Разное

Asus openvpn: Настройка openvpn-сервера на роутере ASUS: nibulogs — LiveJournal

Содержание

Настройка openvpn-сервера на роутере ASUS: nibulogs — LiveJournal

VPN — VPN сервер (общие)
Enable VPN Server — On
Server mode — openvpn

В таблице внизу страницы создать пользователя и пароль.
Экспортировать профиль. Это делается в том же разделе, ниже пункта Server mode есть кнопка Export.

openvpn-клиент — сайт openvpn.net. Раздел Download — Community downloads — installer для Windows (на момент написания заметки версия 2.4.4, которая не работает с Windows XP)
Запустить OpenVPN GUI, в трее щелкнуть правой кнопкой по ярлыку, выбрать «импорт конфигурации», найти профиль (файл с раширением .ovpn).
После импорта в контекстном меню иконки в трее выбрать «Подключить».
Ввести логин и пароль пользователя, созданного на маршрутизаторе.

Если при подключении openvpn-клиента в логе появляется сообщение об ошибке «TLS_ERROR: BIO read tls_read_plaintext error: error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small», то необходимо сделать на маршрутизаторе новый профиль, но с использованием DH-key длиной 2048 бит.

Для этого можно использовать утилиту openssl for windows (на сайте раздел Download — Binaries Zip)
http://gnuwin32.sourceforge.net/packages/openssl.htm

Извечь файлы из архива и сгенерировать ключ (это может занять продолжительное время)
cd C:\Path_to_openssl_folder\openssl-0.9.8h-1-bin\bin\
openssl dhparam -out dh.pem 2048

Обсуждение этого вопроса есть по ссылке:
https://www.snbforums.com/threads/asuswrt-merlin-378-54_2-is-now-available.24902/page-12#post-188181

Далее нужно установить этот ключ на роутер.
Подробные инструкции по ссылке:
https://www.snbforums.com/threads/asus-rt-87u-merlin-openvpn-server-fails-diffie-helmann-dh-key-too-small.25326/

Делается это в меню VPN — VPN сервер (расширенные настройки)
Напротив пункта Authorization mode, перейти по ссылке «Content modification of Keys & Certification».
Скопировать содержимое файла «dh.pem 2048» и заменить текущее значение в разделе «Diffie Hellman parameters»
Нажать «Применить» и сохранить настройки
Еще раз экспортировать профиль и импортировать его в vpn-клиенте.

Остальные настройки должны выглядеть примерно так:

Другие ошибки/предупреждения при подключении openvpn-клиента:
«WARNING: —ns-cert-type is DEPRECATED.  Use —remote-cert-tls instead»
Внутри профиля можно сделать указанные изменения обычным текстовым редактором.

Дополнение:
В последних версиях прошивки от Merlin для роутеров ASUS, пул адресов для vpn-клиентов, описываемый в настройке «VPN Subnet/Netmask», не может совпадать с пулом адресов, выдаваемых в домашней сети. Т.е., если для внутренней домашней сети используется 192.168.1.0/24, то для vpn-клиентов нужно выдавать другой диапазон, например, 192.168.2.0/27. При этом на vpn-клиенте автоматически будет прописан маршрут на домашнюю сеть и доступ получить можно будет (если установлена настройка «Предоставить локальную сеть клиентам») 

Настройка Asus RT-AC51U соединение VPN туннель (OpenVPN)

Просмотров: 21396

Для подключения беспроводного маршрутизатора Asus по протоколу OpenVPN проверьте установленную прошивку на вашем устройстве.

В нашем случае мы используем устройство Asus RT-AC51U с прошивкой 3.0.0.4.380_7378

 

1. Войдите в пункт меню настроек VPN

2. Выберите VPN Client и нажмите «Добавить профиль»

3. Далее нажмите кнопку OpenVPN

 

4. Выберите «Обзор» и укажите на ранее скаченный на ваш компьютер с личной страницы vpnki файл с расширением .ovpn

 

5. Нажмите «Загрузить»

6. Добавьте описание соединенич VPNKI, а также логи и пароль, полученный с личной страницы сайта для этого туннеля

7. Сохраните и в основном окне VPN Client выполните активацию профиля

 

8. После успешного подключения вы увидите следующий экран:

 

После успешного установления соединения между вашим маршрутизатором и сервером vpnki вы можете проверить связь при помощи утилит на странице «Инструменты» на вашей личной странице.

ВАЖНО! В целях борьбы с зависшими сессиями мы принудительно отключаем пользовательские туннели с протоколом OpenVPN в 00:00 по Московскому времени.  Автоматическое переподключение обрванных соединений OpenVPN в маршрутизаторах Asus может не работать из-за особенностей работы прошивки Asus.

 

ДОПОЛНИТЕЛЬНО ПО ТЕМЕ

  • Про VPN и протоколы можно почитать здесь

OpenVPN настройка клиента на роутере Asus RT-N10U, с прошивкой DD-WRT

 В статье Настройка OpenVPN я описал общие принципы настройки OpenVPN сервера и клиента.

В этой статье опишу процесс настройки OpenVPN на конкретном примере, в данном случае роутер компании Asus RT-N10U

По умолчанию данный роутер OpenVPN не поддерживает. Но с помощью прошивки DD-WRT и расширения openVPN мы это исправим.

Для начала несколько ссылок:

База роутеров которые поддерживают прошивку:
http://www.dd-wrt.com/site/support/router-database

в строке поиска вводишь N10U, выбираешь роутер и качаешь прошивки:

Собственно прошивка для этого роутера:
http://www.dd-wrt.com/routerdb/de/download/Asus/RT-N10U/-/dd-wrt.v24-21061_NEWD-2_K2.6_mini_RT-N10U.trx/3909
Расширение Опен-ВПН
http://www.dd-wrt.com/routerdb/de/download/Asus/RT-N10U/-/dd-wrt.v24-21061_NEWD-2_K2.6_openvpn.bin/3906

Тут инструкция по установке на английском:
http://www.dd-wrt.com/wiki/index.php/Asus_RT-N10U
Огромное преимущество этого роутера в том, что его можно перепрошить прямо через админку, буквально в несколько шагов — красота.

UPD

Asus RT-N10U D1 + dd-wrt OpenVPN

 

Основные шаги:

  • Сбросить настройки роутера   (Clear NVRAM)
  • Установить прошивку подходящую версию прошивки DD-WRT  (файл с расширением .trx)
  • Еще раз сбросить настройки роутера (Clear NVRAM)
  • Установить необходимые расширения,  в нашем случае OpenVpn (файл с расширением .bin)
  • Еще раз сбросить настройки роутера (Clear NVRAM)
Установка dd-wrt через web-консоль 
  • В браузере набрать адрес: http://192.168.1.1
  • Сбросить настройки роутера: Advanced settings -> Administration -> Restore/Save/Upload Setting -> кнопка Restore
  • Загрузить .trx файл: Advanced settings -> Administration -> Firmware upgrade
  • Дождаться пока роутер перезагрузится. Питание не отключать, кнопок на роутере не нажимать, процесс длительный может занять от 3 до 15 минут.
  • После того как роутер загрузится опять открываем в браузере: http://192.168.1.1
  • Собственно вот она прошивка. Установите для администатора имя root  и пароль на ваш выбор.
  • Еще раз сбросим настройки, в DD-WRT web-консоли это можно сделать здесь так: Administration -> Factory Defaults -> yes -> Apply settings
  • Теперь загрузим дополнение с OpenVPN(.bin): Advanced settings -> Administration -> Firmware upgrade
  • И еще раз сбросим настройки DD-WRT: Administration -> Factory Defaults -> yes -> Apply settings
  • Собственно всё. Осталось задать имя пользователя и пароль и можно переходить к настройке OpenVPN

Настройка OpenVPN на роутере с DD-WRT

Если всё было сделано правильно, тогда в разделе Services ->VPN появятся  OpenVPN Client, и OpenVPN Server.

