- Hálózatokról alaposan
- Xiaomi AX3600 WiFi 6 AIoT Router
- Sokat fogyaszt az AI, egyre több az adatközpont, kell az atomenergia
- Az iPadOS-re írt appokra is díjat vet ki az Apple
- Letartóztatták a bitcoin-Jézust
- ASUS routerek
- Asustor NAS
- Súlyos adatvédelmi botrányba kerülhet a ChatGPT az EU-ban
- A pápa egyre jobban tart a romlott AI veszélyeitől
- Milyen program, ami...?
-
IT café
Xiaomi AX3600 WiFi 6 AIoT Router
Új hozzászólás Aktív témák
-
wwenigma
Jómunkásember
OpenVPN szerver készítés az AX3600-ra. 1.1.19-en tesztelve
Putty és WinSCP szükséges lesz. root-ként csatlakozunk a routerre majd a következő 2 paranccsal nyitunk, minden sor követően nyilván ENTER:
cd /etc/easy-rsa
export RANDFILE=/etc/easy-rsa/.rndEzután létrehozzuk a tanúsítványokat, a szerver és a kliens kulcsokat. PEM kulcsot kell majd megadni, amit szeretnél és majd ismét fogja kérni, ne felejtsd el:
easyrsa init-pki nopass
easyrsa build-ca
easyrsa gen-dh
easyrsa build-server-full my-server nopass
easyrsa build-client-full my-client nopassAmint készen vagyunk (pár perc), átmásoljuk a /etc/openvpn könyvtárba:
cp /etc/easy-rsa/pki/ca.crt /etc/easy-rsa/pki/private/my-server.* /etc/easy-rsa/pki/issued/my-server.* /etc/easy-rsa/pki/dh.pem /etc/openvpn
Legeneráljuk a ta.key-t:
openvpn --genkey --secret /etc/openvpn/ta.key
Konfiguráljuk a hálózatot az alábbi parancsokkal. Először létrehozunk egy VPN csatolót:
uci set network.vpn0=interface
uci set network.vpn0.ifname=tun0
uci set network.vpn0.proto=none
uci set network.vpn0.auto=1Engedélyezzük a bejövő csatlakozásokat portnyitással:
uci set firewall.Allow_OpenVPN_Inbound=rule
uci set firewall.Allow_OpenVPN_Inbound.target=ACCEPT
uci set firewall.Allow_OpenVPN_Inbound.src=*
uci set firewall.Allow_OpenVPN_Inbound.proto=udp
uci set firewall.Allow_OpenVPN_Inbound.dest_port=1194Tűzfal zónát (vpn) hozunk létre a vpn0 hálózathoz, ami a VPN-hez szükséges kapcsolatokat engedélyzi. Ez még nem engedélyezi a helyi vagy külső hálózatokhoz való hozzáférést a klienseknek:
uci set firewall.vpn=zone
uci set firewall.vpn.name=vpn
uci set firewall.vpn.network=vpn0
uci set firewall.vpn.input=ACCEPT
uci set firewall.vpn.forward=REJECT
uci set firewall.vpn.output=ACCEPT
uci set firewall.vpn.masq=1Engedélyezzük, hogy a kliens hozzáférjen a helyi hálózathoz is:
uci set firewall.vpn_forwarding_lan_in=forwarding
uci set firewall.vpn_forwarding_lan_in.src=vpn
uci set firewall.vpn_forwarding_lan_in.dest=lanÉs nyilván szeretnéd, hogy a helyi hálózaton levő eszközök is kommunikáljanak a VPN kliensekkel:
uci set firewall.vpn_forwarding_lan_out=forwarding
uci set firewall.vpn_forwarding_lan_out.src=lan
uci set firewall.vpn_forwarding_lan_out.dest=vpnUgyanígy engedélyezzük, hogy a kliensek a külső hálózathoz hozzáférjenek:
uci set firewall.vpn_forwarding_wan=forwarding
uci set firewall.vpn_forwarding_wan.src=vpn
uci set firewall.vpn_forwarding_wan.dest=wanElmentjük és életbe léptetjük a változásokat:
uci commit network
/etc/init.d/network reload
uci commit firewall
