Openvpnクライアントセットアップon EdgeOS

X

プライバシー&クッキー

このサイトはクッキーを使用しています。 継続することにより、あなたはそれらの使用に同意します。 Cookieの制御方法など、詳細についてはこちらをご覧ください。

それを得ました!
広告

背景

私は決してネットワーク愛好家ではありません。 私はITキャリアの中で限られたCiscoコンソールの仕事をしてきたので、EdgeOSに飛び込むことはまだ私の頭を包むのに数日かかりました。 Cisco IOSと多少似ているので、それに精通している場合は、IOSとEdgeOSの間の原則が同じであることを覚えておいてください。

私は主にSteve GibsonがSecurity Now podcastで与えた絶賛に基づいてEdgeRouter Xを買った:expensive70CAD/$50USDルータは、高価なJuniperやCisco gearで見られるエンタープライズレベルのルーティング機能私はこの散歩を書いたので、EdgeRouter XをOpenVPNクライアントとしてのみ使用するために何をする必要があるのかを理解するのに数日かかりました。 私が遭遇した多くの情報は、OpenVPNサーバーとしても使用することでした。 また、情報の一部は、Ubiquity自身のサポート投稿を含む、指導的に(ステップバイステップで)完全ではなかったか、誰かの個人的な好みの原因があまりにも関 LAN全体ではなくVPNトンネルを使用するように特定のクライアントだけを設定する)。

このウォークスルーは、EdgeRouter XからLAN全体のOpenVPNクライアント接続へのボックス解除から、うまくいけば比較的簡単に行くことができます。 私はあなたがネットワーキングとコンピュータの用語の基本的な理解を持っていると仮定してこれを書いています。 このガイドをより良くする方法についてのフィードバックは、コメントで大歓迎です!

初期設定

EdgeRouter Xは、ほとんどの商用ルータのようにDHCPサービスで事前に設定されていません。 その結果、”店で買った”状態にするには、いくつかの手順を実行する必要があります。

  1. コンピュータのネットワークアダプタを192.168.1.0/24サブネットに静的に割り当て、eth0ポートに物理的に接続します。
  2. ブラウザでhttps://192.168.1.1/に移動します。 デフォルトの資格情報でログインします。
    • username:ubnt
    • password:ubnt
  3. ウィザードタブをクリックし、WAN+2LAN2セットアップを実行します。このウィザードは、ETH0をWANポートに設定し、ETH1、eth2、eth3、およびETH4をLANポートに設定します。
    • “しかし、私は今eth0を使ってルータと話をしています!「わかった。 どんな方法でも続けてください。
  4. このウィザードは、LAN用のDHCPサービスも構成します。注:全体的な設定(OpenVPNクライアントの設定後)を簡単にするために、DHCPスコープ内のDNSサーバーをGoogle(8.8.8.8/8.8.4.4)またはLevel3(4.2.2.2/4.2.2.3)に設定します。 これにより、VPN接続と非VPN接続の両方で、LAN上で同じDHCPリースとDNS設定を使用できます。ウィザードが完了し、ルータが再起動したら、物理ネットワーク接続をeth0からeth1に切り替え、インターネット接続をeth0に接続します。
    • “ああ、私はあなたがそこに何をしたのか分かりました…”

基本が完了し、一般的な”店頭で購入した”ルータの設定(1x WAN、4X LAN)ができたので、OpenVPNクライこれらの手順は、OpenVPNが共有IPサービスと静的IPサービスの両方でTorGuardで動作するように個人的に取得した方法です。 これを行うにはより良い方法があるかもしれませんし、結果として効率的なルートを実行していないかもしれません(私はネットワークの達人ではない4つの基本的な手順があります。

関連しています。

  • 作成/ダウンロード/VPNプロバイダーの*にアクセスできます。ovpnファイル
  • *を転送します。ルータへのovpnファイル(および必要な場合は証明書)
  • *を指すルータ上のインターフェイスを作成します。その設定のためのovpnファイル(および証明書)
  • すべてのLANトラフィックをVPN接続に偽装(ルーティング)するソースNATルールを設定します。私はあなたに物事を設定する二つの異なる方法をお見せします。

