Ubiquiti router edge настройка vpn
Start Openswan
Start up openswan by executing: sudo systemctl start ipsec.service
If you run ps ax|grep ipsec , you should now see it running:
Enable Openswan to start at boot with: sudo systemctl enable ipsec.service
Add the following to /etc/sysctl.conf:
At this point the GCP instance is configured, so let’s move to the Ubiquiti confiruation.
Log in to EdgeMAX through the GUI; this could also be configured through CLI, but the GUI is pretty simple.
Navigate to the VPN section of the EdgeRouter:
Select the “IPsec Site-to-Site” tab, configure the Peer settings, and then select “Apply”.
Reboot the GCP Instance to make sure Libreswan starts at boot and connects properly.
After rebooting, log in and run the following: service ipsec status . Status showing “IPsec SA established tunnel mode” should be displayed.
Try to ping the lab network (e.g. 192.168.1.100) from the GCP VPN instance:
Try to ping the GCP VPN from the lab network:
Up until this point, a VPN has been created between the GCP Instance (i.e. gcp-vpn-01) and the Lab Network (192.168.1.0/24), but the rest of the GCP network has not been configured to be able to reach the Lab Network. To solve this, we need to create a route within GCP Networking.
Navigate to Networking -> Routes within the Host Project. Select “Create Route”. Configure the route similar to the following:
From an unrelated Google Compute Engine instance, try to ping to the Lab Network. It should be successful:
Connectivity between the Lab Network and the GCP Network has now been set up. There is no redundancy, and if either the EdgeRouter or the GCE instance go down then the VPN network connection goes down. The GCE instance configured is small, so performance is not the goal. That said, if testing or requirements allow for those caveats, it’s a nice and comparatively inexpensive connection between a lab and the GCP network.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно.
Вам необходимо обновить браузер или попробовать использовать другой.
Humpa
участник
Провайдер раздаёт интернет через PPTP, IP адрес VPN сервера динамический. не могу понять, как настроить адрес VPN сервера через доменное имя, везде требует ввода именно IP. буду очень благодарен за совет или помощь!
leonid
участник
fAntom
Super Moderator
Универсальные внешние аккумуляторы
Yealink
GPS-трекеры
TOTOLINK
Ajax Systems
Аналоговые видеокамеры
Fanvil
Оптические патч-корды
TP-Link
Регистраторы
Аккумуляторные батареи
В этой публикации мы расскажем, как настроить EdgeRouter L2TP (протокол туннелирования уровня 2), используя локальную аутентификацию. Этот пример основан на проверке «до совместного использования» и не фокусируется на аутентификации на основе сертификата.
Важно! Применимо к прошивке EdgeOS 1.9.1+ во всех моделях EdgeRouter. Требуется знание интерфейса командной строки (CLI) и базовых сетевых знаний.
EdgeRouter
EdgeRouter — невероятно крутая железка и если вы не являетесь счастливым обладателем оной рекомендую все-таки ее купить. Для дома я бы рекомендовал EdgeRouter Lite, который стоит на Amazon всего-лишь $75. Более простая модель EdgeRouter X обойдется вам в $63.
Чем же крут EdgeRouter? Во-первых, операционной системой EdgeOS с большим набором функций, которые можно настраивать как с помощью интуитивно понятного GUI, так и через SSH. Во-вторых, аппаратной платформой: EdgeRouter Lite основан на специализированном сетевом процессоре Cavium Octeon Plus CN5020, который может акселерировать множество сетевых функций, в том числе NAT. EdgeRouter X основан на более слабом MediaTek MT7621AT, поэтому я бы все же рекомендовал остановить свой выбор на модели Lite. Третий фактор — это, конечно же, цена.
RAIDON
HPE Aruba Networks
HiWatch
Контроллеры для точек доступа
Тестирование и результат
Последний шаг - протестировать и подтвердить прибытие трафика L2TP на внешний интерфейс и проверить журналы. Если есть проблемы с L2TP VPN, проверьте файлы журнала, чтобы определить проблему. После запуска сеанса L2TP проверьте соединение, используя следующие команды:
1. Проверить состояние IPsec в ER:
2. Убедитесь, что трафик увеличивает счетчики на соответствующих правилах Firewall.
