activar la opción 1
Ahora reiniciar el router, se debe arrancar la llave USB ahora.
He seguido de correos para la mayor parte de la siguiente configuración de OpenVPN. Ahora seguir adelante e instalar el paquete openvpn:
opkg instalar openvpn
SCP toda la CRT, OVPN y otros archivos de configuración de OpenVPN a / etc / openvpn en el router.
Puede probar openvpn por ssh'ing en el router y en ejecución:
openvpn --config myconfig.ovpn
desde / etc / openvpn. Suponiendo que las obras, ahora abren la interfaz luci en el router para crear una nueva interfaz:
Ahora usted tiene una opción, se puede:
Si elige la segunda, entonces usted necesita para hacer un trabajo adicional en luci:
Sus zonas deben tener este aspecto ahora:
Volver a la página de interfaz y editar la interfaz VPN. En la pestaña "Configuración de Firewall de" cambiar la zona de "wan" a "VPN". La interfaz debe ser similar a esto ahora:
Hay una amplia información sobre la manera de garantizar que el tráfico va desde la LAN a través de la VPN. Lo anterior logra algo similar a la regla iptables mencionado en el hilo airvpn.
Ahora que tenemos el enrutamiento de todo configurado, puede volver a openvpn. Si el archivo tiene OVPN "auth-user-pass" en ella, puede crear un archivo de texto que contiene su nombre de usuario de VPN en la primera línea, y su contraseña en el segundo, y cambiar el archivo OVPN tener "auth-user- credentials.txt pasar ", por lo openvpn no le pedirá para ellos cuando se conecta.
A continuación tenemos que configurar OpenVPN para iniciar un arranque:
/ Usr / sbin / openvpn --cd / etc / openvpn --config --daemon /etc/openvpn/myvpn.ovpn y
Ahora queremos asegurar el router más. Es posible que tenga algunos clientes con conocimientos técnicos que pueden tratar de entrar en la interfaz de administración del router reconfigurarlo.
Antes de bloquear el acceso a los puertos de administración desde el lado "malo" (Habitación orientación), tenemos que asegurarnos de que no nos encerramos salir del router. Ir a la ficha Red, haga clic en Firewall, haga clic en "Puerto Forwards" y añadir nuevas reglas para reenviar SSH (TCP 22), HTTP (TCP 80) y HTTPS (TCP 443) de WAN a la dirección IP del router, en mi caso esto es 192.168.1.1. Estar absolutamente seguro de que puede acceder a estos puertos de la interfaz WAN (su casa LAN) antes de hacer lo siguiente!
Ahora, vaya a la ficha Red, haga clic en Firewall, haga clic en "Reglas personalizadas" y añadir estas reglas en el espacio correspondiente:
iptables -I zone_lan_ACCEPT 1 -p tcp -i wlan0 --dport 22 -j DROP
Previous Post Next Post
.