Включаем клиента:

Start OpenVPN Client — Enable

 

 

Server Ip/Name — тут вводим адрес или DNS имя сервера OpenVPN

Port — Номер порта по которому поднят сервер, по умолчания 1194

Tunnel Device — TUN либо TAP. TAP — это виртуальный адаптер локальной сети, TUN виртуальная IP соединение типа точка-точка (point-to-point). Выбираем в зависимости от того что у нас в настройках сервера.

Tunnel Protocol — TCP либо UDP, опять же должно соответствовать настройкам сервера.

Encryption Cipher — тип шифрования используемый на сервере

Hash Algorithm — алгоритм криптографического хеширования, должен соответствовать тому который применяется на сервере. В моем случа SHA-1

После применения всех настроек во вкладке Status \ OpenVPN  можно посмотреть текущее состояние OpenVPN подключения. Если всё верно то в первом блоке будет что то типа этого:

нас больше всего интересует CONNECTED: SUCCESS — значит подключение прошло успешно совершено. Local Address: XX.XX.XX.XX — сообщает о том какой адрес был присвоен устройству VPN Server’ом.

Если при это сервер не пингует новый адрес, то поможет следующий пункт:

Отключаем SPI фаервол

идем во вкладку Security\Firewall, и отключаем SPI Firewall, после этого сервер увидит и будет пинговать клиента.

 

 Ошибки openVPN:

Authenticate/Decrypt packet error: packet HMAC authentiction failed

Вылечил изменением Hash Algorithm на SHA1.

TLS Error: Unroutable control packet received

Эта ошибка связана с синхронизацией времени на сервере и клиенте OpenVPN. Соответственно нужно убедится в том, что время синхронизированно.

Поменять дату и время на роутере с прошивкой dd-wrt в Administraton\Commands с помощью комманды вида:

date -s YYMMDDHHMM

date -s 1504021101

Thu Apr  2 11:01:00 UTC 2015

 UPDATE:

Подключение dd-wrt роутера с openVPN через NAT

Итак есть роутер с openVPN который стучит на удаленный хост. Путь его пролегает через другой роутер с натом, где заблокировано все кроме доступа к хосту. Т.е. разрешены udp пакеты, и собственно всё. Результат — openVPN подключается но соединение не устанавливается.

Одна из возможных причин — ntpd. Если проанализировать сетевую активность роутера сразу после запуска можно обнаружить, что он очень активно стучится сразу по трем десяткам адресов. Потом лишние соединения выключается и роутер работает в нормальном режиме. Большая часть из них является обращением к известным серверам времени для синхронизации. Соответственно, роутер после перезагрузки сбрасывает значение на 1970й год, и пытается синхронизироваться. Если ему это не удается, на борту так и остается 1970, из-за чего openVPN не может установить правильное соединение.

Решение:

Разрешить доступ устройства кроме хоста еще и к серверу времени, либо прописать свой сервер, в базовых настройках

Setup\Basic Setup\Time Settings\ServerIP(name)

если прописать вместо айпи адреса — DNS имя, то так же нужно разрешить устройству доступ к dns.

Еще одна полезная статья по работе:

Настройка файрвола для работы openvpn сервера — команды из статьи подходят и для применения на dd-wrt роутерах.

UPD

О чем еще часто забывают — если машина с openvpn клиентом не является шлюзом для данной сети, то на шлюзе нужно добавить маршрут
route add -net 10.8.0.0 netmask 255.255.255.0 gw 192.168.11.2

Настройка Asus Padavan соединение VPN туннель OpenVPN

Спасибо пользователю bignik за эту инструкцию!

1. Для подключения беспроводного маршрутизатора с прошивкой от Padavan (Asus RT-N56U, Asus RT-65U и др.) подключитесь к маршрутизатору через Web интерфейс и выберете в корневом меню – “VPN клиент” и передвиньте ползунок “Включить VPN клиент” в положение включено:

 

2. Запустите процесс OpenVPN на сервере VPNKI и скачайте профиль соединения, сохраните файл vpnki_XXXXXX.ovpn на свой компьютер, он нам понадобится.

3. Дальше в выпадающем пункте меню “Протокол VPN клиента” выбираем – “OpenVPN

В строке “Удаленный VPN-сервер (IP или DNS-хост)” вписываем — msk.vpnki.ru

В строке “Порт” вписываем значение, выданное вам при старте процесса OpenVPN на сайте. Это же значение находится в скачанном на компьютер профиле подключения

В меню “Транспорт” выбирайте “UDP”, в меню “Уровень инкапсуляции” выбираем “L3-TUN(IP)”.

“Тип аутентификации” устанавливаем “TLS: username/password”.

После этого, в строку “Логин” вписываем логин вида: “userXXXXX”, полученный на сайте при регистрации туннеля и в строку “Пароль” – пароль, который вы вводили там-же.

Меню “Алгоритм проверки подлинности” лучше оставить без изменения — “[SHA1]SHA-1, 160bit”.

В меню “Алгоритм шифрования данных” выбираем “[AES-128-CBC]AES, 128bit”, сжатие данных методом LZO отключаем и включаем проверку HMAC сигнатуры.

В меню “Блокировать доступ со стороны VPN-сервера” если вы доверяете сервису – выбирайте “Нет (Site-to-Site), только маршрутизация”, в противном случае настраивайте согласно ваших требований.

Пункты меню “Получать адреса DNS от VPN-сервера” и “Направлять весь трафик через VPN интерфейс?” настраиваются под ваши требования.

 

 

 4. Для дальнейших настроек переходим на вкладку “Сертификаты/ключи OpenVPN”:

 

 

5. Любым текстовым редактором открываем файл “vpnki_XXXXXX.ovpn” скачанный с сайта ранее

 

 

 

6. Выделяем и копируем текст начиная со строки ——BEGIN CERTIFICATE—— и заканчивая строкой ——END CERTIFICATE—— (включая эти строки) и затем вставляем эти строки в поле “ca.crt (Root CA Certificate)” в Web интерфейсе маршрутизатора.

