Personvern & Informasjonskapsler
dette nettstedet bruker informasjonskapsler. Ved å fortsette godtar du bruken av dem. Lær mer, inkludert hvordan du kontrollerer informasjonskapsler.
Bakgrunn
jeg er på ingen måte et nettverk aficionado. Jeg har gjort begrenset Cisco-konsollarbeid i MIN IT-karriere, så dykking i EdgeOS tok meg fortsatt et par dager å vikle hodet mitt rundt. Det er noe som Ligner På Cisco IOS, så hvis du har kjennskap til det, bare husk prinsippene MELLOM IOS OG EdgeOS er de samme, bortsett fra at det er forskjellige kommandoer for å gjøre det du vil.Jeg kjøpte EdgeRouter X hovedsakelig basert På rave vurderinger Steve Gibson ga På Security Now podcast: en $70 CAD / $ 50 USD router som hadde et flertall av enterprise nivå ruting evner som du ser i dyre Juniper eller Cisco gear, uten kostnad.
jeg skrev denne gå gjennom fordi det tok meg dager å finne ut hva du TRENGER å gjøre for å bruke EdgeRouter X som En OpenVPN klient bare. Mye av informasjonen jeg kom over var å også bruke den som En OpenVPN-server. Også, noe av informasjonen var ikke instruksjonelt (trinnvis) fullført, inkludert Ubiquitys egne støtteposter, eller var for involvert årsak til noens personlige preferanse (ex. sette opp bare bestemte klienter for å bruke VPN-tunnelen i stedet for hele LAN).denne gjennomgangen tar deg fra å unboxing EdgeRouter X Til OpenVPN klienttilkobling for HELE LAN, forhåpentligvis med relativ enkelhet. Jeg skriver dette forutsatt at du har grunnleggende forståelse av nettverk og datamaskin vilkår. Tilbakemelding om hvordan du gjør denne veiledningen bedre er velkommen i kommentarene!
Første Oppsett
EdgeRouter X kommer ikke forhåndskonfigurert MED DHCP-tjenester som de fleste kommersielle rutere gjør. Som et resultat må du gjøre et par skritt for å få det til en «butikk-kjøpt» tilstand.
- Statisk tilordne datamaskinens nettverkskort til 192.168.1.0 / 24-delnett og koble fysisk til eth0-porten.
- Gå over til https://192.168.1.1/ i nettleseren din. Logg inn med standard legitimasjon:
- brukernavn: ubnt
- passord: ubnt
- Klikk På Fanen Veivisere og gå GJENNOM wan+2LAN2-oppsettet.denne veiviseren vil konfigurere eth0 til å være DIN WAN-port, og eth1, eth2 ,eth3 og eth4 som LAN-porter.
- «men jeg bruker eth0 akkurat nå for å snakke med ruteren!»Jeg vet det. Fortsett noen måte.
- denne veiviseren konfigurerer OGSÅ DHCP-tjenester for LAN.Merk: for enkel og enkel den generelle konfigurasjonen (post OpenVPN client setup), sett DNS-serverne i DHCP-området Til Google (8.8.8.8 / 8.8.4.4) Eller Level3 (4.2.2.2 / 4.2.2.3). Hvis du gjør det, kan du bruke de samme DHCP-leieavtalene og DNS-innstillingene på LAN for BÅDE VPN-og ikke-VPN-tilkoblinger.
- når Veiviseren er fullført og ruteren starter på nytt, bytt din fysiske nettverkstilkobling fra eth0 til eth1, og koble internett-tilkoblingen til eth0.
- «Å, jeg ser hva du gjorde der…»
Nå som det grunnleggende er gjort, og vi har en typisk «store-kjøpte» router oppsett (1X WAN, 4X LAN) for å jobbe med, kan vi begynne å lage Vår OpenVPN klient tilkobling.
OpenVPN Client Setup
disse trinnene er hvordan Jeg personlig fikk OpenVPN å jobbe med TorGuard på både Deres Delte IP og Statiske IP-tjenester. Det kan være bedre måter å gjøre dette på, og jeg kan ikke kjøre effektive ruter som et resultat (husk, jeg er ikke en nettverksguru), men etter å ha siktet gjennom online opplæringsprogrammer i 3 dager, kan jeg forsikre deg om at dette vil få deg i gang med minst mulig trinn & kommandoer.
det er 4 grunnleggende trinn involvert.
