, viszont az alsó ablakokat kitölti (ez azonnal megtörténik, nem 10 perc után)

(#3) Gyurka6


Gyurka6
őstag

Hali!
Kliensként használva egy másikat, hogyan/hova/miként lehet a generált fájlt használatba venni?

Gyurka

(#4) varso válasza rErEaT (#1) üzenetére


varso
tag

Szia! :D

Érdekesség, hogy nekem nem kellett SSH-n futtatni semmilyen scriptet sem, de előfordulhat, hogy ez router függő. ;)

A DDNS beállítást utólag beleírtam! Köszi szépen! ;)

További szép napot! ;)

"Ugye tudod, mi a valóság? Ami nem múlik el egy áramszünettel." Sherry Turkle

(#5) varso válasza Gyurka6 (#3) üzenetére


varso
tag

Üdv.!

Ha gépen szeretnél csatlakozni az OpenVPN szerverre, akkor szükséges az OpenVPN Connect szoftver telepítése.

Ha ugyanilyen routerrel szeretnél csatlakozni, akkor az .ovpn fájlt társítva Notepad++al, megtalálod külön a két Certificate-t és a Private Keyt!

"Ugye tudod, mi a valóság? Ami nem múlik el egy áramszünettel." Sherry Turkle

(#6) Gyurka6 válasza varso (#5) üzenetére


Gyurka6
őstag

Köszi, nézem!
Notepad++ az nincs mással, esetleg mc
A második eset lenne,

[ Szerkesztve ]

Gyurka

(#7) varso


varso
tag

Üdv. Mindenkinek!

Készült egy videó a beállításról.

Ha valakinek problémája lenne a webes felületen a tanúsítványgenerálással, annak a videót érdemes megnézni, ebben benne van az SSH-s generálás is!

[link]

"Ugye tudod, mi a valóság? Ami nem múlik el egy áramszünettel." Sherry Turkle

(#8) Attas


Attas
aktív tag

Hali!
Kis segedelmet szeretnék kérni. Most teszem első bizonytalan lépéseimet a témában. Van egy synology NAS melyen szeretnék egy OpenVPN futtatni. A beállításáról remek anyagok vannak. A gondom a routerem, amint PADAVAN fw hajt. Már ott elbizonytalanodtam, hogy nekem VPN szervert vagy klienst kell beállítanom, valamit a hogyan még a kérdés, hogy működjön is. A célom, hogy 2 db távoli gépről a ugyanazon program a NAS-on tárolja az adatbázisát amiről dolgoznak. (2 gép ugyanazon adatbázist)

"Az élet olyan mint az ásás. Néha pár gyökér feltart, de annak jól odacsapsz és mehetsz tovább!"

(#9) body007 válasza Attas (#8) üzenetére


body007
addikt

A router lesz a szerver a 2 gép a 2 kliens (2 cert-et kell generálni majd). A 2 gép azt a hálót fogja látni messziről amihez a router van kapcsolva - értelemszerűen :) A videó szépen elmondja mit-hogyan :K

Mindenkit egyforma külső inger ér, de egyén függő, h éljük meg :P

(#10) Ittnemaz


Ittnemaz
aktív tag

üdv, végig lestem a videot, de volna egy gondom.

adott egy Asus által szolgáltatott VPN. Ehhez kapcsolódik egy Syno nas másik szolgálató mögül. Kapcsolat létrejön a NAS 10.8.0.2 IP-t kap.
Viszont gondom hogy a helyi hálón lévő gépek (2.0) nem látják a Nast és viszont.

Gondolom itt kellene egy route szabály létre hozni, mert TUN ide oda nem megy.

de hiába hozom létre nem megy.. esetleg tipp?

[ Szerkesztve ]

További hozzászólások megtekintése...
Copyright © 2000-2024 PROHARDVER Informatikai Kft.