Privacy & Cookies
Este site usa cookies. Continuando, você concorda com o uso deles. Saiba mais, incluindo como controlar cookies.consegui!
Background
i am de modo algum aficionado pela rede. Fiz um trabalho limitado de consola da Cisco na minha carreira em TI, por isso mergulhar em EdgeOS levou-me alguns dias para perceber tudo. É um pouco semelhante ao Cisco IOS, então se você tem familiaridade com isso, basta ter em mente os princípios entre IOS e EdgeOS são os mesmos, exceto que existem diferentes comandos para fazer o que você quer.
Eu comprei o EdgeRouter X, principalmente com base nas críticas rave que Steve Gibson deu sobre o Podcast Security Now: um roteador de $70 CAD / $ 50 USD que tinha a maioria das capacidades de roteamento de nível empresarial que você vê em caríssimo Juniper ou Cisco gear, sem o custo.
eu escrevi esta caminhada porque levou dias para descobrir o que você precisa fazer para usar o EdgeRouter X apenas como um cliente OpenVPN. Grande parte da informação que encontrei foi para usá-lo também como um servidor OpenVPN. Além disso, algumas das informações não foram instrucionais (passo a passo) completas, incluindo os posts de apoio Da Ubiquity, ou estavam muito envolvidos por causa da preferência pessoal de alguém (ex. configurar apenas clientes específicos para usar o túnel VPN em vez de toda a LAN).
esta caminhada irá levá-lo a deixar de desligar o EdgeRouter X para a conectividade do cliente OpenVPN para toda a LAN, Esperemos que com relativa simplicidade. Estou a escrever isto assumindo que tens uma compreensão básica de redes e termos informáticos. Comentários sobre como fazer este guia melhor é bem-vindo nos comentários!
configuração inicial
o EdgeRouter X não vem pré-configurado com serviços DHCP como a maioria dos roteadores comerciais. Como resultado, você terá que fazer um par de passos para colocá-lo em um estado “loja-comprado”.
- estaticamente atribuir o adaptador de rede do seu computador à sub-rede 192.168.1.0/24 e ligar-se fisicamente à porta eth0.
- Head over to https://192.168.1.1/ in your browser. Faça login com as credenciais predefinidas:
- utilizador: ubnt
- senha: ubnt
- carregue na página Wizards e passe pela configuração WAN+2LAN2.
- este assistente irá configurar o eth0 como porta WAN, e o eth1, eth2, eth3 e eth4 como portas LAN.
- ” Mas eu estou usando eth0 agora mesmo para falar com o roteador!”Eu sei. Continue de qualquer maneira.
- este assistente também configura os Serviços de DHCP para a sua LAN.
- Nota: para facilitar e simplificar a configuração global (configuração pós OpenVPN cliente), defina os seus servidores DNS dentro do âmbito DHCP para Google (8.8.8.8.8 / 8.8.4.4) ou Nível 3 (4.2.2.2 / 4.2.2.3). Ao fazê-lo, irá permitir-lhe usar as mesmas locações DHCP e configurações de DNS na sua LAN para ligações VPN e não VPN.
- este assistente irá configurar o eth0 como porta WAN, e o eth1, eth2, eth3 e eth4 como portas LAN.
- Uma vez que o assistente esteja completo e o router reinicie, mude a sua ligação física à rede de eth0 para eth1, e ligue a sua ligação à internet para eth0.
- “Oh, I see what you did there …”
Now that the basics are done and we have a typical “store-bought” router setup (1x WAN, 4x LAN) to work with, we can start creating our OpenVPN client connection.
OpenVPN Client Setup
estes passos são como eu pessoalmente comecei o OpenVPN trabalhando com o TorGuard tanto em seus serviços IP compartilhados quanto em serviços IP estáticos. Pode haver melhores maneiras de fazer isso, e eu não pode estar em execução eficiente de rotas, como um resultado (lembre-se, eu não sou uma rede guru), mas depois de peneirar tutoriais online por 3 dias, eu posso lhe garantir isso vai chegar até você e com o mínimo de passos & comandos.há 4 etapas básicas envolvidas.
