close

Convención Nacional 2015 de la camiseta de la venta

     activar la opción 1

Ahora reiniciar el router, se debe arrancar la llave USB ahora.

Ahora hay un montón de espacio disponible

He seguido de correos para la mayor parte de la siguiente configuración de OpenVPN. Ahora seguir adelante e instalar el paquete openvpn:

opkg instalar openvpn

SCP toda la CRT, OVPN y otros archivos de configuración de OpenVPN a / etc / openvpn en el router.

Puede probar openvpn por ssh'ing en el router y en ejecución:

openvpn --config myconfig.ovpn

desde / etc / openvpn. Suponiendo que las obras, ahora abren la interfaz luci en el router para crear una nueva interfaz:

    Ir a la ficha Red, haga clic en interfaces crea una nueva interfaz, que se llama la mina "VPN" y establecer el protocolo en "no administrado" Especificar tun0 como interfaz de red para la interfaz VPN En "Configuración avanzada", haga clic en el "Traer al arrancar "casilla de verificación

Ahora usted tiene una opción, se puede:

    añadir la interfaz VPN estamos en el proceso de creación anterior a la zona de la WAN, en cuyo caso se añadirá una ruta con el prefijo 0.0.0.0/1, que sustituirá a la ruta de la WAN a través 0.0.0.0/0 más larga de prefijos o crear una zona de cortafuegos en luci para garantizar que todo el tráfico de LAN se reenvía automáticamente a la VPN, nunca va a la WAN. Esto se basa en una

Si elige la segunda, entonces usted necesita para hacer un trabajo adicional en luci:

    Ir a la ficha Red, haga clic en Firewall de agregar una nueva zona, que se llama la mina "VPN" ajústelo en la entrada: aceptar, Salida: aceptar, Adelante: aceptar Reenviar el tráfico de la LAN a la zona VPN y viceversa, retire el zona WAN partir de la transmisión de la zona de LAN.

Sus zonas deben tener este aspecto ahora:

zonas de firewall

Volver a la página de interfaz y editar la interfaz VPN. En la pestaña "Configuración de Firewall de" cambiar la zona de "wan" a "VPN". La interfaz debe ser similar a esto ahora:

Interfaz de VPN> Configuración de Firewall> Asignar Firewall Zone "VPN"

Hay una amplia información sobre la manera de garantizar que el tráfico va desde la LAN a través de la VPN. Lo anterior logra algo similar a la regla iptables mencionado en el hilo airvpn.

Ahora que tenemos el enrutamiento de todo configurado, puede volver a openvpn. Si el archivo tiene OVPN "auth-user-pass" en ella, puede crear un archivo de texto que contiene su nombre de usuario de VPN en la primera línea, y su contraseña en el segundo, y cambiar el archivo OVPN tener "auth-user- credentials.txt pasar ", por lo openvpn no le pedirá para ellos cuando se conecta.

A continuación tenemos que configurar OpenVPN para iniciar un arranque:

    Ir a la ficha Sistema, haga clic en inicio En la parte inferior del cuadro de texto, añada lo siguiente "exit 0" por encima
/ Usr / sbin / openvpn --cd / etc / openvpn --config --daemon /etc/openvpn/myvpn.ovpn y

Ahora queremos asegurar el router más. Es posible que tenga algunos clientes con conocimientos técnicos que pueden tratar de entrar en la interfaz de administración del router reconfigurarlo.

Antes de bloquear el acceso a los puertos de administración desde el lado "malo" (Habitación orientación), tenemos que asegurarnos de que no nos encerramos salir del router. Ir a la ficha Red, haga clic en Firewall, haga clic en "Puerto Forwards" y añadir nuevas reglas para reenviar SSH (TCP 22), HTTP (TCP 80) y HTTPS (TCP 443) de WAN a la dirección IP del router, en mi caso esto es 192.168.1.1. Estar absolutamente seguro de que puede acceder a estos puertos de la interfaz WAN (su casa LAN) antes de hacer lo siguiente!

Ahora, vaya a la ficha Red, haga clic en Firewall, haga clic en "Reglas personalizadas" y añadir estas reglas en el espacio correspondiente:

iptables -I zone_lan_ACCEPT 1 -p tcp -i wlan0 --dport 22 -j DROP

Previous Post     Next Post


TAGS


CATEGORIES

.