/etc/init.d/firewall reloadFog hibákat kiírni, nem foglalkozunk vele. :) Most létrehozunk egy my-vpn.conf file-t az alábbi tartalommal az OpenVPN-hez. A végén szerkesszük hogy a LAN cím az általunk használttal megegyezzen (192.168.X.0 és 192.168.X.1 ha LAN DNS-t is használjuk)
dev tun
server 10.8.0.0 255.255.255.0
tls-auth ta.key 0
key-direction 0
cipher AES-256-CBC
auth SHA256
dh dh.pem
ca ca.crt
cert my-server.crt
key my-server.key
max-clients 20
comp-lzo
persist-tun
persist-key
verb 3
#log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
duplicate-cn
status /tmp/ovpn_status_2_result 30
status-version 2
#proto tcp-server
proto udp
port 1194
#Route LAN
push "route 192.168.1.0 255.255.255.0"
#LAN DNS
#push "dhcp-option DNS 192.168.1.1"Ismét írom hogy a végén figyeljünk, szerkesszük hogy a LAN cím az általunk használttal megegyezzen (192.168.X.0 és 192.168.X.1 ha LAN DNS-t is használjuk)
WinSCP-vel az /etc/easy-rsa könyvtárból szedjük le a pki mappát - ebben van minden kulcs. Majd a /etc/openvpn könyvtárból a ta.key-t töltsük le és a my-vpn.conf file-t ide töltsük fel. Ebben a mappában az alábbi file-oknak kell lennie:
ca.crt
dh.pem
my-server.crt
my-server.key
ta.key
my-vpn.confEllenőrizzuk hogy a szerver elindul előtérben:
/usr/sbin/openvpn --status /var/run/openvpn.custom_config.status --cd /etc/openvpn --config /etc/openvpn/my-vpn.conf
Ha minden okés Ctrl+C-vel állítsuk meg és az automatikus indulást engedélyezzük:
uci set openvpn.custom_config.enabled=1
uci commit openvpn
/etc/init.d/openvpn enableIndítsuk el a szervert:
/etc/init.d/openvpn start
Ellenőrizzuk hogy működik-e:
ps | grep openvpn
Ha minden okés ilyesmit kell látnod:
root@XiaoQiang:~# ps | grep openvpn
4782 root 3252 S /usr/sbin/openvpn --syslog openvpn(custom_config) --status /var/run/openvpn.custom_config.status --cd /etc/openvpn --config /etc/openvpn/my-vpn.conf
9915 root 1336 S grep openvpnÖrülünk. Forrás: [link] Következő hsz-ben létrehozzuk a kliens csatlakozáshoz szükséges file-t.
[ Szerkesztve ]
Steam: http://bit.ly/1rRuf8p , Origin: wwenigma -- | -- Jiayu F1 / G3C / OT995 cuccok: http://bit.ly/1w44CI2 -- | -- ZTE V5 Red Bull -> http://bit.ly/1mgtfrd -- | -- Xiaomi RN3SE -> http://bit.ly/2r8DlV7 -- | -- Live Stream: twitch.tv/wwenigma
Új hozzászólás Aktív témák
- EDIFIER R1700BTS hangfal pár makulátlan, új állapotban, 2 év hivatalos garanciával, alkalmi áron
- LG OLED55B23LA 2 Év GYÁRI GARANCIA
- Apple iPhone XR 128GB, Kártyafüggetlen, 1 Év Garanciával
- Gamer PC , i7 12700KF , RTX 3080 Ti , 64GB DDR5 , 960GB NVME , 1TB HDD
- Intel PC , i5 8500 , 1660 6GB , 32GB DDR4 , 512GB NVME , 500GB HDD
- D-Link DIR-842 kétsávos, Gigabites router - Foxpost az árban!
- H96 MAX RK3318 TV okosító - 2/16 GB - Új!
- MacBook Pro 13" 2016, i5 2.0GHz, 8GB Ram, 256GB SSD - rossz saját képernyővel, occón!
- Logitech G502 X vezetékes gaming egér, fehér, akár 25600 DPI
- Garett GRC Maxx okosóra, fekete, Android és iOs kompatibilis
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Promenade Publishing House Kft.
Város: Budapest