PPTP的設定簡單,用戶連進來之後也會自動NAT翻牆,但是彈性較低,被擋的機會比較高。OpenVPN的設定複雜很多,要NAT翻牆也要在Firewall另外設定指令。以下為設定方法:
PPTP VPN server :
Services -> VPN -> PPTP Server -> PPTP Server(Enable) -> Server IP(router的LAN IP位址) -> Client IP (Client連到VPN後,配發的IP範圍) -> CHAP Secrets (username * password *)(注意 * 號前後都要有空格,如果有新增更改移除的話,記得要Apply Settings才算生效)。設定完成後,便可以用Windows內建的PPTP連線軟體,來使用VPN跟翻牆了。
OpenVPN server 設定:
這邊預設已經完成OpenVPN的前置作業,憑證檔案已經完成。
Services -> VPN -> OpenVPN Server Daemon -> OpenVPN Server(Enable) -> Start Type(WAN UP) -> Config via(GUI) -> Server mode(Router,TUN) -> Network(VPN的LAN IP範圍, 10.8.xx.xx) -> Netmask(255.255.255.0) -> Port(選比較不會被封的port) -> Tunnel Protocal(UDP) -> Encryption Cipher(Blowfish CBC) -> Hash Algorithm(SHA1) -> Advanced Options(Enable) ->TLS Cipher(None) -> LZO Compression(Yes) -> Client IP (Client連
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth1 -j MASQUERADE
備註:dd-wrt的機器要記得把loopback功能弄回來,要測試外頭網址連回來的連接埠轉發才會有效。
方法:
Administration -> Command Shell -> Commands ->
iptables -t nat -I POSTROUTING -o br0 -s 192.168.1.0/24 -d 192.168.1.0/24 -j MASQUERADE
(192. 168.1.0 為dd-wrt 所在的LAN)
-> Save Firewall
1. 如何測試成功翻牆:連進whatismyipaddress.com,查看顯示的IP網址是否為VPN server所在的WAN IP。或者用tracert指令,去tracert一個已知的WAN IP。
Windows 電腦上 PPTP client 設定:
Windows 電腦上 OpenVPN client 設定:
Services Secure Shell SSHd Enable
利用WinSCP做dd-wrt上的檔案管理
沒有留言:
張貼留言