01 Maj 2017 04:29:31
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· Kompilacje by @kille72
· Własna kompilacja to...
· Tomato + OpenVPN + C...
· Asus RT-AC1200G+
· [MOD] Tomato by shibby
· [S] Huawei E3372s no...
· [S] ASUS RT-AC68U To...
· [S] HiMEDIA Q10 Pro
· Problem wnr3500l v2
· Tomato jako strona i...
· blokowanie konkretny...
· [S] GALAXY NOTE 2 + ...
· Reklamy na stronach ...
· [K] Kupię ASUS RT-AC68U
· RT-N18U - ARM z jedn...
· Logi do pliku - konf...
· Asus RT-AC88U - potę...
· Asus RT-AC68U
· openwrt na raspberry
· D6300 - da się na to...
Najciekawsze tematy
· [MOD] Tomato by s... [13244]
· Kompilacje by @ki... [483]
· RT-N18U - ARM z j... [242]
· Asus RT-AC68U [212]
· Asus RT-AC1200G+ [65]
· Własna kompilacja... [38]
· Nie widzę przyszł... [29]
· Asus RT-AC88U - p... [25]
· linksys ea4500 op... [25]
· Tomato + OpenVPN ... [15]
· tani, stabilny ro... [14]
· Xpenelogy 6 [7]
· [K] Kupię ASUS RT... [6]
· Problem wnr3500l v2 [4]
· Reklamy na strona... [4]
· Logi do pliku - k... [4]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
41% [119 głosów]

Broadcom ARM
Broadcom ARM
48% [140 głosów]

Atheros
Atheros
6% [17 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
0% [1 głos]

Intel/AMD/VIA
Intel/AMD/VIA
1% [3 głosów]

Żaden z powyższych
Żaden z powyższych
3% [8 głosów]

Ogółem głosów: 292
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
23.20.48.226
Reklama
Zobacz temat
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj temat
Konfiguracja serwera openVPN na Tomato + generowanie kluczy na Windows + config dla klienta
Gomi
Poniższy wpis przygotowałem w formie tekstowej i starałem się opisać wszystko dokładnie i łopatologicznie.
Jest to mój pierwszy taki faq/manual. Dla mnie jest czytelny i zrozumiały. Nie dla wszystkich taki musi być, więc z miłą chęcią przeczytam Wasze uwagi i postaram się poprawić.
Konfigurację robiłem na czuja, mogłem więc popełnić jakieś błędy. Tak wiem, tutorial'e na ten temat już były, liczę jednak, że ten "po mojemu" komuś się przyda i ułatwi robotę.
Nie zanudzam dalej, przejdźmy do rzeczy...

Założenia - server openVPN (TUN) jako brama internetowa dla wielu klientów + dostęp do sieci LAN. Autoryzacja: klucze 2048, login i hasło

W poniższym opisie jak skonfigurować openVPN udział wezmą:
- router Asus AC68U z wgranym Tomato by Shibby Firmware 1.28.0000 -136 K26ARM USB AIO-64K / jako server openVPN
- komputer stacjonarny w Windows 10 x64 Pro / na którym zostaną wygenerowane klucze
- stary netbook z jeszcze starszym Windows XP Home, który posłuży jako testowy klient
* - powinno także działać na innych konfiguracjach

-=-=-=-=-=-
1. Logujemy się na router i przechodzimy do menu VPN Tunneling > OpenVPN Server

2. W zakładce Server 1 > Basic
ustawiamy:
- zaznaczamy "chcecker/kwadracik" - "Start with WAN"
- wybieramy - "Interface Type" TUN
- Protocol - UDP
- Port - wg uznania np. 40000
- Firewall - Automatic
- Authorization Mode - TLS
- Extra HMAC authorization (tls-auth) - Bi-directional
- VPN subnet/netmask - spokojnie można zostawić wybraną podsieć, ale musi być ona inna od własnej

SAVE - na dole strony

3. W zakładce Server 1 > Advanced
ustawiamy:
- Poll Interval - 0 (domyślnie)
- Push LAN to clients - zaznaczamy (chcemy dać dostęp klientom VPN do sieci lokalnej)
- Direct clients to redirect Internet traffic - zaznaczamy (chcemy by router stał się wyjściem na świat dla klientów)
- Respond to DNS - zaznaczamy
- Advertise DNS to clients - zaznaczamy (wymuś aby router był DNSem dla klientów)
- Encryption cipher - wybieramy z listy AES-256-CBC
- Compression - Disabled - można zmienić, ale ponoć czasem są problemy (w moim przypadku zostawiłem Disabled)
- TLS Renegotiation Time - domyślnie "-1"
- Manage Client-Specific Options - zaznaczamy (chcemy ustawić różne rzeczy dla klientów VPN)
- Allow Client<->Client - zaznaczamy (chcemy aby klienci VPN widzieli sie między sobą)
- Allow Only These Clients - tu można wpisać listę tylko dopuszczonych klientów (w przykładzie nie użyte)
- Allow User/Pass Auth - zaznaczamy (chcemy aby poza autoryzacją kluczami, klient musiał także wprowadzić login i hasło)
- w tabeli która się pojawi po zaznaczeniu wprowadzamy dane klientów do logowania, odpowiednio login i hasło
- Allow Only User/Pass(Without cert) Auth - nie zaznaczamy

