OpenVPN сервер на роутере ASUS RT-N56U B1 (прошивка от Padavan)

Если Вы являетесь счастливыми обладателями роутеров, на которые можно ставить сторонние прошивки, то этот гайд для Вас. Речь пойдёт об одной из этих самых прошивок, в частности от Padavan.

Чем же так хороши сторонние прошивки? Ответ на этот вопрос Вы и сами сможете найти на просторах интернета. И думаю, раз уж Вы сюда попали, значит на роутер себе запилили эту прошивку. Ну не суть, этот мини-гайд ориентирован в первую очередь на новичков, которые дел не имели с VPN и по большей части не знают что это такое.

Для начала жмакаем сюда (сайт разработчиков свободного ПО) и качаем подходящую для Вас версию.

 

 

 

 

 

 

 

 

Далее устанавливаем, соглашаясь попутно со всеми требованиями ПО, оставляем всё как есть. Ещё появится окно с установкой виртуального сетевого интерфейса, там тоже нажимаем «Установить»

После успешной установки нажмите «Свойства» на «OpenVPN GUI», и во вкладке «Совместимость» поставьте галку на уровне доступа «От администратора»

Всё, на этом пока остановимся.  И перейдём к роутеру, в данном случае к Asus N56U.

Заходим на интерфейс роутера, в стандартной ситуации это 192.168.1.1. В разделе «VPN сервер» на вкладке «Настройки» укажите данные:

Затем переходим на вкладку «Сертификаты/ключи OpenVPN». Выбираем имя сервера, длину ключа, количество дней, которое будет этот сервер существовать и нажимаем «Сгенерировать»:

Получится вот такая штука как на скриншоте ниже. Это и есть сертификаты и ключи

Всё, сервер Вы создали, теперь необходимо создать клиентов, чтобы подключаться к нему. На этой же вкладке выбираем имя клиента, длину ключа, количество дней, на которые Вы дадите клиенту доступ к серверу. И нажмите «Экспорт». Файлик скачается и Вы его должны переместить сюда C:\Program Files\OpenVPN\config

P.S. Тут две мысли должны Вас посетить, либо делайте малое количество дней для клиента, либо Вам придётся переустанавливать сервер, чтобы нежелательный клиент потерял доступ к серверу. И заново клиентам раздавать доступ.

Почти всё товарищи! Осталось самое простое — это нажать правой кнопкой по запущенной предварительно программе «OpenVPN GUI» и клацнуть на «Подключиться»:

В итоге должно получиться вот такое:

На этом всё!

Вам понравится...

3 Комментариев

  1. «Тут две мысли должны Вас посетить, либо делайте малое количество дней для клиента, либо Вам придётся переустанавливать сервер, чтобы нежелательный клиент потерял доступ к серверу.»
    Если использовать EasyRSA из комплекта OpenVPN для генерации всех сертификатов (без использования укороченной версии в Web-интерфейсе роутера), то в OpenVPN предусмотрена блокировка клиентов с отозванными (revoked) сертификатами, если прописать в расширенную конфигурацию OpenVPN специальный параметр, включающий ссылку на revoke-файл (его тоже надо положить в энергонезависимую память роутера: /etc/storage), то такие клиенты допускаться в впн-сеть не будут.

  2. Это общая практика под Linux при работе с разделами Ext и сваливать все на «прошивку» можно только по собственному невежеству.

  3. Malikero:

    Всем большой привет! Поздравляю с новым годом, желаю всем счастья, здоровья и удачи в новом году!

    Хороший у вас сайт, многие посты очень позновательные.