Затем, также выделяем и копируем текст начиная со строки ——BEGIN OpenVPN Static key V1—— и заканчивая строкой ——END OpenVPN Static key V1—— (включая эти строки) и затем вставляем эти строки в поле “ta.key (TLS Auth Key) — secret” в Web интерфейсе маршрутизатора.

 

 

7. ВСЁ!!! Настройка закончена, осталось нажать кнопку “Применить” и перейти на вкладку “Настройки” и если все сделано правильно в конце строки “ Удаленный VPN-сервер (IP или DNS-хост)” мы увидим надпись “Подключено” (не торопитесь это может занимать несколько секунд).

 

8. Дальнейшие проверки выполняются с сайта согласно инструкций. После успешного установления соединения между вашим маршрутизатором и сервером vpnki вы можете проверить связь при помощи утилит на странице «Инструменты» на вашей личной странице.

 

PS: В целях борьбы с зависшими сессиями мы принудительно отключаем пользовательские туннели с протоколом OpenVPN в 00:00 по Московскому времени. При правильной настройке соединения должны автоматически переустановиться.

 

Наша система будет работать с многими типами домашних и офисных маршрутизаторов. Более подробно смотрите в разделе по настройке оборудования, а начать настройку лучше с этого примера.

ДОПОЛНИТЕЛЬНО ПО ТЕМЕ

  • Про VPN и протоколы можно почитать здесь

Asus / Роутер / Настройка VPN / VPN / Помощь, частые вопросы о VPN, прокси. Справка — hidemy.name

Эта инструкция поможет вам настроить VPN-соединение на роутере Asus с базовой оригинальной прошивкой, используя протоколы OpenVPN и PPTP.

Большинство роутеров Asus подготовлены к работе с VPN уже «из коробки», ничего дополнительного с прошивкой делать не придется.

Протестированные модели роутеров: Asus RT-N16, Asus RT-N18U, Asus RT-N66U, Asus RT-AC66U, Asus RT-AC68U, Asus RT-AC87U, Asus RT-AC3200.

Если вы только подбираете себе роутер и хотите легко его настроить на работу с VPN в дальнейшем, обратите внимание на спецификацию. В ней, среди прочих функций, должна упоминаться поддержка «VPN». Пример такого роутера.

Теперь перейдём к настройке:

Подготовительный этап

На подготовительном этапе необходимо провести базовую настройку роутера. Это необходимо сделать один раз. В дальнейшем заходить в эти разделы и что-либо менять не потребуется.

Любая настройка роутера начинается со входа в его панель управления. Для входа в роутер Asus перейдите по адресу http://192.168.1.1/ и авторизуйтесь.

Информация о логине и пароле находится на корпусе роутера с обратной стороны. Обычно это admin/admin, и мы советуем в дальнейшем поменять пароль на более сложный.

Первый шаг: перейдите в раздел Интернет, он расположен в навигации слева. Либо кликните по ссылке: http://192.168.1.1/Advanced_WAN_Content.asp

Выставьте параметры:

  • Тип WAN-подключения: Автоматический IP
  • WAN, NAT и UPnP: Да.
  • Подключаться к DNS-серверу автоматически: Нет.
  • DNS-сервер 1: 1.1.1.1
  • DNS-сервер 2: 8.8.8.8
  • DHCP query frequency: Aggressive Mode

Нажмите Применить, чтобы сохранить настройки.

Второй шаг: зайдите в раздел IPv6: http://192.168.1.1/Advanced_IPv6_Content.asp

  • Тип подключения: Отключить.
  • Включить объявления маршрутизатора: Отключить

Нажмите Применить.

На этом подготовительный этап настройки завершен. Теперь выберите вариант подключения к VPN: PPTP/L2TP попроще, OpenVPN чуть сложнее.

PPTP / L2TP

Зайдите в раздел VPN, затем сверху вкладка VPN Client. Либо перейдите по ссылке: http://192.168.1.1/Advanced_VPNClient_Content.asp

Теперь добавим профиль. Нажмите внизу кнопку Add profile, появится окошко с полями для ввода: Описание, Server, Имя и Пароль.

Для продолжения настройки вам потребуется код доступа к нашему сервису. Его вы могли получить после оплаты, либо запроса тестового периода.

  • Описание: может быть любым. Впишите туда город расположения сервера.
  • Server: ip-адрес сервера, выглядит как цифры разделённые точками.
  • Имя пользователя: ваш код доступа, состоит из 12-16 цифр.
  • Пароль: по умолчанию это 4 цифры, но вы можете придумать более сложный.

После заполнения всех полей, нажмите OK. Появится новая строчка, а справа кнопка Connect. Жмите её и соединение должно пройти успешно, слева отобразится галочка.

При успешном подключении проверьте, изменился ли ваш IP-адрес.

OpenVPN

Отметим сразу, что настройка OpenVPN немного сложнее, чем PPTP / L2TP, но разница буквально в несколько минут вашего времени.

Зайдите в раздел VPN, затем сверху вкладка VPN Client. Либо перейдите по ссылке: http://192.168.1.1/Advanced_VPNClient_Content.asp

Теперь добавим профиль. Нажмите внизу кнопку Add profile, появится окошко, вкладка OpenVPN.

Для продолжения настройки вам потребуется код доступа к нашему сервису. Его вы могли получить после оплаты, либо запроса тестового периода.

  • Описание: может быть любым. Впишите туда город расположения сервера.
  • Имя пользователя (option): оставить пустым.
  • Пароль (option): оставить пустым.
  • Import ovpn file: в скачанном вами архиве находятся файлы .ovpn, добавьте один из них и нажмите «Отправить».

После загрузки файла конфигурации, нажмите OK.

В таблице появится новая строчка, а справа кнопка Connect — нажмите её. Соединение должно пройти успешно, а слева отобразится галочка. При успешном подключении проверьте, изменился ли ваш IP-адрес.

Написать в службу поддержки

Была ли статья полезна?

Спасибо за отзыв!

Уточните, почему:

Расскажите, что вам не понравилось в статье:

Расскажите, что вам не понравилось в статье:

Объединение двух подсетей с прямым доступом между устройствами при помощи OpenVPN. Часть 2. OpenVPN Server на Asus RT-N10U.

Часть 1. Введение. Топология.
Часть 2. OpenVPN Server на Asus RT-N10U.
Часть 3. Тестирование подключения изнутри и извне.
Часть 4. Подключение извне с роутера Netgear DGN2200.

В своём примере я использую статическую привзяку mac-ip, поэтому если хотите повторить всё с точностью как в примере не забудьте заполнить эти связки для компьютера и планшета в меню Static DHCP в вашем Tomato.

Этап 1. Включение JFFS.

Во первых необходимо включить в Tomato поддержку jffs. Раздел jffs будет нужен для хранения файла, в котором будут прописаны статические IP устройств внутри подсети OpenVPN. В нем также будут храниться файлы кастомных конфигураций клиентов(client-config-dir), о которых я расскажу ниже.

Для включения jffs необходимо перейти в меню Administration -> JFFS отметить галочкой Enable и сохранить изменения.

Этап 2. Генерация ключей.