3. Захватите приход трафика L2TP на внешний интерфейс глобальной сети ER:
Медиаконвертеры
Nobelic
Переходники и кабели USB, HDMI, DVI, SATA, 3RCA
L2TP-сервер
В этом примере ER был предварительно настроен с помощью "Мастера базовой установки" (Basic setup wizard). Мы предположим, что хосты локальной сети могут быть связаны с хостами в Интернете.
UDP порты и протоколы, относящиеся к L2TP:
- UDP 1701 (L2TP)
- UDP 500 (IKE)
- ESP (Protocol 50)
- UDP 4500 (NAT-T)
CLI STEPS: Получите доступ к интерфейсу командной строки (CLI). Вы можете сделать это, используя CLI-кнопку в GUI или используя программу PuTTY.
1. Запустите режим конфигурации.
2. Измените настройки аутентификации сервера (замените своим паролем).
Примечание: Если Вы определяете предварительно представленный пароль используя кавычки, убедитесь что пароль на стороне клиента не включает эти самые кавычки. Для примера, set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret пароль 'sup3rSecure' должен выглядеть как 'sup3rSecure' на клиенте.
3.Создайте IP-адрес для использования VPN-клиентами.
Примечание: Вы можете также выдавать IP адреса локальной субсети (192.168.1.0/24 в этом случае), но убедитесь, что они не пересекаются с IP адресами, которые выдает Ваш DHCP-сервер, или не используются другими устройствами Вашей сети. Определение адресов в том же радиусе, что и локальная субсеть, не рекомендуется, потому что оно может привести к проблемам с приложениями, которые полагаются на мультикаст (discovery).
4. Определите DNS серверы, которые будут использовать VPN клиенты.
Вы также можете настроить DNS-сервер как внутренний IP-адрес самого маршрутизатора. В этом случае Вам также понадобится включить DNS пересылку (если она еще не включена) и установить адрес ожидания сети на тот же внутренний IP-адрес.
5. Определите интерфейс WAN, который будете получать L2TP-запросы от клиентов.
Настройте только одно из следующих действий. Определите, какая команда лучше всего подходит для Вашей ситуации, используя следующие параметры:
(A) Ваш интерфейс WAN получает адрес через DHCP.
(B) Ваш WAN-интерфейс настроен на статический адрес (замените значение на внешний адрес).
(C) Ваш WAN-интерфейс получает адрес через PPPoE, или вы используете Dual WAN Load-Balancing.
Примечание: Когда используются несколько восходящих линий (Dual WAN Load-Balancing), применяйте опцию C. Если Вы используете вариант A или B, Ваш сервер L2TP будет доступен только на одном адресе WAN.
6. Настройте локальную аутентификацию (замените на нужные Вам пользовательские пароли):
7. (Необязательно) Определите интерфейсы IPsec, которые будут использоваться для L2TP.
Этот шаг зависит от используемой версии прошивки. Официальное использование этой команды устарело в версии 1.8.5.
8. (Необязательно) Понизьте MTU для трафика L2TP.
Экспериментируйте с понижением значения MTU, если производительность L2TP низкая. Это может произойти, к примеру, когда внешний интерфейс WAN использует PPPoE (1492 байт MTU).
9. (Необязательно) Включите требование от VPN-клиентов использовать определенный протокол аутентификации при подключении.
- PAP - Require Password Authentication Protocol
- CHAP - Require Challenge Handshake Authentication Protocol
- MS-CHAP - Require Microsoft Challenge Handshake Authentication Protocol
- MS-CHAP-V2 - Require Microsoft Challenge Handshake Authentication Protocol Version 2
10. Зафиксируйте изменения.
11. Сохраните конфигурацию.