- Opprett / last ned / ha tilgang til VPN-leverandørens *.ovpn fil
- Overføre *.ovpn-fil (og sertifikater, om nødvendig) til ruteren
- Opprett et grensesnitt på ruteren som peker på *.ovpn fil (og certs) for sin konfigurasjon
- Sett en kilde nat regel masquerading (routing) ALL LAN trafikk TIL VPN-tilkoblingen.
jeg vil vise deg to forskjellige måter å konfigurere ting på. Bruk Certs-delen vil gå over hvordan jeg satte opp tilgang Til Torguards Delte IP-tjeneste, som involverte punkt for å skille sertifikat og nøkkelfiler i OpenVPN config. Den Bruker BARE *.ovpn – fildelen vil gå over hvordan jeg satte opp tilgang til Torguards Statiske IP-tjeneste ved hjelp av, antar du det, bare *.ovpn-fil (som har sertifikatet og nøkkelinformasjonen innebygd i den).
Bruke Certs
disse trinnene konfigurerer EdgeRouter X som En OpenVPN-klient med leverandører som bruker et sertifikat og nøkkelfiler i forbindelse med *.ovpn-fil.
1.) Last ned config-filene Fra Torguards nedlastingsside (eller FRA VPN-leverandøren din). Jeg brukte OpenVPN UDP config-filene.
- Pakk ut filene og velg DET Delte IP-området du vil koble til. I mitt tilfelle var Det TorGuard.USA-SEATTLE.ovpn
2.) Opprett en ny tekstfil som heter pass.txt.
- Sett brukernavnet FOR VPN-tjenesten på første linje, og passordet FOR VPN-tjenesten på den andre linjen.
- Lagre filen.
3.) Rediger den *.ovpn fil med noen tekst editor og justere følgende:
- på linjen sier ‘ca’, gjør det:
-
ca /config/auth/ca.crt
-
- på linjen som sier ‘tls-auth’, gjør det:
-
tls-auth /config/auth/ta.key 1
-
- på linjen som sier ‘auth-user-pass’, gjør du det:
-
auth-user-pass /config/auth/pass.txt
-
- lagre endringene.
- Merk: avhengig av tjenesteleverandøren ca og remote-cert-tls linjer i *.opvn-filen må kanskje peke på *.pem-filer i stedet. Sjekk med tjenesteleverandøren for nødvendige justeringer.
4.) Overfør følgende filer over Til EdgeRouter X via SSH. Du kan bruke FileZilla til å gjøre det ved HJELP AV EN GUI, eller DU kan bruke SCP til å gjøre det via kommandolinjen, enten fungerer.
- den *.ovpn-filen gar til / config/
- den *.CRT / *.pem / *.nøkkelfiler gå til/config/auth/
- passet.txt-filen går også til / config / auth /
5.) Åpne EN SSH-kommandolinje (ved hjelp av terminal På MacOS, putty På Windows, eller ved HJELP AV cli-knappen i ruterens config-side) Og:
- Logg inn på ruteren:
- utsted følgende kommandoer:
-
# configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
-
- så snart du forplikter deg, vil vpn-tunnelen bli startet.
- Vær forberedt på å være offline hvis ting går rett! Trinn 6 vil få deg tilbake på nettet (VIA VPN)
- Du kan nå gå til ruterens webkonsollside og se at et nytt vtun0-grensesnitt er lagt til Dashbordet. Dette Er hvor Du Kan Aktivere / Deaktivere grensesnittet for å slå PÅ / AV VPN-tilkoblingen.
- grensesnittet vil alltid Si Tilkoblet selv når grensesnittet er deaktivert. Det er ok, da masquerades I Trinn 6 vil avgjøre hvor LAN-trafikken din går.
- Merk 1: nameyourconnection refererer til navnet på den .ovpn-filen som du overforte til/ config / – katalogen I Trinn 4.Note 2: hvis Det er en måte å gjøre dette via EdgeRouter X Config Treet, vennligst gi meg beskjed og jeg vil legge den til guiden, da dette er den eneste delen av prosessen som jeg fant SOM KREVER kommandolinje.
6.) Legg TIL EN LAN masquarade for å peke LAN-trafikken til det nye vtun0-grensesnittet
- I ruterens admin-nettside (https://192.168.1.1), klikk På Brannmur / NAT, og klikk DERETTER på nat-fanen.Beskrivelse – ‘masquerade for vtun0’
- Utgående Grensesnitt-velg ‘vtun0’
- Oversettelse-velg ‘Bruk Masquerade’
- Protokoll-velg ‘Alle protokoller’
- Klikk Lagre
- Dra den nye vtun0-linjen over WAN-linjen, og klikk Deretter På ‘Lagre Regelordre’
- dette sikrer At Lan-Rutingen til Vpn behandles før det wan. NÅR VPN-tunnelen er aktiv, brukes vtun0 masquerade. Når tunnelen er deaktivert, BRUKES WAN masquerade.
ul >
hvis Noe går galt, kan Du sjekke Loggene for å se om Det var noen problemer med å etablere OpenVPN-tilkoblingen.
