Io vado a viaggiare fuori dal paese e voglio ancora poter navigare come se fossi negli Stati Uniti. Il mio router, in esecuzione DD-WRT, sarà ancora collegato a casa con un indirizzo IP statunitense. C'è un plug-in per DD-WRT che mi permetterà di connettersi al router e utilizzarlo come proxy per navigare siti web come se fossi negli Stati Uniti? O forse è forse già incorporato?
Idealmente il plugin sarebbe protetto con il proprio nome utente e password, quindi non è solo un relay aperto per chiunque abusi. Sarei anche bene usare un certificato per autenticare piuttosto che utente / pass.
Hai alcune opzioni:
Se il tuo objective primario è quello di evitare gli occhi vigili di un paese che censura e / o controlla il traffico Internet, devi prestare molta attenzione; il traffico criptato è una bandiera rossa enorme per le autorità. È meglio nascondersi tra il rumore usando qualcosa come Tor e poi assicurare inoltre che si utilizzi una qualche tipo di crittografia end-to-end se si stanno trasferendo informazioni sensibili.
Ulteriori informazioni per coloro che cercano di farlo:
PPTP
Questo è il modo facile e insicuro se stai solo cercando di fare qualcosa di simile a quello che sto cercando di fare qui. Queste istruzioni lo riguardano:
http://www.howtogeek.com/51772/how-to-setup-a-vpn-server-using-a-dd-wrt-router/
Ulteriori informazioni: http://www.dd-wrt.com/wiki/index.php/VPN
Ma ho scoperto che wherevo riavviare il mio router in modo che le impostazioni prendessero. Una volta che ho fatto, la connessione da Windows 7 era semplice. Sono stato in grado di testare la connessione mentre sono ancora seduti dietro il router.
OpenVPN
Questo non è facile. Ho iniziato con queste istruzioni: http://www.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24%2B
Sono per una versione precedente di DD-WRT purtroppo. Alcuni addendumi alle istruzioni:
Ogni volta che dice "Common Name", è necessario assegnare il nome del certificato / keypair allo stesso nome del Common Name. Così, ad esempio, quando si generano chiavi server, se si prevede di concludere con ddwrt.crt e ddwrt.key, è necessario utilizzare il command:
build-key-server ddwrt
Quindi, quando richiede il Common Name, nuovamente entrare in ddwrt
.
La versione più recente di DD-WRT ha opzioni "GUI" e "config file". Utilizza l'opzione GUI.
L'interface è cambiata, per avere 2 campi: Public Server Cert e CA Cert. Ciò elimina la confusione su cosa posizionare in ciascuno. Ovviamente si copia / incolla il tuo ca.crt in CA Cert e il tuo server.crt (o ddwrt.crt o qualsiasi cosa lo hai nominato) nel Public Server Cert e solo le porzioni tra BEGIN e END.
Dove descrivono un file di configuration del server, si riferiscono al field Configurazione aggiuntiva . Ecco quello che ho usato:
push "route 192.168.9.1 255.255.255.0" server 192.168.8.0 255.255.255.0 dev tun0 proto tcp keepalive 10 120 dh /tmp/openvpn/dh.pem ca /tmp/openvpn/ca.crt cert /tmp/openvpn/cert.pem key /tmp/openvpn/key.pem # Only use crl-verify if you are using the revoke list &#-106; otherwise leave it commented out # crl-verify /tmp/openvpn/ca.crl # management parameter allows DD-WRTs OpenVPN Status web page to access the servers management port # port must be 5001 for scripts embedded in firmware to work management localhost 5001
Nel mio caso, 192.168.9.1 è l'IP locale del mio router che ho installato altrove nell'interface DD-WRT. 192.168.8.0 si riferisce ad una nuova networking specificamente per OpenVPN, non in uso altrove. È l'IP di partenza per la networking; dovrai inserire questo stesso IP nel nuovo field "Rete", quindi immettere la maschera di networking standard in Netmask (255.255.255.0).
Ho usato TCP, AES-128-CBC e SHA1.
Il passo del firewall aveva un text che, se copiato / incollato direttamente, ha causato entity framework; HTML pazzesco nei comandi del firewall che avevano avvitato tutto, quindi qui sono senza formattazione problematica (come emdashes):
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT iptables -I FORWARD 1 --source 192.168.8.0/24 -j ACCEPT iptables -I FORWARD -i br0 -o tun0 -j ACCEPT iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
Notare che sto utilizzando l'IP di OpenVPN – 192.168.8.0 – nella seconda row. Ricordarsi di fare clic su Salva firewall dopo aver riempito questo command, non eseguire i comandi.
E ancora, dopo aver salvato tutto, ho dovuto riavviare per le impostazioni da prendere.