Для защиты соединения и проверки прав доступа OpenVPN сервер требует генерации ряда ключей. Для удобной их генерации я собрал архив из связки easy-rsa и openssl.

Для создания ключей используется ряд параметров, такие как название организации, сведения о местоположении, длина ключа и прочие. Для примера они уже заполнены в файле vars.bat. Загрузим их:

vars

Сгенерируем ключ центра сертификации. Т.к. все необходимые переменные уже были заполнены в vars, остается только жать enter на все вопросы.

build-ca

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
.........++++++
...............................++++++
writing new private key to 'keys\ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [MSK]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [MainUnit]:
Common Name (eg, your name or your server's hostname) [ServerKey]:
Name [ServerKey]:
Email Address [[email protected]]:

Сгенерируем ключ Диффи — Хеллмана:

build-dh

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
...........+.......................................+..................+...+........+.......+...................................................................................+....
.......+...+......+...........................................................................................................+..........................+..........................
........................................................................................+..+......................+.+.....+.........................................................
.............+.......................................................................+....................................................................+...........+..+..+.......
..........+........................+...........................+...................+.....................................+..........................................................
.+.......................................+................................................................................................................................+.........
...............................................................+...........+.....................+............................................................+.............+.......
...........................+....................................................................++*++*++*

Сгенерируем серверные ключи указав в качестве имени ServerKey. Опять жмем enter(challenge password можно оставить пустым). В конце 2 раза жмем «y» и enter чтобы подписать сертификат и занести его в базу данных.

build-key-server Serverkey

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
...........++++++
..........................++++++
writing new private key to 'keys\Serverkey.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [MSK]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [MainUnit]:
Common Name (eg, your name or your server's hostname) [ServerKey]:
Name [ServerKey]:
Email Address [[email protected]]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Using configuration from openssl-1.0.0.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'MSK'
localityName :PRINTABLE:'Moscow'
organizationName :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'MainUnit'
commonName :PRINTABLE:'ServerKey'
name :PRINTABLE:'ServerKey'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Dec 21 07:48:38 2025 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

На тему типов ключей доступа уже написано много в интернете. Расписаны их недостатки и приемущества. Для себя я выбрал ключи pkcs12.
В процессе генерации уже не нужно будет жать только enter как раньше — нужно будет заполнить имена Common Name и Name значениями отличными от ServerKey, иначе произойдет ошибка записи данных о ключе с теми же именами. Для себя я выбрал имена PCKey, TabletKey, SmartKey и NetgearKey. Также необходимо будет заполнить пароли к ключам. Обязательно сделайте это и сделайте их разными.

build-key-pkcs12 PCKey

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
.....................................................................++++++
.++++++
writing new private key to 'keys\PCKey.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [MSK]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [MainUnit]:
Common Name (eg, your name or your server's hostname) [ServerKey]:PCKey
Name [ServerKey]:PCKey
Email Address [[email protected]]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Using configuration from openssl-1.0.0.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'MSK'
localityName :PRINTABLE:'Moscow'
organizationName :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'MainUnit'
commonName :PRINTABLE:'PCKey'
name :PRINTABLE:'PCKey'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Dec 21 07:48:55 2025 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Enter Export Password:
Verifying - Enter Export Password:
build-key-pkcs12 TabletKey

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
..............................++++++
...............................++++++
writing new private key to 'keys\TabletKey.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [MSK]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [MainUnit]:
Common Name (eg, your name or your server's hostname) [ServerKey]:TabletKey
Name [ServerKey]:TabletKey
Email Address [[email protected]]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Using configuration from openssl-1.0.0.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'MSK'
localityName :PRINTABLE:'Moscow'
organizationName :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'MainUnit'
commonName :PRINTABLE:'TabletKey'
name :PRINTABLE:'TabletKey'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Dec 21 07:51:44 2025 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Enter Export Password:
Verifying - Enter Export Password:
build-key-pkcs12 SmartKey

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
.......++++++
..++++++
writing new private key to 'keys\SmartKey.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [MSK]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [MainUnit]:
Common Name (eg, your name or your server's hostname) [ServerKey]:SmartKey
Name [ServerKey]:SmartKey
Email Address [[email protected]]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Using configuration from openssl-1.0.0.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'MSK'
localityName :PRINTABLE:'Moscow'
organizationName :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'MainUnit'
commonName :PRINTABLE:'SmartKey'
name :PRINTABLE:'SmartKey'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Dec 21 07:52:37 2025 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Enter Export Password:
Verifying - Enter Export Password:
build-key-pkcs12 NetgearKey

WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
..............++++++
..............++++++
writing new private key to 'keys\NetgearKey.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [RU]:
State or Province Name (full name) [MSK]:
Locality Name (eg, city) [Moscow]:
Organization Name (eg, company) [Home]:
Organizational Unit Name (eg, section) [MainUnit]:
Common Name (eg, your name or your server's hostname) [ServerKey]:NetgearKey
Name [ServerKey]:NetgearKey
Email Address [[email protected]]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Using configuration from openssl-1.0.0.cnf
Loading 'screen' into random state - done
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'RU'
stateOrProvinceName :PRINTABLE:'MSK'
localityName :PRINTABLE:'Moscow'
organizationName :PRINTABLE:'Home'
organizationalUnitName:PRINTABLE:'MainUnit'
commonName :PRINTABLE:'NetgearKey'
name :PRINTABLE:'NetgearKey'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Dec 21 07:53:02 2025 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
WARNING: can't open config file: /usr/local/ssl/openssl.cnf
Loading 'screen' into random state - done
Enter Export Password:
Verifying - Enter Export Password:

Этап 3. Настройка сервера.

Редактируем основные настройки в меню VPN Tunneling -> OpenVPN Server -> Basic:

Отметить галочку Start with WAN нужно для того, чтобы сервер стартовал автоматически когда включается роутер поднимается сеть.
Тип интерфейса лучше оставить TUN. В отличие от TAP, не придется рутовать смартфон на Android чтобы подключиться к сети.
Протокол рекомендуется ставить UDP, потому что сеть так быстрее будет работать. Но есть одно но. Если вы захотите поднять OpenVPN Client на персональном компьютере находясь за HTTP-прокси, сделать этого у вас не получится — UDP можно прокинуть только через SOCKS. TCP же можно прокинуть через HTTP, поэтому я выбрал его.
В качестве подсети указываем желаемую.
Остальные настройки оставляем по умолчанию.

Теперь можно настроить серверные ключи на вкладке Keys.
Содержимое файла ca.crt нужно перенести в Certificate Authority, ключ из конца файла Serverkey.crt в Server Certificate, Serverkey.key в Server Key, dh2024.pem в Diffie Hellman parameters.

После этого можно впервые нажать на кнопку Start Now. Если всё было настроено правильно, надпись на кнопке станет Stop Now, то будет означать что сервер запущен успешно. Если сервер запущен неуспешно ошибки можно посмотреть в файле /var/log/messages непосредственно на роутере.

