Превратите свой маршрутизатор в маршрутизатор OpenVPN + Stunnel

Содержание
  1. Джейден Чуа
  2. 7 сентября 2019 г. · чтение 12 мин.
  3. 1. Использование systemd для управления как Stunnel, так и Openvpn
  4. Примечание:
  5. 2. Супервизор для управления OpenVPN и Stunnel при запуске
  6. DNSMasq
  7. Фильтрация рекламы
  8. Веб-кэширование
  9. Бесплатная OpenVPN + Stunnel на AWS
  10. Настройка OpenVPN-туннелирования через Stunnel на AWS. Вы можете выбрать для этого бесплатный или платный уровень.
  11. medium.com
  12. Stunnel + Tunnelblick в macOS
  13. Подключите свой OpenVPN через Stunnel на MacOS
  14. medium.com
  15. Stunnel + OpenVPN на Android
  16. Защита вашего OVPN-соединения с помощью Stunnel на ваших устройствах Android
  17. medium.com
  18. Stunnel + OpenVPN Client в Ubuntu
  19. Подключите ваш OpenVPN через Stunnel в Ubuntu
  20. medium .com
  21. Windows 10 + Stunnel + OpenVPN
  22. Настройка Windows 10 для использования OpenVPN поверх Stunnel
  23. medium.com
  24. Сервер Stunnel + OpenVPN в Ubuntu 16.04
  25. Мое задокументированное путешествие в качестве Я прохожу весь процесс настройки Stunnel + OpenVPN на Ubuntu 16.04.
  26. medium.com
  27. Маршрутизатор: как настроить OpenVPN на маршрутизаторах DD-WRT
  28. Шаг 1
  29. Шаг 3
  30. Шаг 4

Джейден Чуа

7 сентября 2019 г. · чтение 12 мин.

Коллекция собранных воедино статей, которые я нашла в Интернете, которые позволили мне смотреть YouTube на ТВ через ChromeCast (я знаю, что в некоторых частях мира это звучит как надуманный пример).

Изображение для сообщения

Итак, я живу в место, где считается, что Интернет требует немного более нежного и любящего внимания, и, честно говоря, я Меня это совершенно устраивает. Я вижу в этом много преимуществ, и это дает возможность учиться и получать крошечные награды для любопытных людей, желающих исследовать возможность видеть дальше тщательно подобранного контента. Мне это нравится — иногда что-то вроде иш.

Предыстория — у меня уже есть работающий OpenVPN с клиентом и сервером Stunnel (вы также можете посетить мои предыдущие статьи о том, как я устанавливаю мой вверх), который уже удовлетворил большинство моих потребностей, и я очень счастлив. Но есть случаи, когда невозможно настроить какую-либо форму клиента OpenVPN + Stunnel, например ChromeCast или устройство iOS (поделитесь ссылкой, если вы когда-нибудь найдете работающий клиент stunnel или знаете, как его настроить).

Прежде чем продолжить, я просто хотел немного объяснить, что я собираюсь делать.

Идея состоит в том, чтобы иметь «шлюз по умолчанию» в сети, которая не Это не роутер. По сути, когда другие устройства подключаются к маршрутизатору, маршрутизатор будет транслировать, чтобы сообщить им, что существует другой интернет-шлюз. Это устройство шлюза принимает весь интернет-трафик и направляет его через VPN и, наконец, использует маршрутизатор в качестве собственного интернет-шлюза.

Изображение для сообщения

Обратной стороной этого подхода является то, что вам нужен маршрутизатор, позволяющий настраивать такой вариант DHCP. Не все роутеры делают. Поэтому перед тем, как начать, проверьте конфигурацию вашего маршрутизатора.

Преимущество здесь в том, что нам нужно только управлять маршрутизатором и только одним устройством шлюза.

Я уверен, что OpenWrt мог бы позволить вам сделать это в самом маршрутизаторе, но у меня не было достаточно времени, чтобы изучить его, поэтому я просто подключил другое устройство Ubuntu, которое будет выступать в качестве шлюза по умолчанию. Не стесняйтесь кричать, если вам удалось объединить все в маршрутизатор OpenWrt. Это значительно уменьшит беспорядок в оборудовании и накладные расходы на сеть.

