การใช้ DD-WRT กับเซิร์ฟเวอร์การเข้าถึง OpenVPN | โอเพ่น VPN (2024)

การแนะนำ

ผู้ใช้ของเราหลายคนแสดงความสนใจในการใช้ DD-WRT หรือเราเตอร์ที่เกี่ยวข้องเพื่อเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่โฮสต์อยู่ด้านหลัง Access Server

แม้ว่าการใช้ OpenVPN ในลักษณะนี้อาจไม่ได้ให้ประสิทธิภาพที่ดีที่สุด เนื่องจากพลังการประมวลผลและหน่วยความจำของเราเตอร์มีจำกัด แต่ก็อาจมีประโยชน์ในกรณีที่ต้องใช้ความสะดวกมากกว่าปริมาณงานสูง

โปรดทราบว่าข้อมูลที่ให้ไว้ที่นี่มีไว้เพื่อการศึกษาและข้อมูลเท่านั้น เราจะไม่รับผิดชอบต่อความเสียหายใด ๆ ที่คุณได้รับอันเป็นผลมาจากการใช้คำแนะนำเหล่านี้ที่นี่ สำหรับการสนับสนุนด้านเทคนิคที่เกี่ยวข้องกับเฟิร์มแวร์ DD-WRT โปรดไปที่

ฟอรั่มชุมชน DD-WRT

ในการกำหนดค่า DD-WRT เพื่อใช้ในสภาพแวดล้อม OpenVPN Access Server คุณจะต้องสร้างและดาวน์โหลดโปรไฟล์การเข้าสู่ระบบอัตโนมัติจากเซิร์ฟเวอร์ของคุณก่อน คำแนะนำในการดำเนินการนี้มีให้ด้านล่าง

การสร้างและดาวน์โหลดโปรไฟล์ Autologin

การใช้ DD-WRT กับเซิร์ฟเวอร์การเข้าถึง OpenVPN | โอเพ่น VPN (1)
การใช้ DD-WRT กับเซิร์ฟเวอร์การเข้าถึง OpenVPN | โอเพ่น VPN (2)
การใช้ DD-WRT กับเซิร์ฟเวอร์การเข้าถึง OpenVPN | โอเพ่น VPN (3)

หากต้องการสร้างและดาวน์โหลดโปรไฟล์การเข้าสู่ระบบอัตโนมัติสำหรับเราเตอร์ DD-WRT ของคุณ โปรดไปที่สิทธิ์ของผู้ใช้สร้างชื่อผู้ใช้ที่เหมาะสมสำหรับไคลเอนต์ DD-WRT OpenVPN แล้วตรวจสอบอนุญาตให้เข้าสู่ระบบอัตโนมัติช่องทำเครื่องหมาย คลิกอัปเดตเซิร์ฟเวอร์ที่ทำงานอยู่ปุ่มเพื่อให้แน่ใจว่าการเปลี่ยนแปลงมีผล

ตอนนี้เข้าสู่ระบบที่เว็บเซิร์ฟเวอร์ไคลเอ็นต์ (CWS)และเลือกเข้าสู่ระบบดรอปดาวน์เมื่อได้รับแจ้ง

ดาวน์โหลดโปรไฟล์การเข้าสู่ระบบอัตโนมัติที่เสนอให้คุณใน CWS

เมื่อดาวน์โหลดโปรไฟล์แล้ว ให้เปิดโปรแกรมแก้ไขข้อความที่คุณชื่นชอบ โปรดทราบว่าหากคุณกำลังใช้ระบบปฏิบัติการวินโดวส์คุณจะต้องใช้โปรแกรมแก้ไขข้อความที่เข้าใจรูปแบบ Unix EOF ดังนั้นโปรแกรมแก้ไขข้อความเช่นสมุดบันทึกจะไม่ทำงาน. ในกรณีนี้ ให้ใช้โปรแกรมแก้ไขข้อความ เช่นแผ่นจดบันทึก++, เวิร์ดแพด,หรือไมโครซอฟต์ เวิร์ด.

