Ez az oldal cookie-kat használ. A folytatással elfogadja azok használatát. Tudjon meg többet, beleértve a cookie-k vezérlését.
háttér
egyáltalán nem vagyok hálózati rajongó. Az informatikai karrierem során korlátozott Cisco konzolmunkát végeztem, így az EdgeOS-ba merülés még néhány napot vett igénybe, hogy körbetekerjem a fejem. Némileg hasonlít a Cisco IOS-hez, tehát ha ismeri ezt, ne feledje, hogy az IOS és az EdgeOS közötti elvek ugyanazok, kivéve, hogy különböző parancsok vannak arra, amit akarsz.
megvettem a EdgeRouter X elsősorban a rave véleménye Steve Gibson adta a Security Now podcast: a $70 CAD / $50 USD router, hogy volt egy többsége a vállalati szintű routing képességek, hogy látod drága Juniper vagy Cisco gear, költség nélkül.
írtam ezt a sétát, mert napokba telt, mire rájöttem, mit kell tennie, hogy az EdgeRouter X-et csak OpenVPN kliensként használjam. Sok információ, amellyel találkoztam, az volt, hogy OpenVPN szerverként is felhasználjam. Ezenkívül az információk egy része nem volt oktató (lépésről lépésre) teljes, beleértve az Ubiquity saját támogatási bejegyzéseit, vagy túlságosan érintett volt valaki személyes preferenciájának oka (pl. csak konkrét ügyfelek beállítása a VPN-alagút használatára, nem pedig az egész LAN-ra).
Ez a séta elviszi unboxing a EdgeRouter X OpenVPN kliens kapcsolat az egész LAN, remélhetőleg viszonylagos egyszerűség. Írom ezt feltételezve, hogy az alapvető ismereteket a hálózati és számítógépes szempontból. Visszajelzés arról,hogyan lehet ezt az útmutatót jobbá tenni a megjegyzésekben!
kezdeti beállítás
az EdgeRouter X nincs előre konfigurálva DHCP szolgáltatásokkal, mint a legtöbb kereskedelmi útválasztó. Ennek eredményeként meg kell tennie néhány lépést, hogy “bolti” állapotba kerüljön.
- statikusan rendelje hozzá a számítógép hálózati adapterét a 192.168.1.0/24 alhálózathoz, és fizikailag csatlakozzon az eth0 porthoz.
- lépjen át ahttps://192.168.1.1/ oldalra a böngészőben. Jelentkezzen be az alapértelmezett hitelesítő adatokkal:
- felhasználónév: ubnt
- jelszó: ubnt
- kattintson a varázslók fülre, és menjen át a WAN+2LAN2 beállításon.
- ez a varázsló konfigurálja az eth0-t WAN-portként, az eth1, eth2, eth3 és eth4 pedig LAN-portként.
- ” de most az eth0-t használom, hogy beszéljek az útválasztóval!”Tudom. Folytassa bármilyen módon.
- ez a varázsló a DHCP-szolgáltatásokat is konfigurálja a LAN számára.
- megjegyzés: a teljes konfiguráció megkönnyítése és egyszerűsége érdekében (post OpenVPN client setup) állítsa be a DNS-kiszolgálókat a DHCP hatókörén belül a Google (8.8.8.8 / 8.8.4.4) vagy a 3.szintre (4.2.2.2 / 4.2.2.3). Ezzel lehetővé teszi, hogy ugyanazokat a DHCP-lízingeket és DNS-beállításokat használja a LAN-on mind a VPN -, mind a nem VPN-kapcsolatokhoz.
- ez a varázsló konfigurálja az eth0-t WAN-portként, az eth1, eth2, eth3 és eth4 pedig LAN-portként.
- miután a varázsló befejeződött, és a router újraindul, kapcsolja át a fizikai hálózati kapcsolatot eth0-ről eth1-re, és csatlakoztassa az internetkapcsolatot eth0-ra.
- “Ó, látom, mit csináltál ott…”
most, hogy az alapok kész, és van egy tipikus “bolti” router beállítás (1x WAN, 4X LAN) dolgozni, elkezdhetjük létre a OpenVPN kliens kapcsolat.
OpenVPN Client Setup
ezek a lépések, hogyan személyesen kapott OpenVPN dolgozik TorGuard mind a megosztott IP és statikus IP szolgáltatások. Lehet, hogy van jobb módja ennek, és lehet, hogy ennek eredményeként nem futok hatékony útvonalakat (ne feledje, nem vagyok hálózati guru), de miután 3 napig szitáltam az online oktatóanyagokat, biztosíthatom Önöket, hogy ez a legkevesebb lépés & parancsokkal fog működni.
4 alapvető lépés van.