В качестве подготовки к последней настройке сервера необходимо зайти на роутер по ssh и создать на jffs два файла: /jffs/openvpn/ipp.txt и /jffs/openvpn/ccd/NetgearKey. Оба простые текстовые файлы. Второй без расширения, т.к. должен совпадать с именем Common Name зарегистрированного ключа(в данном случае NetgearKey).
Содержимое файлов:
ipp.txt


NetgearKey,192.168.110.2
PCKey,192.168.110.3
TabletKey,192.168.110.4
SmartKey,192.168.110.5

NetgearKey


iroute 192.168.105.0 255.255.255.0

О назначении файлов я напишу ниже.

Последний шаг — настройка дополнительных параметров во вкладке Advanced.

На этой вкладке я предпочел не включать галки Push LAN to clients и Direct clients to redirect Internet traffic, а объявил команды вручную в блоке Custom Configuration.
В качестве шифрования выбрал AES-128-CBC.
Сжатие трафика отключено, т.к. забегая вперед, вызывало проблемы на роутере Netgear.

В блок Custom Configuration добавлены следующие команды:


client-to-client
topology subnet
auth sha1
keepalive 10 60
ifconfig-pool-persist /jffs/openvpn/ipp.txt
client-config-dir /jffs/openvpn/ccd
route 192.168.105.0 255.255.255.0
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 192.168.110.1"
push "ping 10"
push "ping-restart 60"
push "redirect gateway def1"
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.105.0 255.255.255.0 vpn_gateway 999"
mssfix 1400

client-to-client — Открывает доступ между клиентами внутри vpn.
topology subnet — Рекомендуемая сейчас топология это subnet, но т.к. она не является в текущий момент по-умолчанию включаю её принудительно. Подробнее здесь.
auth sha1 — Метод хеширования кода авторизации при иницииации соединения с клиентом.
keepalive 10 60 — Сервер пингует клиента, если за последние 10 секунд от него не приходило никаких пакетов, и пытается пересоздать соединение, если пакетов не было 60 секунд.
ifconfig-pool-persist /jffs/openvpn/ipp.txt — Указывает на файл, в котором содержатся имена Common Name ключей и соответствующие им статические IP.
client-config-dir /jffs/openvpn/ccd — Указывает на директорию, в которой хранятся файлы совпадающие с именами Common Name ключей. Внутри файлов содержатся команды исполнять которые нужно только при подключении определенного клиента. В моём случае есть только один такой клиент — роутер Netgear. При его подключении выполняется команда iroute, которая создает внутренний маршрут указывающий на Netgear(192.168.105.0/24).
route 192.168.105.0 255.255.255.0 — Добавляет маршрут указывающий на подсеть из Netgear в Asus при старте OpenVPN Server.
mssfix 1400 — Помог мне вылечить нестабильную передачу данных. 1400 это значение в байтах, которое ограничивает максимальный размер пакета передаваемого внутри vpn-сети. В офф. доке написано, что параметр имеет смысл только при использовании UDP, но мне помог и с TCP.

Все опции push отправляют команду в ковычках клиенту и выполняются уже на клиентской машине.
push «dhcp-option DNS 8.8.8.8» — Назначаем клиентам гугловский DNS в качестве основного.
push «dhcp-option DNS 192.168.110.1» — В качестве вторичного DNS назначаем сам OpenVPN Server.
push «ping 10» — То же самое что и 10 секунд в команде keepalive. Просто передать keepalive на сторону клиента нельзя. Поэтому передаются ping и ping-restart.
push «ping-restart 60» — То же самое что и 60 секунд в команде keepalive.
push «redirect gateway def1» — Позволяет клиентам редиректить весь трафик на сервер и уже с сервера в интернет. С момента подключения внешний IP клиента совпадает с внешним IP роутера.
push «route 192.168.100.0 255.255.255.0» — Добавляет клиентам маршрут указывающий на подсеть Asus 192.168.100.0/24.
push «route 192.168.105.0 255.255.255.0 vpn_gateway 999» — Добавляет клиентам маршрут указывающий на подсеть Netgear 192.168.105.0/24. Большая метрика выставлена скорее всего из-за проблем с Netgear, когда маршрут указывающий на подсеть 192.168.105.0/24 со шлюзом 192.168.110.1(OpenVPN Server) имел меньшую метрику, чем тот же маршрут со шлюзом 192.168.105.1(Netgear). Точную причину не помню)

После занесения конфигурации можно нажать на кнопку Save, после чего OpenVPN сервер автоматически перезагрузится.

Поздравляю! OpenVPN сервер настроен. Теперь нужно протестить подключение к нему.

Выбор VPN для роутера ASUS. Как настроить впн на роутере asus.

к оглавлению ↑

Как установить VPN-сервис на роутер ASUS

В данной статье мы рассмотрим как работает VPN-сервис на маршрутизаторе (роутере) Asus.

Одним из способов настройки VPN является установка программного обеспечения на ПК. Это наиболее распространенный метод, особенно для начинающих пользователей, поскольку он является самым простым способом настройки VPN.
Однако более продвинутые пользователи могут установить VPN не на ПК, а на своем маршрутизаторе. Поскольку маршрутизатор контролирует всю сеть, следовательно, наличие VPN на нем, означает что все данные и устройства в этой сети будут зашифрованы. Таким образом, каждое устройство в сети будет использовать VPN по умолчанию, и вам не нужно беспокоиться о том, что устройство не поддерживается VPN-сервисом или имеет сложную настройку.

Тем не менее, вам все равно придется выполнять некоторые действия для настройки VPN, каждый раз, когда вы хотите изменить расположение серверов VPN.
Если вам нужна более удобная и простая настройка VPN для маршрутизатора, ознакомьтесь с приложением ExpressVPN со встроенной прошивкой VPN для маршрутизатора.

к оглавлению ↑

Что такое ASUSWRT и какие VPN-сервисы с ним совместимы?

Мощные модели маршрутизаторов Asus являются одними из единственных на рынке со встроенной поддержкой протокола OpenVPN. ASUSWRT – это прошивка маршрутизатора Asus, которая имеет встроенную поддержку OpenVPN в режиме клиента и сервера.
Большинство VPN-сервисов в настоящее время способны работать с ASUSWRT. Причина в том, что прошивка ASUSWRT не поддерживает какие-либо расширенные параметры конфигурации VPN, кроме импорта файла конфигурации OpenVPN (.ovpn). Для некоторых конфигурационных файлов VPN-сервисов требуется добавить пользовательские настройки к клиенту openVPN маршрутизатора.

Не беспокойтесь, если ваш VPN-сервис не поддерживает ASUSWRT, у вас есть 4 варианта:
1. Попросите их создать для вас пользовательский файл .ovpn
2. Установите прошивку ASUSWRT-MERLIN на свой маршрутизатор (что позволяет использовать расширенные конфигурации OpenVPN).
3. Установите прошивку Tomato-shibby или DD-WRT на вашем маршрутизаторе (для продвинутых пользователей).
4. Измените файл .ovpn самостоятельно, чтобы включить дополнительные параметры конфигурации

к оглавлению ↑

Настройка VPN для маршрутизатора ASUS

На сегодняшний день многие стандартные маршрутизаторы настроены для работы с различными VPN-сервисами.
Маршрутизаторы, которые отлично работают с VPN, обычно поддерживают прошивку DD-WRT (прошивка с открытым исходным кодом Linux). Еще один вариант — это маршрутизаторы Asus, которые поддерживают настройки VPN с помощью прошивки производителя – данный метод мы рассмотрим далее в этой статье. Для пошагового руководства мы будем использовать маршрутизатор Asus RT-AC1900P.