あなたに物事を設定する二つの異なる方法をお見せします。 証明書の使用セクションでは、Torguardの共有IPサービスへのアクセスを設定する方法について説明します。 *だけを使用しています。ovpnファイルセクションでは、TorGuardの静的IPサービスへのアクセスをどのように設定するかを説明します。ovpnファイル(証明書とキー情報が組み込まれています)。

証明書の使用

これらの手順では、*と一緒に証明書とキーファイルを使用するプロバイダーを持つOpenvpnクライアントとしてEdgeRouter Xを設定します。ovpnファイル。

1. TorGuardのダウンロードページ(またはVPNプロバイダー)から設定ファイルをダウンロードします。 OpenVPN UDP設定ファイルを使用しました。ファイルを解凍して、接続先の共有IPサイトを選択します。

  • ファイルを解凍して、接続先の共有IPサイトを選択します。
    • ファイルを開 私の場合、それはTorGuardでした。アメリカ-シアトル。ovpn

    2. Passという新しいテキストファイルを作成します。txt。

    • 最初の行にVPNサービスのユーザー名を入力し、2行目にVPNサービスのパスワードを入力します。
    • ファイルを保存します。

    3.)*を編集します。任意のテキストエディタでovpnファイルを開き、次のように調整します。

    • 行に”ca”と表示し、それを作ります。
      • ca /config/auth/ca.crt
    • ‘tls-auth’と表示された行に、それを作ります。
      • tls-auth /config/auth/ta.key 1
    • auth-user-pass /config/auth/pass.txt
  • 変更を保存します。
  • 注意: サービスプロバイダーに応じて、*のca行とremote-cert-tls行があります。opvnファイルは*を指す必要がある場合があります。代わりにpemファイル。 必要な調整のためにあなたのサービスプロバイダに確認してください。

4.)以下のファイルをSSH経由でEdgeRouter Xに転送します。 FileZillaを使用してGUIを使用することも、SCPを使用してコマンドラインを使用することもできます。

  • *。ovpnファイルは/config/
  • *に移動します。crt/*.pem/*。キーファイルは/config/auth/
  • パスに移動します。txtファイルは/config/auth/

5にも移動します。 次のコマンドを実行します。

  • 次のコマンドを実行します。
    • # configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
  • 次のコマンドを実行します。
    • # configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
  • コミットするとすぐに、vpnトンネルが開始されます。
    • 物事がうまくいけばオフラインになるように準備してください! これで、ルータのwebコンソールページに移動して、新しいvtun0インターフェイスがダッシュボードに追加されたことを確認できます。 これは、VPN接続をオン/オフするためのインターフェイスを有効/無効にする場所です。
      • インターフェイスが無効になっている場合でも、インターフェイスは常にConnectedと言います。 ステップ6の仮面舞踏会は、LANトラフィックがどこに行くかを決定するので、それは大丈夫です。
    • 注1:nameyourconnectionはの名前を指します。ステップ4で/config/ディレクトリに転送したovpnファイル。注2:EdgeRouter Xの設定ツリーを使用してこれを行う方法がある場合は、コマンドラインが必要なプロセスの唯一の部分であるため、ガイドに追加します。

    6. ルータの管理webページ(https://192.168.1.1)で、Lanトラフィックを新しいvtun0インターフェイスにポイントするLAN masquaradeを追加し、Firewall/NATをクリックし、NATタブをクリッ

  • ソースNATルールの追加ボタンをクリックします
    • 説明–’masquerade for vtun0′
    • アウトバウンドインターフェイス–’vtun0’を選択します
    • Translation–’Use Masquerade’を選択します
    • プロトコル–’All protocols’を選択します
    • 保存をクリックします
  • 新しいvtun0行をWAN行の上にドラッグし、’ルール順序の保存’をクリックします
    • これにより、vpnへのlanルーティングがそのwanの前に処理されます。 VPNトンネルがアクティブな場合は、vtun0仮面舞踏会が使用されます。 トンネルが無効になっている場合は、WANマスカレードが使用されます。何か問題が発生した場合は、ログを確認して、OpenVPN接続の確立に問題がないかどうかを確認できます。
      • ルーターの管理webページ(https://192.168.1.1)で、ツールボックスをクリックし、ログモニター
      • 次のメッセージがあるかどうかを確認します。
        • “Initiation sequence completed”–接続が成功したことを示します。
        • “xxxxx。xxxファイルが見つかりません”–これは、*の間にタイプミス/不一致があることを意味します。ovpnファイルとルータ上のファイル。 チェック&&ファイル名。
      *だけを使用します。ovpnファイル