หากต้องการตรวจสอบว่าโปรไฟล์ของคุณเป็นโปรไฟล์การเข้าสู่ระบบอัตโนมัติจริงๆ คุณควรเห็นOVPN_ACCESS_SERVER_AUTOLOGIN=1สัญลักษณ์ในโปรไฟล์ที่คุณเพิ่งเปิดในโปรแกรมแก้ไขข้อความ หากไม่มีสัญลักษณ์นี้ อาจเป็นไปได้ว่าโปรไฟล์ที่คุณได้รับไม่ใช่โปรไฟล์การเข้าสู่ระบบอัตโนมัติ และดังนั้นจึงทำงานไม่ถูกต้องกับเราเตอร์ DD-WRT ของคุณ

** หมายเหตุ: คำแนะนำด้านล่างนี้ใช้ได้กับ DD-WRT เวอร์ชันล่าสุดเท่านั้น กล่าวอีกนัยหนึ่ง หากคุณใช้ DD-WRT เวอร์ชันสต็อกที่ให้ไว้บนเว็บไซต์หลัก คำแนะนำเหล่านี้อาจจะไม่เหมาะกับคุณ หากต้องการอัปเดตเป็นเวอร์ชันล่าสุด โปรดอัปเดตเป็นเวอร์ชันล่าสุดโดยไปที่ที่นี่:ftp://ftp.dd-wrt.com/others/eko/BrainSlayer-V24-preSP2/. คุณควรตรวจสอบให้แน่ใจว่าคุณได้ปฏิบัติตามคำแนะนำในการกะพริบทั้งหมดสำหรับอุปกรณ์เฉพาะของคุณ ไม่เช่นนั้นอุปกรณ์ของคุณอาจไม่สามารถใช้งานได้ เราจะไม่รับผิดชอบต่ออุปกรณ์ใด ๆ ที่ไม่สามารถใช้งานได้เนื่องจากไฟแฟลชที่เข้ากันไม่ได้หรือไฟแฟลชไม่ดี เช่นเดียวกับเฟิร์มแวร์หรือการปรับแต่งของบุคคลที่สาม คุณต้องรับความเสี่ยงเอง!

ก่อนที่คุณจะเริ่มต้น ตรวจสอบให้แน่ใจว่าเราเตอร์ของคุณได้รับการกำหนดค่าอย่างเหมาะสมสำหรับเซิร์ฟเวอร์ NTP. การตั้งค่านี้สามารถพบได้ภายใต้ติดตั้งแท็บในการกำหนดค่าเราเตอร์ของคุณ ภายใต้การตั้งค่าเวลา, ตรวจสอบให้แน่ใจว่าไคลเอ็นต์ NTPถูกตั้งค่าเป็นเปิดใช้งานและIP เซิร์ฟเวอร์ / ชื่อถูกเติมด้วยเซิร์ฟเวอร์เวลาที่เหมาะสม หากคุณไม่ทราบว่าเซิร์ฟเวอร์เวลาของคุณคืออะไร กรุณากรอกtime.nist.govในกล่องข้อความตามที่ระบุ

หลังจากนั้น แวะชม.บริการแท็บแล้ววีพีพีเอ็นแท็บ ภายใต้มาตราเริ่มไคลเอนต์ OpenVPN, คลิกเปิดใช้งานกล่องวิทยุ หากคุณไม่เห็นส่วนนี้ อาจเป็นไปได้ว่าบิลด์ DD-WRT ของคุณไม่ได้เปิดใช้งาน OpenVPN โปรดดูเอกสารประกอบ DD-WRT ที่เหมาะสมสำหรับข้อมูลเพิ่มเติมเกี่ยวกับรุ่น DD-WRT ต่างๆ

เมื่อคุณเลือกตัวเลือกนั้นแล้ว ให้ตรวจสอบด้วยเปิดใช้งานตัวเลือกภายใต้ตัวเลือกขั้นสูงซึ่งจะช่วยให้คุณสามารถกำหนดตัวเลือกที่ต้องการโดย Access Server และสำหรับการเชื่อมต่อ VPN ในการทำงาน

จากนั้นควรแสดงหน้าจอต่อไปนี้ ดังภาพด้านล่าง:
การใช้ DD-WRT กับเซิร์ฟเวอร์การเข้าถึง OpenVPN | โอเพ่น VPN (4)