Mean Well
Принт-серверы
Правила Firewall
Правило WAN_LOCAL, созданное Мастером базовой установки (Basic Setup wizard), не разрешает входящие подключения по умолчанию. Для принятия VPN-трафика необходимо создать правила брандмауэра для L2TP, ESP и IKE.
1. Запустите режим конфигурации.
2. Добавьте дополнительные правила L2TP, IKE, NAT-T и ESP для WAN интерфейсов.
Примечание. Имя локального правила брандмауэра, применяемого к интерфейсу WAN, может отличаться в Вашей среде. Независимо от схемы, убедитесь, что верное правило брандмауэра применяется в интерфейсе WAN или вручную применяйте его set interfaces ethernet eth0 firewall local name .
3. Зафиксируйте изменения.
4. Сохраните конфигурацию.
VoIP шлюзы
Аксессуары для VoIP-оборудования
NAT и IP Firewall
VPN поднят, DNS’ы поправили, теперь необходимо настроить NAT для интерфейса vtun0 и пустить часть трафика через него.
NAT проще всего создать через GUI. Для этого открываем вкладки: Firewall/NAT -> NAT и жмем на кнопку Add Source NAT Rule:
Save и NAT создан! Обратите внимание, чтобы NAT для вашего VPN был как минимум вторым пунктом после общего NAT’а для вашего соединения. Таким образом весь трафик будет ходить обычным путем через обычный NAT, а через NAT VPN трафик мы пустим лишь через дополнительные правила.
Теперь создадим список из IP-адресов ресурсов, доступ к которым будет осуществляться через VPN. Для этого откроем вкладку Firewall/NAT -> Firewall/NAT Groups и нажмем кнопку Add Group. Нас интересует Address Group, которую мы назовем vpn_group:
В эту группу следует добавить все интересующие вас IP-адреса. Узнать их весьма просто. Для этого в macOSX и Linux есть утилита nslookup:
Теперь попросим IP Firewall создать правило, согласно которому весь трафик с destination IP-адресами из нашего списка будет перенаправляться через VPN NAT:
set protocols static table 1 interface-route 0.0.0.0/0 next-hop-interface vtun0
set firewall modify vpn_route rule 1 description ‘VPN Sites’
set firewall modify vpn_route rule 1 destination group address-group vpn_group
set firewall modify vpn_route rule 1 modify table 1
set interfaces ethernet eth1 firewall in modify vpn_route
commit
save
Synology
USB Wi-Fi адаптеры
Jirous
DNS Forwarding
Поскольку провайдеры любят подменять DNS запросы, чтобы вместо нужного вам ресурса в браузере открывалась какая-нибудь ахинея мы настроем DNS forwarding для интересующих нас сайтов. Для этого необходимо там же в терминале выполнить следующие строки:
И так далее. Не забывайте сделать commit и save. Вместо Google’ого DNS сервера 8.8.8.8 можете использовать любой другой.
Ajax Systems
Wi-Fi антенны
M5Stack
Патч-корды
UNIVOIS
MikroTik
Configure Openswan
By default libreswan includes any configuration files under /etc/ipsec.d/*.conf . We are going to create gcp-to-lab.conf and put our configuration in here.
We also need a .secrets file that will include our Pre-Shared Key. Create gcp-to-lab.secrets inside /etc/ipsec.d/ .
After both files are created, you should see them both and a few default files inside /etc/ipsec.d/ :
MasterLAN
TG-NET
KVM переключатели
Грозозащита
Аксессуары для видеонаблюдения
Корпуса
Что делаем?
- Топология сети
- L2TP сервер
- Правила Firewall
- Windows-клиент
- Тестирование и результат
Роутеры с PоE
LigoWave
Неуправляемые коммутаторы
Mercusys
IP телефоны
ATcom
Spotify
В качестве бонуса я расскажу как абсолютно легально получить работающий Spotify не прибегая к покупке Premium аккаунта. Для этого в наш vpn_group нужно добавить следующие IP адреса:
Похожим образом “перенести” в другую страну можно любое приложение, но об этом в другой статье :)
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно.
