VPN-tunel acasă

Linux acolo, front-end, tot felul de instrumente.

Aș dori să aibă acces la rețeaua de domiciliu de oriunde din lume. De exemplu, locul de muncă sau de film. Pentru a ridica orice fișier pe care am lăsat pe computerul de acasă, sau a pus un film pe download sau pentru a permite camerei web și să nu vadă dacă mă autentificat sunt hoți! În TomatoUSB. M-am mutat pe router, trebuie doar să aibă tot ce ai nevoie.

Setări VPN-server sunt localizate în secțiunea «VPN Tunel → OpenVPN Server». Primele chei nagenerim. Pe un router este nici o interfață pentru generarea de chei, vom genera la mașină Linux sau mac. Genera necesare acolo, în cazul în care atacatorul nu are loc, iar în cazul în care nu veți pierde aceste chei.

Descărcați ușor-rsa. Clone sau arhiva swing sectiunea «presă». Și du-te în ușor rsa / easyrsa3.

Crearea unei infrastructuri cheie:

Creați o autoritate de certificare:

Echipa va cere parola, o vei introduce de fiecare dată când creați chei pentru noul dispozitiv, astfel încât face o încredere și nu uita. Mai întreabă «Denumire comună» - este numele centrului de certificare, precum și o rețea de domiciliu, puteți introduce doar despre nimic.

Această comandă nagenerit două fișiere: PKI / ca.crt - certificat, care va trebui să arunce în router și pentru fiecare client; și PKI / privat / ca.key - cheia privată a centrului de certificare, care va fi semnat și cheile de la clienți. Parola introdusă - de la tasta.

Acum, pentru a genera chei router:

Echipa va cere parola pe care ați creat-o generație a centrului de certificare. Și creați fișiere: PKI / private / router.key - cheia privată a serverului; și PKI / emise / router.crt - certificat de server.

Acum vom genera un fișier Diffie-Hellman:

În timp ce echipa este de lucru, puteți bea ceai. Acum Umple cheia serverului. În «VPN Tunel → OpenVPN Server» în «Keys» tab-ul, completați:

  • în «Autoritate de certificare» fișier PKI / ca.crt de conținut;
  • în «Server Certificat» Câmp conținutul PKI / eliberat / router.crt;
  • în «Server cheie» domeniu - PKI / privat / router.key;
  • în «Diffie Hellman parametrii» - PKI / dh.pem.

Nu uitați să apăsați «Salvare» din partea de jos.

Pe «bază» tab-ul în această secțiune, totul este bine, eu încă pus Daw «Start cu WAN», pentru a VPN-server pentru a lucra oriunde există un Internet.

Mai multe în «avansată» am pus «Manage specifice unui anumit client Opțiuni», și va apărea în «Permite Client ↔ Client» - pentru VPN-clienții pot interacționa unii cu alții.

Salvați și apăsați pe butonul «Start acum».

Există două moduri: dreptul și confortabil. Corect: pentru a genera o cheie privată și o cerere de certificat pe client depune o cerere pentru un certificat pe mașină în cazul în care Autoritatea de Certificare, generează o cerere de certificat din certificatul în sine, transmite certificatul înapoi la client. Convenabil: o singură comandă pentru a genera toate Autoritatea de Certificare. Eu folosesc dreptul când am scrie cheia la calculator, și convenabil atunci când un dispozitiv, mobil.

Înseamnă „face totul pentru client în numele și că, fără lenin parola.“ Pentru parola, este necesar să se elimine NoPass (va cere atunci când este conectată). Obțineți două fișiere: PKI / private / lenin.key și PKI / emise / lenin.crt - cheie și certificatul respectiv.

Metoda corectă este descrisă în doc ușor rsa. În general, de a genera chei pentru toți clienții. Dar este mai bine pentru o să facă în primul rând, și vezi dacă ai făcut totul corect.

Pe client este necesar pentru a livra cheia sa privată, certificatul său, centrul de certificare, și, de fapt, stabilind: pe ce server pentru a merge, care bate port, care interfata de a utiliza, un protocol etc.

În scopul de a trage toate fișierele la client a venit cu .ovpn format. Există un singur fișier și setările și tasta, și certificate. Formatați-l după cum urmează:

Am scris scenariul. .ovpn care generează fișier de configurare din șablon. În cazul în care aveți autoritate de certificare, creați template.ovpn despre acest șablon:

In directorul usor-rsa / easyrsa3. în care generați chei și certificate, urmați:

Aceasta înseamnă „pentru a genera un minut am lenin.ovpn fișier cu cheile de la client și setările lenin template.ovpn». Fișierul rezultat este necesar pentru a arunca dispozitivul.

Acum, trecerea la un alt WiFi sau internet mobil pentru a verifica conexiunea. Faceți clic pe «Conectare», și a vedea cum funcționează. Încercați să meargă în router și un alt server de pe rețeaua de domiciliu. Dacă ați setat VPN, astfel încât tot traficul se trece printr-un VPN, și apoi verificați-l. De exemplu, du-te la Yandeks.Internetometr și asigurați-vă că IP-ul este aceeași cu casa.

Dacă ceva nu a mers bine, puteți să faceți clic pe și selectați ⋮ există «Afișare fișier jurnal». Și pentru a înțelege de ce nu funcționează.

Icon pentru a conecta VPN-tunel poate fi afișat pe ecranul de start. faceți clic pe «⋮ → Adăugați o comandă» Pentru a face acest lucru în cerere. Conexiunile pot fi redenumite.

Acum, doar conectați la o altă rețea (WiFi vecinului sau internet mobil), și să încerce să se conecteze rețeaua VPN. Asigurați-vă că puteți deschide resursele rețelei de origine. În spatele butonului cu starea conexiunii (Conectarea / Conectat) ascunde jurnalul, care este necesar să se uite în caz de probleme.

Conexiunile pot fi, de asemenea, redenumit. Și aveți posibilitatea să le includă în mod direct în setările iPhone: «→ Setări VPN». Totul descris este valabil și pentru aypada.

Dacă doriți să configurați o rețea VPN mai subtil, și aflați mai multe despre chei și certificate, apoi citiți un ghid de mare pentru a instala și configura OpenVPN Habré.

Aboneaza-te la Telegrama despre canalul design front-end, munca și viața.