Pagina principala » HOWTO » Conectați-vă la rețeaua dvs. de domiciliu de oriunde cu OpenVPN și Tomat

    Conectați-vă la rețeaua dvs. de domiciliu de oriunde cu OpenVPN și Tomat

    Cu câteva săptămâni în urmă am acoperit instalarea Tomato, un firmware de router open-source, pe Linksys WRT54GL. Astăzi vom vedea cum să instalați OpenVPN alături de Tomato și să-l configurați pentru a vă accesa rețeaua de domiciliu de oriunde din lume!

    Ce este OpenVPN??

    O rețea privată virtuală (VPN) este o conexiune sigură și sigură între o rețea locală (LAN) și o altă rețea. Gândiți-vă la routerul dvs. ca om de mijloc între rețelele la care vă conectați. Atât computerul cât și serverul OpenVPN (în acest caz routerul dvs.) "scuture mâinile" folosind certificate care se validează reciproc. La validare, clientul și serverul sunt de acord să se încreadă reciproc, iar clientul este apoi permis accesul în rețeaua serverului.

    De obicei, software-ul VPN și hardware-ul costă o mulțime de bani pentru a pune în aplicare. Dacă nu ați ghicit-o deja, OpenVPN este o soluție VPN cu sursă deschisă care este (drum rulant) liberă. Tomato, alături de OpenVPN, este o soluție perfectă pentru cei care doresc o conexiune securizată între două rețele, fără a fi nevoiți să deschidă portofelul. Desigur, OpenVPN nu va funcționa imediat din cutie. Este nevoie de un pic de tweaking și configurarea pentru a obține-o exact. Nu vă faceți griji totuși; suntem aici pentru a face acest proces mai ușor pentru dvs., prindeți-vă o ceașcă de cafea caldă și să începem.

    Pentru mai multe informații despre OpenVPN, vizitați oficiul Ce este OpenVPN? pagină.

    Cerințe preliminare

    Acest ghid presupune că în prezent executați Windows 7 pe PC și că utilizați un cont de administrator. Dacă sunteți un utilizator Mac sau Linux, acest ghid vă va oferi o idee despre cum funcționează lucrurile, cu toate acestea, este posibil să trebuiască să faceți o cercetare mai mult pe cont propriu pentru a obține lucrurile perfecte. De asemenea, vom instala o versiune specială de tomate numită TomatoUSB VPN pe un router Linksys WRT54GL versiunea 1.1. Pentru a afla dacă routerul dvs. este compatibil cu TomatoUSB, consultați pagina de tip Build Builds.

    Începutul acestui ghid presupune că aveți:

    1. firmware-ul original Linksys instalat pe router sau
    2. firmware-ul de tomate pe care l-am descris în ultimul nostru articol

    Luați notă de text de mai sus anumiți pași indicând dacă este vorba de firmware-ul Linksys sau firmware-ul Tomato.

    Instalarea TomatoUSB

    Într-un articol anterior am discutat cum să instalăm firmware-ul original Tomato v1.28 de pe site-ul PolarCloud. Din păcate, acea versiune de Tomato nu a venit cu suportul OpenVPN, așa că vom instala o versiune mai nouă numită TomatoUSB VPN.

    Primul lucru pe care doriți să-l faceți este să vă îndreptați spre pagina de pornire TomatoUSB și să faceți clic pe link-ul Descărcați Tomato USB.

    Descarca VPN sub Kernel 2.4 (stabil) secțiune. Salvați fișierul .rar pe computer.

    Veți avea nevoie de un program pentru extragerea fișierului .rar. Vă sugerăm să utilizați WinRAR deoarece este liber să încercați și ușor de utilizat. Puteți descărca o copie a versiunii gratuite pe site-ul lor. După instalarea WinRAR, faceți clic dreapta pe fișierul pe care l-ați descărcat și faceți clic pe Extract aici. Ar trebui să vedeți apoi două fișiere numite istoria schimbărilor și tomată-NDUSB-1.28.8754-vpn3.6.trx.

    Dacă rulezi firmware-ul Linksys ...

    Deschideți browserul și introduceți adresa IP a routerului (implicit este 192.168.1.1). Veți fi solicitat un nume de utilizator și o parolă. Valorile implicite pentru un Linksys WRT54GL sunt "admin" și "admin".