Вам необходимо обновить браузер или попробовать использовать другой.
Григорий
новичок
arastegaev
Moderator
ubnt.su
Administrator
Также в файле напишите свой контакт, чтобы жаждущие и страждущие могли задавать вам вопросы по существу проблем.
Григорий
новичок
Задача: развертывание VPN интрасети на базе роутеров EdgeRouter.
Сеть предприятия состоит из 4-х площадок:
-ГЛАВ.ОФИС
-Филиал_Барнаул
-Филиал_Хабаровск
-Филиал_Омск
каждая из которых имеет оптоволоконный доступ в Интернет. «Белый» IP адрес имеет только площадка ГЛАВ.ОФИС – 75.35.85.125. По нему будут адресоваться VPN-клиенты.
Настройка роутеров начинается с Reset-а – удерживая скрепкой, выключить и включить питание, дождаться прекращения мигания светодиодов на панели EdgeRouter-а. Далее на компьютере установить IP адрес 192.168.1.11 подсоединить его к порту eth0, войти в GUI по адресу 192.168.1.1, установить последнюю прошивку (1.5.0 на 10/07/2014), используя Wizard WAN-2LAN подключиться к провайдеру.
На каждой площадке для корректной работы Интрасети должна быть своя IP адресация:
Место диапазон адресов код сети
ГЛАВ.ОФИС - с 192.168.16.1 по 192.168.31.254 192.168.16.0/20
Филиал_Барнаул - с 192.168.32.1 по 192.168.47.254 192.168.32.0/20
Филиал_Хабаровск - с 192.168.48.1 по 192.168.63.254 192.168.48.0/20
Филиал_ Омск - с 192.168.64.1 по 192.168.79.254 192.168.64.0/20
Необходимо поменять настройки сетевого интерфейса всех роутеров для LAN подключения (на каждом своя подсеть 16, или 32, или 48, или 64):
Шлюзом на каждой площадке является первый IP адрес диапазона адресов, закрепленный за EdgeRouter-ами. На каждом роутере установить DHCP сервер, раздающий IP из диапазона адресов:
Место диапазон DHCP адресов Gateway
ГЛАВ.ОФИС - с 192.168.16.21 по 192.168.31.250 192.168.16.1
Филиал_Барнаул - с 192.168.32.21 по 192.168.47.250 192.168.32.1
Филиал_Хабаровск - с 192.168.48.21 по 192.168.63.250 192.168.48.1
Филиал_ Омск - с 192.168.64.21 по 192.168.79.250 192.168.64.1
ЛИШНИЕ DHCP СЕРВЕРЫ УДАЛИТЬ
На роутере ГЛАВ.ОФИС для конфигурирования VPN сервера необходимо в консоли ввести следующие команды:
configure
set vpn pptp remote-access authentication mode local
set vpn pptp remote-access authentication local-users username brnul password akwi375hf
set vpn pptp remote-access authentication local-users username hbrvsk password w83759kjs
set vpn pptp remote-access authentication local-users username omsk password i657hvo98
set vpn pptp remote-access client-ip-pool start 192.168.255.10
set vpn pptp remote-access client-ip-pool stop 192.168.255.110
set vpn pptp remote-access outside-address 192.168.16.1
set vpn pptp remote-access dns-servers server-1 8.8.8.8
set vpn pptp remote-access dns-servers server-2 8.8.4.4
set vpn pptp remote-access authentication local-users username brnul static-ip 192.168.255.32
set vpn pptp remote-access authentication local-users username hbrvsk static-ip 192.168.255.48
set vpn pptp remote-access authentication local-users username omsk static-ip 192.168.255.64
commit
save
Замечание: важно закрепить статично IP адреса туннелей, чтобы при хаотичном подключении не получать IP адреса хаотично. Пригодится для маршрутизации.
