Hemsida » hur » Så här installerar och konfigurerar du OpenVPN på din DD-WRT Router

    Så här installerar och konfigurerar du OpenVPN på din DD-WRT Router

    Vi har redan täckt installation av tomat på din router och hur du ansluter till ditt hemnätverk med OpenVPN och Tomat. Nu ska vi täcka installationen av OpenVPN på din DD-WRT-aktiverade router för enkel åtkomst till ditt hemnätverk var som helst i världen!

    Vad är OpenVPN?

    Ett virtuellt privat nätverk (VPN) är en pålitlig, säker anslutning mellan ett lokalt nätverk (LAN) och ett annat. Tänk på din router som mellanman mellan de nätverk som du ansluter till. Både din dator och OpenVPN-servern (din router i det här fallet) "skaka hand" med certifikat som validerar varandra. Vid valideringen överensstämmer både klienten och servern med att lita på varandra och klienten får då åtkomst på serverns nätverk.

    Vanligtvis kostar VPN-programvara och maskinvara mycket pengar för att genomföra. Om du inte har gissat det redan, är OpenVPN en öppen källkod VPN-lösning som är (trumman roll) fri. DD-WRT, tillsammans med OpenVPN, är en perfekt lösning för dem som vill ha en säker anslutning mellan två nätverk utan att behöva öppna sin plånbok. Naturligtvis kommer OpenVPN inte att fungera direkt ur lådan. Det tar lite tweaking och konfigurering för att få det rätt. Men oroa dig inte; vi är här för att göra processen enklare för dig, så ta en varm kopp kaffe och ta oss igång.

    För mer information om OpenVPN, besök den officiella What is OpenVPN? sida.

    förutsättningar

    Den här guiden förutsätter att du för närvarande kör Windows 7 på datorn och att du använder ett administrativt konto. Om du är en Mac eller Linux-användare, kommer den här guiden att ge dig en uppfattning om hur sakerna fungerar, men du kanske måste göra lite mer forskning på egen hand för att få saker perfekt.

    Den här guiden förutsätter också att du äger en Linksys WRT54GL och har en allmän förståelse för VPN-tekniken. Det bör fungera som grund för DD-WRT-installationen, men var noga med att kolla in vår officiella DD-WRT installationsguide för ett extra tillägg.

    Installera DD-WRT

    Teamet som ansvarar för DD-WRT har gjort ett bra jobb, vilket gör det enkelt för slutanvändare att upptäcka routerkompatibilitet med sin Router Database-sida. Börja med att skriva in din routermodell (i vårt fall WRT54GL) i textfältet och titta på sökresultat visas direkt. Klicka på din router när den hittades.

    Du kommer till en ny sida som innehåller information om din modell - inklusive maskinvarespecifikationer och olika byggnader av DD-WRT. Ladda ner både Mini-Generic build och VPN Generic byggnad av DD-WRT (dd-wrt.v24_mini_generic.bin och dd-wrt.v24_vpn_generic.bin). Spara dessa filer till din dator.

    Det är en bra idé att besöka detaljerad information om din router och DD-WRT på DD-WRTs hårddiskspecifik informationssida. Den här sidan kommer att förklara exakt vad du behöver göra före och efter installationen av DD-WRT. Till exempel måste du installera mini-versionen av DD-WRT innan du installerar DD-WRT VPN när du uppgraderar från lagerets Linksys-firmware på en WRT54GL.

    Var noga med att göra en hård återställning (AKA a 30/30/30) innan du installerar DD-WRT. Tryck på återställningsknappen på baksidan av routern i 30 sekunder. När du fortfarande håller nollställningsknappen kopplar du ur nätsladden och lämnar den ur kontakten i 30 sekunder. Slutligen anslut strömkabeln igen, samtidigt som du håller nere nollställningsknappen i ytterligare 30 sekunder. Du borde ha hållit strömbrytaren i 90 sekunder rakt.

    Öppna nu din webbläsare och ange i din routerens IP-adress (standard är 192.168.1.1). Du blir uppmanad till ett användarnamn och lösenord. Standardvärdena för en Linksys WRT54GL är "admin" och "admin".

    Klicka på fliken Administration längst upp. Klicka sedan på Firmware Upgrade enligt nedan.

    Klicka på knappen Bläddra och navigera till den DD-WRT Mini Generic. Bin-filen som vi hämtade tidigare. Do inte ladda upp filen DD-WRT VPN .bin ännu. Klicka på Uppgradering-knappen i webbgränssnittet. Din router börjar installera DD-WRT Mini Generic, och det tar mindre än en minut att slutföra.