SAVE - na dole strony

4. W zakładce Server 1 > Keys
trzeba w odpowiednie pola wprowadzić właściwe klucze.

Zanim je wprowadzimy trzeba je wygenerować i trzeba mieć czym.

W tym celu instalujemy pełną wersję openVPN dla Windows (w tym przykładzie openvpn-install-2.3.10-I603-x86_64.exe).
Aktualne wersje dostępne są tutaj - LINK.
Oczywiście trzeba pobrać odpowiednią wersję dla naszego Windowsa na którym będziemy generować klucze.
W trakcie instalacji zaznaczamy wszystkie możliwe składniki - bez nich nie zrobimy kluczy.

Jak już zainstalowaliśmy to przechodzimy w trybie ms-dos do C:\Program Files\OpenVPN\easy-rsa> i odpalamy !tylko 1 raz! init-config.bat / zrobi to kopię bezpieczeństwa vars.bat
Następnie otwieramy edytorem txt (np. notepad++) vars.bat i zmieniamy
set KEY_SIZE=1024 na 2048
2048 wydaje się pewniejsze niż 1024
set KEY_COUNTRY=wpisz_swoje
set KEY_PROVINCE=wpisz_swoje
set KEY_CITY=wpisz_swoje
set KEY_ORG=wpisz_swoje
set KEY_EMAIL=wpisz_swoje
set KEY_CN=wpisz_swoje
set KEY_NAME=wpisz_swoje
set KEY_OU=wpisz_swoje

Powyższa modyfikacja ułatwi nam dalszą generację kluczy i wypełnianie danych.

Następnie przechodzimy do generowania kluczy.

Na początek te które będzie trzeba umieścić na routerze przez GUI.
Pola w GUI uzupełniamy danymi tak by zaczynały się od -----BEGIN----- i kończyły na -----END-----.
(Podpisany certyfikat tych danych ma więcej i trzeba je wyjąć z całości.)

Poniżej lista pól (nazwy pól w nawiasach kwadratowych) z opisem jak wygenerować do nich klucze.

- [Static Key] - ta.key - generujemy w Windows poleceniem "openvpn --genkey --secret ta.key" (oczywiście trzeba być w katalogu gdzie jest openVPN jeśli nie działa w dowolnym miejscu)

- [Certificate Authority] - ca.crt - generujemy w windows korzystając z gotowych batchy
- vars.bat, clean-all.bat, build-ca.bat - odpalamy w tej kolejności, wszystkie znajdziemy w katalogu C:\Program Files\OpenVPN\easy-rsa>

- [Server Certificate] - server.crt - generujemy w windows korzystając ponownie z batcha
- build-key-server.bat server (gdyby coś nie szło trzeba odpalić vars i jeszcze raz powtórzyć)
W przypadku pytania czy podpisać ten certyfikat przez CA zgadzamy się. Z utworzonego pliku do pola w GUI ma trafić tylko część pomiędzy -----BEGIN CERTIFICATE----- i -----END CERTIFICATE-----.

- [Server Key] - server.key - uzyskamy go tworząc server.crt / patrz trochę wyżej

- [Diffie Hellman parameters] - dh2048.pem - tworzymy korzystając z batcha
- build-dh.bat / to chwilę potrwa


Po uzupełnieniu wszystkich 5 pól w GUI Tomato wygenerowanymi powyżej kluczami robimy ponownie...
SAVE - na dole strony

PO ZAPISANIU POWYŻSZEGO MOŻEMY JUŻ WYSTARTOWAĆ SERVER - NACISKAMY PRZYCISK "START NOW"
Jeśli wszystko zrobiliśmy poprawnie i nie wkradł się jakiś babol to server powinien ruszyć i można zobaczyć jego status w
Server 1 > Status

5. Generujemy klucze dla klienta (dla kolejnych klientów robi się tak samo tylko trzeba zmienić nazwę/numer klienta).
build-key.bat klient1
- utworzą nam się 3 pliki klient1.crt, klient1.csr (w zasadzie nie potrzebny w konfiguracji, połączeniu), klient1.key
Dane z pliku crt i key będą potrzebne do utworzenia configu, do połączenia.
* - klucze klientów muszą być podpisane przez CA, więc na pytanie czy podpisać odpowiadamy TAK