Если вы думаете, что это совсем не то, что вам нужно. Остановитесь здесь.

  • OpenVPN + Stunnel Server уже настроен
  • Файлы OpenVPN + Stunnel Client готовы к настройке
  • Ubuntu Устройство 18.04/16.04 (также может быть любое старое устройство или Raspberry Pi), далее мы будем называть его устройством шлюза.
  • Маршрутизатор, который может устанавливать шлюз по умолчанию (я использовал маршрутизатор Xiaomi запущен OpenWrt или какой-либо другой маршрутизатор, у которого есть возможность настраивать шлюз по умолчанию)

Я пропущу часть настройки VPN-клиента. По сути, это то же самое, что подключить устройство Linux через OpenVPN и Stunnel.

Выполните шаги по настройке OpenVPN и клиента Stunnel в Ubuntu, а также убедитесь, что вы создали соответствующие клиентские ключи на сервер. Если вы не забыли посетить статью «Как настроить сервер OpenVPN + Stunnel». Если вы используете какую-либо другую форму дистрибутива Linux, следуйте инструкциям в соответствии с вашим дистрибутивом.

Прежде чем двигаться дальше, убедитесь, что ваш VPN работает должным образом.

В настоящее время , моя сетевая настройка выглядит следующим образом:

  • Интернет-маршрутизатор: 192.168.1.1
  • Маска подсети: 255.255.255.0
  • Маршрутизатор, предоставляющий диапазон DHCP: 192.168.1.100~199

Примечание: на самом деле у меня есть еще один маршрутизатор, который находится поверх этого, но здесь это тривиально. Я просто подчеркиваю, что вполне возможно, что этот маршрутизатор будет подключаться к другому сетевому маршрутизатору.

Измените следующую часть настроек в соответствии с вашей собственной конфигурацией. Перед тем, как начать редактирование, убедитесь, что вы знаете имя интерфейса, к которому подключен ваш Ethernet. Вы можете проверить это, введя команду ifconfig . Вы увидите примерно следующее. То, что вы ищете, — это часть enxxx. Например, в следующем примере имя интерфейса для подключения Ethernet — enp0s31f6 , будьте особенно осторожны, потому что, хотя обычно это en0, в некоторых случаях, как в этом конкретном случае, это другое имя.

Изображение для сообщения

С имя интерфейса известно, откройте и отредактируйте файл /etc/network/interfaces .

 auto  enp0s31f6  
allow-hotplug enp0s31f6
iface enp0s31f6 inet статический
адрес 192.168.1.2
маска сети 255.255.255.0
шлюз 192.168.1.1
dns-nameservers 1.1.1.1 8.8.8.8 8.8.4.4

Здесь, в файле конфигурации, действительно важны имена интерфейсов, не забудьте изменить их на свои собственные. enp0s31f6 на ваше собственное имя интерфейса, которое вы получили ранее!

Затем мы предоставляем этому сетевому интерфейсу статический IP-адрес. Если вы хотите настроить это с помощью Wi-Fi, см. Справочную ссылку, которую я предоставил в справочном разделе.

Включите переадресацию IP, это можно легко сделать, проверив / файл etc/sysctl.conf . Найдите флаг net.ipv4.ip_forward и убедитесь, что он установлен как 1 , или, если этот флаг не установлен заранее, просто добавьте его.

Это должно выглядеть так.

 Изображение для сообщения

Изображение для сообщения

Если у вас есть маршрутизатор OpenWrt, мне было немного сложно заставить работать шлюз по умолчанию. Вам нужно перейти к «Сеть> Интерфейсы> LAN», прокрутить вниз до раздела DHCP-сервер и добавить 2 параметра DHCP.

  1. 3,192.168.1.2
  2. 6,192.168.1.2

 Изображение для сообщения

Для этого нам нужно сначала создать файл службы stunnel. Создайте новый файл /lib/systemd/system/stunnel.service

Содержимое файла выглядит следующим образом

 [  Модуль] 
Описание = SSL-туннель для openvpn
After = network.target
After = syslog.target [Установить]
WantedBy = multi-user.target
Псевдоним = stunnel.target [Служба]
Тип = разветвление
ExecStart =/usr/bin/stunnel/etc/stunnel/stunnel. conf
ExecStop =/usr/bin/pkill stunnel
WorkingDirectory =/etc/stunnel
TimeoutSec = 600
Restart = always
PrivateTmp = false

Затем просто включите и запустите службу с помощью

 $ sudo systemctl enable stunnel $ sudo systemctl start stunnel 

Затем openvpn. Ну из коробки openvpn действительно имеет готовые конфигурации systemd .