      TorGuardは、彼らが*を作成するこの気の利いた機能を持っています。選択した接続用のovpnファイルを作成し、ファイルに証明書情報を含めます。 これは、あなたが*に行う必要がある唯一の調整として、接続をさらに簡単に設定することができます。ovpnファイルは、あなたのパスに’auth-user-pass’行を指すようにしています。/config/auth内のtxtファイル。ここでは、ステップバイステップのセットアップです。

      1.)をダウンロードしてください。ovpn設定ファイルと(テキストエディタを使用して)それはあなたのプロバイダのとその中の情報を持っていることを確認します。

      2. Passという新しいテキストファイルを作成します。txt。

      • 最初の行にVPNサービスのユーザー名を入力し、2行目にVPNサービスのパスワードを入力します。
      • ファイルを保存します。

      3.)*を編集します。任意のテキストエディタでovpnファイルを開き、次のように調整します。

      • ‘auth-user-pass’という行で、それを作成します。
        • auth-user-pass /config/auth/pass.txt
      • 変更を保存します。

      4.)以下のファイルをSSH経由でEdgeRouter Xに転送します。 FileZillaを使用してGUIを使用することも、SCPを使用してコマンドラインを使用することもできます。

      • *。ovpnファイルは/config/
      • パスに移動します。txtファイルは/config/auth/

      5にも移動します。 次のコマンドを実行します。

    • 次のコマンドを実行します。
      • # configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
  • 次のコマンドを実行します。
    • # configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
  • コミットするとすぐに、vpnトンネルが開始されます。
    • 物事がうまくいけばオフラインになるように準備してください! ステップ6は、(VPN経由で)オンラインに戻ります。
  • 6。 ルータの管理webページ(https://192.168.1.1)で、Lanトラフィックを新しいvtun0インターフェイスにポイントするLAN masquaradeを追加し、Firewall/NATをクリックし、NATタブをクリッ

  • ソースNATルールの追加ボタンをクリックします
    • 説明–’masquerade for vtun0′
    • アウトバウンドインターフェイス–’vtun0’を選択します
    • Translation–’Use Masquerade’を選択します
    • Protocol–’All protocols’を選択します
    • 保存をクリックします
  • 新しいvtun0行をWAN行の上にドラッグし、’ルール順序の保存’をクリックします
  • 新しいvtun0行をWAN行の上にドラッグします
  • 新しいVtun0行をWAN行の上にドラッグします
  • 超シンプル。私はシングル*について知っていたらいいのに。

    私のvtun0は証明書(共有IP VPNの場合)を使用して設定されていますが、私のvtun1は単一の設定ファイル(静的IP VPNの場合)を使用して設定されています。

    設定リストの次は何ですか?まあ、実際には、私はルータ上で共有IP VPN(vtun0)を必要としない、私は自分のコンピュータ上でそれを必要とし、TorGuardはそのためのMacクライアントを持っていま パーマントセットとして私が望むのは、Apple TVが静的IP VPN(vtun1)を使用することです。 次の設定の目標は次のとおりです。

    • APPLE TVのDHCP静的割り当てを設定する(UIで簡単に行う)
    • apple TVが離れているクライアントグループを設定する
    • そのク完了すると、常にvtun1を使用するApple TVを除いて、すべてのデバイスにWANを使用させることができます。 そうすれば、Apple TVで静的IP VPNを使用するためにルータでvtun1を起動してシャットダウンする必要はありません。

    コメントを残す

    メールアドレスが公開されることはありません。