    Faceți clic pe fila Administrare din partea de sus. Apoi, faceți clic pe Actualizare firmware după cum se vede mai jos.

    Faceți clic pe butonul Răsfoiți și navigați la fișierele VPN TomatoUSB extrase. Selectează tomată-NDUSB-1.28.8754-vpn3.6.trx fișier și faceți clic pe butonul Upgrade din interfața web. Router-ul dvs. va începe să instalați TomatoUSB VPN și ar trebui să dureze mai puțin de un minut pentru a finaliza. După aproximativ un minut, deschideți un prompt de comandă și tastați ipconfig -release pentru a determina noua adresă IP a routerului. Apoi tastați ipconfig -renew. Adresa IP din dreapta Gatewayului implicit ... este adresa IP a routerului.

    Notă: După instalarea Tomatei mergeți la Administrare> Configurare și selectați "Ștergeți toate NVRAM ...".

    Dacă rulați firmware-ul Tomato ...

    Deschideți browserul și introduceți adresa IP a routerului. Presupunem că dacă ați instalat Tomato, știți adresa IP a routerului. Dacă nu sunteți sigur, probabil că este setat la valoarea implicită de 192.168.1.1. După introduceți numele de utilizator și parola.

    Deși nu este necesar, este posibil să doriți să efectuați o copie de rezervă a configurației curente a Tomate-ului înainte de a vă actualiza la TomatoUSB VPN, doar în caz de necesitate. Pentru a salva configurația, navigați la Administrare> Configurare și faceți clic pe butonul Backup. Aceasta vă va solicita să salvați fișierul .cfg pe computer.

    Acum este momentul să faceți upgrade Tomato la TomatoUSB VPN. Faceți clic pe Actualizare în coloana din stânga și faceți clic pe butonul Alegeți fișierul. Navigați la fișierele extrase mai devreme și alegeți tomată-NDUSB-1.28.8754-vpn3.6.trx fişier. Apoi faceți clic pe butonul de upgrade.

    Vi se va solicita confirmarea actualizării; doar faceți clic pe OK.

    Router-ul dvs. va începe încărcarea noului firmware și va reporni într-un minut.

    Poate avea aceeași adresă IP sau o altă adresă IP după ce repornește. În cazul nostru, configurația routerului a rămas aceeași, de aceea adresa IP a fost aceeași. Pentru a determina noua adresă IP a routerului, deschideți un prompt de comandă și tastați ipconfig -release. Apoi tastați ipconfig -renew. Adresa IP din dreapta Gateway-ului implicit ... este adresa routerului. Dacă configurația dvs. este resetată la valorile implicite, reveniți la pagina Configurare (Administrare> Configurare) și faceți clic pe butonul Alegeți fișierul din Restore Configuration. Căutați fișierul .cfg pe care l-ați salvat mai devreme pe computer și faceți clic pe butonul Restaurare.

    Configurarea OpenVPN

    Indiferent dacă ați instalat firmware-ul Linksys sau firmware-ul Tomato, trebuie să aveți acum noul TomatoUSB VPN instalat pe router. Veți observa câteva meniuri noi în coloana din stânga, inclusiv Utilizarea Web, USB și NAS și VPN Tunneling. Pentru acest ghid, ne ocupăm doar de meniul VPN Tunneling, deci mergeți mai departe și faceți clic pe VPN Tunneling. Țineți fereastra browserului deschisă; Vom reveni la el în curând.

    Acum, să ne îndreptăm spre pagina de descărcări OpenVPN și să descărcați OpenVPN Windows Installer. În acest ghid, vom folosi cea de-a doua versiune ulterioară a OpenVPN numită 2.1.4. Ultima versiune (2.2.0) are un bug în el care ar face acest proces și mai complicat. Fișierul pe care îl descărcăm va instala programul OpenVPN care vă permite să vă conectați la rețeaua VPN, așa că asigurați-vă că ați instalat acest program pe orice alt computer pe care doriți să îl acționați ca client (după cum vom vedea cum să facem acest lucru mai tarziu). Salvați fișierul .exe openvpn-2.1.4-install pe computer.