คำอธิบายการกำหนดค่า:

เริ่มไคลเอนต์ OpenVPN:เปิด/ปิดการเชื่อมต่อไคลเอนต์ OpenVPN

IP/ชื่อเซิร์ฟเวอร์:ชื่อโฮสต์ของเซิร์ฟเวอร์ VPN ที่คุณพยายามเชื่อมต่อ หากคุณไม่ทราบว่าสิ่งนี้คืออะไร ให้ดูในโปรไฟล์ของคุณเพื่อดูรายการที่ขึ้นต้นด้วยระยะไกล. ตัวอย่างเช่นรายการระยะไกล us.shieldexchange.com 1194 udpแสดงว่าชื่อโฮสต์คือus.shieldexchange.com.

ท่าเรือ:หมายเลขพอร์ตที่เซิร์ฟเวอร์ VPN กำลังฟังอยู่ หากคุณไม่ทราบว่าสิ่งนี้คืออะไร ให้มองหาหมายเลขพอร์ตในรายการระยะไกล เช่น หมายเลขที่แสดงในตัวอย่างก่อนหน้านี้ ในตัวอย่างก่อนหน้านี้ พอร์ตคือ1194. หากเซิร์ฟเวอร์ของคุณใช้พอร์ตเดียว คุณอาจเห็นหมายเลขพอร์ตที่ระบุโดยใช้ท่าเรือคำสั่ง (เช่นพอร์ต 1194). ขอแนะนำให้คุณเลือกพอร์ต UDP บน TCP เนื่องจาก UDP ให้ความน่าเชื่อถือที่ดีกว่าสำหรับเซสชัน VPN ของคุณ

อุปกรณ์อุโมงค์:โหมดการทำงานใดที่เซิร์ฟเวอร์การเข้าถึงของคุณกำลังทำงานอยู่ ในกรณีส่วนใหญ่จะเป็นเช่นนี้อีกครั้ง(เลเยอร์ 3) และตัวเลือกนี้ระบุไว้ในโปรไฟล์เป็นผู้พัฒนาและdev-ประเภทคำสั่ง (เช่นtun ประเภท dev).

โปรโตคอลอุโมงค์:โปรโตคอลทันเนลที่ VPN ของคุณระบุให้ใช้ หลายครั้งที่ Access Server ถูกตั้งค่าให้ใช้ทั้งพอร์ต TCP และ UDP รวมกันตามที่ส่งผ่านระยะไกลรายการหรือโดยโปรโต(เช่น.โปรโต udp) คำสั่ง หากเซิร์ฟเวอร์ของคุณมีทั้งรายการ TCP และ UDP คุณควรเลือกคู่ UDP เนื่องจากจะให้ความน่าเชื่อถือที่ดีกว่าสำหรับเซสชัน VPN ของคุณ

รหัสการเข้ารหัส:อัลกอริธึมการเข้ารหัส OpenVPN จะใช้เชื่อมต่อกับเซิร์ฟเวอร์ระยะไกล สิ่งนี้จะต้องตรงกับสิ่งที่ใช้บนเซิร์ฟเวอร์ในปัจจุบัน ตามค่าเริ่มต้น Access Server จะใช้นามสกุลปลาปักเป้า CBCกลไกการเข้ารหัสช่องข้อมูล คุณไม่สามารถเลือกอัลกอริธึมอื่นได้ที่นี่ เว้นแต่คุณจะเปลี่ยนสิ่งที่ใช้บนเซิร์ฟเวอร์ด้วย สำหรับข้อมูลเกี่ยวกับการเปลี่ยนรหัสใน Access Server โปรดไปที่บทความที่นี่:https://openvpn.net/vpn-server-resources/change-encryption-cipher-in-access-server/.