    Ack! Din första observation av DD-WRT. Återigen gör en annan 30/30/30 återställning som vi gjorde ovan. Klicka sedan på fliken Administration längst upp. Du kommer att få ett användarnamn och lösenord. Standard användarnamnet och lösenordet är "root" respektive "admin". När du har loggat in, klicka på underfliken Fastvareuppgradering och klicka på Välj fil. Leta efter DD-WRT VPN-filen som vi hämtade tidigare och klicka på Öppna. VPN-versionen av DD-WRT kommer nu att börja ladda upp; var tålmodig eftersom det kan ta 2-3 minuter.

    Installera OpenVPN

    Låt oss nu gå över till OpenVPNs nedladdnings sida och ladda ner OpenVPN Windows Installer. I den här guiden använder vi den andra senaste versionen av OpenVPN som heter 2.1.4. Den senaste versionen (2.2.0) har ett fel i det som skulle göra denna process ännu mer komplicerad. Filen vi laddar ner installerar OpenVPN-programmet som låter dig ansluta till ditt VPN-nätverk, så var noga med att installera det här programmet på andra datorer som du vill fungera som klienter (eftersom vi kommer att se hur du gör det senare). Spara filen openvpn-2.1.4-installera .exe till din dator.

    Navigera till OpenVPN-filen som vi just laddat ner och dubbelklicka på den. Detta kommer att börja installationen av OpenVPN på din dator. Kör igenom installationsprogrammet med alla standardinställningar som kontrolleras. Under installationen kommer en dialogruta att dyka upp och ber om att installera en ny virtuell nätverksadapter kallad TAP-Win32. Klicka på Installera-knappen.

    Skapa certifikat och nycklar

    Nu när du har OpenVPN installerad på din dator måste vi börja skapa certifikat och nycklar för att verifiera enheter. Klicka på Windows Start-knappen och navigera under Tillbehör. Du får se kommandopromptprogrammet. Högerklicka på det och klicka på Kör som administratör.

    Skriv in kommandotolken cd c: \ Program Files (x86) \ OpenVPN \ easy-rsa om du kör 64-bitars Windows 7 enligt nedan. Typ cd c: \ Program \ OpenVPN \ easy-rsa om du kör 32-bitars Windows 7. Tryck sedan på Enter.

    Skriv nu init-config och tryck Enter för att kopiera två filer som heter vars.bat och openssl.cnf i easy-rsa-mappen. Håll din kommandoprompt upp så snart vi kommer tillbaka till det.

    Navigera till C: \ Programfiler (x86) \ OpenVPN \ easy-rsa (eller C: \ Program \ OpenVPN \ easy-rsa på 32-bitars Windows 7) och högerklicka på filen som heter vars.bat. Klicka på Redigera för att öppna den i Anteckningar. Alternativt rekommenderar vi att du öppnar den här filen med Notepad ++ eftersom den formaterar texten i filen mycket bättre. Du kan ladda ner Notepad ++ från deras hemsida.

    Den nedre delen av filen är vad vi är berörda med. Börja på rad 31, ändra KEY_COUNTRY värde, KEY_PROVINCE värde etc. till ditt land, provins etc. Till exempel bytte vi vår provins till "IL", stad till "Chicago", org till "HowToGeek", och maila till vår egen e-postadress. Om du kör 64 bitars Windows 7, ändrar du också HEM värde i rad 6 till % ProgramFiler (x86)% \ OpenVPN \ easy-rsa. Ändra inte detta värde om du kör 32-bitars Windows 7. Din fil ska se ut som vår nedan (med dina respektive värden, förstås). Spara filen genom att skriva över den när du är redo att redigera.

    Gå tillbaka till kommandotolken och skriv Vars och tryck på Enter. Skriv sedan in städa allt och tryck på Enter. Slutligen, skriv bygga-ca och tryck på Enter.

    Efter att ha kört bygga-ca kommando, kommer du att bli uppmanad att ange ditt lands namn, stat, ort etc. Eftersom vi redan har ställt in dessa parametrar i vår vars.bat fil kan vi hoppa över dessa alternativ genom att trycka på Enter, men! Innan du börjar smälla bort på Enter-tangenten, se upp för parametern Common Name. Du kan ange något i denna parameter (dvs ditt namn). Se bara till att du anger något. Detta kommando kommer att mata ut två filer (ett Root CA-certifikat och en Root CA-nyckel) i mappen easy-rsa / keys.

    Nu ska vi bygga en nyckel för en klient. I samma kommandotolstyp bygga-nyckel KLIENT1. Du kan ändra "client1" till allt du vill (dvs Acer-Laptop). Var noga med att ange samma namn som det vanliga namnet när du blir ombedd. Kör igenom alla standardinställningar som det sista steget vi gjorde (förutom Common Name, förstås). Men i slutet kommer du att bli ombedd att underteckna certifikatet och att begå. Skriv "y" för båda och klicka på Enter.

