බොහෝ අවස්ථාවන්හීදී, රවුටරයක් VPN වෙත සම්බන්ධ කිරීම අපහසු නැත, නමුත් ඔබට සම්පූර්ණ ජාලයම ආරක්ෂා කිරීමට සහ ඒ සමඟම ප්රශස්ත සම්බන්ධතා වේගය පවත්වා ගැනීමට අවශ්ය නම්, හොඳම විසඳුම වන්නේ VPN උමගක් භාවිතා කිරීමයි.
රවුටර මිකොට්රික් විශ්වසනීය සහ ඉතා නම්යශීලී විසඳුම් බව ඔප්පු විය, නමුත් අවාසනාවකට
නමුත් දැන්, අවාසනාවකට මෙන්, Mikrotik රවුටරයක WireGuard වින්යාස කිරීම සඳහා, ඔබ ස්ථිරාංග වෙනස් කළ යුතුය.
Mikrotik දැල්වීම, OpenWrt ස්ථාපනය කිරීම සහ වින්යාස කිරීම
පළමුව ඔබ OpenWrt ඔබේ ආකෘතියට සහය දක්වන බවට වග බලා ගත යුතුය. ආකෘතියක් එහි අලෙවිකරණ නාමයට සහ රූපයට ගැලපෙන්නේ දැයි බලන්න
openwrt.com වෙත යන්න
මෙම උපාංගය සඳහා, අපට ගොනු 2ක් අවශ්ය වේ:
ඔබට ගොනු දෙකම බාගත කිරීමට අවශ්ය වේ: ස්ථාපනය и උත්ශ්රේණි කිරීම.
1. ජාල පිහිටුවීම, බාගත කිරීම සහ PXE සේවාදායකය පිහිටුවීම
බාගත කරන්න
වෙනම ෆෝල්ඩරයකට Unzip කරන්න. config.ini ගොනුවේ පරාමිතිය එක් කරන්න rfc951=1 කොටස [dhcp]. මෙම පරාමිතිය සියලුම Mikrotik මාදිලි සඳහා සමාන වේ.
අපි ජාල සැකසුම් වෙත යමු: ඔබ ඔබේ පරිගණකයේ එක් ජාල අතුරුමුහුණතක ස්ථිතික ip ලිපිනයක් ලියාපදිංචි කළ යුතුය.
IP ලිපිනය: 192.168.1.10
Netmask: 255.255.255.0
දුවන්න කුඩා PXE සේවාදායකය පරිපාලක වෙනුවෙන් සහ ක්ෂේත්රයේ තෝරන්න DHCP සේවාදායකය ලිපිනය සහිත සේවාදායකය 192.168.1.10
වින්ඩෝස් හි සමහර අනුවාද වල, මෙම අතුරු මුහුණත දිස්විය හැක්කේ ඊතර්නෙට් සම්බන්ධතාවයකින් පසුව පමණි. රවුටරයක් සම්බන්ධ කිරීම සහ පැච් ලණුවක් භාවිතයෙන් වහාම රවුටරය සහ පරිගණකය මාරු කිරීම මම නිර්දේශ කරමි.
"..." බොත්තම ඔබන්න (පහළ දකුණේ) සහ ඔබ Mikrotik සඳහා ස්ථිරාංග ගොනු බාගත කළ ෆෝල්ඩරය සඳහන් කරන්න.
"initramfs-kernel.bin හෝ elf" ලෙසින් අවසන් වන ගොනුවක් තෝරන්න
2. PXE සේවාදායකයෙන් රවුටරය ආරම්භ කිරීම
අපි පරිගණකය වයර් එකකින් සහ රවුටරයේ පළමු වරාය (wan, internet, poe in, ...) සමඟ සම්බන්ධ කරමු. ඊට පසු, අපි දන්තාලේපයක් ගෙන, "නැවත පිහිටුවන්න" යන ශිලා ලිපිය සමඟ සිදුරට ඇලවීම.
අපි රවුටරයේ බලය සක්රිය කර තත්පර 20 ක් රැඳී සිටින්න, ඉන්පසු ටූත්පික් නිදහස් කරන්න.
ඊළඟ මිනිත්තුව තුළ, පහත පණිවිඩ කුඩා PXE සේවාදායක කවුළුවෙහි දිස්විය යුතුය:
පණිවිඩය දිස්වන්නේ නම්, ඔබ නිවැරදි දිශාවට ය!
ජාල ඇඩැප්ටරයේ සැකසුම් ප්රතිසාධනය කර ගතිකව ලිපිනය ලබා ගැනීමට සකසන්න (DHCP හරහා).
එකම පැච් ලණුව භාවිතයෙන් Mikrotik රවුටරයේ LAN ports වෙත සම්බන්ධ කරන්න (අපගේ නඩුවේ 2...5). එය 1 වන වරායේ සිට 2 වන වරායට මාරු කරන්න. ලිපිනය විවෘත කරන්න
OpenWRT පරිපාලන අතුරුමුහුණත වෙත ලොග් වී "පද්ධතිය -> උපස්ථ / ෆ්ලෑෂ් ෆර්ම්වෙයාර්" මෙනු කොටස වෙත යන්න.
"Flash new firmware image" උපවගන්තියේ "Select file (Browse)" බොත්තම මත ක්ලික් කරන්න.
"-squashfs-sysupgrade.bin" සමඟ නම අවසන් වන ගොනුවකට මාර්ගය සඳහන් කරන්න.
ඊට පසු, "Flash Image" බොත්තම ක්ලික් කරන්න.
ඊළඟ කවුළුවෙහි, "ඉදිරියට යන්න" බොත්තම ක්ලික් කරන්න. ස්ථිරාංග රවුටරයට බාගත කිරීම ආරම්භ කරයි.