- cria / descarrega / tem acesso ao Provedor de VPN *.ficheiro ovpn
- transfira o *.o arquivo ovpn (e certificados, se necessário) para o roteador
- crie uma interface no roteador apontando para o *.o ficheiro ovpn (e certs) para a sua configuração
- define uma regra de origem NAT mascarando (roteamento) todo o seu tráfego LAN para a ligação VPN.
vou mostrar-lhe duas formas diferentes de configurar as coisas. A seção de Certs Using irá analisar como configurei o acesso ao Serviço IP compartilhado do TorGuard, que envolveu o ponto de separar os arquivos de certificado e chave na configuração do OpenVPN. O uso de apenas o *.a secção de Ficheiros ovpn irá analisar como configurei o acesso ao Serviço IP estático da TorGuard usando, como se imagina, apenas o *.ficheiro ovpn (que tem o certificado e a informação-chave incorporada no mesmo).
usando Certs
estes passos configuram o EdgeRouter X como um cliente OpenVPN com provedores que usam um certificado e arquivos chave em conjunto com o *.ficheiro ovpn.1.) Faça o Download dos ficheiros de configuração da página de download do TorGuard (ou do seu fornecedor de VPN). Usei os ficheiros de configuração UDP do OpenVPN.
- Desaperte os ficheiros e escolha o sítio IP partilhado a que se deseja ligar. No meu caso, era o TorGuard.USA-SEATTLE.ovpn
2.) Crie um novo arquivo de texto chamado pass.txt.
- coloque o nome de utilizador para o seu serviço de VPN na primeira linha, e a senha para o serviço de VPN na segunda linha.
- grava o ficheiro.
3.) Edit the *.ovpn arquivo com qualquer editor de texto e ajustar as seguintes:
- na linha o diz ‘ac’, fazer:
-
ca /config/auth/ca.crt
-
- na linha que diz ‘tls-auth’, fazer:
-
tls-auth /config/auth/ta.key 1
-
- na linha que diz ‘auth-user-pass’, fazer:
-
auth-user-pass /config/auth/pass.txt
-
- Salvar as alterações.Nota: dependendo do seu fornecedor de serviços, as linhas ca e remote-cert-tls no *.o arquivo opvn pode precisar apontar para *.ficheiros pem em vez disso. Consulte o seu prestador de serviços para obter os ajustes necessários.
4.) Transfira os seguintes arquivos para o EdgeRouter X via SSH. Você pode usar o FileZilla para fazê-lo usando uma interface gráfica, ou você pode usar o SCP para fazê-lo através da linha de comandos, ou funciona.
- the *.o ficheiro ovpn vai para /config /
- o *.crt/*.pem/*.os ficheiros da chave vão para /config / auth /
- a passagem.o ficheiro txt também vai para /config / auth /
5.) Abrir um SSH linha de comando (usando o terminal no mac, o putty no Windows, ou usando a CLI botão no roteador de configuração de página) e:
- entrar no roteador:
- emitir os seguintes comandos:
-
# configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
-
- assim que VOCÊ COMETER, O TÚNEL VPN SERÁ INICIADA. esteja preparado para ficar offline se as coisas correrem bem! O Passo 6 irá colocá-lo novamente online (através do VPN)
- A interface sempre dirá conectada mesmo quando a interface está desativada. Isso é ok, como as máscaras no Passo 6 vai determinar para onde o seu tráfego LAN vai.
6.) Adicione uma masquarade LAN para apontar o seu tráfego LAN para a nova interface vtun0
- na página de administração do router (https://192.168.1.1), carregue na Firewall/NAT e, em seguida, carregue na página NAT.
- Clique em Adicionar Fonte Regra NAT botão
- Descrição – ‘masquerade para vtun0’
- Interface de Saída – selecione “vtun0′
- Tradução – selecione “Usar Máscaras’
- Protocolo – selecione “Todos os protocolos’
- Clique em Salvar
- Arraste o novo vtun0 linha acima da linha de WAN, em seguida, clique em ‘Salvar Regra de Ordem’
- Isso garante que o encaminhamento de rede local para a VPN é processado antes que a WAN. Quando o túnel VPN está activo, utiliza-se a máscara vtun0. Quando o túnel é desativado, o WAN Mascarado é usado.