    Navigați la fișierul OpenVPN pe care tocmai l-am descărcat și faceți dublu clic pe el. Aceasta va începe instalarea OpenVPN pe computer. Rulați prin programul de instalare cu toate valorile implicite verificate. În timpul instalării, va apărea o casetă de dialog care va cere să instalați un nou adaptor de rețea virtuală numit TAP-Win32. Faceți clic pe butonul Instalare.

    Acum, când aveți instalat OpenVPN pe computer, trebuie să începem să creăm certificatele și cheile pentru autentificarea dispozitivelor.

    Crearea certificatelor și a cheilor

    Faceți clic pe butonul Start Windows și navigați sub Accesorii. Veți vedea programul Prompt Command. Faceți clic dreapta pe el și faceți clic pe Executare ca administrator.

    În linia de comandă, tastați cd c: \ Fișiere program (x86) \ OpenVPN \ easy-rsa dacă executați Windows 7 pe 64 de biți așa cum se vede mai jos. Tip cd c: \ Program Files \ OpenVPN \ easy-rsa dacă executați Windows 7 pe 32 de biți. Apoi apăsați Enter.

    Acum tastați init-config și apăsați pe Enter pentru a copia două fișiere numite vars.bat și openssl.cnf în folderul easy-rsa. Păstrați instrucțiunile de comandă până când ne vom întoarce la ele în curând.

    Navigheaza catre C: \ Program Files (x86) \ OpenVPN \ easy-rsa (sau C: \ Program Files \ OpenVPN \ easy-rsa pe Windows 7 pe 32 de biți) și faceți clic dreapta pe fișierul numit vars.bat. Faceți clic pe Editați pentru a o deschide în Notepad. În mod alternativ, vă recomandăm să deschideți acest fișier cu Notepad ++, deoarece acesta formatează mult mai bine textul din fișier. Puteți descărca Notepad ++ din pagina lor de pornire.

    Partea de jos a dosarului este ceea ce ne interesează. Începând cu linia 31, schimbați KEY_COUNTRY valoare, KEY_PROVINCE valoare, etc., în țara, provincia, etc. De exemplu, ne-am schimbat provincia la "IL", orașul "Chicago", org la "HowToGeek" și trimiteți un e-mail la propria noastră adresă de e-mail. De asemenea, dacă executați Windows 7 pe 64 de biți, schimbați ACASĂ valoare în rândul 6 până la % ProgramFiles (x86)% \ OpenVPN \ easy-rsa. Nu modificați această valoare dacă executați Windows 7 pe 32 de biți. Fișierul dvs. ar trebui să arate asemănător cu cel al nostru de mai jos (cu valorile dvs., desigur). Salvați fișierul prin suprascrierea acestuia odată ce ați terminat editarea.

    Reveniți la linia de comandă și tastați Vars și apăsați Enter. Apoi tastați curata tot și apăsați Enter. În cele din urmă, tastați build-ca și apăsați Enter.

    După executarea build-ca comandă, vi se va solicita să introduceți numele, statul, localitatea, etc. Deoarece am stabilit deja acești parametri în vars.bat fișier, putem trece peste aceste opțiuni apăsând Enter, dar! Înainte de a începe să vă loviți de tasta Enter, aveți grijă de parametrul Nume comun. Puteți introduce orice în acest parametru (adică numele dvs.). Doar asigurați-vă că intrați ceva. Această comandă va afișa două fișiere (un certificat Root CA și o cheie CA Root) în folderul easy-rsa / keys.

    Acum vom construi o cheie pentru un client. În același tip de prompt de comandă build-cheie client1. Aveți posibilitatea să modificați "client1" la orice doriți (adică Acer-Laptop). Asigurați-vă că introduceți același nume ca și numele comun când vi se solicită. De exemplu, când executați comanda build Acer-Laptop, numele dvs. comun trebuie să fie "Acer-Laptop". Rulați prin toate valorile implicite, ca ultimul pas pe care l-am făcut (cu excepția numelui comun, bineînțeles). Cu toate acestea, la final vi se va cere să semnați certificatul și să vă angajați. Introduceți "y" pentru ambele și faceți clic pe Enter.