- létrehozása / letöltése / hozzáférhet a VPN-szolgáltató *.ovpn fájl
- A * átvitele.ovpn fájl (és tanúsítványok, ha szükséges) az útválasztóhoz
- hozzon létre egy felületet az útválasztón, amely a * – ra mutat.ovpn fájl (és certs) a konfigurációhoz
- állítson be egy forrás NAT szabályt, amely maszkolja (átirányítja) az összes LAN forgalmat a VPN-kapcsolatra.
két különböző módot mutatok be a dolgok konfigurálására. A certs használata szakasz áttekinti, Hogyan állítottam be a hozzáférést a TorGuard megosztott IP szolgáltatásához, amely külön tanúsítvány-és kulcsfájlokat tartalmazott az OpenVPN konfigurációjában. A használata csak a *.ovpn Fájl szakasz megy át, hogyan kell beállítani a hozzáférést TorGuard statikus IP szolgáltatás segítségével, azt hiszem, csak a *.ovpn fájl (amely tartalmazza a tanúsítványt és a kulcsfontosságú információkat).
certs használata
Ezek a lépések az EdgeRouter X-et OpenVPN kliensként állítják be olyan szolgáltatókkal, amelyek tanúsítványt és kulcsfájlokat használnak a * – val együtt.ovpn fájl.
1.) Töltse le a konfigurációs fájlokat a TorGuard letöltési oldaláról (vagy a VPN szolgáltatójától). Az OpenVPN UDP konfigurációs fájlokat használtam.
- csomagolja ki a fájlokat, és válassza ki azt a megosztott IP-webhelyet, amelyhez csatlakozni szeretne. Az én esetemben TorGuard volt.USA-SEATTLE.ovpn
2.) Hozzon létre egy új szöveges fájlt pass néven.txt.
- tegye a VPN-szolgáltatás felhasználónevét az első sorba, a VPN-szolgáltatás Jelszavát pedig a második sorba.
- mentse a fájlt.
3.) Szerkessze a*.ovpn fájlt bármilyen szövegszerkesztővel, és állítsa be a következőket:
- a sorban a ‘ca’, tedd:
-
ca /config/auth/ca.crt
-
-
tls-auth /config/auth/ta.key 1
- az ‘Auth-user-pass’ feliratú sorban tegye meg:
-
auth-user-pass /config/auth/pass.txt
-
- mentse el a módosításokat.
- Megjegyzés: a szolgáltatótól függően a ca és a remote-cert-TLS vonalak a * – ban.előfordulhat, hogy az opvn fájlnak * – ra kell mutatnia.pem fájlok helyett. Ellenőrizze a szolgáltatónál a szükséges beállításokat.
a sorban, hogy azt mondja:”tls-auth”, tedd:
4.) Vigye át a következő fájlokat az EdgeRouter X-re SSH-n keresztül. Használhatja FileZilla csinálni egy GUI, vagy használhatja SCP csinálni parancssoron keresztül, vagy működik.
- a *.ovpn fájl megy /config /
- a *.crt/*.pem/*.a kulcsfájlok a /config/auth/
- – re kerülnek.txt fájl is megy /config / auth /
5.) Nyisson meg egy SSH parancssort (a terminal használatával MacOS-on, a putty használatával Windows-on, vagy a CLI gomb használatával az útválasztó konfigurációs oldalán), majd:
- jelentkezzen be az útválasztóba:
- adja ki a következő parancsokat:
-
# configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
-
- amint elkötelezi magát, a VPN alagút elindul.
- legyen kész arra, hogy offline legyen, ha a dolgok jól mennek! 6. lépés lesz neked vissza online (VPN-en keresztül)
- most megy a router web console oldalon, és látni, hogy egy új vtun0 interfész került az irányítópulton. Itt engedélyezheti / letilthatja az interfészt a VPN-kapcsolat be – / kikapcsolásához.
- az interfész mindig azt fogja mondani, hogy csatlakoztatva van, még akkor is, ha az interfész le van tiltva. Ez rendben van, mivel a 6.lépésben szereplő álarcok meghatározzák, hová megy a LAN-forgalom.
- Megjegyzés 1: nameyourconnection utal a nevét .ovpn fájl, amelyet a 4.lépésben átvitt a /config/ könyvtárba.
- 2. Megjegyzés: Ha van mód erre az EdgeRouter X konfigurációs fáján keresztül, kérjük, tudassa velem, és hozzáadom az útmutatóhoz, mivel ez az egyetlen része a folyamatnak, amelyet találtam, amely parancssort igényel.
6.) Adjon hozzá egy LAN masquarade-ot, hogy a LAN forgalmat az új vtun0 felületre irányítsa
- az útválasztó adminisztrációs weboldalán (https://192.168.1.1), kattintson a tűzfal/NAT elemre, majd kattintson a NAT fülre.
- kattints a forrás NAT Szabály hozzáadása gombra
- leírás – ‘masquerade for vtun0’
- kimenő felület – válaszd a ‘vtun0’
- fordítás – válaszd a ‘Use Masquerade’
- protokoll – válaszd a ‘All protocols’
- kattints a Save
- húzd az új Vtun0 sort a WAN vonal fölé, majd kattints a ‘Save Rule Order’
- ez biztosítja, hogy a VPN-hez vezető LAN-útválasztást a WAN előtt dolgozzák fel. Amikor a VPN alagút aktív, a vtun0 masquerade kerül felhasználásra. Ha az alagút le van tiltva, a WAN masquerade kerül felhasználásra.