Итак, если вы посмотрите на /lib/systemd/system/openvpn-client @ .service вы должны увидеть файл конфигурации по умолчанию для openvpn. В этом файле мы просто сделаем небольшие изменения. Ниже они выделены жирным шрифтом.

В [Unit]> После нам нужно добавить stunnel.target , чтобы это сообщает systemd , что openvpn зависит от stunnel. Если вы заметили, мы добавили это ранее в наш файл stunnel systemd.

Затем нам нужно добавить в [Service]> TimeoutSec и [Serivce]> Перезапустить , чтобы служба была перезапущена в случае сбоя.

 [Unit] 
Description = Туннель OpenVPN для% I
After = syslog.target network-online.target stunnel.target
Хочет = network-online.target
Documentation = man: openvpn (8)
Документация = https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage
Документация = https://community.openvpn.net/openvpn/wiki/HOWTO [Сервис]
Тип = notify
PrivateTmp = true
WorkingDirectory =/etc/openvpn/client
ExecStart =/usr/sbin/openvpn - suppress-timestamps - nobind - config% i.conf
CapabilityBoundingSet = CAP_IPC_LOCK CAP_NET_ADMIN CAP_NET_RAW CAP_SETGID CAP_SETUID CAP_SYS_CHROOT CAP_DAC_OVERRIDE
LimitNPROC = 10 DeviceAllow =/dev/rus > ProtectSystem = true
ProtectHome = true
KillMode = процесс
TimeoutSec = 100
Restart = always
[Install]
WantedBy = multi-user.target

Наконец, нам нужно убедиться, что наш файл конфигурации клиента openvpn помещен в правильную папку, как определено в служебном файле systemd openvpn. Нам нужно разместить файл конфигурации, например, в /etc/openvpn/client/.

Теперь мы включаем и запускаем службу следующим образом. Имейте в виду, что выделенная полужирным шрифтом часть должна совпадать с тем, как вы назвали файл conf клиента openvpn.

 $ sudo systemctl enable openvpn-client @  my-router   $ sudo systemctl start openvpn-client @  my-router  

Примечание:

  • Если вам нужно удалить это при запуске, просто используйте команду sudo systemctl disable openvpn-client @ my-router .
  • Если вам нужно остановить работающую службу, используйте sudo systemctl stop openvpn-client @ my-router команда.
  • Если вам нужно устранить неполадки или проверить статус текущей запущенной службы, вы можете использовать sudo systemctl status openvpn-client @ my-router команда.
  • Несколько приведенных выше команд применимы ко всем службам, например, к службе stunnel.

2. Супервизор для управления OpenVPN и Stunnel при запуске

В идеале я хотел бы иметь возможность перезагружать свой маршрутизатор и шлюз, чтобы все было запущено и работало без необходимости подключения SSH к устройству для включения stunnel сервис, клиент openvpn, подключение, бла-бла-бла…

Я предполагаю, что у вас установлен и запущен супервизор, если нет, проверьте, как вы можете установить супервизор.

Настроить /etc/rc.local и убедитесь, что supervisord запущен при запуске. У вас должна быть эта строка в файле.

 supervisord -c/etc/supervisord.conf

Затем создайте небольшой сценарий оболочки, который будет запускать stunnel и openvpn последовательно . Я создаю новый сценарий оболочки start-ovpn.sh в папке /etc/openvpn/client . Содержимое файлов выглядит следующим образом.

 #!/Bin/sh 

stunnel && openvpn --config/etc/openvpn/client/ YOUR_OWN_CONFIG.ovpn

После этого не забудьте изменить скрипт на исполняемый.