На остальных роутерах для настройки VPN клиентов в консоли ввести следующие команды, меняя только user-id и password :
configure
edit interfaces pptp-client pptpc0
set server-ip 75.35.85.125
set user-id omsk
set password i657hvo98
set require-mppe
commit
save
Для возможности прохождения VPN трафика, на роутере ГЛАВ.ОФИС (где настроен VPN сервер) в Firewall-е необходимо разрешить доступ входящего (WAN_LOCAL) TCP протокола по порту 1723 и протокола GRE. Это делается в GUI. Находясь в «Ruleset Configuration for WAN_LOCAL», добавить два новых правила – кнопка «Add New Rule»
Следующий этап – настройка маршрутизации для VPN. Все пакеты на роутерах VPN клиентов с локальными адресами 192.168.*.* должны быть направлены в VPN-туннель в сторону сервера
. На сервере маршрутов должно быть три, по одному на каждый VPN-клиент:
На каждой площадке есть серверы, доступ к которым должен быть со всех устройств всех площадок. Для этого в файлы c:\windows\system32\drivers\etc\hosts необходимо внести их IP адреса и имена:
192.168.16.33 server_think
192.168.64.30 server_un
192.168.48.26 server-is
192.168.32.23 server-dj
Закрепить IP адреса серверов необходимо в DHCP серверах на роутерах:
The best practice for setting up a Site-to-Site IPsec VPN with Google Cloud is to use the Cloud VPN service. The Cloud VPN service within GCP provides a 99.9% SLA and is managed by Google on their side. It, however, costs a flat $0.05/hr per tunnel plus regular traffic rates, so if using 24/7 would cost $36.50, which is certainly reasonable for a production environment. For testing or lab purposes, a Google Compute Engine (GCE) instance can perform the VPN functionality as well, at a lower cost.
For lab purposes where substantial throughput isn’t required, the Always Free f1-micro instance that is part of the GCP Free Tier can do the trick. The f1-micro has 1 shared vCPU and .6GB of RAM, but will work for testing and lab usage. In this scenario, since the f1-micro is free, the cost will be the regular traffic rates and anything that goes beyond the Always Free tier restrictions.
With that said, theoretically, this GCE setup could be configured with redundancy with multiple higher-powered instances if scripts were set up to monitor the VPN and manage failover, and all that jazz. It would be tedious, though, so for production just use the Google Cloud VPN.
The following guide will walk through the steps to connect a Google Compute Engine (GCE) instance running Libreswan to a separate network with a Ubiquiti EdgeRouter. There is nothing requiring a Ubiquiti device on the other end, but it’s a popular lab router and avoids having to manage a virtual machine on the other side. If there is something else preferred on the other end, it should be trivial to swap it in. This example is similar to the behavior described in AWS’ “Connecting Multiple VPCs with EC2 Instances” tutorial, for reference.
Without any further ado, let’s begin. We’ll go through the following:
- Creating the GCE Instance for Libreswan
- Configuring the GCE Instance for Libreswan
- Configuring Ubiquiti EdgeOS
- Confirming Direct Connectivity
- Creating GCP Route for Network to Connect
- Confirming Network Connectivity
The following are the parameters used in this example setup, but should be changed to match the actual environment:
Материнские платы
Ruijie Networks
Расширенные настройки Ubiquiti EdgeOS: настройка PPTP клиента
lanmarket.ua
leonid
участник
fAntom
Super Moderator
Есть странности у ubiquiti, некоторые устройства (не помню по какому протоколу), могут работать как сервер, а как клиент нет.
leonid
участник
Super Moderator
leonid
участник
fAntom
Super Moderator
Т.е. mikrotik, может клиентом выступать и в требуемом варианте у него большая гибкость, особенно как клиента. Если У Вас не используется серия Unifi, то - mikrotik в Вашем случае - лучший выбор (он действительно пишется "mikrotik", бывшие инженеры из СССР в Латвии создали такую компанию, вышедшую на мировой уровень, и специализировались на роутерах для дома, потом решили выйти - на уровень радиомостов, а ubiquiti с радиомостов, решила на домашние роутеры перейти, результат - сами видите).
leonid
участник
Humpa
участник
Super Moderator
leonid
участник
workubnt
знающий
fAntom
Super Moderator
Люди, помогите! Готов оплатить работу! Mikrotik покупать не хочу, так как есть тарелка Unifi и ради неё всё это затевалось!