อัลกอริทึมแฮช:SHA1เป็นอัลกอริทึมแฮชที่ใช้โดย Access Server ดังนั้นคุณควรเลือกตัวเลือกนี้ที่นี่

การตรวจสอบ nsCertType:ตรวจสอบเพื่อดูว่าเซิร์ฟเวอร์ระยะไกลใช้ประเภทใบรับรองที่ถูกต้องสำหรับการเชื่อมต่อ OpenVPN หรือไม่ เนื่องจากนี่คือคุณลักษณะความปลอดภัยของ OpenVPN จึงควรเปิดใช้งานทิ้งไว้

ตัวเลือกขั้นสูง:ตามที่อธิบายไว้ก่อนหน้านี้ จะต้องมีตัวเลือกนี้เปิดใช้งานแล้วเพื่อให้คุณตั้งค่าตัวเลือกที่จำเป็นสำหรับการเชื่อมต่อ VPN ที่ประสบความสำเร็จ

การบีบอัด LZO:เปิดใช้งานการบีบอัดผ่าน VPN ตัวเลือกนี้จะเปิดใช้งานตามค่าเริ่มต้นโดย Access Server แม้ว่าจะสามารถปิดการสนับสนุนนี้ได้ในฝั่งไคลเอ็นต์ก็ตาม
แนท:สร้างเลเยอร์ NAT บนอุโมงค์ VPN นี่ควรจะเป็นเปิดใช้งานแล้วหากคุณวางแผนที่จะให้การรับส่งข้อมูลของลูกค้าทั้งหมดของคุณถูกส่งผ่านอุโมงค์ VPN ภายใต้ที่อยู่ IP ที่ใช้ร่วมกันที่กำหนดโดยเซิร์ฟเวอร์ VPN หากคุณต้องการส่งการรับส่งข้อมูลจากไคลเอนต์ของคุณโดยตรงผ่านทันเนลโดยไม่มีการแก้ไขที่อยู่ใดๆ (เช่น หากคุณใช้การกำหนดเส้นทางขั้นสูง) ดังนั้นตัวเลือกนี้ควรเป็นพิการ. ขอแนะนำอย่างยิ่งให้คุณเปิดตัวเลือกนี้ เว้นแต่คุณจะรู้ว่าคุณกำลังทำอะไรอยู่

ที่อยู่ IP ท้องถิ่น:ระบุที่อยู่ IP ที่อุโมงค์ OpenVPN ของคุณควรใช้ โดยทั่วไปฟิลด์นี้จะไม่สามารถใช้ได้ เนื่องจาก Access Server จะกำหนดที่อยู่โดยอัตโนมัติเมื่อการเชื่อมต่อสำเร็จ

การตั้งค่า TUN MTU:หน่วยการส่งข้อมูลสูงสุด (MTU) ที่ใช้บนอุโมงค์ VPN ทิ้งไว้ที่1500เว้นแต่จะได้รับคำแนะนำจากเจ้าหน้าที่ฝ่ายสนับสนุนหรือผู้เชี่ยวชาญด้านเครือข่าย

MSS-Fix/Fragment ข้ามอุโมงค์:เว้นแต่จะได้รับคำแนะนำเป็นอย่างอื่นโดยเจ้าหน้าที่ฝ่ายสนับสนุนหรือผู้เชี่ยวชาญด้านเครือข่าย ให้เว้นฟิลด์นี้ว่างไว้

รหัส TLS:อัลกอริธึมการเข้ารหัสใดที่ OpenVPN ควรใช้ในการเข้ารหัสช่องสัญญาณควบคุมAES-128 SHAและAES-256 SHAเป็นทางเลือกที่ดีที่นี่ สำหรับ DD-WRT เวอร์ชันใหม่กว่าที่ไม่มีตัวเลือกเหล่านี้ โปรดเลือกตัวเลือกที่ลงท้ายด้วยSHA1หรือเลือกไม่มี สำหรับตัวเลือกนี้