 $ sudo chmod + x/etc/openvpn/client/start  -ovpn.sh 

Теперь нам нужно добавить новый файл конфигурации супервизора, чтобы супервизор выбирал файл конфигурации и запускался при запуске. Я создал /etc/supervisor/conf.d/openvpn.conf , его содержимое выглядит следующим образом. Эта конфигурация указывает супервизору запустить созданный ранее сценарий. Мы также перенаправляем любую ошибку в файл журнала /var/log/supervisor-ovpn.log , чтобы мы могли проверить наличие ошибок, когда это произойдет.

 [  программа: openpvn] 
command =/etc/openvpn/client/start-ovpn.sh
user = root
autostart = true
autorestart = true
stdout_logfile =/var/log/supervisor-ovpn.log
redirect_stderr=true

Я никогда не использовал эту функцию, но могу представить ее как полезную. По идее, при сбое VPN-соединения. Весь интернет-трафик также должен быть остановлен.

Не забудьте изменить выделенные жирным шрифтом части текста на свою собственную конфигурацию.

Отказ от ответственности: я никогда не использовал это, поэтому ваш пробег может отличаться.

 $ sudo iptables -A OUTPUT -o tun0 -m comment --comment "vpn" -j ACCEPT $ sudo iptables -A OUTPUT -o  enp0s31f6  -p icmp -m comment --comment "icmp" -j ACCEPT $ sudo iptables -A OUTPUT -d  192.168.1. 0 /24 -o  enp0s31f6  -m comment --comment "lan" -j ACCEPT $ sudo iptables -A OUTPUT -o  enp0s31f6  -  p udp -m udp --dport  1198  -m comment --comment "openvpn" -j ACCEPT 
$ sudo iptables -A OUTPUT -o enp0s31f6 -p tcp -m tcp --sport 22 -m comment --comment "ssh" -j ACCEPT
$ sudo iptables -A OUTPUT -o enp0s31f6 -p udp -m udp --dport 123 -m comment --comment "ntp" -j ACCEPT
$ sudo iptables -A OUTPUT - o enp0s31f6 -p udp -m udp --dport 53 -m comment --comment "dns" -j ACCEPT
$ sudo iptables -A ВЫХОД -o enp0s31f6 -p tcp -m tcp --dport 53 -m comment --comment "dns" -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -j DROP

Не забудьте сохранить эти настройки, чтобы они также применялись при перезагрузке.

 sudo netfilter-persistent save 

Я не уверен, правильно ли я использовал этот термин, но что ж, лично я использую его много. Идея состоит в том, что вы хотели бы посещать определенные IP-адреса с помощью VPN, а другие — без VPN. По сути, я хочу получать контент из обоих миров без необходимости выхода устройства из контекста.

Создайте список IP-адресов, которые вы хотите обойти, в /usr/local /bin/ip-routes-add , содержимое файла должно быть следующим.

 #!/bin/bash 
ip route add 3.1.221.35/ 32 через 192.168.1.1
IP-маршрут добавить 104.16.25.99/32 через 192.168.1.1
IP-маршрут добавить 198.41. 215.99/32 через 192.168.1.1
...
...
...
...

Затем не забудьте изменить его на исполняемый файл с помощью

 $ sudo chmod + x/usr/local/bin/ip-routes-add 

Если вы хотите легко удалить эти маршруты в будущем, создайте другой файл /usr/local/bin/ip-routes-del , его содержимое будет следующим. Для каждого IP-адреса, который вы добавили в файл ip-routes-add , добавьте сюда по одной записи.

В некоторых случаях вам когда-нибудь понадобится удалить маршруты вручную, просто запустите sudo ip-routes-del .

 #!/bin/bash 
ip route del 3.1.221.35/32
ip route del 104.16.25.99/32
ip route del 198.41.215.99/32
...

Итак, наконец, давайте добавим это в Файл /etc/openvpn/client/start-ovpn.sh , который мы добавили ранее. После небольшой модификации файл должен выглядеть так.

 #!/Bin/sh 

stunnel &&/usr/local/bin/ip-routes-add && openvpn --config/etc/openvpn/client/

Перезагрузитесь и попробуйте!

Ну конкретно 3 вещи . Один я уже реализовал и использую, а другие - это вещи, о которых я думал, но у меня не было времени их реализовать..