6. Tworzymy 1 plikowy config (plik) zawierający klucze o nazwie np. moj_router.ovpn (można tą nazwę zmienić na własną).
Plik dla powyższych ustawień powinien wyglądać tak.

client # tryb pracy
dev tun # rodzaj interfejsu, tun - działa jak router, tap - jak switch (bridge)
proto udp # rodzaj protokołu, UDP wydaje się lepszy do tej usługi
remote moj.ddns.pl (lub IP jeśli stałe) 40000 # adres routera/servera od strony WAN
nobind # nie otwiera portu po stronie klienta
auth-user-pass # autoryzacja dodatkowo po loginie i haśle
auth-nocache # klient nie cache'uje hasła - zwiększa bezpieczeństwo
remote-cert-tls server # zwiększa bezpieczeństwo klienta, ma chronić przed atakiem man in the middle
persist-key
persist-tun
cipher AES-256-CBC
keepalive 15 60
ping-timer-rem
verb 1
<ca>
-----BEGIN CERTIFICATE-----
ciąg znaków z plik ca.crt wygenerowanego w punkcie 4. / dokładnie ten sam co jest na routerze/serverze
-----END CERTIFICATE-----
</ca>
<cert>
całą zawartość pliku klient1.crt
</cert>
<key>
-----BEGIN PRIVATE KEY-----
ciąg znaków z pliku klient1.key / właściwy dla właściwego klienta
-----END PRIVATE KEY-----
</key>
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
ciąg znaków z pliku ta.key wygenerowanego w punkcie 4. / dokładnie to samo co na serverze
-----END OpenVPN Static key V1-----
</tls-auth>


Tak przygotowany plik umieszczamy w:
C:\Program Files\OpenVPN\config>
* - lub w odpowiedniej lokalizacji gdzie zainstalowany jest klient openVPN
** - pliki takie działają poprawnie w android'owym kliencie openVPN connect, trzeba je tam zaimportować

7. Łączymy się klientem za pomocą innego dostawcy do internetu.
- Odpalamy OpenVPN GUI.
- Znajdujemy w zasobniku obok zegarka właściwą ikonkę, klikamy prawym myszy i klikamy połącz (jeśli jest więcej configów) to wybieramy właściwy i w nim odpalamy połącz

Powinno działać.
Edytowane przez Gomi dnia 03-06-2016 16:50
 
Jacek5
Podziekował. W wolnym czasie w koncu skonfiguruje... Smile
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
 
damianssj661
Dzięki!
Parę razy się do tego przymierzałem ale po pierwszym błędzie przestawało mi się chcieć a teraz poszło
ASUS RT-AC56U
 
Jacek5
Czy powyzszy sposob konfiguracji, bedzie wlasciwy dla jednoczesnego laczenia sie z komputera oraz innego routera, z tak wlasnie skonfogurowanym routerem glownym?

Połączony z 06 styczeń 2017 00:03:56:
Nie idzie załaczyc serwera....

W logach mam cos takiego:
Jan 6 00:02:17 unknown daemon.notice openvpn[16852]: OpenVPN 2.3.13 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Nov 5 2016
Jan 6 00:02:17 unknown daemon.notice openvpn[16852]: library versions: OpenSSL 1.0.2j 26 Sep 2016, LZO 2.09
Jan 6 00:02:17 unknown daemon.notice openvpn[16855]: PLUGIN_INIT: POST /lib/openvpn_plugin_auth_nvram.so '[/lib/openvpn_plugin_auth_nvram.so] [vpn_server1_users_val]' intercepted=PLUGIN_AUTH_USER_PASS_VERIFY
Jan 6 00:02:17 unknown daemon.err openvpn[16855]: OpenSSL: error:0906D06C:lib(9):func(109):reason(108)
Jan 6 00:02:17 unknown daemon.err openvpn[16855]: Cannot load DH parameters from dh.pem
Jan 6 00:02:17 unknown daemon.notice openvpn[16855]: Exiting due to fatal error

Połączony z 06 styczeń 2017 00:44:10:
Nie bardzo wiem, gdzie moze tkwic problem, bo probowalem parokrotnie...

Przy tworzeniu certyfikatów, zauwazyłem, ze p owpisaniu polecenia:

C:\Program Files\OpenVPN\easy-rsa>build-key-server.bat server

Pojawia sie taki komunikator
Pobierz kod źródłowy  Kod źródłowy
WARNING: can't open config file: /etc/ssl/openssl.cnf




jak rowniez po wklepaniu "build-key-server.bat server" przy nazwie "commonName" domyslnie wskakuje nazwa 'serwer', pomimo, ze uzywałem pisanej przez v...