Ha valami elromlik, ellenőrizheti a naplókat, hogy vannak-e problémák az OpenVPN kapcsolat létrehozásával.
- az útválasztó adminisztrációs weboldalán (https://192.168.1.1) kattintson az eszköztárra, a Naplófigyelő
- nézze meg, vannak – e olyan üzenetek, amelyek azt mondják:
- “iniciációs sorrend befejeződött” – ami azt jelzi, hogy a kapcsolat sikeres volt, vagy
- “xxxxx.xxx fájl nem található” – ami azt jelenti, hogy elírás / eltérés van a *között.ovpn fájl és a router fájljai. Ellenőrizze & javítsa ki az elérési utakat & fájlnevek.
csak a *.ovpn Fájl
TorGuard van ez a remek funkció, ahol létrehoz egy *.ovpn fájlt a kapcsolatot az Ön által választott, és tartalmazza a cert info a fájlban. Ez még könnyebbé teszi a kapcsolat beállítását, mivel ez az egyetlen beállítás, amelyet a * – on kell elvégeznie.az ovpn fájl célja, hogy az ‘auth-user-pass’ sort a bérletére irányítsa.txt fájl a /config/auth fájlban.
itt a Beállítás lépésről lépésre.
1.) Töltse le a *.ovpn config fájlt, és biztosítja (egy szövegszerkesztő) azt a Szolgáltató és info benne.
2.) Hozzon létre egy új szöveges fájlt pass néven.txt.
- tegye a VPN-szolgáltatás felhasználónevét az első sorba, a VPN-szolgáltatás Jelszavát pedig a második sorba.
- mentse a fájlt.
3.) Szerkessze a*.ovpn fájlt bármilyen szövegszerkesztővel, és állítsa be a következőket:
- az ‘auth-user-pass’ feliratú sorban tegye:
-
auth-user-pass /config/auth/pass.txt
-
- mentse el a módosításokat.
4.) Vigye át a következő fájlokat az EdgeRouter X-re SSH-n keresztül. Használhatja FileZilla csinálni egy GUI, vagy használhatja SCP csinálni parancssoron keresztül, vagy működik.
- a *.ovpn fájl megy /config /
- a pass.txt fájl is megy /config / auth /
5.) Nyisson meg egy SSH parancssort (a terminal használatával MacOS-on, a putty használatával Windows-on, vagy a CLI gomb használatával az útválasztó konfigurációs oldalán), majd:
- jelentkezzen be az útválasztóba:
- adja ki a következő parancsokat:
-
# configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
-
- amint elkötelezi magát, a VPN alagút elindul.
- legyen kész arra, hogy offline legyen, ha a dolgok jól mennek! A 6. lépés visszaállítja az internetet (VPN-en keresztül)
6.) Adjon hozzá egy LAN masquarade-ot, hogy a LAN forgalmat az új vtun0 felületre irányítsa
- az útválasztó adminisztrációs weboldalán (https://192.168.1.1), kattintson a tűzfal/NAT elemre, majd kattintson a NAT fülre.
- kattints a forrás NAT Szabály hozzáadása gombra
- leírás – ‘masquerade for vtun0’
- kimenő felület – válaszd a ‘vtun0’
- fordítás – válaszd a ‘Use Masquerade’
- protokoll – válaszd a ‘All protocols’
- kattints a Save
- húzd az új Vtun0 sort a WAN vonal fölé, majd kattints a ‘Save Rule Order’
szuper egyszerű.
Bárcsak tudtam volna a kislemezről *.ovpn opciót, mielőtt elkezdtem, mivel a vtun0 a certs használatával van beállítva (megosztott IP VPN esetén), de a vtun1 egyetlen konfigurációs fájl használatával van beállítva (statikus IP VPN esetén).
mi következik a konfigurációs listámon?
Nos, a valóságban nincs szükségem megosztott IP VPN-re (vtun0) az útválasztón, csak erre van szükségem a számítógépemen, TorGuard pedig rendelkezik Mac klienssel ehhez. Amit valószínűleg permant beállításként Szeretnék, az az Apple TV a statikus IP VPN (vtun1) használatához. A következő konfigurációs cél a következő lesz:
- DHCP statikus hozzárendelés beállítása az Apple TV-hez (könnyen elvégezhető a felhasználói felületen)
- állítson be egy ügyfélcsoportot, amelyet az Apple TV elkülönít a
- hozzárendelje az ügyfélcsoportot a vtun1 kapcsolathoz.
miután elkészült, képes leszek arra, hogy az összes eszköz a WAN-t használja, kivéve az Apple TV-t, amely mindig a vtun1-et fogja használni. Így nem kell elindítanom és leállítanom a vtun1-et az útválasztón, hogy a statikus IP VPN-t használjam az Apple TV-vel.