DNSMasq

Ну, в некоторых странах отравление DNS довольно распространено. Есть несколько интересных проектов, которые предоставляют хорошие чистые списки DNS. См. Справочные статьи, если вам интересно. Я попробовал, он работает довольно хорошо в моей настройке, в основном для меня идея заключается в том, что если мой трафик маршрутизируется через VPN, используйте внешний DNS. Если трафик не маршрутизируется через VPN, сначала используйте мою локальную DNSmasq, прежде чем переходить к восходящему внешнему DNS.

Фильтрация рекламы

Недавно я столкнулся с классным проектом насчет Пи-дырки. Я хотел бы попробовать это и посмотреть, возможно ли это реализовать. Используя это, я мог бы просто сократить пропускную способность для доступа к моей VPN, и это хорошо!

Веб-кэширование

Я не уверен Если это вообще имеет смысл, я также случайно наткнулся на другой проект прозрачного прокси - Squid Proxy. Возможно, это еще больше поможет мне ускорить работу в Интернете. Может быть, я смогу объединить оба проекта в один. Не уверен…

Вот и все!

Эта статья является частью серии, в которой вы узнаете, как можно соединить OpenVPN и Stunnel с помощью этих других клиентов и подходов .

Бесплатная OpenVPN + Stunnel на AWS

Настройка OpenVPN-туннелирования через Stunnel на AWS. Вы можете выбрать для этого бесплатный или платный уровень.

medium.com

Stunnel + Tunnelblick в macOS

Подключите свой OpenVPN через Stunnel на MacOS

medium.com

Stunnel + OpenVPN на Android

Защита вашего OVPN-соединения с помощью Stunnel на ваших устройствах Android

medium.com

Stunnel + OpenVPN Client в Ubuntu

Подключите ваш OpenVPN через Stunnel в Ubuntu

medium .com

Windows 10 + Stunnel + OpenVPN

Настройка Windows 10 для использования OpenVPN поверх Stunnel

medium.com

Сервер Stunnel + OpenVPN в Ubuntu 16.04

Мое задокументированное путешествие в качестве Я прохожу весь процесс настройки Stunnel + OpenVPN на Ubuntu 16.04.

medium.com

  • https://gist.github.com/superjamie/ac55b6d2c080582a3e64
  • https://blog.51cto.com/m51cto/2358638
  • http://www.squid-cache.org
  • https ://pi-hole.net
  • https://cloudwafer.com/blog/how-to-install-and-configure-supervisor-on-ubuntu-16-04/
  • https://medium.com/swlh/stunnel-openvpn-server-on-ubuntu-16-04-3c3d4a1910cc
  • https://medium. com/@jayden.chua/stunnel-openvpn-client-on-ubuntu-d10c355ad129
  • https://community.openvpn.net/openvpn/wiki/Systemd


Маршрутизатор: как настроить OpenVPN на маршрутизаторах DD-WRT

Антонио Русу
  • Обновлено

Подписаться ->

Обратите внимание на следующие требования:

  • Маршрутизатор с альтернативным DD -WRT прошивка и поддержка OpenVPN. Старые версии нуждаются в обновлении.
    Информация: DD-WRT Website
  • Учетная запись CyberGhost
    Информация: Вот как создать учетную запись CyberGhost в Интернете
    Информация: Как управлять своей учетной записью CyberGhost
  • Подписка CyberGhost
    Информация: Как приобрести или обновить для подписки
    Информация (только для предоплаченных подписчиков): введите ключ активации

Заявление об ограничении ответственности: имейте в виду, что, хотя технический процесс максимально подробно документирован, вам необходимо иметь хоть какое-то техническое понимание. Всегда есть вероятность наблюдаемой ошибки и/или что-то изменилось, а статья еще не обновлена.

FlashRouters предлагает plug and play маршрутизаторы DD-WRT, предварительно настроенные с CyberGhost VPN для этой настройки.