    Oroa dig inte om du fick felmeddelandet "ofullständigt att skriva" slumpmässigt tillstånd ". Vi har märkt att dina certifikat fortfarande görs utan problem. Detta kommando kommer att mata ut två filer (ett Client1-tangent och ett Client1-certifikat) i mappen easy-rsa / keys. Om du vill skapa en ny nyckel för en annan klient, upprepa föregående steg, men var noga med att ändra det vanliga namnet.

    Det sista certifikatet som vi genererar är serverns nyckel. Skriv i samma kommandotolja bygga-key-server server. Du kan ersätta "server" i slutet av kommandot med allt du vill (dvs HowToGeek-Server). Som alltid, var noga med att ange samma namn som det vanliga namnet när du blir ombedd. Hit Enter och kör igenom alla standardvärden utom Vanligt namn. I slutet skriver du "y" för att underteckna certifikatet och begå. Detta kommando kommer att mata ut två filer (en servernyckel och ett servercertifikat) i mappen easy-rsa / keys.

    Nu måste vi generera parametrarna för Diffie Hellman. Diffie Hellman-protokollet "tillåter två användare att utbyta en hemlig nyckel över ett osäkert medium utan några tidigare hemligheter". Du kan läsa mer om Diffie Hellman på RSAs hemsida.

    I samma kommandotolstyp bygga-dh. Detta kommando kommer att mata ut en fil (dh1024.pem) i mappen easy-rsa / keys.

    Skapa konfigurationsfiler för klienten

    Innan vi redigerar några konfigurationsfiler bör vi skapa en dynamisk DNS-tjänst. Använd den här tjänsten om din ISP utfärdar en dynamisk extern IP-adress så ofta. Om du har en statisk extern IP-adress, hoppa över till nästa steg.

    Vi föreslår att du använder DynDNS.com, en tjänst som låter dig ange ett värdnamn (dvs howtogeek.dyndns.org) till en dynamisk IP-adress. Det är viktigt för OpenVPN att alltid känna till ditt nätverks offentliga IP-adress, och med hjälp av DynDNS kommer OpenVPN alltid att veta hur du hittar ditt nätverk oavsett vad din offentliga IP-adress är. Registrera dig för ett gratis värdnamn och peka det på din offentliga IP-adress.

    Nu tillbaka för att konfigurera OpenVPN. I Utforskaren, navigera till C: \ Programfiler (x86) \ OpenVPN \ sample-config om du kör 64-bitars Windows 7 eller C: \ Program Files \ OpenVPN \ sample-config om du kör 32-bitars Windows 7. I den här mappen hittar du tre exempelkonfigurationsfiler; vi är bara intresserade av client.ovpn fil.

    Högerklicka på client.ovpn och öppna den med Notepad eller Notepad ++. Du kommer märka att din fil kommer att se ut som bilden nedan:

    Men vi vill ha vår client.ovpn fil för att likna detta bild nedan. Var noga med att ändra DynDNS-värdnamnet till ditt värdnamn i rad 4 (eller ändra det till din offentliga IP-adress om du har en statisk). Lämna portnumret till 1194 eftersom det är standard OpenVPN-porten. Också, var noga med att ändra raderna 11 och 12 för att spegla namnet på din kunds certifikatfil och nyckelfil. Spara det som en ny fil .ovpn-fil i OpenVPN / config-mappen.

    Konfigurera DD-WRTs OpenVPN Daemon

    Grundsidan är nu att kopiera serverns certifikat och nycklar som vi gjort tidigare och klistra in dem i DD-WRT OpenVPN Daemon-menyerna. Öppna webbläsaren igen och navigera till din router. Du bör nu ha DD-WRT VPN-utgåvan installerad på din router. Du kommer att märka en ny underflik under fliken Tjänster som heter VPN. Klicka på knappen Aktivera radion under OpenVPN Daemon.

    Först, var noga med att ändra Start typ till "Wan Up" istället för standard "System". Nu behöver vi våra servernycklar och certifikat som vi skapade tidigare. I Utforskaren, navigera till C: \ Programfiler (x86) \ OpenVPN \ easy-rsa \ keys på 64-bitars Windows 7 (eller C: \ Program Files \ OpenVPN \ easy-rsa \ keys på 32-bitars Windows 7). Öppna varje motsvarande fil nedan (ca.crt, server.crt, server.key, och dh1024.pem) med anteckningsblock eller anteckningsblock ++ och kopiera innehållet. Klistra in innehållet i motsvarande lådor enligt nedan.