รหัสรับรองความถูกต้อง TLS:OpenVPN คีย์แบบคงที่ควรใช้สำหรับสร้างคีย์ส่ง/รับ HMAC คุณอาจพบกุญแจนี้ล้อมรอบด้วยวงเล็บ คัดลอกเนื้อหาจากโปรไฟล์ของคุณโดยเริ่มจาก-----เริ่มต้น OpenVPN คีย์คงที่ V1-----จนกว่าคุณจะไปถึง-----จบคีย์คงที่ OpenVPN V1-----.
การกำหนดค่าเพิ่มเติม:การกำหนดค่าเพิ่มเติมใดๆ ที่คุณต้องการกำหนดสำหรับการเชื่อมต่อ VPN หากคุณต้องการเรียกใช้อุโมงค์แยกบน VPN คุณสามารถใช้ไวยากรณ์คำสั่งด้านล่าง:
เส้นทาง nopull
เส้นทาง <ชื่อโฮสต์เซิร์ฟเวอร์ VPN หรือ IP ที่นี่> 255.255.255.255 net_gateway
เส้นทาง <ชื่อโฮสต์หรือ IP ของซับเน็ตที่นี่> <ซับเน็ตมาสก์ที่นี่> vpn_gateway
เส้นทาง <ชื่อโฮสต์ 2 หรือ IP ของซับเน็ต 2 ที่นี่> <ซับเน็ตมาสก์ 2 ที่นี่> vpn_gateway
ตัวอย่างเช่น หากต้องการเปลี่ยนเส้นทางเท่านั้นSecretnet.exampletronix.comและ192.168.1.0/24ซับเน็ตผ่านvpn.exampletronix.comเซิร์ฟเวอร์ VPN ใช้คำสั่งต่อไปนี้:
เส้นทาง nopull
เส้นทาง vpn.exampletronix.com 255.255.255.255 net_gateway
เส้นทาง Secretnet.exampletronix.com 255.255.255.255 vpn_gateway
เส้นทาง 192.168.1.0 255.255.255.0 vpn_gateway
การกำหนดเส้นทางตามนโยบาย:ช่องนี้ควรเว้นว่างไว้
ใบรับรองแคลิฟอร์เนีย:ใบรับรอง CA ที่ใช้โดยเซิร์ฟเวอร์ VPN ซึ่งพบระหว่าง<แคลิฟอร์เนีย>วงเล็บปีกกาภายในโปรไฟล์ เริ่มคัดลอกจาก-----เริ่มต้นใบรับรอง----- จนกว่าคุณจะตี-----ใบรับรองจบ-----.

ใบรับรองลูกค้าสาธารณะ:ใบรับรอง CA ที่ใช้โดยไคลเอนต์ VPN พบระหว่าง<ใบรับรอง>วงเล็บปีกกาภายในโปรไฟล์ เริ่มคัดลอกจาก-----เริ่มต้นใบรับรอง----- จนกว่าคุณจะตี-----ใบรับรองจบ-----.
รหัสลูกค้าส่วนตัว:รหัสส่วนตัวของลูกค้าที่ใช้โดยไคลเอนต์ VPN พบระหว่าง<คีย์>วงเล็บปีกกาภายในโปรไฟล์ เริ่มคัดลอกจาก-----เริ่มต้นคีย์ส่วนตัว RSA-----จนกว่าคุณจะตี-----สิ้นสุดคีย์ส่วนตัว RSA-----.
หากต้องการเริ่มการเชื่อมต่อ VPN ให้คลิกที่ใช้การตั้งค่าไปที่ด้านล่างของหน้า คุณสามารถดูสถานะการเชื่อมต่อ VPN ของคุณได้โดยไปที่สถานะแท็บแล้วตามด้วยโอเพ่น VPNแท็บ

การใช้ DD-WRT กับเซิร์ฟเวอร์การเข้าถึง OpenVPN | โอเพ่น VPN (2024)

References

Top Articles
Latest Posts
Article information

Author: Prof. An Powlowski

Last Updated:

Views: 5989

Rating: 4.3 / 5 (44 voted)

Reviews: 91% of readers found this page helpful

Author information

Name: Prof. An Powlowski

Birthday: 1992-09-29

Address: Apt. 994 8891 Orval Hill, Brittnyburgh, AZ 41023-0398

Phone: +26417467956738

Job: District Marketing Strategist

Hobby: Embroidery, Bodybuilding, Motor sports, Amateur radio, Wood carving, Whittling, Air sports

Introduction: My name is Prof. An Powlowski, I am a charming, helpful, attractive, good, graceful, thoughtful, vast person who loves writing and wants to share my knowledge and understanding with you.