    De asemenea, nu vă faceți griji dacă ați primit mesajul "nu se poate scrie" stare aleatorie ". Am observat că certificatele dvs. sunt încă făcute fără probleme. Această comandă va afișa două fișiere (un Client1 și un certificat Client1) în folderul easy-rsa / keys. Dacă doriți să creați o altă cheie pentru alt client, repetați pasul anterior, dar asigurați-vă că modificați numele comun.

    Ultimul certificat pe care îl vom genera este cheia serverului. În același prompt de comandă, tastați build-cheie-server Server. Puteți înlocui "serverul" la sfârșitul comenzii cu orice doriți (de exemplu, serverul HowToGeek). Ca întotdeauna, asigurați-vă că introduceți același nume ca și numele comun când vi se solicită. De exemplu, când executați comanda build-key-server Serverul HowToGeek, numele dvs. comun ar trebui să fie "serverul HowToGeek". Apăsați Enter și treceți prin toate valorile implicite, cu excepția Common Name. La sfârșit, tastați "y" pentru a semna certificatul și a vă angaja. Această comandă va afișa două fișiere (o cheie server și un certificat de server) în folderul easy-rsa / keys.

    Acum trebuie să generăm parametrii Diffie Hellman. Protocolul Diffie Hellman "permite doi utilizatori să facă schimb de chei secrete pe un mediu nesigur, fără nici un secret anterior". Puteți citi mai multe despre Diffie Hellman pe site-ul RSA.

    În același tip de prompt de comandă build-dh. Această comandă va afișa un fișier (dh1024.pem) în dosarul easy-rsa / keys.

    Crearea fișierelor de configurare pentru client

    Înainte de a edita fișierele de configurare, trebuie să configuram un serviciu DNS dinamic. Utilizați acest serviciu dacă ISP-ul dvs. vă emite o adresă IP dinamică externă, atât de des. Dacă aveți o adresă IP statică externă, treceți la pasul următor.

    Vă sugerăm să utilizați DynDNS.com, un serviciu care vă permite să indicați un nume de gazdă (adică howtogeek.dyndns.org) la o adresă IP dinamică. Este important ca OpenVPN să cunoască întotdeauna adresa IP publică a rețelei dvs. și utilizând DynDNS, OpenVPN va ști întotdeauna cum să localizați rețeaua dvs., indiferent de adresa IP publică. Înscrieți-vă pentru un nume de gazdă și indicați-l la adresa dvs. publică IP. Odată ce v-ați înscris la serviciu, nu uitați să configurați serviciul de actualizare automată în Tomato sub Basic> DDNS.

    Acum, înapoi la configurarea OpenVPN. În Windows Explorer, navigați la C: \ Program Files (x86) \ OpenVPN \ sample-config dacă executați Windows 7 pe 64 de biți sau C: \ Program Files \ OpenVPN \ sample-config dacă executați Windows 7 pe 32 de biți. În acest director veți găsi trei fișiere de configurare; suntem doar preocupați de client.ovpn fişier.

    Faceți clic dreapta pe client.ovpn și deschideți-l cu Notepad sau Notepad ++. Veți observa că fișierul dvs. va arăta ca în imaginea de mai jos:

    Cu toate acestea, dorim noi client.ovpn fișier pentru a arăta similar cu acest imaginea de mai jos. Asigurați-vă că modificați numele de gazdă DynDNS la numele dvs. de gazdă în rândul 4 (sau schimbați-l la adresa IP publică dacă aveți una statică). Lăsați numărul portului la 1194, deoarece acesta este portul standard OpenVPN. De asemenea, asigurați-vă că modificați liniile 11 și 12 pentru a reflecta numele fișierului de certificat al clientului și fișierul cheie. Salvați acest fișier nou fișier .ovpn în folderul OpenVPN / config.

    Configurarea tunelului VPN al Tomato

    Ideea de bază este acum să copiem certificatele serverului și cheile pe care le-am făcut mai devreme și să le lipim în meniurile serverului Tomato VPN. Apoi vom verifica câteva setări în Tomato, vom testa conexiunea VPN și apoi vom putea să ne spălăm mâinile și să o numim o zi!

    Deschideți un browser și navigați la router. Faceți clic pe meniul VPN Tunneling din bara laterală stângă. Asigurați-vă că sunt selectate și Server1 și Basic. Configurați setările exact așa cum apar mai jos. Dați clic pe Salvați.

