- btz: Internet fejlesztés országosan!
- sziku69: Fűzzük össze a szavakat :)
- sziku69: Szólánc.
- Luck Dragon: Asszociációs játék. :)
- GoodSpeed: AMD Ryzen 7 7700X vs AMD Ryzen 9 9900X Cinebench R23 & R24 Benchmarkokban mérve
- bambano: Bambanő háza tája
- ubyegon2: Airfryer XL XXL forrólevegős sütő gyakorlati tanácsok, ötletek, receptek
- Krisztianby: Íróasztal STAUNING 80x160 jobb mint gondoltam.
- Klaus Duran: Youtube AI szinkron
- gban: Ingyen kellene, de tegnapra
-
LOGOUT
Xiaomi AX3600 WiFi 6 AIoT Router
Új hozzászólás Aktív témák
-
wwenigma
Jómunkásember
OpenVPN szerver készítés az AX3600-ra. 1.1.19-en tesztelve
Putty és WinSCP szükséges lesz. root-ként csatlakozunk a routerre majd a következő 2 paranccsal nyitunk, minden sor követően nyilván ENTER:
cd /etc/easy-rsa
export RANDFILE=/etc/easy-rsa/.rndEzután létrehozzuk a tanúsítványokat, a szerver és a kliens kulcsokat. PEM kulcsot kell majd megadni, amit szeretnél és majd ismét fogja kérni, ne felejtsd el:
easyrsa init-pki nopass
easyrsa build-ca
easyrsa gen-dh
easyrsa build-server-full my-server nopass
easyrsa build-client-full my-client nopassAmint készen vagyunk (pár perc), átmásoljuk a /etc/openvpn könyvtárba:
cp /etc/easy-rsa/pki/ca.crt /etc/easy-rsa/pki/private/my-server.* /etc/easy-rsa/pki/issued/my-server.* /etc/easy-rsa/pki/dh.pem /etc/openvpn
Legeneráljuk a ta.key-t:
openvpn --genkey --secret /etc/openvpn/ta.key
Konfiguráljuk a hálózatot az alábbi parancsokkal. Először létrehozunk egy VPN csatolót:
uci set network.vpn0=interface
uci set network.vpn0.ifname=tun0
uci set network.vpn0.proto=none
uci set network.vpn0.auto=1Engedélyezzük a bejövő csatlakozásokat portnyitással:
uci set firewall.Allow_OpenVPN_Inbound=rule
uci set firewall.Allow_OpenVPN_Inbound.target=ACCEPT
uci set firewall.Allow_OpenVPN_Inbound.src=*
uci set firewall.Allow_OpenVPN_Inbound.proto=udp
uci set firewall.Allow_OpenVPN_Inbound.dest_port=1194Tűzfal zónát (vpn) hozunk létre a vpn0 hálózathoz, ami a VPN-hez szükséges kapcsolatokat engedélyzi. Ez még nem engedélyezi a helyi vagy külső hálózatokhoz való hozzáférést a klienseknek:
uci set firewall.vpn=zone
uci set firewall.vpn.name=vpn
uci set firewall.vpn.network=vpn0
uci set firewall.vpn.input=ACCEPT
uci set firewall.vpn.forward=REJECT
uci set firewall.vpn.output=ACCEPT
uci set firewall.vpn.masq=1Engedélyezzük, hogy a kliens hozzáférjen a helyi hálózathoz is:
uci set firewall.vpn_forwarding_lan_in=forwarding
uci set firewall.vpn_forwarding_lan_in.src=vpn
uci set firewall.vpn_forwarding_lan_in.dest=lanÉs nyilván szeretnéd, hogy a helyi hálózaton levő eszközök is kommunikáljanak a VPN kliensekkel:
uci set firewall.vpn_forwarding_lan_out=forwarding
uci set firewall.vpn_forwarding_lan_out.src=lan
uci set firewall.vpn_forwarding_lan_out.dest=vpnUgyanígy engedélyezzük, hogy a kliensek a külső hálózathoz hozzáférjenek:
