Konfiguracja OpenVPN jest dość prosta, potrzebujemy plik *.ovpn.
Założenia - działająca konfiguracja OpenVPN (np. gotowiec do pobrania od dostawcy VPN), tylko wybrane adresy IP mają mieć dostęp do VPN pozostali nie.
Plik z konfiguracją : moja_konfiguracja.ovpn (nazwa dowolna) edytujemy i dodajemy:
set interfaces openvpn vtun0 config-file /config/auth/moja_konfiguracja.ovpn
set interfaces openvpn vtun0 description 'VPN_klient'
To samo można zrobić tak: config tree -> Interfaces -> openvpn -> Add -> vtun0 -> Update list
klikamy na vtun0 i do ramki config-file wklejamy ścieżkę do pliku konfiguracji, a w pole description opis (wyświetla się w dashboard routera)
Oczywiście podajemy odpowiednią ścieżkę do pliku konfiguracji (najlepiej umieścić w /config/auth - katalog /config zostaje pobrany przy tworzeniu kopi zapasowej konfiguracji routera)
W zakładce dashboard powinniśmy zobaczyć nasze nowe połączenie i jego status oraz IP, dzięki opcji "route-nopull" nie będzie miało one jeszcze wpływu na pozostały ruch.
configure
set service nat rule 5000 description openvpn
set service nat rule 5000 log disable
set service nat rule 5000 outbound-interface vtun0
set service nat rule 5000 protocol all
set service nat rule 5000 source address [b]Adres_IP/32[/b]
set service nat rule 5000 type masquerade
commit
save
exit
configure
set interfaces bridge switch0 firewall in modify Modify_LAN_IN
commit
save
exit
Uwaga, różne routery mają różnie rozwiązania czasem jest to br0, czasem switch0 więc należy podać odpowiedni dla siebie.
Od teraz podany adres IP ma dostęp do VPN, a cała reszta nie.
Aby zapobiec wyciekowi adresu IP jeżeli nie mamy zestawionego połączenia VPN należy dodać
@man1 - cały ten dział i opisywane w nim poradniki dotyczą rodziny roterów EdgeRouter od firmy Ubiquiti. Ewentualnie z racji pewnych podobieństw mogą być traktowane jako podpowiedź w przypadku konfiguracji sprzętu Unifi.
@dar3k - w przypadku korzystania z multiwana całość mocno się komplikuje, ponieważ wizard domyślnie w "interfaces bridge switch0 firewall in modify" ustawia politykę "balance", której ruszać nie możemy. Jeżeli ją zmienimy to wszystko raz działa, raz nie. Mówiąc wszystko mam na myśli np ping (jeden leci, drugi nie), przekierowania portów (raz działa raz nie), jak i sam internet...
Już to raz przerabiałem gdy potrzebowałem w konfiguracji multiwan (2 łacza w load-balance) zablokować jednemu userowi neta. Wszystkie opisy w necie piszą by właśnie nową politykę ustawić w modify in.... Ja musiałem ją tak przerobić by ustawić ją w modify out, a w modify in pozostawić balance.
Przerabiałem to tez u siebie w przypadku separacji ruchu między vlanami - tu również wszystkie opisy na necie mówią o zmianie polityki w modify in.
Oczywiście jeżeli mamy jedno łącze to ten problem nie występuje.
Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology SA6400 VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
shibby napisał(a):
@dar3k - w przypadku korzystania z multiwana całość mocno się komplikuje, ponieważ wizard domyślnie w "interfaces bridge switch0 firewall in modify" ustawia politykę "balance", której ruszać nie możemy. Jeżeli ją zmienimy to wszystko raz działa, raz nie. Mówiąc wszystko mam na myśli np ping (jeden leci, drugi nie), przekierowania portów (raz działa raz nie), jak i sam internet...
Już to raz przerabiałem gdy potrzebowałem w konfiguracji multiwan (2 łacza w load-balance) zablokować jednemu userowi neta. Wszystkie opisy w necie piszą by właśnie nową politykę ustawić w modify in.... Ja musiałem ją tak przerobić by ustawić ją w modify out, a w modify in pozostawić balance.
Przerabiałem to tez u siebie w przypadku separacji ruchu między vlanami - tu również wszystkie opisy na necie mówią o zmianie polityki w modify in.
Oczywiście jeżeli mamy jedno łącze to ten problem nie występuje.
Ja używam tylko jednego łącza (działa na tyle stabilnie, że wystarczy Jeżeli używasz dwóch i to rozwiązanie też to dopisz jak zrobić dla multiWAN, pewnie komuś się przyda
Czy ten tutek działa z konfiguracjami NordVPN? Jak rozumiem mogę dodać kilka dresów IP które mają łączyć się za pomocą tunelu i tylko przez niego mają wyjście na świat. Kill switch też tu jest?
Jest opisane co dodać aby zapobiec wyciekowi adresu IP gdy VPN zerwie (brak dostępu do WAN gdy nie ma połączenia do VPN), z nordVPN powinno działać jeżeli wspiera OpenVPN.
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?