Se algo correr mal, pode verificar os registos para ver se houve algum problema que estabelecesse a ligação do OpenVPN.
- na página de administração do router (https://192.168.1.1), clique na caixa de ferramentas, o Monitor de Log
- ver se existem mensagens que digam:
- “sequência de Iniciação concluída” – o que indica que a ligação foi bem sucedida, ou
- ” xxxxx.xxx file not found ” – which means theres a typo / mismatch between the *.o ficheiro ovpn e os ficheiros do router. Verificar & fixar os seus locais & nomes dos ficheiros.
usando apenas o *.o ficheiro ovpn
TorGuard tem esta funcionalidade nifty onde irá criar um *.ficheiro ovpn para a ligação à sua escolha e incluir a informação do cert no ficheiro. Isso torna a configuração da conexão ainda mais fácil, como o único ajuste que você precisa fazer para o *.o ficheiro ovpn deve apontar a linha ‘auth-user-pass’ para o seu passe.ficheiro txt em /config / auth.
Aqui está a configuração passo a passo.1.) Baixar o *.ovpn config arquivo e assegurar (usando um editor de texto) que tem o seu provedor e informações nele.2.) Crie um novo arquivo de texto chamado pass.txt.
- coloque o nome de utilizador para o seu serviço de VPN na primeira linha, e a senha para o serviço de VPN na segunda linha.
- grava o ficheiro.
3.) Edit the *.ovpn file with any text editor and adjust the following:
- on the line that says ‘auth-user-pass’, make it:
-
auth-user-pass /config/auth/pass.txt
-
- Save the changes.
4.) Transfira os seguintes arquivos para o EdgeRouter X via SSH. Você pode usar o FileZilla para fazê-lo usando uma interface gráfica, ou você pode usar o SCP para fazê-lo através da linha de comandos, ou funciona.
- the *.o ficheiro ovpn vai para /config /
- o passe.o ficheiro txt também vai para /config / auth /
5.) Abrir um SSH linha de comando (usando o terminal no mac, o putty no Windows, ou usando a CLI botão no roteador de configuração de página) e:
- entrar no roteador:
- emitir os seguintes comandos:
-
# configure# set interfaces openvpn vtun0 config-file /config/nameofyourconnection.ovpn# commit# save
-
- assim que VOCÊ COMETER, O TÚNEL VPN SERÁ INICIADA. esteja preparado para ficar offline se as coisas correrem bem! O Passo 6 irá colocá-lo novamente online (via VPN)
6.) Adicione uma masquarade LAN para apontar o seu tráfego LAN para a nova interface vtun0
- na página de administração do router (https://192.168.1.1), carregue na Firewall/NAT e, em seguida, carregue na página NAT.
- Clique em Adicionar Fonte Regra NAT botão
- Descrição – ‘masquerade para vtun0’
- Interface de Saída – selecione “vtun0′
- Tradução – selecione “Usar Máscaras’
- Protocolo – selecione “Todos os protocolos’
- Clique em Salvar
- Arraste o novo vtun0 linha acima da linha de WAN, em seguida, clique em ‘Salvar Regra de Ordem’
Super simples.quem me dera ter sabido do single.a opção ovpn antes de iniciar, uma vez que o meu vtun0 é configurado usando certs (para IP VPN partilhado), mas o meu vtun1 é configurado usando um único ficheiro de configuração (para IP VPN estático).
O que se segue na minha lista de configuração?
bem, na realidade, Eu não preciso de IP VPN compartilhado (vtun0) no roteador, eu só preciso disso no meu computador, e TorGuard tem um cliente Mac para isso. O que eu provavelmente quero como um conjunto permante é a Apple TV para usar o IP VPN Estático (vtun1). O próximo objetivo de configuração será:
- configurar uma atribuição estática DHCP para a Apple TV (fácil de fazer na UI)
- configurar um grupo de clientes que a Apple TV será separada de
- atribuir esse grupo de clientes à ligação vtun1.
Uma vez concluído, Serei capaz de ter todo o dispositivo usa o WAN, exceto para a Apple TV que sempre irá usar vtun1. Assim, não terei de ligar e desligar o vtun1 no router para usar o IP VPN estático com a Apple TV.