uci set firewall.vpn_forwarding_wan=forwarding
uci set firewall.vpn_forwarding_wan.src=vpn
uci set firewall.vpn_forwarding_wan.dest=wanElmentjük és életbe léptetjük a változásokat:
uci commit network
/etc/init.d/network reload
uci commit firewall
/etc/init.d/firewall reloadFog hibákat kiírni, nem foglalkozunk vele. :) Most létrehozunk egy my-vpn.conf file-t az alábbi tartalommal az OpenVPN-hez. A végén szerkesszük hogy a LAN cím az általunk használttal megegyezzen (192.168.X.0 és 192.168.X.1 ha LAN DNS-t is használjuk)
dev tun
server 10.8.0.0 255.255.255.0
tls-auth ta.key 0
key-direction 0
cipher AES-256-CBC
auth SHA256
dh dh.pem
ca ca.crt
cert my-server.crt
key my-server.key
max-clients 20
comp-lzo
persist-tun
persist-key
verb 3
#log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
duplicate-cn
status /tmp/ovpn_status_2_result 30
status-version 2
#proto tcp-server
proto udp
port 1194
#Route LAN
push "route 192.168.1.0 255.255.255.0"
#LAN DNS
#push "dhcp-option DNS 192.168.1.1"Ismét írom hogy a végén figyeljünk, szerkesszük hogy a LAN cím az általunk használttal megegyezzen (192.168.X.0 és 192.168.X.1 ha LAN DNS-t is használjuk)
WinSCP-vel az /etc/easy-rsa könyvtárból szedjük le a pki mappát - ebben van minden kulcs. Majd a /etc/openvpn könyvtárból a ta.key-t töltsük le és a my-vpn.conf file-t ide töltsük fel. Ebben a mappában az alábbi file-oknak kell lennie:
ca.crt
dh.pem
my-server.crt
my-server.key
ta.key
my-vpn.confEllenőrizzuk hogy a szerver elindul előtérben:
/usr/sbin/openvpn --status /var/run/openvpn.custom_config.status --cd /etc/openvpn --config /etc/openvpn/my-vpn.conf
Ha minden okés Ctrl+C-vel állítsuk meg és az automatikus indulást engedélyezzük:
uci set openvpn.custom_config.enabled=1
uci commit openvpn
/etc/init.d/openvpn enableIndítsuk el a szervert:
/etc/init.d/openvpn start
Ellenőrizzuk hogy működik-e:
ps | grep openvpn
Ha minden okés ilyesmit kell látnod:
root@XiaoQiang:~# ps | grep openvpn
4782 root 3252 S /usr/sbin/openvpn --syslog openvpn(custom_config) --status /var/run/openvpn.custom_config.status --cd /etc/openvpn --config /etc/openvpn/my-vpn.conf
9915 root 1336 S grep openvpnÖrülünk.
Forrás: [link] Következő hsz-ben létrehozzuk a kliens csatlakozáshoz szükséges file-t.
Új hozzászólás Aktív témák
Hirdetés
- Bomba ár! HP ProBook 440 G6 - i5-8GEN I 8GB I 256SSD I HDMI I 14" FHD I Cam I W10 I Gari!
- BESZÁMÍTÁS! ASUS H87I-PLUS H87 chipset alaplap garanciával hibátlan működéssel
- Apple iPhone 16 ProMax 256GB Kártyafüggetlen 1 év Garanciával
- iKing.Hu - Motorola Razr 40 Ultra Glacier Blue 8 GB RAM / 256 GB tárhely Használt, karcmentes
- Telefon felvásárlás!! Samsung Galaxy A16, Samsung Galaxy A26, Samsung Galaxy A36, Samsung Galaxy A56
Állásajánlatok
Cég: FOTC
Város: Budapest