- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Milyen billentyűzetet vegyek?
- Vezeték nélküli fülhallgatók
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- VR topik (Oculus Rift, stb.)
- Kompakt vízhűtés
- Milyen notebookot vegyek?
- Miért nem tűnik el soha a kalózkodás?
- TCL LCD és LED TV-k
- Milyen egeret válasszak?
- 
			  PROHARDVER! Xiaomi AX3600 WiFi 6 AIoT Router 
Új hozzászólás Aktív témák
- 
			
			  wwenigma Jómunkásember OpenVPN szerver készítés az AX3600-ra. 1.1.19-en tesztelve Putty és WinSCP szükséges lesz. root-ként csatlakozunk a routerre majd a következő 2 paranccsal nyitunk, minden sor követően nyilván ENTER: cd /etc/easy-rsa 
 export RANDFILE=/etc/easy-rsa/.rndEzután létrehozzuk a tanúsítványokat, a szerver és a kliens kulcsokat. PEM kulcsot kell majd megadni, amit szeretnél és majd ismét fogja kérni, ne felejtsd el: easyrsa init-pki nopass 
 easyrsa build-ca
 easyrsa gen-dh
 easyrsa build-server-full my-server nopass
 easyrsa build-client-full my-client nopassAmint készen vagyunk (pár perc), átmásoljuk a /etc/openvpn könyvtárba: cp /etc/easy-rsa/pki/ca.crt /etc/easy-rsa/pki/private/my-server.* /etc/easy-rsa/pki/issued/my-server.* /etc/easy-rsa/pki/dh.pem /etc/openvpn Legeneráljuk a ta.key-t: openvpn --genkey --secret /etc/openvpn/ta.key Konfiguráljuk a hálózatot az alábbi parancsokkal. Először létrehozunk egy VPN csatolót: uci set network.vpn0=interface 
 uci set network.vpn0.ifname=tun0
 uci set network.vpn0.proto=none
 uci set network.vpn0.auto=1Engedélyezzük a bejövő csatlakozásokat portnyitással: uci set firewall.Allow_OpenVPN_Inbound=rule 
 uci set firewall.Allow_OpenVPN_Inbound.target=ACCEPT
 uci set firewall.Allow_OpenVPN_Inbound.src=*
 uci set firewall.Allow_OpenVPN_Inbound.proto=udp
 uci set firewall.Allow_OpenVPN_Inbound.dest_port=1194Tűzfal zónát (vpn) hozunk létre a vpn0 hálózathoz, ami a VPN-hez szükséges kapcsolatokat engedélyzi. Ez még nem engedélyezi a helyi vagy külső hálózatokhoz való hozzáférést a klienseknek: uci set firewall.vpn=zone 
 uci set firewall.vpn.name=vpn
 uci set firewall.vpn.network=vpn0
 uci set firewall.vpn.input=ACCEPT
 uci set firewall.vpn.forward=REJECT
 uci set firewall.vpn.output=ACCEPT
 uci set firewall.vpn.masq=1Engedélyezzük, hogy a kliens hozzáférjen a helyi hálózathoz is: uci set firewall.vpn_forwarding_lan_in=forwarding 
 uci set firewall.vpn_forwarding_lan_in.src=vpn
 uci set firewall.vpn_forwarding_lan_in.dest=lanÉs nyilván szeretnéd, hogy a helyi hálózaton levő eszközök is kommunikáljanak a VPN kliensekkel: uci set firewall.vpn_forwarding_lan_out=forwarding 
 uci set firewall.vpn_forwarding_lan_out.src=lan
 uci set firewall.vpn_forwarding_lan_out.dest=vpnUgyanígy engedélyezzük, hogy a kliensek a külső hálózathoz hozzáférjenek: uci set firewall.vpn_forwarding_wan=forwarding 
 uci set firewall.vpn_forwarding_wan.src=vpn
 uci set firewall.vpn_forwarding_wan.dest=wanElmentjük és életbe léptetjük a változásokat: uci commit network 
 /etc/init.d/network reload
 uci commit firewall
