За VPN тунел дома
Linux там, на интерфейса, всички видове инструменти.
Бих искал да получи достъп до домашната ви мрежа от всяка точка на света. Така например, на работа или филм. За да вземете всеки файл, който съм оставил на домашния си компютър, или се пуска филм на мишката или даде възможност на уеб камера и да видим не влезете, ако ми са крадци! В TomatoUSB. Преместих се към рутера, просто имате всичко необходимо.
настройки VPN-сървър се намират в раздел «VPN тунелиране → OpenVPN сървър». Първи nagenerim ключове. На рутер не е интерфейс за генериране на ключове, ние ще генерира до машината Linux или мак. Генериране необходимо там, където нападателят не се проведе, и където няма да загубите тези ключове.
Изтеглете лесен RSA. Clone или люлка архив раздел «пресата». И отиде в лесни RSA / easyrsa3.
Създаване на ключова инфраструктура:
Създаване на сертифициращ орган:
Екипът ще поиска парола, ще го въвеждате при всяко създаване на ключове за новото устройство, така че да го направи по-надеждни и не забравяйте. Повече пита «Общо име» - е името на центъра за сертифициране, както и домашна мрежа, можете да въведете всичко.
Тази команда nagenerit два файла: PKI / ca.crt - сертификат, който ще трябва да се хвърлят в рутера и за всеки клиент; и PKI / частни / ca.key - частния ключ на сертифициране център, който ще бъде подписан и ключовете за клиенти. Въведената парола - от ключа.
Сега, генерира ключове за рутера:
Екипът ще поиска паролата, която сте създали в генерирането на центъра за сертифициране. И създава файлове: PKI / частни / router.key - частния ключ на сървъра; и PKI / издаден / router.crt - сертификат на сървъра.
Сега ние генериране на файл Diffie-Hellman:
Докато екипът работи, можете да пиете чай. Сега Попълнете цялата ключът към сървъра. В «VPN тунелиране → OpenVPN сървър» в «Кийс» раздела, попълнете:
- в «Сертифициращ орган» на съдържание PKI / ca.crt файл;
- в «сертификат на сървър» Невярно съдържание PKI / издаден / router.crt;
- в «Сървър ключ» област - PKI / частни / router.key;
- в «Diffie Hellman Параметри» - PKI / dh.pem.
Не забравяйте да натиснете «Save» в долната част.
На «Основна» раздел в този раздел, всичко е наред, аз все още поставя чавка «Започнете с WAN», с VPN сървър да работят навсякъде, където има интернет.
Още в «Advanced» Сложих «Управление на клиент-специфични опции», и тя ще се появи в рамките на «Клиента Позволете Client ↔» - до VPN-клиенти могат да си взаимодействат един с друг.
Запазване и натиснете бутона «Старт Сега».
Има два начина: право и удобно. Правилно: да се създаде частен ключ и заявка за сертификат на клиента да подаде искане за издаване на сертификат на машината, на удостоверяващия орган,, генериране на заявка за сертификат от самия сертификат, предаде удостоверението обратно на клиента. Удобен: една команда за генериране на всички орган за сертифициране. Аз използвам правото, когато пиша на главния ключ към компютъра, и удобно, когато на мобилно устройство.
Това означава "да направи всичко за клиента от името на Ленин и че без парола." За паролата, е необходимо да се премахне nopass (ще поиска, когато е свързан). Вземете два файла: PKI / частни / lenin.key и PKI / издадени / lenin.crt - ключ и сертификат, съответно.
Правилният начин е описана в док-лесно RSA. В общи линии, да генерира ключове за всички клиенти. Но това е по-добре човек да се направи на първо място, и да видим, ако сте направили всичко правилно.
На клиента е необходимо да се представя своето частен ключ, на своето свидетелство, център за сертифициране, и в действителност, настройка: на кой сървър да отиде, кой порт чукат, който интерфейс за използване, протокол и т.н.
За да плъзнете всички файлове на клиента излезе с .ovpn формат. Има един файл и настройки и ключът, и сертификати. това формат, както следва:
Написах сценария. .ovpn който генерира конфигурационен файл от шаблона. Къде сте сертифициращ орган, създаване template.ovpn за този шаблон:
В директория лесен RSA / easyrsa3. в която се генерира ключове и сертификати, следват:
Това означава, че "за да се генерира минути аз lenin.ovpn файл с ключовете към клиента и настройките на Ленин template.ovpn на задачите». Полученият файл е необходимо да се хвърлят на устройството.
Сега да превключите към друг WiFi или мобилен интернет, за да проверите връзката. Кликнете «Connect», и да видим как тя работи. Опитайте се да отида в маршрутизатора и друг сървър в домашната ви мрежа. Ако сте задали на виртуалната частна мрежа, така че целият трафик преживява VPN, а след това го проверите. Така например, отидете на Yandeks.Internetometr и се уверете, че IP Същото е и с дома.
Ако нещо се обърка, можете да кликнете върху и изберете ⋮ там «Покажи лог файл». И да се разбере защо тя не работи.
Икона за да се свържете VPN тунел може да се показва на началния екран. кликнете «⋮ → Добавяне на пряк път» За да направите това в заявлението. Връзките могат да бъдат преименувани.
Сега просто се свържете с друга мрежа (WiFi на съседа или мобилен интернет), и да се опита да се свърже с виртуалната частна мрежа. Уверете се, че можете да отворите ресурсите на домашната мрежа. Зад бутона с състоянието на връзката (Свързване / Свързан) скрива дневника, което е необходимо да се разгледа в случай на проблеми.
Връзките могат да бъдат преименувани. И вие може да ги включи директно в настройките на iPhone: «Настройки → VPN». Всичко описано е вярно за aypada.
Ако искате да се създаде VPN повече едва доловимо, и научете повече за ключове и сертификати, а след това прочетете голяма ръководство за инсталиране и конфигуриране на OpenVPN Хабре.
Абонирайте се за канал телеграма за интерфейса дизайн, работа и живот.