Настройка OpenVPN сервера на Linksys WRT54GL

Настройка OpenVPN сервера на Linksys WRT54GL. Интересное решение для удаленного доступа малых предприятий в свою внутреннюю сеть. Отрадно знать, что такое решение обойдется в сумму – 80$ и сможет поддерживать работу удаленных клиентов на скорости до 5Мб/с.
Использовался релиз: OpenWRT (white russian 0.3)

Итак, приступим к настройке:

Установка пакета openvpn не вызовет проблем.


# cat /etc/openvpn/

/etc/openvpn/access-control.sh

/etc/openvpn/dh1024.pem

/etc/openvpn/server-tun.up

/etc/openvpn/wlan_home.conf

/etc/openvpn/access-control.txt

/etc/openvpn/openvpn.conf

/etc/openvpn/server.csr

/etc/openvpn/wlan_home.key

/etc/openvpn/cacert.crt

/etc/openvpn/server-tun.down

/etc/openvpn/server.key

Конфигурационный файл должен выглядеть примерно так:


# cat /etc/openvpn/openvpn.conf

mode server
 tls-server
 port 1194
 proto udp
 dev tap

 local  172.16.2.1

 up /etc/openvpn/server-tun.up
 down /etc/openvpn/server-tun.down

 cipher BF-CBC
 auth SHA1

 ifconfig-pool 172.16.1.50 172.16.1.99 255.255.255.0
 ifconfig-pool-persist /tmp/ipp.txt
 tls-verify /etc/openvpn/access-control.sh

 ca /etc/openvpn/cacert.crt
 dh /etc/openvpn/dh1024.pem
 cert /etc/openvpn/server.crt
 key /etc/openvpn/server.key

 push "route-gateway 172.16.1.1"
 push "redirect-gateway"
 push "route 0.0.0.0 0.0.0.0"

 client-to-client

 keepalive 10 60
 persist-key
 persist-tun
 ping-timer-rem

 daemon

 log /tmp/openvpn.log
 verb 3

Содержимое файла server-tun.up


root@OpenWrt:~# cat /etc/openvpn/server-tun.up

LAN=$(nvram get lan_ifname)

 # bring up  the tap interface
 $DEBUG ifconfig $1 0.0.0.0 up
 # and add  that to the bridge
 $DEBUG brctl addif $LAN $1

 root@OpenWrt:~# cat  /etc/openvpn/server-tun.down
 LAN=$(nvram get lan_ifname)

 # and  delete that from the bridge
 $DEBUG brctl delif $LAN $1
 # bring  down the tap interface
 $DEBUG ifconfig $1 0.0.0.0 down

Содержимое файла wlan_home.key


root@OpenWrt:~# cat /etc/openvpn/wlan_home.key

#
 # 2048 bit  OpenVPN static key
 #
 -----BEGIN OpenVPN Static  key V1-----
 7e0f569df893cf0a333e8f9cdd164919
 542bf005d2bd303b0b54512de418ec23
 8e014488741383f6b35f40496c5c4e00
 7abf44b4b3bb91ba45247b1ea02b0795
 18b741614443f9354d748b321cc9e371
 26522bfd56a9ea0af9070dc201fa8ae3
 7fe4dbf75abcea2a02b93cdf576348cd
 f68e229faa35e6756c28ec4ee3691581
 c2b0c9e777c189d18c49e53a5d375483
 792c905ea42f4df12e5b7b3ca1b3c502
 eb4615387ad8006599d6195325909a44
 1a9a91c929ed1295dda68fb6b239677b
 03e781b99fa422d2ba13037c93acdf47
 cfe1dc13640a5dfcfe72117d6c914d27
 59a7fc3fda08a6c099d3c5cbc033b96f
 00fc4645ccb5edadfa1e79d2ec91c388
 -----END OpenVPN Static key  V1-----
root@OpenWrt:~# cat /etc/openvpn/access-control.sh</pre>
<div>if [ "$1" != "0" ]; then
 exit  0
 fi

 whologin=$(grep $2 /etc/openvpn/access-control.txt)
 if [ -z ${whologin}]; then
 exit  1
 else
 exit 0
 fi</div>
<div>
</div>
<div>root@OpenWrt:~# cat /etc/openvpn/access-control.txt</div>
<div>
</div>
<div>root@OpenWrt:~# cat /etc/init.d/S75openvpn</div>
<div>#!/bin/sh
 openvpn --daemon --config /etc/openvpn/wlan_home.conf</div>
<div>
Достаточно просто установить dd-wrt (VPN firmware)
</div>
<div>cd /tmp/
 wget <a href="http://www.dd-wrt.com/dd-wrtv2/downloads/others/eko/V24_TNG/svn13401/dd-wrt.v24-13401_NEWD_std-nokaid.bin<br  />
 mtd" title="http://www.dd-wrt.com/dd-wrtv2/downloads/others/eko/V24_TNG/svn13401/dd-wrt.v24-13401_NEWD_std-nokaid.bin<br  />
 mtd">http://www.dd-wrt.com/dd-wrtv2/downloads/others/eko/V24_TNG/svn13401/dd-...</a> write /tmp/dd-wrt.v24-13401_NEWD_std-nokaid.bin linux
 reboot</div>
<div>

Related posts:

  1. OpenVPN. Объединение филиалов и ЦО. Сегодня речь пойдет о использовании продукта OpenVPN для объединения нескольких...
  2. Настройка PPTP-сервера в Debian/Ubuntu В данной статье мы установим и настроим pptp сервер для...
  3. OpenVPN. Ключи и «тонкие» настройки Настройки серверной части для OpenVpn Дистрибутив: OpenVPN-сервер версии 2.x (брать...
  4. Установка и конфигурирование защищенного FTP-SSL сервера Сервис предлагается поднять на ProFTPd. Собирать будем из исходников, так...
  5. Подготовка промышленного сервера на CentOS 5 Политика безопасности Этап: Физическая защита Отключение USB mass storage Права...
You can leave a response, or trackback from your own site.

Оставить комментарий

*