- i ruterens admin webside (https://192.168.1.1), klikk På Toolbox, Logg Monitor
- Se Om det er noen meldinger som sier:
- «Initiering sekvens fullført – – som indikerer tilkoblingen var vellykket, eller
- «xxxxx.xxx fil ikke funnet» – som betyr at det er en skrivefeil / mismatch mellom *.ovpn-filen og filene på ruteren. Sjekk & fiks banene dine & filnavn.
Bruker bare *.ovpn Fil
TorGuard har denne kjekk liten funksjon der de vil skape en *.ovpn fil for tilkobling av ditt valg og inkludere cert info i filen. Dette gjør det enda enklere å sette opp tilkoblingen, da den eneste justeringen du må gjøre på *.ovpn-filen er å peke på auth-user-pass-linjen til passet ditt.txt-fil i / config / auth.
her er oppsettet trinnvis.
1.) Last ned *.ovpn config fil og sikre (ved hjelp av en tekst editor) det har leverandørens og info i det.
2.) Opprett en ny tekstfil som heter pass.txt.
- Sett brukernavnet FOR VPN-tjenesten på første linje, og passordet FOR VPN-tjenesten på den andre linjen.
- Lagre filen.
3.) Rediger den *.ovpn fil med noen tekst editor og justere følgende:
- på linjen som sier ‘auth-user-pass’, gjør det:
-
auth-user-pass /config/auth/pass.txt
-
Lagre endringene.
4.) Overfør følgende filer over Til EdgeRouter X via SSH. Du kan bruke FileZilla til å gjøre det ved HJELP AV EN GUI, eller DU kan bruke SCP til å gjøre det via kommandolinjen, enten fungerer.
- den *.ovpn-filen går til/config/
- passet.txt-filen går også til / config / auth /
5.) Åpne EN SSH-kommandolinje (ved hjelp av terminal På MacOS, putty På Windows, eller ved HJELP AV cli-knappen i ruterens config-side) Og:
- Logg inn på ruteren:
- utsted følgende kommandoer:
-
# configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
-
- så snart du forplikter deg, vil vpn-tunnelen bli startet.
- Vær forberedt på å være offline hvis ting går rett! Trinn 6 vil få deg tilbake på nettet (VIA VPN)
6.) Legg TIL EN LAN masquarade for å peke LAN-trafikken til det nye vtun0-grensesnittet
- I ruterens admin-nettside (https://192.168.1.1), klikk På Brannmur / NAT, og klikk DERETTER på nat-fanen.Beskrivelse – ‘masquerade for vtun0’
- Utgående Grensesnitt-velg ‘vtun0’
- Oversettelse-velg ‘Bruk Masquerade’
- Protokoll-velg ‘Alle protokoller’
- Klikk Lagre
- Dra den nye vtun0-linjen over WAN-linjen, og klikk Deretter På ‘Lagre Regelordre’
/li>
Super ENKEL.
jeg skulle ønske jeg hadde visst om singelen *.ovpn-alternativet før jeg startet, da min vtun0 er oppsett ved hjelp av certs (for delt IP VPN), men min vtun1 er oppsett ved hjelp av en enkelt config-fil (for statisk IP VPN).
Hva er neste på min config-liste?
Vel, i virkeligheten trenger Jeg Ikke Delt IP VPN (vtun0) på ruteren, jeg trenger bare det på datamaskinen min, Og TorGuard har En Mac-klient for det. Det jeg sannsynligvis vil ha som en permant oppsett Er Apple TV til Å bruke Statisk IP VPN (vtun1). Det neste konfigurasjonsmålet vil være å:
- sette OPP EN DHCP statisk oppgave For Apple TV (lett å gjøre i BRUKERGRENSESNITTET)
- sette opp en klientgruppe Som Apple TV vil være fra hverandre av
- tilordne den klientgruppen til vtun1-tilkoblingen.
når du er ferdig, vil jeg kunne ha all enhet bruker WAN, bortsett Fra Apple TV som alltid vil bruke vtun1. På den måten trenger jeg ikke å starte opp og slå av vtun1 på ruteren for å bruke den statiske IP VPN Med Apple TV.