Первым этапом в этой настройке является доступ к странице входа в маршрутизатор. Для нашего маршрутизатора Asus RT-AC1900P (и с большинством маршрутизаторов) можно зайти на эту страницу, введя 192.168.1.1 в строку URL-адреса браузера, а затем выполнив вход с именем пользователя и паролем. (Если вы забыли данные для входа в систему, выполните заводские настройки и используйте учетные данные по умолчанию, как указано в руководстве пользователя).

После входа в систему, мы увидим меню для выбора настроек в левом столбце. Следующим шагом будет переход на «WAN». Здесь нам нужно изменить настройки в соответствии с приведенным выше снимком экрана.
Используйте следующие настройки:

  • WAN Connection Type: Automatic IP
  • Enable WAN: Yes
  • Enable NAT: Yes
  • Enable UPnP: Yes
  • Connect to DNS Server Automatically: No
  • DNS Server 1: 208.67.222.222
  • DNS Server 2: 8.8.8.8
  • DHCP Query Frequency: Aggressive Mode

Не забудьте нажать «Применить», чтобы сохранить эти параметры, прежде чем перейти к следующему щагу.

Теперь заходим в меню для «VPN». Обратите внимание, что есть два варианта настроек VPN: «VPN Server» и «VPN Client», нам нужно выбрать «VPN Client».

После выбора «VPN Client» мы увидим пустой список VPN-серверов. Выберите вариант «Add profile» (добавить профиль).

Появится окно для добавления учетных данных для VPN-сервера. Обратите внимание, что в верхней части экрана мы имеем три протокола для различных типов безопасности VPN. OpenVPN считается наиболее безопасным протоколом, но у него может быть медленная скорость из-за более высокого уровня безопасности. OpenVPN также является отличным протоколом для преодоления ограничений брандмауэра. PPTP имеет самый низкий уровень безопасности, но у него высокая скорость. Наконец, L2TP является компромиссом между двумя предыдущими протоколами шифрования, обеспечивая отличный баланс скорости и безопасности. Перед вводом учетных данных выберите протокол шифрования, который вы хотите использовать.

Ниже приведен пример того, как настроить PPTP. Во-первых, вы должны ввести его название – какое захотите. Затем необходимо ввести URL-адрес VPN-сервера, а также имя пользователя и пароль, которые вам предоставляются VPN-сервером. Кроме того, «PPTP Options» должны быть установлены на MPPE 128, что указывает на то, что тунеллирование «точка-точка» шифруется с помощью 128-битного ключа. Когда введены учетные данные, обязательно сохраните их, нажав ОК.

Выше приведен пример настройки для протокола OpenVPN. Здесь мы также вводим название, вместе с именем пользователя и паролем. Кроме того, у вас должен быть небольшой файл OVPN, который импортируется в учетные данные установки. После этого нажмите кнопку «ОК».

После ввода учетных данных нажмите «Activate» в столбце «Connection». Вы можете иметь несколько учетных данных, сохраненных для каждого VPN-сервера, но только один из них может быть активным. После настройки, маршрутизатор подключится к Интернету, создаст туннель VPN, а затем в статусе подключения отобразится синяя галочка, подтверждающая активное соединение.

Этот шаг одинаковый для сервера OpenVPN или PPTP-сервера.
При настройке VPN-туннеля рекомендуется проверить, что он работает. Выполните тест утечки IP-адресов, чтобы убедиться, что местоположение было изменено, то есть оно должно отображать виртуальное местоположение, а не ваше фактическое местоположение. Вы можете выполнить этот тест на ipleak.net. Теперь вы можете не беспокоится за свою конфиденциальность и безопасность, работая не устройствах, подключенных к маршрутизатору.

к оглавлению ↑

Лучшие VPN провайдеры для установки на маршрутизаторы

Используйте только платные VPN, во избежание проблем из-за утечки данных! Вот несколько, топовых VPN провайдеров, которые точно вам подойдут (и помогут использовать интернет анонимно, открывая любые заблокированные сайты:

Чтобы посмотреть другие VPN-сервисы с выбором по параметрам, переходите в раздел: рейтинг VPN.

OpenVPN — База знаний Getflix

Ниже вы найдете инструкции по настройке Open VPN для маршрутизаторов ASUS для Getflix Full VPN.

Это руководство совместимо только со следующими маршрутизаторами ASUS: RT-N66U, RT-AC56U, RT-AC66U, RT-AC68U.

1. Войдите, используя имя пользователя и пароль, которые вы установили для своей учетной записи маршрутизатора. По умолчанию ваше имя пользователя должно быть admin , а пароль — admin (если вы его не изменили).

2. Щелкните VPN слева в разделе Advanced Settings .

3. Щелкните вкладку VPN Client вверху.

4. Щелкните Добавить профиль .

5. Щелкните OpenVPN .

Описание: Введите любое описание, которое поможет вам распознать ваше VPN-соединение. Мы рекомендуем вам ввести имя сервера, к которому вы хотите подключиться.
Имя пользователя: введите здесь свое имя пользователя
Пароль: введите свой пароль здесь
Загрузите файлы конфигурации с https://network.glbls.net/openvpnconfig/Getflix-OpenVPN.zip
и извлеките его.
В маршрутизаторе щелкните Выберите файл и выберите файл ovpn из извлеченных файлов, который соответствует серверу, к которому вы хотите подключиться. Например. чтобы подключиться к серверу в США, найдите профиль ovpn в США и загрузите его сюда. Щелкните Загрузить .Вы можете нажать OK после завершения! появляется сообщение .

6. Щелкните Подключиться.

7. Как только появится галочка в поле Connection Status , вы получите доступ к нашим услугам VPN!

Теперь весь ваш интернет-трафик в вашей сети зашифрован!

8. Проверьте свое местоположение и IP-адрес на https://myip.expert, чтобы убедиться, что VPN-соединение работает.

.