Некоторые общие замечания по маршрутизаторам:

  • Маршрутизаторы обычно не оснащены современным оборудованием, что означает потерю скорости при использовании VPN-соединения (из-за низкой мощности процессора для обработки шифрования). Прямое подключение вашего ПК, ноутбука, планшета и т. Д. К сети VPN (без маршрутизатора, предоставляющего программное обеспечение VPN) будет работать лучше для вас, если скорость входит в число ваших любимых желаний.
  • Если ваш прошил Маршрутизатор не обеспечивает функции DSL, ваше подключение к Интернету все равно необходимо будет контролировать с помощью модема DSL. В этом случае пул устройств будет подключаться к маршрутизатору (через кабель или по беспроводной сети), а сам маршрутизатор будет подключен к модему DSL. Поэтому не забудьте настроить устройства WLAN для подключения к новому маршрутизатору, чтобы они не входили в старую WLAN. В качестве альтернативы вы можете полностью отключить WLAN модема (только если она вам не нужна для незашифрованного трафика).
  • Если вы перепрограммируете маршрутизатор с помощью альтернативной прошивки, вы можете потерять гарантию на свое устройство; пожалуйста, ознакомьтесь с политикой вашего дилера по этому поводу. Кроме того, может случиться так, что процесс flash оставит ваше устройство непригодным для использования, например после сбоя питания во время перепрошивки. CyberGhost не несет ответственности за какой-либо ущерб, не принимает на себя никаких обязательств и не принимает на себя гарантии вашего производителя.
  • Также обратите внимание, что не все маршрутизаторы с поддержкой клиентов VPN смогут подключаться к сети CyberGhost или может потерять эту возможность с будущими обновлениями прошивки.

DD-WRT — это специальная прошивка для маршрутизаторов, она предлагает поддержку протокола OpenVPN и доступна на большом количестве роутеры. Вы можете проверить, поддерживает ли ваш маршрутизатор прошивку DD-WRT здесь . Статью о том, как установить прошивку DD-WRT на маршрутизатор, можно найти здесь .

Это руководство о том, как установить соединение OpenVPN на ваш маршрутизатор DD-WRT с использованием клиентского интерфейса OpenVPN.

Это было сделано с использованием этой конфигурации:
Прошивка: DD-WRT v3.0-r40900 std (09/04/19 )
Оборудование: Linksys WRT32x

Шаг 1

Первое, что вам следует сделать, это убедиться, что ваш маршрутизатор DD-WRT может подключаться к Интернету.

Подключитесь к консоли управления маршрутизатором, запустив веб-браузер и набрав следующий IP-адрес в адресной строке: 192.168.1.1 (это адрес управления маршрутизатором по умолчанию, ваш может отличаться, если вы вручную установили другой)

1. Теперь нажмите «Настройка» > «Базовая настройка» — убедитесь, что «Автоматическая настройка» IP-адресов (DHCP ) устанавливается в качестве типа подключения и присваивает маршрутизатору DD-WRT фиксированный локальный IP-адрес в разделе ‘ Network Setup ‘> Local IP Address — Если вы установите это значение отличается от значения по умолчанию, обратите внимание, что введенный здесь адрес БУДЕТ тем, который вы будете использовать, когда захотите получить доступ к консоли управления маршрутизатором ( по умолчанию 192.168.1.1 ) .

ПРИМЕЧАНИЕ: Настройки по умолчанию должны работать нормально, когда выбрана «Автоматическая конфигурация», изменяйте это только в том случае, если у вас есть определенные настройки. вашим интернет-провайдером

2. Перейдите в Настройка > IPV6 . Установите для IPv6 значение Отключить, затем Сохранить и Применить настройки.
(это рекомендуемый шаг, чтобы убедиться, что вы нет утечек IP)

Шаг 2

Зайдите в свою онлайн-учетную запись CyberGhost VPN и войдите со своим премиум-именем пользователя и Пароль

Нажмите ‘ Мои устройства ‘> затем’ Другое

Нажмите« Настроить новое устройство » и теперь создайте конфигурацию вашего сервера, как описано ниже:

  • Протокол:
  • Country: Поскольку соединения по собственному протоколу могут использоваться только с одним сервером, теперь вам нужно выбрать страну, из которой вы хотите просматривать веб-страницы; сервер, который будет использоваться в этой стране, будет выбран CyberGhost автоматически.
  • Группа серверов: выберите группу серверов и протокол OpenVPN (UDP или TCP), который вы хотите использовать.

OpenVPN UDP обеспечивает более высокую скорость, чем версия TCP, но в некоторых случаях может привести к прерыванию загрузки. Это настройка по умолчанию.
OpenVPN TCP позволяет более стабильные соединения, чем версия UDP, но немного медленнее. Выберите эту версию, если у вас есть повторяющиеся проблемы с подключением, такие как внезапные отключения.