    För OpenVPN Config-fältet måste vi skapa en anpassad fil. Dessa inställningar kommer att skilja sig beroende på hur ditt LAN är inställt. Öppna ett separat webbläsarfönster och skriv in din routerens IP-adress. Klicka på fliken Inställningar och notera vilken IP-adress du har konfigurerat under Router IP> Lokal IP-adress. Standardvärdet, som vi använder i det här exemplet, är 192.168.1.1. Klistra in detta delnät direkt efter "rutt" i den första raden för att återspegla din LAN-inställning. Kopiera detta till OpenVPN Config-rutan och klicka på Spara.

    tryck "rutt 192.168.1.0 255.255.255.0"
    server 10.8.0.0 255.255.255.0

    dev tun0
    proto tcp
    Keepalive 10 120
    dh /tmp/openvpn/dh.pem
    ca /tmp/openvpn/ca.crt
    cert /tmp/openvpn/cert.pem
    tangent /tmp/openvpn/key.pem

    # Använd endast crl-verifiera om du använder återkallningslistan - annars lämna det kommenterat
    # crl-verifiera /tmp/openvpn/ca.crl

    # hanteringsparametern tillåter DD-WRTs OpenVPN Status-webbsida att komma åt serverns hanteringsport
    # port måste vara 5001 för skript inbäddade i firmware till arbete
    hantering localhost 5001

    Nu måste vi konfigurera brandväggen så att klienter kan ansluta till vår OpenVPN-server via 1194-porten. Gå till fliken Administration och klicka på underkommandon Kommandon. I rutan Kommandon klistra in följande:

    iptables -I INPUT 1 -p utp-port 1194 -j ACCEPT
    iptables -I FRAMTID 1 -källa 192.168.1.0/24 -j ACCEPT
    iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
    iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

    Var noga med att ändra din LAN-IP i den andra raden om den är annorlunda än standardinställningen. Klicka sedan på knappen Spara brandvägg nedan.

    Slutligen är du säker på att kontrollera dina tidsinställningar under fliken Inställningar, annars kommer OpenVPN-demonen att neka alla klienter. Vi föreslår att du går till TimeAndDate.com och söker efter din stad under nuvarande tid. Den här webbplatsen ger dig all information du behöver fylla i under tidsinställningar precis som vi gjorde nedan. Kolla även på NTP Poolprojektets webbplats för offentliga NTP-servrar att använda.

    Konfigurera en OpenVPN-klient

    I det här exemplet använder vi en Windows 7-bärbar dator som vår klient på ett separat nätverk. Det första du vill göra är att installera OpenVPN på din klient som vi gjorde ovan i de första stegen under Konfigurera OpenVPN. Navigera sedan till C: \ Program \ OpenVPN \ config vilket är där vi ska klistra in våra filer.

    Nu måste vi gå tillbaka till vår ursprungliga dator och samla totalt fyra filer för att kopiera till vår klientdator. Navigera till C: \ Programfiler (x86) \ OpenVPN \ easy-rsa \ keys igen och kopiera ca.crt, client1.crt, och client1.key. Klistra in dessa filer i klientens config mapp.

    Slutligen måste vi kopiera en fil över. Navigera till C: \ Programfiler (x86) \ OpenVPN \ config och kopiera över den nya client.ovpn filen vi skapade tidigare. Klistra in den här filen i klientens config mapp också.

    Testa OpenVPN-klienten

    På klientens bärbara dator klickar du på Windows Start-knappen och navigerar till Alla program> OpenVPN. Högerklicka på OpenVPN GUI-filen och klicka på Kör som administratör. Observera att du alltid måste köra OpenVPN som administratör för att den ska fungera korrekt. För att permanent ställa in filen för att alltid köra som administratör, högerklicka på filen och klicka på Egenskaper. Markera Kör det här programmet som administratör under fliken Kompatibilitet.

    OpenVPN GUI-ikonen kommer att visas bredvid klockan i aktivitetsfältet. Högerklicka på ikonen och klicka på Anslut. Eftersom vi bara har en .ovpn-fil i vår config mappen, kommer OpenVPN att ansluta till det nätverket som standard.

    En dialogruta kommer dyka upp och visar en anslutningslogg.

    När du är ansluten till VPN, blir ikonen OpenVPN i Aktivitetsfältet grön och visar din virtuella IP-adress.

    Och det är allt! Du har nu en säker anslutning mellan din server och kundens nätverk med OpenVPN och DD-WRT. För att ytterligare testa anslutningen, försök öppna en webbläsare på klientens bärbara dator och navigera till din DD-WRT-router på serverns nätverk.