Alfa Network
Ubiquiti Networks
Видеодомофоны
USB-концентраторы
Топология сети
Сетевая топология представлена ниже. IP адреса и интерфейсы, использованные Host1 и клиентским роутером не соответствуют этому примеру. Используя L2TP терминологию, ER-X является "L2TP-сервером", в то время как Host1 является "L2TP-клиентом".
Для ER используются следующие интерфейсы:
- eth0 (WAN) - 203.0.113.1
- eth1 (LAN) - 192.168.1.1/24
Кабель UTP, FTP, коннекторы
Ivideon
Сетевые компоненты и инструмент
Источники бесперебойного питания
Роутеры проводные (без Wi-Fi)
Overview
Create the instance in your XPN Host Project, if using Cross Project Networking; if only aiming to create the VPN for a single project, simply create it in that project.
CentOS 7 was chosen as the distribution in this example, so if using Debian or Ubuntu then the commands shown will change slightly in regards to package managers used, as well as possibly location of files, etc.
ITElite
IP-камеры
Xiaomi
Edimax
Эффективное решение проблемы блокировки интернет-ресурсов
Последние мировые тенденции указывают на то, что государство все чаще и чаще любит вмешиваться в интернет с целью ограничения доступа к ресурсам. В этой заметке я попробую описать один из самых эффективных способов обхода этой проблемы с помощью OpenVPN и обычного SOHO роутера Ubiquiti EdgeRouter.
Главное преимущество предложенного метода состоит в том, что через VPN мы будем пробрасывать лишь определенные ресурсы, поэтому это практически никак не повлияет на скорость вашего интернет-соединения. Приготовьтесь использовать терминал для настройки!
GAOKE
Крепежная фурнитура
Роутеры с Wi-Fi6 (802.11ax)
Контроллеры
Удлинители и сетевые фильтры
EdgeRouter - PPTP VPN Server
Overview Readers will learn how to configure the EdgeRouter as a PPTP (Point-to-Point Tunneling Protocol) server. NOTES & REQUIREMENTS: Applicable to.
leonid
участник
fAntom
Super Moderator
Networking
If you have setup Cross Project Networking (XPN), putting the GCE VPN Instance within the XPN Network will let service projects be able to use the connectivity, as opposed to only usable within a single project.
When creating the GCE instance, ensure a Static IP is chosen instead of ephemeral so that when the instance reboots there is no need to change IPs. Make a note of the static IP given (e.g. 35.185.42.90) as it will be used during setup. Also, make note of the subnet range(s) we will be connecting on the GCP side (e.g. 10.1.0.0/16).
You also need to ensure “IP forwarding” is turned on. This is equivalent to “Disable Source / Destination Check” in AWS, and allows the instance to route traffic.
Ideally, be sure to create appropriate firewall rules to only allow the GCE VPN instance to communicate only to other networks that are approved. Leaving the VPN instance open to the world is not recommended.
Once the instance is provisioned, proceed to log in through SSH.
Wi-Tek
Powerline адаптеры
Радиокарты
Windows-клиент
Существуют различные способы подключения к серверу L2TP с использованием множества приложений и операционных систем. В этой статье мы сосредоточимся только на одном, встроенном VPN-клиенте Windows 10. Причиной выбора этого метода является то, что он обычно используется, и он также имеет важный момент, который стоит обсудить.
1. Перейдите к настройкам Windows 10 (WIN + I)> Сеть и Интернет> Добавить VPN-соединение:
- VPN Провайдер: Windows (встроенный)
- Название соединения: ER-L2TP
- Название сервера: WAN IP-адрес сервера ER
- VPN тип: L2TP/IPsec с предварительно представленным ключом или сертификатом.
