Roteador DD-WRT com OpenVPN Server - rede doméstica de sub-rede única

0

Acabei de atualizar meu antigo roteador Netgear para DD-WRT, e estou querendo usar o componente integrado do Servidor OpenVPN para atender à sub-rede privada da minha casa.

Portanto, tenho esta configuração: [public-Internet] ---- [host de DNS dinâmico] < --- ISP --- > [DD-WRT / OpenVPN-Server router 192.186.0.1 com a sub-rede privada doméstica 192.168.0.0/24 clientes]

Eu quero poder usar com segurança a minha conexão doméstica com a Internet e acessar com segurança minhas máquinas de sub-rede privada da minha casa quando eu estiver em acesso à Internet ou Wifi sem segurança.

Meu DD-WRT tem a capacidade de ser um servidor OpenVPN.

Até agora, muitos dos guias que li parecem querer que os clientes do OpenVPN tenham um IP privado diferente do endereço da minha sub-rede privada. Muitos deles parecem querer apontar você para algo como 10.x.x.x para IPs de clientes.

Isso é realmente um requisito para que isso funcione?

A rede do tipo 10.x.x.x é uma sub-rede física real para a qual devo ter um segundo roteador, ou é uma sub-rede virtual que o OpenVPN Server do meu DD-WRT criaria para si?

Ou posso fazer tudo isso com a única sub-rede privada que tenho fisicamente?

Agradeço antecipadamente a sua visão sobre minha incursão inicial na criação de um OpenVPN.

    
por Tim 22.06.2016 / 20:04

1 resposta

1

O endereço IP openVPN deve ser diferente do intervalo de IP da sua rede doméstica, caso contrário você terá problemas.

Por outro lado, o endereço IP openVPN será usado apenas entre o servidor openVPN e o dispositivo de conexão, e. g. seu laptop. Portanto, seu laptop pode ser atribuído a 10.8.0.2 e seu servidor openVPN tem 10.8.0.1. Ambos os endereços IP (basicamente) existem apenas no túnel VPN. O motivo é que o openVPN criará uma interface de rede virtual (por exemplo, tun0) no servidor, bem como o cliente, e atribuirá esses endereços IP a ele. Não existe uma rede "física" 10.8.0.0 para configurar.

Você pode configurar o openVPN (servidor ou cliente) para saber a rota para o seu IP doméstico, intervalo 192.168.0.0/24, para que você

  • conecte sua VPN
  • seu laptop será atribuído a 10.8.0.2 para o túnel de VPN
  • você pode abrir seu navegador, SSH ou Microsoft Terminal Services
  • e aponte para 192.168.0.x

O seu servidor / roteador openVPN será conhecido por dois endereços IP: 10.8.0.1 e 192.168.0.1.

As declarações correspondentes para as rotas são

push "route 192.168.0.0 255.255.255.0"

no servidor e

route 192.168.0.0 255.255.255.0

no cliente respectivamente. Você só precisa de um deles; no seu cenário é uma questão de gosto em qual arquivo de configuração você coloca. Juntamente com o masqerading de IP em seu iptables (que, eu suponho, openWRT já tem), ele permitirá que você se conecte à sua rede doméstica a partir do controle remoto, e também navegue na Internet a partir do controle remoto. Exemplo simples:

Your laptop -> unencrypted, public WIFI -> internet

será então

Your laptop -> encrypted VPN -> openWRT -> internet.

Assim, o provedor de Wi-Fi não criptografado, puclic ou sniffers dentro desse Wi-Fi não será capaz de ler o seu tráfego.

Se você deseja executar o servidor openVPN em uma porta diferente, e. g. para protegê-lo da varredura de porta, script kiddies ou similar, use port 9411 como exemplo.

(Editar: adicionou perguntas e respostas dos comentários abaixo desta resposta para esta resposta.)

    
por 22.06.2016 / 20:13