    Actualizare: Modul implicit este TUN sau tunel, dar probabil că doriți să îl schimbați la TAP, care în schimb controlează rețeaua. Modul de tunel va pune clienții externi într-o rețea diferită de rețeaua internă. Deci, schimba definitiv tipul de interfață la TAP în schimb.

    Apoi, faceți clic pe fila Avansat de lângă elementul de bază. La fel ca înainte, asigurați-vă că setările dvs. sunt exact așa cum apar mai jos. Dați clic pe Salvați.

    Ultimul nostru pas este pastrarea cheilor si certificatelor pe care le-am creat initial. Deschideți fila Chei lângă Avansat. În Windows Explorer, navigați la C: \ Program Files (x86) \ OpenVPN \ easy-rsa \ tastele pe Windows 7 pe 64 de biți (sau C: \ Program Files \ OpenVPN \ easy-rsa \ tastele pe Windows 7 pe 32 de biți). Deschideți fiecare fișier corespunzător de mai jos (ca.crt, server.crt, server.key, și dh1024.pem) cu Notepad sau Notepad ++ și copiați conținutul. Lipiți conținutul în casetele corespunzătoare așa cum se vede mai jos. Trebuie să rețineți că trebuie doar să lipiți totul de sub "BEGIN CERTIFICATE" în server.crt. OpenVPN va funcționa în mod corespunzător dacă lipiți întregul fișier, dar este mai "curat" doar prin adăugarea informațiilor despre certificat. Faceți clic pe Salvare și apoi pe Start acum.

    Înainte de a testa conexiunea VPN, mai avem încă un lucru pe care trebuie să-l verificăm în interiorul Tomatei. Faceți clic pe Basic în coloana din stânga și apoi pe Time. Asigurați-vă că timpul de router este corect și că fusul orar afișează fusul orar curent. Setați serverul de timp NTP în țara dvs..

    Configurarea unui client OpenVPN

    În acest exemplu, vom folosi un laptop Windows 7 ca client al nostru. Primul lucru pe care doriți să îl faceți este să instalați OpenVPN pe clientul dvs., așa cum am făcut mai sus, în primii pași din Configurarea OpenVPN. Apoi navigați la C: \ Program Files \ OpenVPN \ config unde ne vom lipi fișierele.

    Acum trebuie să ne întoarcem la computerul original și să colectăm un total de patru fișiere pentru a copia laptopul clientului nostru. Navigheaza catre C: \ Program Files (x86) \ OpenVPN \ easy-rsa \ tastele din nou și copiați ca.crt, client1.crt, și client1.key. Lipiți aceste fișiere în client config pliant.

    În cele din urmă, trebuie să copiem încă un fișier. Navigheaza catre C: \ Program Files (x86) \ OpenVPN \ config și copiați noul fișier client.ovpn pe care l-am creat mai devreme. Inserați acest fișier în client config dosar, de asemenea.

    Testarea clientului OpenVPN

    Pe laptopul client, faceți clic pe butonul Start Windows și navigați la Toate programele> OpenVPN. Faceți clic dreapta pe fișierul GUI OpenVPN și faceți clic pe Executare ca administrator. Rețineți că trebuie să rulați întotdeauna OpenVPN ca administrator pentru ca acesta să funcționeze corect. Pentru a seta permanent fișierul să ruleze întotdeauna ca administrator, faceți clic dreapta pe fișier și faceți clic pe Proprietăți. În fila Compatibilitate, bifați Run this program ca administrator.

    Pictograma OpenVPN GUI va apărea lângă ceasul din bara de activități. Faceți clic dreapta pe pictogramă și faceți clic pe Conectare. Deoarece avem doar un fișier .ovpn în nostru config , OpenVPN se va conecta la această rețea în mod implicit.

    Se va afișa o casetă de dialog afișând un jurnal de conexiuni.

    După ce vă conectați la VPN, pictograma OpenVPN din bara de activități va deveni verde și va afișa adresa IP virtuală.

    Si asta e! Acum aveți o conexiune securizată între serverul dvs. și rețeaua clientului utilizând OpenVPN și TomatoUSB. Pentru a testa conexiunea, încercați să deschideți un browser pe laptopul client și să navigați la routerul dvs. Tomat din rețeaua serverului.

    Imagine de The Ewan