Один раз желаемый параметр выбраны, сохраните их с помощью « Сохранить конфигурацию »

Чтобы просмотреть учетные данные OpenVPN , сгенерированные для вас на панели управления конфигурацией, нажмите Просмотреть конфигурацию .

После настройки Чтобы изменить настройки подключения, обратите внимание на следующее:

  • Группа серверов: Это адрес страны (сервера), которую вы хотите быть связанным, например «12345-1-ca.cg-dialup.net». Этот адрес меняется с каждой страной, которую вы выбрали на предыдущем шаге. Фактический единый сервер, который будет использоваться, будет автоматически выбран CyberGhost.
  • Имя пользователя: имя пользователя, созданное исключительно для этого протокола. Это НЕ ваше обычное имя пользователя учетной записи CyberGhost, оно используется только для аутентификации на наших серверах с помощью ручной настройки.
  • Пароль: пароль, созданный исключительно для использования протокола. Это НЕ ваш обычный пароль учетной записи CyberGhost, он используется только для аутентификации на наших серверах с помощью ручной настройки.
  • Предварительный общий ключ

После этого загрузите файл конфигурации. Для этого нажмите « Загрузить конфигурацию » и загрузите файл конфигурации на свой компьютер (рекомендуется создать специальную папку для конфигурации, доступную где-нибудь, например, на рабочем столе, и Извлечь /Скопируйте туда содержимое ZIP-файла.

Важно: пожалуйста, держите свое имя пользователя и пароль, полученные в процессе настройки, под рукой , вам будет предложено ввести их позже при настройке.

Теперь сохраненная конфигурация представляет собой ZIP-файл, который содержит следующие отдельные файлы:

  • ca.crt: Это сертификат центра сертификации
  • client.crt: Это файл сертификата пользователя
  • client. key: Это ваш файл закрытого ключа
  • openvpn.ovpn: Это ваш Файл конфигурации OpenVPN

Если вам нужно изменить страну, к которой вы подключаетесь, вы должны заново настроить местоположение для использования в управлении учетной записью и загрузите новый заархивированный файл конфигурации.

Шаг 3

Откройте интерфейс вашего маршрутизатора, как и раньше, b y запустите веб-браузер и введите следующий IP-адрес в адресной строке: 192.168.1.1 (это адрес управления маршрутизатором по умолчанию, ваш может отличаться, если вы вручную установили другой)

В консоли управления маршрутизатором, «Services» > затем «VPN» .

Прокрутите вниз до «Клиент OpenVPN» и установите флажок «Включить» рядом с «Запустить клиент OpenVPN» .

Теперь вы можете быстро заполнить настройки клиента как показано ниже:

  • IP/имя сервера: Введите группу серверов на шаге 2, например. г. ‘12345-1-ca.cg-dialup.net ‘. В зависимости от страны, к которой нужно подключиться, первая часть каждого адреса будет изменена, например вместо ‘12345-1-dialup.net’ (CA означает Канада, а 12345-1 — группа серверов) при выборе другой страны первая часть будет похожа на ‘12345-1-gb.cg-dialup.net’ (GB означает Великобританию, а 12345-1 группу серверов).
  • Порт: 443
  • Туннельное устройство: TUN
  • Туннельный протокол: UDP или TCP ( в зависимости от того, какой тип протокола вы выбрали на шаге 1)
  • Шифр ​​шифрования: AES-256-CBC
  • Алгоритм хеширования: SHA256
  • Аутентификация по паролю пользователя: Включите
  • ИМЯ ПОЛЬЗОВАТЕЛЯ : созданное вами имя пользователя при добавлении устройства на ШАГЕ 1 (это НЕ ваше обычное имя пользователя CyberGhost)
  • ПАРОЛЬ : Пароль, который вы сгенерировали при добавлении устройства на ШАГЕ 1 (это НЕ ваш обычный пароль CyberGhost).
  • Дополнительные параметры : Включено
  • TLS Cipher: Нет
  • Сжатие LZO: отключено
  • NAT: E nable
  • Защита брандмауэра : включите
  • IP-адрес: оставьте пустым
  • Маска подсети: оставьте поле пустым
  • Настройка MTU туннеля: 1500
  • Фрагмент UDP туннеля: оставьте поле пустым.
  • Исправление MSS туннеля UDP: отключить
  • nsCertType verify : не устанавливайте флажок.
  • Ключ аутентификации TLS: оставьте пустым
  • Дополнительная конфигурация: перейдите в папку, в которую вы извлекли загруженную конфигурацию, щелкните правой кнопкой мыши ‘ openvpn.ovpn ‘ и откройте его в редакторе TEXT (подойдет любой текстовый редактор, но WordPad отображает конфигурацию. более четко).