 /etc/init.d/firewall reloadFog hibákat kiírni, nem foglalkozunk vele. :) Most létrehozunk egy my-vpn.conf file-t az alábbi tartalommal az OpenVPN-hez. A végén szerkesszük hogy a LAN cím az általunk használttal megegyezzen (192.168.X.0 és 192.168.X.1 ha LAN DNS-t is használjuk) dev tun 
 server 10.8.0.0 255.255.255.0
 tls-auth ta.key 0
 key-direction 0
 cipher AES-256-CBC
 auth SHA256
 dh dh.pem
 ca ca.crt
 cert my-server.crt
 key my-server.key
 max-clients 20
 comp-lzo
 persist-tun
 persist-key
 verb 3
 #log-append /var/log/openvpn.log
 keepalive 10 60
 reneg-sec 0
 duplicate-cn
 status /tmp/ovpn_status_2_result 30
 status-version 2
 #proto tcp-server
 proto udp
 port 1194
 #Route LAN
 push "route 192.168.1.0 255.255.255.0"
 #LAN DNS
 #push "dhcp-option DNS 192.168.1.1"Ismét írom hogy a végén figyeljünk, szerkesszük hogy a LAN cím az általunk használttal megegyezzen (192.168.X.0 és 192.168.X.1 ha LAN DNS-t is használjuk) WinSCP-vel az /etc/easy-rsa könyvtárból szedjük le a pki mappát - ebben van minden kulcs. Majd a /etc/openvpn könyvtárból a ta.key-t töltsük le és a my-vpn.conf file-t ide töltsük fel. Ebben a mappában az alábbi file-oknak kell lennie: ca.crt 
 dh.pem
 my-server.crt
 my-server.key
 ta.key
 my-vpn.confEllenőrizzuk hogy a szerver elindul előtérben: /usr/sbin/openvpn --status /var/run/openvpn.custom_config.status --cd /etc/openvpn --config /etc/openvpn/my-vpn.conf Ha minden okés Ctrl+C-vel állítsuk meg és az automatikus indulást engedélyezzük: uci set openvpn.custom_config.enabled=1 
 uci commit openvpn
 /etc/init.d/openvpn enableIndítsuk el a szervert: /etc/init.d/openvpn start Ellenőrizzuk hogy működik-e: ps | grep openvpn Ha minden okés ilyesmit kell látnod: root@XiaoQiang:~# ps | grep openvpn 
 4782 root 3252 S /usr/sbin/openvpn --syslog openvpn(custom_config) --status /var/run/openvpn.custom_config.status --cd /etc/openvpn --config /etc/openvpn/my-vpn.conf
 9915 root 1336 S grep openvpnÖrülünk.  Forrás: [link] Következő hsz-ben létrehozzuk a kliens csatlakozáshoz szükséges file-t. Forrás: [link] Következő hsz-ben létrehozzuk a kliens csatlakozáshoz szükséges file-t.
Új hozzászólás Aktív témák
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Milyen billentyűzetet vegyek?
- Path of Exile (ARPG)
- Vezeték nélküli fülhallgatók
- sziku69: Szólánc.
- S.T.A.L.K.E.R. 2: Heart of Chornobyl
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- VR topik (Oculus Rift, stb.)
- EA Sports WRC '23
- A világűrbe repíti az AI-t az NVIDIA és a Starcloud
- További aktív témák...
- BESZÁMÍTÁS! Logitech G920 Driving Force Racing kormányszett
- Gombászkönyvek egyben
- HIBÁTLAN iPhone 13 mini 256GB Pink -1 ÉV GARANCIA - Kártyafüggetlen, MS3408
- Azonnali készpénzes Intel i5 i7 i9 8xxx 9xxx processzor felvásárlás személyesen / csomagküldés
- Xbox Series S 512 GB + kontroller 6 hó garancia, számlával!
Állásajánlatok
Cég: NetGo.hu Kft.
Város: Gödöllő
Cég: Promenade Publishing House Kft.
Város: Budapest

 
						 
								 Forrás:
 Forrás:  trance89
 trance89