ASUS Router Стандартная прошивка OpenVPN VPN Setup Tutorial

Поддерживаемые модели

Маршрутизаторы со стандартной прошивкой:
Пользовательская прошивка: AsusWRT: Merlin
Маршрутизаторы с пользовательской прошивкой (DD-WRT, Tomato, Sabai):

Примечание: * Все аналогичные модели с другими суффиксами (например, +, A, B) или другими номерами ревизий не поддерживаются. Все остальные модели и марки НЕ ПОДДЕРЖИВАЮТСЯ. Мы не предоставляем официальных руководств по перепрограммированию для этих маршрутизаторов, но эта информация может быть полезна для опытных пользователей.*

Маршрутизаторы ASUS со стандартной прошивкой

  • ASUS BRT-AC828
  • ASUS OnHub SRT-AC1900
  • ASUS ROG Rapture GT-AC5300
  • ASUS RT-AC51U / R
  • ASUS RT-AC53
  • ASUS RT-AC5300
  • ASUS RT-AC55U / R
  • ASUS RT-AC56U / R / S
  • ASUS RT-AC66R
  • ASUS RT-AC66U B1
  • ASUS RT-AC68U / R
  • ASUS RT-AC86U / R
  • ASUS RT-AC87U / R
  • ASUS RT-AC88U / R
  • ASUS RT-AC1750
  • ASUS RT-AC1900
  • ASUS RT-AC1900P
  • ASUS RT-AC3100
  • ASUS RT-AC3200
  • ASUS RT-N16
  • ASUS RT-N18U / R
  • ASUS RT-N600
  • ASUS RT-N66U / R
  • ASUS ZenWIFI — AX

Примечание: Большинство маршрутизаторов Asus со стоковой прошивкой, выпущенной после них, будут иметь OpenVPN Client ( не сервер), которая требуется для настройки маршрутизатора, к которому подключаются потоковые устройства.Пожалуйста, обратитесь в службу поддержки Asus для будущих моделей, чтобы узнать, является ли это функцией. Обычно вы можете перейти на их страницу поддержки и загрузить руководство для этого маршрутизатора и прочитать его, чтобы увидеть, показывает ли оно это как функцию.

Не поддерживается (не рекомендуется использовать в качестве VPN-маршрутизатора с StrongVPN):
  • ASUS RT-N12 — поддерживает только клиент PPTP. Нет клиента OpenVPN. (Не рекомендуется)
  • ASUS RT-N12 D1 — поддерживает только клиент PPTP. Нет клиента OpenVPN. (Не рекомендуется)
  • ASUS RT-AC1200HP — есть клиент PPTP, но нет клиента OpenVPN.(Не рекомендуется)
  • ASUS RT-AC1200 — Нет VPN-клиента вообще. (Не рекомендуется)
  • ASUS RT-ACRh23 — Никакого VPN-клиента. (Не рекомендуется)
  • ASUS RT-ACRh27 — Нет VPN-клиента вообще. (Не рекомендуется)

Asuswrt Merlin:

  • RT-AC66U_B1 (такая же прошивка, что и RT-AC68U)
  • RT-AC68U (включая версии C1 и E1)
  • RT-AC68P (та же прошивка, что и RT-AC68U)
  • RT-AC68UF (такая же прошивка, что и RT-AC68U)
  • RT-AC87
  • RT-AC3200
  • RT-AC88U
  • RT-AC3100
  • RT-AC5300
  • RT-AC1900 (такая же прошивка, что и RT-AC68U )
  • RT-AC1900P (та же прошивка, что и RT-AC68U)
  • RT-AC86U (начиная с версии 382.1)
  • RT-AC2900 (такая же прошивка, что и RT-AC86U)
  • RT-AX88U
  • RT-AX56U
  • RT-AX58U
  • RT-AX3000 (та же прошивка, что и RT-AX58U)

Следующие модели являются официально больше не поддерживается Merlin, но мы: (старые варианты на этих маршрутизаторах все еще работают в отношении vpn, но Merlin больше не обновляет прошивку):

  • RT-N16
  • RT-N66U
  • RT- Примечание. ниже поддерживаются только прошивками DD-WRT, Tomato или Sabai:

    ASUS:

    • ASUS RT-N10
    • ASUS RT-N10U
    • ASUS RT-N10U_BLACK
    • ASUS RT-N13U B1
    • ASUS RT- N16
    • ASUS RT-N53U
    • ASUS RT- AC56U
    • ASUS RT-N66U
    • ASUS RT-AC66U
    • ASUS RT-AC68U

    Примечание: многие маршрутизаторы ASUS WL500 имеют сборки dd-wrt с поддержкой OpenVPN, но не поддерживаются из-за медленного процессора.

    Belkin:

    • Belkin F5D8235 v3
    • Belkin F7D3301
    • Belkin F7D3302
    • Belkin F7D4302
    • Belkin F7D7301
    • Belkin F7D7302
    • Belkin F7D7302 Мы продаем ту же модель, что и «Belkin N20» как « Belkin N20».

    Buffalo:

    • WZR-300HP
    • WZR-600DHP
    • WZR-HP-AG300H
    • WZR-HP-G300NH
    • WZR-HP-G300Nh3
    • 900 -19 WZR-HP-G450H

      Link :

      • D-Link DIR-320 A1 / A2 ( не рекомендуется для высокоскоростных соединений )
      • D-Link DIR-330 A1 ( не рекомендуется для высокоскоростных соединений )
      • D-Link DIR -632 A1
      • D-Link DIR-825 B1 / B2 / C1
      • D-Link DIR-835 A1
      • D-Link DIR-880L A1

      Linksys:

      • E900
      • E1000 v.1.0, v.2.0
      • E1200 v.1.0, v.2.0
      • E1500
      • E1550
      • E1700
      • E2000
      • E2100L
      • E2500 v.1.0-2.0 (E2500 версии 1.0 и 2.0 совместимы с DD- WRT. Версия 3.0 не поддерживается)
      • E3000
      • E3200
      • E4200 v.1.0 (E4200 версия 1.0 совместима с DD-WRT. Версия 2.0 не поддерживается)
      • Valet M10 v.1.0
      • Valet M20 Версия 1.0
      • WRT54G v1.0-4.0
      • WRT54GL
      • WRT54GS v1.0-4.0
      • WRT150N
      • WRT160N v.1.0
      • WRT160N v.3.0
      • WRT160NL
      • WRT300N v.1.0
      • WRT320300N v.1 WRT310N v.2.0
      • WRT320N
      • WRT350N
      • WRT400N
      • WRT600N v.1.0
      • WRT600N v.1.1
      • WRT610N v.1.0
      • WRT610N v.2.0

      Net v.2.0

    Net v.2.0

Netgear не рекомендуется для высокоскоростных подключений )
  • Netgear WNR2200 v1
  • Netgear WNR3500U
  • Netgear WNR3500 v2
  • Netgear WNR3500 v2_VC
  • Netgear WNR3500L v1
  • Netgear WNR3500 v1
  • Netgear WNR3500 v1
  • Netgear WNR3500 прошивка
  • Netgear WNDR3700 v1 — v4
  • Netgear WNDR3800
  • Netgear WNDR4000
  • Netgear WNDR4300 v1
  • Netgear WNDR4500 v1 — v2
  • 900 19 Netgear R6250

  • Netgear R6300 v1 — v2
  • Netgear R7000
  • TP-Link:

    • TP-Link TL-WR1043N (D) v1.x
    • TP-Link TL-WDR3500 v1.x
    • TP-Link TL-WDR3600 v1.x
    • TP-Link TL-WDR4300 v1.x
    • TP-Link TL-WDR4310 v1.x
    • TP-Link TL-WDR4900 v1.x

    Предустановленные маршрутизаторы (прошивка Sabai):

    Посетите эту страницу, чтобы увидеть список наших предварительно загруженных маршрутизаторов.