Ogolnie nie mam pojecia :) Delikatnie sugerowałem sie innymi poradnikami ale wciaz nie tak...
Edytowane przez Jacek5 dnia 06-01-2017 00:44
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
 
hermes-80
Polecam bezproblemowa generacje kluczy na Live CD (Backtrack 4, Kali - itd).
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
Jacek5
Nie zaktualizowalem swojego poprzedniego posta. Nie poajwia sie juz komunikat" WARNING: can't open config fileFrownetc/ssl/openssl.cnf", Pomoglo, z tego co pamietam, okreslenie w pliku nazwy serwera.... Naprawde tuoriale sa dla ludzi dosc bieglych, nie majac pewnego wyczucia, troche mocno trzeba sie poglowic. Tak czy siak, dupa... Dalej nie działa.

Zainstalowałem KALI na virtualbox. Korzystajac z poradnika
http://kb.rootbox.com/instalacja-i-konfiguracja-openvpn-serwerklient/
Natrafiłem szybko na jeden z komunikatow.. No such file or directory.

Nie mam szczescia do linuxa.... A naprawde wklejam jak jest w tuorialu. Openvpn zainstalowałem ale dalej juz sie pieprzy.

Moglbym skorzystac z tuoriala shibbiego, ale coz, pare lat mineło, ten jest juz w tomato i wymaga niby szybkiej konfiguracji.. Wink Jest jakis nowszy, ale bez dzialajacych grafik, screenow, co juz mnie zniecheca, bo nie mam sil do glowkowania, co autor mial na mysli.

Powyzsza instrukcja wydaje sie cieakwa, ale co zrobic.... Wciaz nie tak. Pomyslałem, ze byc moze brakuje pamieci w NVRAM. Nie wiem....

Połączony z 07 styczeń 2017 01:30:17:
Dzis sie udalo.. Jedna z roznic to taka, ze wklejałem klucze z tymi opisami gdzie zaczyna i konczy sie dany klucz, oraz instalowałem dzis Entware..... testowałem na lapie podalczonym z telefonu i predkosc byla maaaks do 1Mega. Mam nadzieje, ze z laczami z podpisue, bedzie w miare przywoicie Wink

Jeszcze raz dzieki za tuoriala
Edytowane przez Jacek5 dnia 07-01-2017 01:30
Asus RT-AC56U @1200,666 + Tomato 138 AIO
GPON 75/75
ASUS RT-N16 + Tomato 132 AIO
Multimedia 60Mb/3
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 6

· Użytkowników online: 0

· Łącznie użytkowników: 23,483
· Najnowszy użytkownik: Adam19888
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

RaTaJ
29-04-2017 14:04
C2308, C2338, C2350, C2358, C2508, C2518, C2530, C2538, C2550, C2558, C2718, C2730, C2738, C2750 i C2758 może warto napisać newsa jak ktoś ma NASa z tym prockami

RaTaJ
29-04-2017 14:03
Intel wprowadza na rynek poprawione modele Atomów C2000 http://pclab.pl/n...b_reda
kcja

overflow2
27-04-2017 14:30
log internally i ustawione custom log file path, logi zapisują się w ramie a nie nvramie

p4v3u
27-04-2017 12:18
czy jesli chce zapisywac syslog na dysk podlaczony do routera, a nie do nvram, to musze miec zaznaczony checkbox 'log internally' ? nie moge sobie z tym poradzic

kille72
21-04-2017 17:56
SECURITY ALERT - Linksys Routers: http://blog.ioact.
..ities.html

Bourne55
20-04-2017 19:48
jaki lepszy - tp link TL-WDR4300;TL WDR8500;Tp-link WDR6320; d-link DIR-823 wifi ; Tenda AC6 chodzi mi o moc sygnału.

Bourne55
20-04-2017 18:59
jest jakiś czat na zywo openwrt jak IRC

shibby
19-04-2017 09:51
p4v3u - pw

p4v3u
19-04-2017 09:44
Czy Tomato v138 od Shibby'ego dla N18U jest stabilne ? Musze zainstalowac i zapomniec...

kille72
16-04-2017 17:52
Wydałem wersje 138.14-ARM https://openlinks.
..d_id=20829
Życzę wesołych Świąt!

Staszek
15-04-2017 23:43
Będę testował w połączeniu z OpenVPN. Dzięki Smile

kille72
15-04-2017 23:39
Działa dobrze, naprawione Smile

Staszek
15-04-2017 23:35
AC56U

kille72
15-04-2017 23:30
Jaki router?

Staszek
15-04-2017 23:25
A co z VLAN w nowych wersjach?

djwujek
15-04-2017 13:48
Zdrowych i spokojnych i rodzinnych świąt dla wszystkich Smile

Bourne55
14-04-2017 11:34
czy ktoś miał z tym do czynienia? Ubiquiti Networks Nano Station Loco M2

31,882,612 unikalne wizyty