— После открытия выберите отрывок от ‘resolv-retry infinite’ до ‘verb 4’ и щелкните правой кнопкой мыши> КОПИРОВАТЬ выделенный текст (или используйте CTRL + C)

— щелкните правой кнопкой мыши в «Дополнительная конфигурация» и нажмите

  • Маршрутизация на основе политик: оставьте пустым
  • Ключ PKCS12: оставьте пустым
  • Статический ключ: оставьте поле пустым.
  • CA Cert: В это поле скопируйте весь текст , найденный в файле ‘CA.crt’ . Как и в случае с файлом .ovpn, щелкните правой кнопкой мыши файл ‘CA.crt’ и выберите Открыть с помощью> WordPad/Блокнот> скопировать ВСЕ текст ‘ca. crt ‘и ВСТАВЬТЕ его в это поле
  • Public Client Cert: В это поле скопируйте все текста , найденного в файле ‘client.crt’ . Как и в случае с файлом .ovpn, щелкните правой кнопкой мыши файл ‘client.crt’ и выберите «Открыть с помощью> WordPad/Блокнот> » скопируйте ВСЕ текст ‘client.crt’ и вставьте его в это поле
  • Частный клиент Ключ: В это поле скопируйте весь текст из ‘client.key’ файл. Как и в случае с файлом .ovpn, щелкните правой кнопкой мыши файл «client.key» и выберите «Открыть с помощью> WordPad/Блокнот> » скопируйте ВСЕ текст ‘client.key’ и ВСТАВЬТЕ его в это поле
  • Нажмите Сохранить а затем нажмите Применить настройки

Ниже приведен пример правильно настроенного маршрутизатора:

Шаг 4

Наконец, перейдите на вкладку Администрирование >

В поле Command Shell скопируйте и вставьте следующие команды (из этой статьи выберите все команды, начинающиеся с iptables> щелкните правой кнопкой мыши> скопировать:

  iptables -I FORWARD -i br0 -o tun1 -j ACCEPT  
iptables -I FORWARD -i tun1 -o br0 -j ACCEPT
iptables -I INPUT -i tun1 -j ОТКАЗАТЬ
iptables -t nat -A POSTROUTING -o tun1 -j MASQUERADE

Щелкните правой кнопкой мыши Поле «Команды» > ВСТАВИТЬ> нажмите «Сохранить брандмауэр» .

Теперь вы можете перезагрузить устройство, перейдя в Администрирование > Управление > прокрутите до конца и нажмите Перезагрузить маршрутизатор

ПРИМЕЧАНИЕ. Возможно, вам придется подождать некоторое время (до 1 минуты, в зависимости от маршрутизатора), чтобы настройки вступили в силу.

Чтобы убедиться, что VPN работает, перейдите в Status> OpenVPN
В разделе State вы должны увидеть сообщение: Client : ПОДКЛЮЧЕНИЕ УСПЕХА

Важно: вам НЕОБХОДИМО перезагружать маршрутизатор каждый раз, когда вы и другая страна

Наконец, перезапустите браузер (это чрезвычайно важно, поскольку информация о местоположении может храниться в кеше браузера) и посетите такой веб-сайт, как iplocation. net, чтобы проверить изменение вашего IP

Для получения дополнительной информации или проблем — лучше всего для обращения в службу поддержки:

по электронной почте: support@cyberghost.ro
через on -строчный запрос: https://support.cyberghostvpn.com/hc/en-us/requests/new
через 24/7 Live! Сеансы чата на нашем сайте

раздел>
Оцените статью
clickpad.ru
Добавить комментарий