!!! ෆර්ම්වෙයාර් ක්රියාවලියේදී කිසිම අවස්ථාවක රවුටරයේ බලය විසන්ධි නොකරන්න !!!
රවුටරය ෆ්ලෑෂ් කර නැවත පණගැන්වීමෙන් පසු, ඔබට OpenWRT ස්ථිරාංග සමඟ Mikrotik ලැබෙනු ඇත.
විය හැකි ගැටළු සහ විසඳුම්
2019 දී නිකුත් කරන ලද බොහෝ Mikrotik උපාංග GD25Q15 / Q16 වර්ගයේ FLASH-NOR මතක චිපයක් භාවිතා කරයි. ගැටළුව වන්නේ ෆ්ලෑෂ් කරන විට, උපාංග ආකෘතිය පිළිබඳ දත්ත සුරැකෙන්නේ නැත.
ඔබ දෝෂය දුටුවහොත් "උඩුගත කළ රූප ගොනුවේ සහාය දක්වන ආකෘතියක් නොමැත. ඔබ ඔබේ වේදිකාව සඳහා සාමාන්ය රූප ආකෘතිය තෝරා ගැනීමට වග බලා ගන්න." එවිට ගැටළුව බොහෝ විට ෆ්ලෑෂ් වේ.
මෙය පරීක්ෂා කිරීම පහසුය: උපාංග පර්යන්තයේ ආදර්ශ හැඳුනුම්පත පරීක්ෂා කිරීමට විධානය ක්රියාත්මක කරන්න
root@OpenWrt: cat /tmp/sysinfo/board_name
ඔබට "නොදන්නා" පිළිතුර ලැබෙන්නේ නම්, ඔබ "rb-951-2nd" ආකාරයෙන් උපාංග ආකෘතිය අතින් නියම කළ යුතුය.
උපාංග ආකෘතිය ලබා ගැනීම සඳහා, විධානය ක්රියාත්මක කරන්න
root@OpenWrt: cat /tmp/sysinfo/model
MikroTik RouterBOARD RB951-2nd
උපාංග ආකෘතිය ලැබුණු පසු, එය අතින් ස්ථාපනය කරන්න:
echo 'rb-951-2nd' > /tmp/sysinfo/board_name
ඊට පසු, ඔබට වෙබ් අතුරු මුහුණත හරහා හෝ "sysupgrade" විධානය භාවිතයෙන් උපාංගය ෆ්ලෑෂ් කළ හැකිය
WireGuard සමඟ VPN සේවාදායකයක් සාදන්න
ඔබට දැනටමත් WireGuard වින්යාස කර ඇති සේවාදායකයක් තිබේ නම්, ඔබට මෙම පියවර මඟ හැරිය හැක.
පුද්ගලික VPN සේවාදායකයක් සැකසීමට මම යෙදුම භාවිතා කරමි
OpenWRT මත WireGuard සේවාලාභියා වින්යාස කිරීම
SSH ප්රොටෝකෝලය හරහා රවුටරයට සම්බන්ධ කරන්න:
ssh [email protected]
WireGuard ස්ථාපනය කරන්න:
opkg update
opkg install wireguard
වින්යාසය සූදානම් කරන්න (පහත කේතය ගොනුවකට පිටපත් කරන්න, නිශ්චිත අගයන් ඔබේම අගයකින් ප්රතිස්ථාපනය කර ටර්මිනලය තුළ ධාවනය කරන්න).
ඔබ MyVPN භාවිතා කරන්නේ නම්, පහත වින්යාසය තුළ ඔබට වෙනස් කිරීමට අවශ්ය වේ WG_SERV - සේවාදායක IP WG_KEY - වයර්ගාඩ් වින්යාස ගොනුවෙන් පුද්ගලික යතුර සහ WG_PUB - පොදු යතුර.
WG_IF="wg0"
WG_SERV="100.0.0.0" # ip адрес сервера
WG_PORT="51820" # порт wireguard
WG_ADDR="10.8.0.2/32" # диапазон адресов wireguard
WG_KEY="xxxxx" # приватный ключ
WG_PUB="xxxxx" # публичный ключ
# Configure firewall
uci rename firewall.@zone[0]="lan"
uci rename firewall.@zone[1]="wan"
uci rename firewall.@forwarding[0]="lan_wan"
uci del_list firewall.wan.network="${WG_IF}"
uci add_list firewall.wan.network="${WG_IF}"
uci commit firewall
/etc/init.d/firewall restart
# Configure network
uci -q delete network.${WG_IF}
uci set network.${WG_IF}="interface"
uci set network.${WG_IF}.proto="wireguard"
uci set network.${WG_IF}.private_key="${WG_KEY}"
uci add_list network.${WG_IF}.addresses="${WG_ADDR}"
# Add VPN peers
uci -q delete network.wgserver
uci set network.wgserver="wireguard_${WG_IF}"
uci set network.wgserver.public_key="${WG_PUB}"
uci set network.wgserver.preshared_key=""
uci set network.wgserver.endpoint_host="${WG_SERV}"
uci set network.wgserver.endpoint_port="${WG_PORT}"
uci set network.wgserver.route_allowed_ips="1"
uci set network.wgserver.persistent_keepalive="25"
uci add_list network.wgserver.allowed_ips="0.0.0.0/1"
uci add_list network.wgserver.allowed_ips="128.0.0.0/1"
uci add_list network.wgserver.allowed_ips="::/0"
uci commit network
/etc/init.d/network restart
මෙය WireGuard සැකසුම සම්පූර්ණ කරයි! දැන් සියලුම සම්බන්ධිත උපාංගවල සියලුම ගමනාගමනය VPN සම්බන්ධතාවයකින් ආරක්ෂා කර ඇත.
යොමු
මූලාශ්රය: www.habr.com