    На этой странице описывается руководство по настройке OpenVPN-соединения на маршрутизаторе ASUS. Эта установка требует, чтобы вы загрузили файл конфигурации вручную. Такая настройка может вызвать некоторые неудобства: например, если вам нужно использовать некоторые службы потокового видео, настройки DNS маршрутизатора также необходимо обновить вручную.

    Информация по умолчанию:

    IP-адрес маршрутизатора по умолчанию: 192.168.1.1
    Имя пользователя: admin
    Пароль: admin
    Имя сети Wi-Fi 2,4 ГГц (SSID): ASUS
    Wi-Fi 5 ГГц имя сети (SSID): ASUS_5G
    Пароль Wi-Fi по умолчанию не установлен.

    Обратите внимание:
    Если вы не видите сеть « ASUS_5G », это означает, что ваш маршрутизатор ASUS либо не поддерживает диапазон 5,8 ГГц (например, ASUS RT-N10P не поддерживает его), либо принимающее устройство (компьютер, телефон, планшет и т. д.) не поддерживает беспроводную связь на частоте 5,8 ГГц. В этом случае используйте сеть « ASUS ».

    Шаг 1

    Сначала вам необходимо подготовить файл конфигурации, потому что прошивка ASUS неправильно анализирует некоторые параметры OpenVPN. У вас уже есть этот файл конфигурации из Клиентской области в начале этого руководства. Если вы не знаете, где его взять, прокрутите страницу вверх, там вы найдете инструкции.
    После этого откройте его в текстовом редакторе, мы использовали систему Ubuntu для этого руководства и приложение «gedit» в качестве редактора.
    Для macOS можно использовать «TextEdit», для Windows — приложение «Блокнот».

    В открывшемся файле найдите параметр « удаленный » и проверьте последнее слово в этой строке. Это может быть « udp » или « tcp ».
    Ваш конфигурационный файл будет выглядеть примерно так же, но не точно так же, порядок и количество опций могут отличаться.
    Добавьте строку « proto udp » или « proto tcp » в зависимости от протокола, который вы видели в удаленной опции. Сохраните файл.


    Шаг 2

    Подключитесь к роутеру ASUS через кабель Ethernet или по беспроводной сети.
    Компьютер следует подключить кабелем к порту LAN VPN-маршрутизатора или к сети ASUS или ASUS_5G .

    Откройте свой веб-браузер, введите 192.168.1.1 в адресной строке и нажмите Enter.
    Вам будет предложено ввести имя пользователя / пароль. Значения по умолчанию: admin (имя пользователя) и admin (пароль).

    После входа в систему перейдите к опции « VPN » в меню слева.
    Выберите вкладку « VPN Client » и нажмите кнопку « Добавить профиль ».


    Шаг 3

    В открывшемся окне выберите вкладку « OpenVPN », заполните поля.

    « Описание » — название подключения, оно может быть любым, мы рекомендуем установить его на « StrongVPN ».
    Обратите внимание: если у вас уже есть соединение с таким же именем, оно не позволит вам сохранить настройки.

    Если вы используете наши новые серверы OpenVPN (в основном, если имя вашего файла конфигурации начинается с букв « str »), вам нужно будет заполнить « Имя пользователя » и «Пароль ».
    «Имя пользователя » и «Пароль » — это ваши учетные данные, которые вы получили ранее в Зоне клиентов. Не используйте «sXXXXXX» и «XXXXXXXXXX», это просто примеры.

    Нажмите кнопку « Обзор… ».


    Шаг 4

    Теперь вам нужно выбрать файл конфигурации .ovpn , чтобы загрузить его на маршрутизатор. Это окно будет отличаться в зависимости от вашей системы.
    После того, как вы выбрали файл, нажмите кнопку « ОК, » или « Открыть », что бы у вас ни было.


    Шаг 5

    Теперь имя файла будет отображаться рядом с кнопкой « Обзор… », нажмите кнопку « Загрузить ».
    Он обработает его в течение нескольких секунд, затем щелкните « OK », чтобы закрыть окно настройки.


    Шаг 6

    Затем нажмите « Активировать », чтобы запустить VPN-соединение.


    Шаг 7

    Когда соединение будет установлено, вы увидите синюю галочку в поле « Состояние соединения ».
    Кроме того, иногда вы можете увидеть желтый восклицательный знак в этом поле, особенно когда вы повторно подключаете VPN несколько раз, что происходит, когда микропрограммное обеспечение не может добавить маршрут к серверу VPN, потому что маршрут уже присутствует в системе.
    Вы можете игнорировать эту ошибку или перезапустить маршрутизатор, чтобы избавиться от нее.


    Шаг 8

    Теперь вам нужно выполнить еще два шага, если вы хотите, чтобы некоторые серверы потокового видео работали. Если вы будете подключаться / повторно подключаться к тому же серверу VPN, эти шаги необходимо выполнить только один раз.
    Перейдите к пункту меню « Системный журнал », выберите вкладку « Общий журнал ».
    В появившемся журнале необходимо найти строку, содержащую слово « PUSH_REPLY » (вы можете использовать сочетание клавиш Ctrl + F, чтобы найти его на веб-странице). Там вы можете увидеть первичный и вторичный DNS-адреса, см. Пример ниже:

    29 января 16:00:55 openvpn [10010] PUSH: получено управляющее сообщение: ‘PUSH_REPLY, dhcp-option DNS 127.0.1.1, ping 10, ping- перезапуск 60, задержка маршрута 2, метрика маршрута 1, dhcp-option DNS 127.0.2.1, маршрут 127.0.0.1, топология net30, ifconfig 127.0.0.6 127.0.0.5 ‘

    Адреса DNS-сервера находятся рядом с « dhcp-option DNS », скопируйте или запишите адрес первого DNS-сервера. Не используйте 127.0.1.1, это всего лишь пример.


    Шаг 9

    Затем перейдите к « WAN » в меню, выберите вкладку « Internet Connection ».
    В разделе « WAN DNS Setting » установите « No » для параметра « Подключаться к DNS-серверу автоматически ».
    Это откроет два поля ниже, используйте их для ручной настройки DNS, в первом поле введите адрес DNS-сервера, который вы получили на предыдущем шаге, и 208.67.220.220 во втором поле.

    Нажмите кнопку « Применить ».


    Шаг 10

    Чтобы убедиться, что вы успешно подключились, посетите strongvpn.com и проверьте свой IP-адрес вверху страницы.

    Готово. Вы подключены.


    Изменение настроек Wi-Fi

    Ваш маршрутизатор предварительно настроен с использованием учетных данных по умолчанию, как они показаны в верхней части этого руководства.
    Однако, если вы хотите изменить имя сети Wi-Fi (также называемое SSID) или пароль Wi-Fi, вы можете сделать это, перейдя к « Network Map » в разделе меню « General ». Это страница по умолчанию, которая открывается при входе в настройки роутера.
    Вы можете увидеть

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован.

    2022 © Все права защищены. Карта сайта