2. Перейдите к свойствам сетевого адаптера Windows 10 (WIN + X)> ER-L2TP
Примечание: Если ваш EdgeRouter находится вне NAT и Вы не можете подключиться к вашему серверу L2TP, это может быть связано с операционной системой Windows и тем, как она обрабатывает трафик IPsec на серверах/маршрутизаторах, расположенных вне устройства NAT. В этом случае примените хотфикс (шаг 3).
3. (Хотфикс) Перейдите в реестр Windows 10 (WIN + R)> regedit
Найдите следующее поддерево реестра:
Создайте новое DWORD (32-разрядное) значение в этом поддереве:
Измените вновь созданное значение DWORD, дайте ему значение 2 (по умолчанию 0) и перезагрузите компьютер.
Edge-Core
Управляемые коммутаторы
Install libreswan
Depending on your distribution, installing “openswan” will either install openswan or libreswan, but both seem mostly compatible. Run the following command within the GCP instance to install openswan: sudo yum install openswan -y
Силовой кабель
Rf elements
Точки доступа WiFi
Teltonika
Настраиваем OpenVPN
Эти файлы нам предстоит закачать на роутер, но прежде давайте отредактируем профиль. Для этого откроем его обычным текстовым редактором и сделаем всего две вещи:
- После тега auth-user-pass следует дописать путь к файлу, в котором будет храниться в текстовом виде информация с логином и паролем к вашему VPN сервису. Строка должна приобрести следующий вид:
- Также следует убрать тег tls-version-min в случае его присутствия, т.к. не все версии OpenVPN его понимают.
Необходимо создать текстовый файл userpass.txt, в первой строке которого будет ваш логин, а во-второй — пароль. Ничего более.
Теперь закачаем через SCP все необходимые файлы на роутер. В случае Mac или Linux можно воспользоваться терминалом, на Windows можно использовать WinSCP (192.168.1.1 — IP адрес роутера, ubnt — имя пользователя):
scp ./StaticKey.pem ubnt@192.168.1.1:/config/auth/
scp ./ca.pem ubnt@192.168.1.1:/config/auth/
scp ./Netherlands.ovpn ubnt@192.168.1.1:/config/auth/
scp ./userpass.txt ubnt@192.168.1.1:/config/auth/
Ничего сложного! Теперь давайте обновим конфигурацию роутера и убедимся, что соединение работает нормально. Для этого необходимо подключиться через SSH к вашему роутеру (пользователи Windows могут использовать Putty) и выполнить следующее (обратите внимание, что после vtun следует символ ноля, спасибо Medium за шрифты):
configure
set interfaces openvpn vtun0 config-file /config/auth/Netherlands.ovpn
set interfaces openvpn vtun0 description ‘hide.me VPN’
commit
save
В случае удачного соединения ваш vtun0 получит корректный IP-адрес, если же вы где-то ошиблись роутер может показывать статус Connected, но вместо IP-адреса будет написано TBD.
IP-ATC
Сетевые карты и адаптеры
Сетевые накопители (NAS, DAS)
SFP, SFP+,SFP28 - модули/патч-корды/DAC-кабель
Пигтейлы
Что используем?
Датчики
Info-Sys
Коммутаторы с PoE
Патч-Панели
VPN-сервис
Изначально я планировал использовать Tor, но непредсказуемая пропускная способность канала и подобные нелепые истории заставили обратить взор на коммерческие сервисы VPN. Недостатка в них совершенно нет и я остановил свой выбор на Hide.me VPN. Среди популярных сервисов могу также рекомендовать PureVPN и ExpressVPN.
Далее следует выбрать на свой вкус наименее зарегулированную в сфере интернета страну и скачать сертификаты и профиль для OpenVPN под Linux. Проанализировав множество факторов я выбрал Нидерланды.
Усилители Wi-Fi сигнала (репитеры)
Keenetic
Escene
Блоки питания, РОЕ, инжекторы
Читайте также: