Разное

Vpn между роутерами: Создание VPN туннеля между двумя квартирами на базе роутеров с dd-wrt / Хабр

Содержание

Роутер с vpn сервером, как настроить?

Для чего нужен VPN-туннель между двумя роутерами? Чтобы объединить ресурсы локальных сетей в единую сеть. В примере, рассмотренном ниже, используются два обычных роутера, где первый – служит VPN-сервером, второй – клиентом, и создается туннель. При этом, роутер с VPN сервером – должен иметь постоянный IP. Если все, приведенное выше, для вас актуально, дальше – читаем внимательно.

Что мы получим?

Топология соединений – такая:

Топология сети

На схеме, «красный» роутер – это «сервер», а «синий» – «клиент». Вместе – они образуют туннель. Заметим еще раз, что IP-адрес в «глобальной» сети у «сервера» – должен быть постоянным (фиксированным). Протокол VPN, других вариантов – не позволяет. Канал VPN через роутер – «сервер» – идет в Интернет, где его видит роутер-«клиент».

В примере, рассмотренном дальше, внутренний IP первого роутера: 192.168.0.1, адреса всех устройств – отличаются только в последней цифре. Внутренний IP «клиентского» роутера- уже отличается (вместо предпоследнего «0», там – «1»). Соответственно, после «прокладки» туннеля, мы объединим две локальных сети: 192.168.0.хх и 192.168.1.хх.

Теперь – вопросы практические

Сразу оговоримся: мы будем использовать «не заводские» прошивки. А именно, это dd-wrt. В качестве «сервера», возьмем WRT54GL от Linksys, он будет работать под управлением v24-vpn-generic:

Прошивка dd-wrt

Установка должна проходить в два этапа (сперва mini-build в качестве «первоначальной» прошивки, затем – собственно, «vpn»).

В качестве роутера «филиала» (то есть, «клиентского» роутера), может быть роутер с прошивкой dd-wrt на ядре 2.6-kernel (в названиях – обозначается «K2.6»). Вообще, прошивка нужна, возможно, и с более старым ядром (со встроенным «open-vpn» – оьязательно).

Примечание: ознакомьтесь с процессом установки данных прошивок! Для разных моделей, действия – будут различны. Рекомендуется только опытным пользователям.

Настроим туннель VPN

Как настроить VPN на роутере – рассматривают во многих обзорах. Там речь идет об оборудовании Cisco и прочем, способном создать «серьезную» сеть. Однако, прошивки dd-wrt позволят нам быстро включить wifi роутер с VPN – сервером (просто, пишется скрипт начальной загрузки).

В прошивке для «сервера», такой, как мы взяли, «open-vpn» – реализован. Vpn-демон, нужно просто включить и настроить скриптом. Чтобы создать туннель, роутер openvpn «с сервером» – нужен только один. А сейчас мы рассмотрим, как настроить VPN-«клиент».

Настройка VPN-клиента

Заходим в web-интерфейс. Вкладка «Administration» -> «Commands», позволяет устанавливать скрипт:

Заходим в web-интерфейс

Если нажать «Save Startup» – скрипт будет выполнен при начальной загрузке. А «Save Firewall» – это скрипт «файервола».

Стартовый скрипт для клиентского роутера:

cd /tmp

#перейти в каталог

echo ”

#начинаем создание файла

remote 10.10.10.10

#первой строкой здесь – соединяемся с «сервером» (мы должны знать его IP)

proto udp

#выбрали протокол

port 1194

#и – значение порта (по умолчанию, в open-vpn старых версий – было «5000»)

dev tun0

#внутреннее «имя» устройства-туннеля

secret /tmp/ key.key

#этот файл – будет содержать ключ

verb 3

comp-lzo

keepalive 15 60

#это – чтобы автоматически подключался к «серверу» при обрыве (раз в 15 сек)

daemon

” > client1-main.conf

#файлик с конфигурацией – был сохранен

echo ”

тут должен быть ключ (надо подставить)

” > key.key

#записали файлик с ключом

ln -s /usr/sbin/openvpn /tmp/myvpn

#указали на нужный нам демон (точнее, на файл)

/tmp/myvpn –mktun –dev tun0

#открытие туннеля, настройка

ifconfig tun0 10.0.1.2 netmask 255.255.255.0 promisc up

# значение для IP VPN

route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.0.1.1

#здесь мы объединили две сети

sleep 5

#ждем

/tmp/myvpn –config client1-main.conf

#применили настройки для tun0-туннеля

На этом – все. И заметим, что «адрес» туннеля – мы придумали сами (с другими IP – не связан никак).

Без скрипта файервола, как мы не старались – работать не будет. А скрипт – следующий:

iptables -I INPUT 2 -p udp –dport 1194 -j ACCEPT

#разрешение на прием

iptables -I FORWARD -i br0 -o tun0 -j ACCEPT

#теперь, полученные из туннеля пакеты (и направленные в него) – файервол «игнорирует»

iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

В результате, страница настроек – выглядит так:

Страница настроек

Настройки для «сервера»

Стартовый скрипт «серверной» части «туннеля» – выглядит проще:

Все – то же самое, но без «remote». До строки с «ifconfig».

Эта строка – будет с другим аргументом tun0:

ifconfig tun0 10.0.1.1 netmask 255.255.255.0 promisc up #серверный VPN IP не равен клиентскому

route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.1.2

#и, при задании маршрутизации – мы добавили нужную сеть

#дальше все – аналогично, до последней строчки скрипта

Нажимается «Save Startup». А скрипт файервола – здесь нужен тоже, и он – полностью совпадает с «клиентским».

Настройка VPN через роутер, на этом – завершена. Изменения всех настроек, как и скрипты, вступят в силу после перезагрузки (что касается и «клиентского» роутера»).

Генерим ключ с помощью OpenVpn

Как видим, настройка роутера VPN (как «сервера», так и «клиента») – оказалась не очень и сложной. В каждом скрипте, в приведенных примерах, мы писали: «здесь должен быть ключ». Разумеется, эту запись, при внесении скрипта в роутер – не нужно копировать.

С генерировать ключ VPN, можно программой под Windows. Название – не будет оригинальным, это – программа «OpenVpn».

С генерировать ключ VPN

Скачайте ее с официального сайта (openvpn.net), один exe-файл (приблизительно 5 Мегабайт). Запустите на установку (выбрав галочки, как на рисунке).

Для генерации файла с ключом, в Windows-консоли, вы наберете: openvpn.exe –genkey –secret key.txt. Примечание: предварительно, командой «cd», надо зайти в папку этой программы (затем – в папку /bin).

Командная строка

Ключ VPN – появится в созданном текстовом файле. Его «содержимое», вы копируете в каждый скрипт (ключ – один для «клиента» и «сервера»).

Результаты ваших действий

Каждый роутер с VPN – сервисом (будь это «сервер», или «клиент») – продолжает быть «роутером». Он – раздает сеть wi-fi, и т.д. Смысл «туннеля» – в «объединении» (все IP-адреса первой «локалки» – станут видимыми из другой, и обратно).

Конечно, все это – мы не придумали сами. Исходник статьи (на английском, но там – много лишнего) – взят с адреса: www.tux89.com/reseau/installation-de-openvpn-serveur-sur-le-routeur-dd-wrt/?lang=en.

Тесты скорости – демонстрируют, что канал VPN работает не так уж и быстро. Скорость доступа (между сетями), имеет границу в 5-6 Мбит/с. Возможно, сказались характеристики роутера Linksys (ведь Linksys WRT – являются «прародителями» dd-wrt). Любой современны D Link VPN роутер в качестве «сервера» – использовать с dd-wrt не удастся. Для dir-620, к примеру, подходит прошивка dd-wrt «от Asus RT-N13U B1». Но в этой прошивке, «open-wrt» – не предусмотрено. На более сильном железе, с прошивками «K2.6»-версий – результаты должны быть другими. Хотя, скорости в 3-5 Мегабит/с вполне хватит, если передавать небольшие файлы и данные.

Помните: установка «альтернативных» прошивок – лишает гарантии.

Если локальных сетей – больше двух

В этом случае, смысл – будет тот же. Взяв один «сервер», и n-1 роутер-«клиент» VPN, можно объединить n сетей. Будет проложен ровно «n-1» VPN-туннель, и по идее, вся «маршрутизация» – будет идти через «сервер» (а как же еще). Избежать серьезной нагрузки на «сервер», в этом случае – не удается. Для «домашнего» роутера – это будет приемлемо вряд ли (ну, максимум – 2-3 сети).

При добавлении нового «роутера» (то есть, локальной сети «n+1»), нужно вносить изменения в «серверный» скрипт. Такая настройка – для опытных администраторов.

быстро и надежно / Блог им. Kirill Kochetkov / iXBT Live

Обычно беспроводные роутеры используются для предоставления доступа к Интернет различным домашним устройствам. Но иногда требуется решить и в определенном смысле противоположную задачу – реализовать удаленный доступ к размещенным в домашней сети сервисам и системам. Традиционный вариант решения этой задачи обычно состоит из трех шагов – использовать сервис динамического DNS для автоматического определения внешнего IP-адреса роутера, назначить в параметрах сервиса DHCP роутера выделение фиксированного адреса для нужного клиента и создать правило трансляции портов для требуемого сервиса на этом клиенте. Заметим, что удаленный доступ в большинстве случаев возможен только при наличии «белого»/«внешнего» адреса на WAN-интерфейсе роутера (подробнее см. в статье), а DDNS может не требоваться, если ваш провайдер предоставляет фиксированный IP-адрес.

Правил трансляции портов часто вполне достаточно для реализации задачи, но у них есть определенные особенности. Например, в случае необходимости защиты передаваемой информации, вам потребуется решать этот вопрос для каждого соединения индивидуально. Вторая потенциальная проблема – ограничения в случае, когда программное обеспечение требует использования определенного номера порта, а серверов в локальной сети несколько. Кроме того, если сервисов и внутренних систем у вас много, то есть очевидные неудобства прописывания в роутер каждого правила трансляции.

Помочь справиться с этими вопросами помогут технологии VPN – виртуальных частных сетей. Они позволяют создать безопасное соединение между удаленным клиентом или локальной сетью и сразу всей сетью за роутером. То есть вам будет достаточно один раз настроить этот сервис и при подключении к нему клиент будет вести себя так, как будто он находится в локальной сети. Заметим, что эта схема тоже требует внешнего адреса на роутере и, кроме того, имеет некоторые ограничения связанные с использованием имен систем и других сервисов.

В прошивках многих современных роутеров среднего и верхнего сегмента предусмотрен встроенный сервер VPN. Чаще всего он работает с протоколами PPTP и OpenVPN. Первый является популярным вариантом, который был разработан более 15-ти лет назад при участии крупных ИТ-компаний, включая Microsoft. Его клиент встроен во многие современные ОС и мобильные устройства, что упрощает реализацию. Однако считается, что в этом решении не очень хорошо решаются вопросы безопасности. Скорость защищенного соединения для этого протокола в зависимости от производительности платформы роутера обычно составляет 30-50 Мбит/с, на самых быстрых устройствах мы встречали и 80 Мбит/с (см. например статью).

OpenVPN является свободной реализацией VPN сходного возраста и выпускается по лицензии GNU GPL. Клиенты для него есть для большинства платформ, включая мобильные. Серверы можно встретить во многих альтернативных прошивках для роутеров, а также в оригинальных версиях от производителей оборудования. Минусом этого протокола является требование значительных вычислительных ресурсов для обеспечения высокой скорости работы, так что 40-50 Мбит/с можно получить только на решениях верхнего сегмента (см. например).

Еще один вариант, который чаще связывают с «серьезными» решениями безопасных сетевых коммуникаций, –  IPsec (см. статью). Его история началась немного раньше и сегодня его можно встретить во многих продуктах удаленного доступа корпоративного уровня.

Тем не менее, относительно недавно его реализация появилась и в таком явно массовом оборудовании, как роутеры серии Zyxel Keenetic. Используемый в них программный модуль позволяет реализовать безопасные сценарии удаленного доступа, а также объединения сетей без сложных настроек. Кроме того, он совместим с решениями серии ZyWall. К плюсам этого производителя стоит отнести удобную базу знаний с подробными статьями о реализации типовых сценариев. По данной теме можно обратить внимание на статьи по объединению двух сетей и подключению клиента с Windows. Приводить подробные скриншоты настроек не имеет смысла, поскольку они есть по указанным ссылкам. Отметим только что все просто и понятно.

Учитывая ресурсоемкость используемых в данном сценарии алгоритмов, важным является вопрос производительности такого решения. Для его изучения были выбраны три модели роутеров последнего поколения – топовые Keenetic Ultra II и Keenetic Giga III, а также бюджетный Keenetic Start II. Первые два имеют процессоры MediaTek серии MT7621, по 256 МБ оперативной памяти и по 128 МБ флэшпамяти, гигабитные сетевые порты, два диапазона Wi-Fi, поддержку 802.11ac, порт USB 3.0. При этом в старшей используется чип с двумя ядрами, работающими на частоте 880 МГц, а во второй – такой же чип, но только с одним ядром. А третий роутер оборудован 100 Мбит/с портами (причем в количестве двух штук – один WAN и один LAN) и однодиапазонным беспроводным модулем. Процессор в нем используется MT7628N с одним ядром и частотой 575 МГц, а объем оперативной памяти составляет 64 МБ. С точки зрения программных возможностей, связанных с IPsec, устройства не отличаются.

На все три роутера были установлены прошивки из ветки бета версий v2.07(xxxx.2)B2. Режим подключения к сети Интернет на всех устройствах выбирался самый простой – IPoE. Работа с другими вариантам, скорее всего, приведет к снижению результатов. На следующих двух графиках приводятся результаты тестирования пар с разными настройками параметров соединения – Ultra II и Giga III, Ultra II и Start II. В первой устройства в целом сравнимы по скорости (правда у старшего два ядра), а во второй ограничения будут от младшей модели. Направление указано относительно второго устройства. Использовались сценарии передачи, приема и одновременной передачи и приема данных между подключенными к роутерам клиентами.

  

Как мы видим, скорости здесь достаточно низкие и даже не дотягивают до 100 Мбит/с. При этом нагрузка на процессор во время активного обмена данными очень высока, что может иметь негативные последствия и для других решаемых устройством задач.

Однако, как мы помним по другим сходным ресурсоемким сценариям (например, обработке видео), существенный рост производительности на специализированных задачах можно получить благодаря использованию выделенных блоков чипов, «заточенных» на эффективную работу с определенными алгоритмами. Что интересно, в современных SoC от MediaTek такие как раз присутствуют и программисты компании в недавних обновлениях прошивок реализовали эту возможность.

 

При этом максимальный эффект можно получить на чипах MT7621 и RT6856, а на MT7628 поддерживаются не все режимы. Посмотрим, что изменится при использовании данного блока. Для его включения используем команду в консоли, как на скриншоте.

 

Старшая пара показывает скорость в 200 Мбит/с и более, что еще раз подтверждает правильность идеи создания специализированных блоков для определенных стандартных алгоритмов, которые существенно производительнее универсальных ядер.

 

Для младшей однокристальной системы эффект менее заметен, но и здесь можно отметить увеличение скорости в два раза для некоторых конфигураций.

Посмотрим теперь, насколько хорошо устройства справятся с обслуживанием подключений с достаточно быстрого компьютера с процессором Intel Core i5 и ОС Windows 8.1 x64 (описание настройки соединения доступно по ссылке выше). В роли условных серверов (в соединениях IPsec участники в определенном смысле равноправны) выступили старший Keenetic Ultra II и младший Keenetic Start II.

 

Топовый роутер в некоторых конфигурациях разгоняется более чем до 300 Мбит/с. Так что видимо второе ядро процессора помогает и в этом сценарии. Впрочем, на практике для достижения этих результатов вам понадобится и соответствующие Интернет-каналы.

 

Результаты Keenetic Start II по понятным причинам практически не отличаются от того, что мы видели выше.

Стоит заметить, что использование оптимизации не сказалось на стабильности соединения. Все участники успешно выдержали все тесты без каких-либо замечаний.

Проведенные тесты еще раз подтвердили, что современные продукты сегмента ИТ представляют собой программно-аппаратные комплексы и эффективность решения ими поставленных задач существенно зависит не только от установленного «железа», но и эффективной программной реализации его возможностей.

Пока я проводил тесты, оказалось, что компания в последних отладочных прошивках серии 2.08 для энтузиастов реализовала еще одну полезную возможность, позволяющую использовать сервис IPsec с мобильными клиентами. Описанный выше сценарий создания профиля соединения требовал постоянных IP-адресов с двух сторон соединения, что для смартфонов в обычных ситуациях не встречается. Подробности и инструкции можно прочитать в этих ветках: Android, iOS/OS X, Windows (Cisco VPN Client).

В настоящий момент этот режим не полностью поддерживается в Web-интерфейсе, однако это не помешало провести несколько быстрых тестов с Keenetic Giga III. С Apple iPhone 5S реальная скорость составила 5-10 Мбит/с в зависимости от направления, а Xiaomi Mi5 оказался побыстрее – 10-15 Мбит/с (оба устройства подключались через Wi-Fi). Штатный клиент Cisco IPsec в OS X 10.11 на современной системе показал 110 Мбит/с на передачу и 240 Мбит/с на прием (при использовании гигабитной локальной сети и с учетом описанной выше операции по настройке роутера в консоли). Windows с известным, хотя и уже не поддерживающимся клиентом Cisco VPN Client, работала также достаточно быстро – 140 Мбит/с на передачу и 150 Мбит/с на прием. Таким образом, данная реализация IPsec явно может быть интересна широкому кругу пользователей для реализации быстрого и безопасного удаленного доступа к своей локальной сети с мобильных устройств и компьютеров из любой точки мира.

Как настроить VPN-сервер на роутерах ASUS, TP-Link, ZyXel и другие

Использование маршрутизаторов в домашних и корпоративных сетях стало привычным делом. Кроме основного назначения — обеспечения доступом в интернет всех подключённых к нему устройств, роутеры могут решать дополнительные задачи, например, выполнять роль VPN-сервера. Давайте рассмотрим, для чего нужен VPN в маршрутизаторе и как его настроить на моделях ASUS, D-Link, TP-Link и ZyXel.

Что такое VPN-сервер и зачем он нужен?

VPN-сервер — это физический сервер, аппаратные и программные возможности которого позволяют подключаться к виртуальным частным сетям. Сфера применения VPN-сервера довольно широка. Чаще всего данная функция используется с целью:

  • анонимного доступа к интернету, позволяющего скрыть персональные данные и местоположение пользователя;
  • для повышения уровня безопасности интернет-сёрфинга путём шифрования трафика;
  • дополнительной защиты от вредоносных программ и вирусов;
  • для доступа к заблокированному контенту;
  • для подключения к корпоративной сети удалённых работников.

Для подключения к виртуальной частной сети используется несколько протоколов: OpenVPN, PPTP, L2TP, IPSec, SSTP. При отсутствии в роутере встроенной поддержки OpenVPN, специалисты рекомендуют выбирать PPTP или L2TP. Последний отличается высокой скоростью передачи данных, но более слабой защитой VPN-соединения.

Видео: преимущества использования VPN-серверов

Роутеры с поддержкой VPN-сервера

Роль сервера для подключения к VPN может выполнять не только оборудование провайдера или пользовательский компьютер, но и роутер с поддержкой функции vpn-сервера. Для домашней или корпоративной сети гораздо удобнее настроить VPN-подключение на маршрутизаторе, чем задавать настройки для каждого сетевого устройства по отдельности.

Многие современные маршрутизаторы имеют встроенный VPN-сервер. У каждого производителя есть ряд моделей с поддержкой этой функции, например:

  • Asus: RT-AC66U, RT-AC87U, RT-N18U, DSL-AC68U, RT-AC53;
  • TP-Link: Archer VR400, Archer C9, Archer MR200, TL-MR6400;
  • D-Link: DIR-806A, DIR-600, DIR-879, DSR-250N;
  • ZyXel: USG20W-VPN, N4100, WAH 7706, WAH 7608;
  • Mikrotik: RBD52G-5HacD2HnD-TC, hAP ac lite, RB2011UiAS-2HnD-IN и другие.

    Все домашние устройства можно обеспечить анонимным доступом в интернет благодаря подключению к роутеру с поддержкой VPN-сервера

Настройка VPN-сервера на роутере

Прежде чем приступать к настройке роутера, нужно определиться с выбором поставщика VPN-услуг. Компаний, предоставляющих подобные услуги, в интернете огромное количество. Разнообразие тарифных планов, включая бесплатные, позволит любому пользователю выбрать наиболее подходящий вариант. Дальнейшие настройки vpn-соединения осуществляются через веб-интерфейс маршрутизатора. Подготовительный этап подключения к VPN-серверу для всех роутеров одинаков: включение в электросеть, соединение сетевым кабелем с пользовательским устройством, вход в панель администрирования (набрать в адресной строке браузера 192.168.0.1 или 192.168.1.1, логин и пароль по умолчанию — admin).

Алгоритм настройки на роутерах Asus

Создание VPN-туннеля и его настройка на маршрутизаторах марки Asus не отличается особой сложностью — достаточно внимательно следовать пошаговой инструкции:

  1. В боковом меню админ-панели выбрать пункт «VPN-сервер».
  2. Перейти в одноимённую вкладку, где в разделе «Основные настройки» активировать поля «Включить PPTP-сервер» и «Network Place (Samba) Support».

    Во вкладке «VPN-сервер» выполняются основные настройки подключения к VPN

  3. В следующем разделе «Имя пользователя и пароль» задать данные для аутентификации удалённых пользователей.
  4. Во вкладке «Подробнее о VPN» выбрать тип шифрования (MPPE-128, MPPE-40 либо режим без шифрования), задать диапазон IP-адресов для клиентов, при необходимости активировать автоматическое подключение к DNS и WINS-серверам.

    Вкладка «Подробнее о VPN» позволяет выбрать тип шифрования и настроить диапазон IP-адресов для пользователей сети

  5. Сохранить настройки, нажав кнопку «Применить».

Пошаговая настройка VPN-сервера в моделях D-Link

Веб-интерфейсы роутеров D-Link разных поколений несколько отличаются, но настройка VPN во всех панелях управления происходит почти одинаково. Например, для моделей DIR-615 он состоит из следующих шагов:

  1. Войти в меню настроек роутера, где внизу экрана выбрать опцию «Расширенные настройки».

    Для перехода к настройкам VPN-соединения нужно войти в раздел «Расширенные настройки»

  2. Затем в разделе «Сеть» кликнуть по пункту «WAN».

    Выбрав пункт «WAN», пользователь попадёт в настройки интернет-соединения

  3. Внизу появившегося окна, отображающего состояние WAN-подключения, нажать кнопку «Добавить» для создания нового соединения.

    В разделе «WAN» нужно создать новое подключение, кликнув по кнопке «Добавить»

  4. В открывшейся вкладке, в разделе «Главные настройки» из выпадающего списка выбрать нужный тип соединения, например, «PPTP + Динамический IP».

    Исходя из того, какой планируется использовать IP-адрес (статический или динамический), производится выбор типа соединения

  5. Ниже, в разделе «VPN», заполнить обязательные поля: имя пользователя, пароль, адрес VPN-сервера (эти данные сообщает провайдер), а также поставить галочку напротив пункта «Соединяться автоматически».

    Информация для заполнения обязательных полей в разделе «VPN» предоставляется провайдером

  6. Нажать внизу окна кнопку «Сохранить» для подтверждения настроек.

Настройка VPN на маршрутизаторах TP-Link

Веб-интерфейс роутеров TP-Link прост и интуитивно понятен. Большинство настроек выполняется с помощью нескольких кликов. Например, для того, чтобы настроить VPN-подключение, потребуется минимум действий:

  1. В разделе «Сеть», расположенном в боковом меню, выбрать пункт «WAN».
  2. В окне настроек заполнить следующие поля: «Тип WAN-подключения» (выбрать нужный из списка), «Имя пользователя», «Пароль», «IP-адрес/Имя сервера» (в письме провайдера), а также активировать пункты «Динамический IP» и «Всегда включён».
  3. Сохранить настройки, нажав одноимённую кнопку внизу окна.

    Все основные настройки VPN-подключения на роутерах TP-Link производятся во вкладке «Сеть» → «WAN»

Как настроить VPN на роутерах ZyXel

Панель управления маршрутизаторов этого производителя несколько отличается от веб-интерфейса других брендов. Но благодаря пошаговой инструкции настроить VPN не составит труда даже неопытному пользователю. Для этого нужно выполнить следующие действия:

    1. В основном меню админ-панели перейти в раздел «Система» → «Компоненты системы», где активировать опцию «Сервер PPTP» («VPN-сервер»).

      Проверить, установлен ли PPTP-сервер на роутере, можно в разделе «Компоненты системы»

    2. После этого на вкладке «Приложения» появится новая панель «Сервер VPN», в настройках которой нужно поставить галочки напротив пунктов «Включить», «Одно подключение на пользователя», «Транслировать адреса клиентов», а также задать начальный адрес пула (диапазона) для VPN-подключения. После чего нажать на кнопку «Применить» для сохранения настроек.

      Для создания vpn-соединения от пользователя требуется минимум настроек

    3. Перейти в раздел ниже для настройки учётных записей пользователей. Здесь кликнуть по имени admin и в появившемся окошке поставить галочку напротив «Разрешить доступ к VPN», после чего применить изменения.

      Первым делом нужно разрешить доступ к VPN администратору (пользователю admin)

    4. Добавить остальных участников сети можно во вкладке «Пользователи» раздела «Система», придумав каждому из них логин и пароль и выставив права доступа (в данном случае — поставив галочку напротив пункта «VPN-сервер»). Сохранить настройки.

      В настройках учётных записей пользователей можно задать отдельные права доступа для каждого участника локальной сети

VPN-сервер в роутере — удобная функция, позволяющая создавать безопасное интернет-подключение, защищённое от посторонних глаз с помощью надёжного шифрования передаваемых данных. Единожды настроив VPN на маршрутизаторе, все подключённые к нему домашние устройства смогут пользоваться преимуществами такого соединения, например, смарт-телевизоры будут иметь доступ к ресурсам, запрещённым в регионе, а игровые приставки позволят играть в онлайн-игры, доступные только в определённых странах.

VPN между двумя маршрутизаторами Cisco 881

Read the article SITE TO SITE VPN BETWEEN CISCO ROUTERS in English

Одна из самых распространенных задач, для которых используются маршрутизаторы Cisco – построение VPN тоннелей между удаленными друг от друга площадками. Рассмотрим пример, где требуется связать сети двух офисов фирмы: главного и дополнительного.

В нашем распоряжении будут:

Маршрутизатор Cisco 2800 в главном офисе (R-MAIN)
Сеть для пользователей 192.168.10.0 /24
Внешний статический адрес 1.1.1.2 /30
Шлюз провайдера 1.1.1.1 /30

Маршрутизатор Cisco 881 в дополнительном офисе (R-BRANCH)
Сеть для пользователей 192.168.20.0 /24
Внешний статический адрес 2.2.2.2 /30
Шлюз провайдера 2.2.2.1 /30

Оба маршрутизатора имеют доступ в Интернет и минимальные настройки наподобие тех, что описаны в этой статье. Пользователи обоих офисов могут выходить в Интернет, имеют доступ к рабочим станциям и серверам в своих сетях, но не имеют доступа к сети другого офиса.
Есть два простых способа организовать защищенное соединение межу офисами:

Способ первый. Тоннельные интерфейсы.

Подходит в тех случаях, когда тоннель создается между двумя маршрутизаторами Cisco. Прост и удобен в настройке и использовании. Важно напомнить, что внешние адреса постоянны и статически выдаются провайдером связи в обоих способах.
Создадим виртуальный тоннель, который будет использоваться для прохождения трафика между площадками.

Шаг 1. Параметры шифрования

Выберем параметры шифрования для тоннеля. Если вы не знаете, что это такое, то просто скопируйте строчки из этого примера.
R-MAIN(config)#
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
 
crypto ipsec transform-set ESP_3DES_SHA_HMAC esp-3des esp-sha-hmac
 
crypto ipsec df-bit clear
 
crypto ipsec profile VTI_PROF
set transform-set ESP_3DES_SHA_HMAC
set pfs group2

Эти настройки для маршрутизатора R-BRANCH в дополнительном офисе будут идентичными.

Шаг 2. Ключ шифрования

Ключ шифрования должен быть одинаковым на обоих маршрутизаторах. Рекомендую сделать его не менее 50 символов так, чтобы в него  входили цифры, буквы и спец символы, однако в примере буду использовать заведомо простой «12345».
Для главного офиса
R-MAIN(config)#
crypto isakmp key 0 12345 address 2.2.2.2

Для дополнительного офиса
R-BRANCH(config)#
crypto isakmp key 0 12345 address 1.1.1.2

В примерах красным цветом выделены места, которые следует изменять. Цифра 0 стоит не просто так, а обозначает, что ключ вводится в незашифрованном виде, и ее трогать не следует. При просмотре конфигурации 0 может (но необязательно) измениться на 7 и ключ будет записан в зашифрованном виде. Например
R-MAIN#sh run
/...вырезано.../
crypto isakmp key 7 ^bn UjbsdfgsujGsdf address 1.1.1.2
/...вырезано.../

Это не значит, что он изменился, а значит, что он отображается(!) в зашифрованном виде.
Обратите внимание, что в каждом офисе мы указываем внешний адрес соседней площадки.

Шаг 3. Создание тоннельных интерфейсов

На каждом маршрутизаторе создаем виртуальный тоннельный интерфейс.
В главном офисе:
R-MAIN(config)#
interface Tunnel1
description Link to R-BRANCH
ip address 10.0.0.1 255.255.255.252
tunnel source FastEthernet 0/0
tunnel destination 2.2.2.2
tunnel mode ipsec ipv4
tunnel protection ipsec profile VTI_PROF

ip address 10.0.0.1 255.255.255.252 — собственный адрес виртуального тоннеля
tunnel source FastEthernet 0/0 — собственный внешний интерфейс маршрутизатора
tunnel destination 2.2.2.2 —  внешний адрес маршрутизатора дополнительного офиса
tunnel mode ipsec ipv4 — вид шифрования
tunnel protection ipsec profile VTI_PROF — способ шифрования

Важно!
Если после ввода последних 2ух строк у вас появились сообщения об ошибках и маршрутизатор не  принимает эти команды, то удалите профиль шифрования командой
no crypto ipsec profile VTI_PROF
На Вашем маршрутизаторе с текущей версией операционной системы IOS не получится воспользоваться этим способом. Переходите к способу 2.

В дополнительном офисе
R-BRANCH(config)#
interface Tunnel1
description Link to R-MAIN
ip address 10.0.0.2 255.255.255.252
tunnel source FastEthernet 4
tunnel destination 1.1.1.2
tunnel mode ipsec ipv4
tunnel protection ipsec profile VTI_PROF

ip address 10.0.0.2 255.255.255.252 — собственный адрес виртуального тоннеля
tunnel source FastEthernet 4  — собственный внешний интерфейс маршрутизатора
tunnel destination 1.1.1.2 —  внешний адрес маршрутизатора главного офиса
tunnel mode ipsec ipv4 — вид шифрования
tunnel protection ipsec profile VTI_PROF — способ шифрования

Если все 3 шага выполнены корректно, то состояние интерфейса перейдет из состояния up/down в состояние up/up. Посмотреть это можно следующей командой.
R-MAIN# sh inter tun 1
Tunnel1 is up, line protocol is up
/...вырезано.../

Шаг 4. Проверка работы VPN тоннеля

Проверяем работоспособность тоннеля запустив ping до соседнего адреса тоннеля. Например из головного офиса:
R-MAIN#ping 10.0.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/17/20 ms

Дополнительно убеждаемся, что пакеты проходят именно через защищенный тоннель командой sh cry ips sa peer 2.2.2.2
R-MAIN#sh cry ips sa peer 2.2.2.2
interface: Tunnel1
Crypto map tag: Tunnel1-head-0, local addr 2.2.2.2
protected vrf: (none)
local  ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer 2.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
    #pkts encaps:5, #pkts encrypt: 5, #pkts digest: 5
    #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5
/...вырезано.../

Последние две строчки показывают, что маршрутизатор зашифровал и отправил 5 пакетов и столько же получил и расшифровал. Эти счетчики будут срабатывать каждый раз, когда какой-либо пакет будет проходить по тоннелю между нашими маршрутизаторами.

Шаг 5. Маршрутизация

Для того, чтобы обе площадки были доступны друг другу, следует добавить соответствующие строчки маршрутизации на каждом устройстве.
В головном офисе
R-MAIN(config)#
ip route 192.168.20.0 255.255.255.0 10.0.0.2

В дополнительном офисе
R-BRANCH(config)#
ip route 192.168.10.0 255.255.255.0 10.0.0.1

После этого все компьютеры, серверы и иные ресурсы обеих сетей должны быть доступны друг другу, а связь быть защищенной.

Способ второй. Универсальный

Подходит, когда требуется сделать тоннель между маршрутизатором и Cisco ASA или любым другим устройством, поддерживающим ipsec vpn, не обязательно Cisco.  Настройки параметров шифрования, ключей, маршрутизации на другом стороне будут одинаковы по сути, но различны по командам/отображению. Для простоты и лучшего понимания рассмотрим пример с теми же двумя маршрутизаторами, которые были рассмотрены выше.

Шаг 1. Параметры шифрования

Выберем параметры шифрования для тоннеля. Если вы не знаете, что это такое, то просто скопируйте строчки из этого примера.
R-MAIN(config)#
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto ipsec transform-set ESP_3DES_SHA_HMAC esp-3des esp-sha-hmac
crypto ipsec df-bit clear

Эти настройки для маршрутизатора R-BRANCH в дополнительном офисе будут идентичными.

Шаг 2. Ключ шифрования

Задаем ключ шифрования. Он будет одинаковым для обоих участников защищенного тоннеля. Рекомендую сделать его не менее 50 символов так, чтобы в него  входили цифры, буквы и спец символы, однако в примере буду использовать заведомо простой «12345».
Для главного офиса
R-MAIN(config)#
crypto isakmp key 0 12345 address 2.2.2.2

Для дополнительного офиса
R-BRANCH(config)#
crypto isakmp key 0 12345 address 1.1.1.2

В примерах красным цветом выделены места, которые следует изменять. Цифра 0 стоит не просто так, обозначает, что ключ вводится в первозданном виде, и ее трогать не следует. При просмотре конфигурации 0 может измениться (но необязательно) на 7 и ключ будет записан в ином виде. Например
R-MAIN#sh run
/...вырезано.../
crypto isakmp key 7 ^bn UjbsdfgsujGsdf address 1.1.1.2
/...вырезано.../

Это не значит, что он изменился, а значит, что он отображается в зашифрованном виде.
Обратите внимание, что в каждом офисе указывается внешний адрес соседней площадки.

Шаг 3. Объекты шифрования

Указываем трафик, который подлежит шифрованию. В нашем случае – это трафик между сетью 192.168.10.0 /24 головного офиса и сетью 192.168.20.0 /24 дополнительного офиса. Для этого создаем соответствующий список доступа на каждой площадке:
В головном офисе
R-MAIN(config)#
Ip access-list extended ACL_CRYPTO_DO
permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

В дополнительном офисе

R-BRANCH(config)#
Ip access-list extended ACL_CRYPTO_MAIN
permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

Шаг 4. Политика шифрования

На каждой площадке создаем политику шифрования (crypto map), в которой указываем все правила и параметры шифрования
В головном офисе
R-MAIN(config)#
crypto map CRYPTO_MAP 1 ipsec-isakmp
set peer 2.2.2.2
set transform-set ESP_3DES_SHA_HMAC
match address ACL_CRYPTO_DO

В дополнительном офисе:
R-BRANCH(config)#
crypto map CRYPTO_MAP 1 ipsec-isakmp
set peer 1.1.1.2
set transform-set ESP_3DES_SHA_HMAC
match address ACL_CRYPTO_MAIN

После этого crypto map должны быть привязана к внешнему интерфейсу.
В головном офисе
R-MAIN(config)#
Interface FastEthernet0/1
crypto map CRYPTO_MAP

В дополнительном офисе:
R-BRANCH(config)#
Interface Fa 4
crypto map CRYPTO_MAP

Шаг 5. Маршрутизация

Для того, чтобы обе площадки были доступны друг другу, следует добавить соответствующие строчки маршрутизации для каждого устройства. Удаленные сети должны быть доступны через шлюзы провайдеров сети Интернет.
В головном офисе
R-MAIN(config)#
ip route 192.168.20.0 255.255.255.0 1.1.1.1

В дополнительном офисе
R-BRANCH(config)#
ip route 192.168.10.0 255.255.255.0 2.2.2.1

После этого все компьютеры, серверы и иные ресурсы обеих сетей должны быть доступны друг другу, а связь быть защищенной.

Шаг 6. Проверка работы тоннеля

Проверяем работоспособность тоннеля, запустив ping с одного устройства внутри локальной сети до одного из адресов соседней площадки. Например, из головного офиса до какого-то компьютера из сети дополнительного офиса:
R-MAIN#ping 192.168.20.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.20.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/17/20 ms

После этого убеждаемся, что пакеты проходят именно через тоннель
R-MAIN#sh cry ips sa peer 2.2.2.2
interface: Tunnel1
Crypto map tag: Tunnel1-head-0, local addr 2.2.2.2
protected vrf: (none)
local  ident (addr/mask/prot/port): (192.168.10.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.20.0/255.255.255.0/0/0)
current_peer 2.2.2.2 port 500
PERMIT, flags={origin_is_acl,}
    #pkts encaps:5, #pkts encrypt: 5, #pkts digest: 5
    #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5
/...вырезано.../

Указанные строчки показывают, что маршрутизатор зашифровал и отправил 5 пакетов и столько же получил. Эти счетчики будут срабатывать каждый раз, когда какой-либо трафик будет проходить между нашими маршрутизаторами.
Этот способ чаще требует вмешательства со стороны администратора для внесения изменений в конфигурации устройств и требует больше внимательности при настройке. Степень защищенности трафика одинакова в обоих приведенных способах.

Важно!

Не забудьте сохранить конфигурацию всех устройств командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.
R-MAIN#write
Building configuration...
[OK]

Перейти к оглавлению

VPN на роутере (преимущества и недостатки)

Конечно же, это возможно, но иногда бывает непросто. Если вы не подкованы технически, то на настройку потребуется некоторое время. А если не связываться с настройкой и просто купить предварительно настроенный роутер, то это выльется в копеечку.

Но прежде чем вообще вдаваться в подробности, нужно удостовериться, что вам это действительно необходимо.

Итак, давайте рассмотрим все преимущества и недостатки использования VPN-соединения на маршрутизаторе (среди всего прочего):

Каковы плюсы и минусы использования VPN на роутере?

Есть как отличные преимущества, так и значительные недостатки, которые вам следует учесть до того, как вы полезете в настройки, и которые помогут вам определиться – действительно ли игра стоит свеч?

Преимущества

VPN можно использовать на нескольких устройствах

Хотя большинство VPN-Сервисов, как правило, работают со множеством устройств, на сегодняшний день даже такой кросс-платформенной совместимости бывает недостаточно. Что если вам потребуется использовать VPN на Xbox, PlayStation или Смарт-ТВ, например?

Ну что же, как раз это вы и получите, если настроите VPN на роутере. Как только настройки будут внесены, любое устройство, которое подключается к вашему маршрутизатору, будет пользоваться преимуществами VPN-соединения.

Это означает, что вы сможете смотреть контент, ограниченный по региону, на вашем Смарт-телевизоре, или играть на консоли в игры, доступные только в некоторых странах.

Настройка нужна всего один раз

Вам больше не придётся устанавливать и настраивать VPN-приложения и клиенты на всех используемых девайсах. Достаточно всего лишь раз настроить VPN на роутере, и с этим будет покончено. По сути, любое устройство, которое сможет подключиться к вашему маршрутизатору, будет автоматически использовать настроенное на нём VPN-соединение.

VPN-соединение всегда будет активно

Как только вы настроите VPN на роутере, в дальнейшем он всегда будет подключаться к интернету через VPN. Таким образом, вам больше не нужно включать VPN каждый раз, когда вы подключаетесь к интернету, так как весь ваш трафик и данные всегда будут защищены.

VPN на роутере защитит вас от “WiFi-паразитов”

Если вы не понимаете о чём речь, то представьте себе, что ваши соседи подключаются к вашей WiFi точке доступа и пользуются вашим интернетом без разрешения. Конечно, этого можно избежать, установив сложный пароль, но сколько-нибудь продвинутый хакер в считанные часы обойдёт такую защиту.

В таком случае злоумышленник сможет собирать информацию о вашем местонахождении, так как у него будет доступ к вашему реальному IP-адресу.

Но если на вашем маршрутизаторе установлено VPN-соединение, вы можете наслаждаться определённым уровнем анонимности, так как ваш реальный IP-адрес будет заменяться другим.

Поэтому, даже если кому-то удастся взломать вашу точку доступа, то злоумышленник всё равно не сможет получить информацию о вашем местонахождении. К тому же, если он решит воспользоваться вашим IP-адресом как прикрытием для своих хитрых делишек, вас всё равно не смогут вычислить.

Недостатки

Может упасть скорость подключения и скачивания

При использовании VPN на маршрутизатор, а не на отдельном компьютере, например, вы наверняка заметите снижение скорости подключения и скачивания. Это происходит почти со всеми роутерами со слабым CPU, и если использовать VPN-протокол с высоким уровнем шифрования (например, OpenVPN).

К сожалению, даже если использовать VPN-протокол, в котором скорость превалирует над безопасностью (как L2TP), скорость вашего интернета всё равно снизится, если у вас стоит маршрутизатор со слабым процессором. К слову, подобные проблемы часто встречаются в маршрутизаторах марок D-Link и TP-Link.

Единственный способ обойти эту проблему – купить маршрутизатор помощнее. Но и цена на них будет соответствующей. Диапазон цен начинается в районе $100-$200, а уходит далеко за $500.

Это уже не говоря о том, что чем больше устройств подключено к одному и тому же VPN-серверу через ваш роутер, тем ниже будет общая скорость вашего интернет-соединения.

Могут возникнуть проблемы с доступом к контенту, доступному только в вашей стране

Так как настройки VPN на маршрутизаторе всегда будут включены, ваш IP-адрес всегда будет принадлежать стране, где расположен VPN-сервер.

Поэтому, если вы живёте в США, и настроили роутер на подключение к VPN-серверу в Великобритании, то у вас, вероятно, не будет доступа к контенту, который доступен только в США (например, Netflix US или Hulu). Потому что при каждом выходе в интернет у вас будет IP-адрес Великобритании.

Чтобы это обойти, вам нужно вручную изменить VPN-сервер в прошивке маршрутизатора. Хотя если вы используете прошивку Tomato, то этой проблемы не будет, поскольку вы можете указать 2 VPN-сервера и с лёгкостью переключаться между ними.

Настройка VPN на роутере может быть сложной

К сожалению, это не так же просто, как запустить установку, нажать “Готово”, и начать радостно листать веб-страницы.

Вместо этого, нужно будет получить доступ к Default Gateway Address (Шлюз по умолчанию), перенастроить сетевое подключение и даже загрузить и отредактировать файлы конфигурации. И это лишь несколько шагов. Если у вас нет опыта в подобных вещах, то можно быстро запутаться.

К счастью, большинство поставщиков VPN-услуг предлагают пошаговые руководства по настройке VPN на роутере. Мы в CactusVPN также подготовили собственные руководства, в которых подробно рассказывается о каждом этапе настройки.

Не все роутеры поддерживают VPN-подключение

Некоторые маршрутизаторы просто не поддерживают функционал VPN. Как правило, просто не позволяет прошивка. Более того, даже если маршрутизатор имеет поддержку VPN, это вовсе не означает, что будут поддерживаться все VPN-протоколы.

Например, роутеры Tenda поддерживают только протоколы PPTP и LT2P. Хотя они предлагают приличную скорость, эти протоколы можно легко заблокировать, они не очень хорошо справляются с фаерволами, и с трудом обеспечивают защиту. По сути, у LT2P вообще нет собственных средств шифрования.

Операционные системы роутеров не всегда хорошо защищены

Это проблема, которую даже VPN не в силах решить. В целом, если производитель вашего маршрутизатора не выпускает регулярные обновления ОС для вашей модели, она становится уязвимой перед хакерами.

Иногда незначительного бага в ОС или неправильной настройки прошивки может быть достаточно, чтобы злоумышленник завладел доступом к вашему маршрутизатору.

VPN-шифрование на роутере неидеально

По сравнению с использованием VPN на отдельном устройстве или компьютере, использование VPN на роутере означает мириться с более слабым уровнем VPN-шифрования.

Это связано с тем, что VPN-шифрование будет применено только к самому маршрутизатору. То есть, все ваши устройства внутри локальной сети не будут защищены.

Как настроить VPN на роутере?

Давайте рассмотрим несколько общих шагов, которые нужно проделать в ходе настройки VPN на маршрутизаторе. Если вам нужно нечто более подробное, пожалуйста, не забывайте, что у нас уже есть несколько пошаговых руководств о настройке CactusVPN на маршрутизаторах.

1. Перепрошивка роутера (опционально)

Учтите, что этот шаг необходим только в том случае, если текущая прошивка вашего маршрутизатора не поддерживает VPN-подключение. Если поддержка имеется, то просто пропустите этот шаг.

Как правило, перепрошивка подразумевает замену заводской прошивки вашего маршрутизатора новой, улучшенной. Обычно, если роутер работает не на прошивках DD-WRT или Tomato, большинство выбирает путь с перепрошивкой.

Конечно, прежде чем вы сделаете это, нужно убедиться, что маршрутизатор поддерживает прошивки DD-WRT или Tomato. Это очень просто выяснить, просмотрев список поддерживаемых устройств у DD-WRT, и такой же список у Tomato.

Если ваше устройство не совместимо с этими прошивками, вам придётся либо обзавестись роутером с соответствующей поддержкой, либо купить уже перепрошитый маршрутизатор. Последний вариант следует рассматривать только если вы сомневаетесь в своих способностях, и думаете, что не сможете настроить VPN на маршрутизаторе, так как перепрошитые маршрутизаторы стоят довольно дорого.

Теперь перейдём к делу. Вот что нужно сделать:

  1. Скачайте необходимые файлы прошивки DD-WRT или Tomato для вашего роутера.
  2. Далее, сделайте жёсткий сброс. В большинстве случаев это делается удержанием кнопки Reset в течение 10 секунд.
  3. Как только маршрутизатор перезагрузится, войдите в админ-панель. Адрес, по которому можно попасть на эту страницу, указывается в руководстве каждого роутера. Там же вы найдёте и заводские данные для входа.
  4. В панели администрирования (обычно находится с левой стороны), вы увидите опцию “Upgrade/Upload Firmware” или нечто похожее. Нажмите на неё.
  5. Когда вас попросят загрузить файл установки, выберите недавно скачанные файлы прошивки DD-WRT или Tomato.
  6. Пока идёт установка, не делайте ничего с маршрутизатором, компьютером или с подключением к интернету.
  7. Когда вы получите уведомление с подтверждением, что прошивка установлена, подождите примерно 5 минут, а затем нажмите “Продолжить”.
  8. Сделайте ещё один жёсткий сброс, а затем снова войдите в админ-панель.

Обычно эта инструкция по перепрошивке подходит практически для любого роутера. Если вам нужна более подробная инструкция, то ознакомьтесь с руководством по установке DD-WRT и руководством по установке Tomato.

2. Выберите VPN-Сервис

Для того чтобы настроить VPN-подключение на маршрутизаторе, вам понадобятся логин и пароль от поставщика VPN-услуг. Если вы ещё не регистрировались в подобных Сервисах, то просмотрите наши тарифные планы, и выберите то, что вам больше подходит.

Ищете надёжный VPN-Сервис?

Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.

И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.

Специальное предложение! Получите CactusVPN за 2.7$ в месяц!

И как только вы станете клиентом CactusVPN, у вас будет 30-дневная гарантия возврата денег.

Сэкономьте 72% сейчас

3. Определитесь с VPN-протоколом

В зависимости от типа вашего маршрутизатора, у вас будет выбор среди нескольких VPN-протоколов. Обычно основными опциями являются OpenVPN, PPTP, и L2TP. OpenVPN считается самым безопасным, но ввиду высокого уровня шифрования он, скорее всего, будет замедлять скорость работы интернета и загрузок.

PPTP и L2TP работают быстрее, но и предлагают более низкий уровень защиты. По факту, сам по себе протокол L2TP не даёт никакого шифрования вообще (именно поэтому он идёт в паре с IPsec).

4. Определитесь между TCP и UDP

TCP (протокол управления передачей) и UDP (протокол пользовательских датаграмм) – это протоколы транспортного уровня, которые используются для облегчения обмена данными между одним узлом и другим.

Обычно вы подключаетесь к VPN-серверу, используя как раз один из этих протоколов. Но вам следует знать о них то, что протокол TCP обычно используется для стандартного сёрфинга в интернете, в то время как UDP используется в основном для стриминга и онлайн-игр.

5. Настройте VPN на роутере

Теперь, когда у вас вся необходимая информация, можно перейти к настройке VPN для вашей сети. Лично мы рекомендуем воспользоваться нашими готовыми руководствами, так как мы специально подготовили пошаговые материалы для нескольких разных маршрутизаторов.

Если вам просто интересно, как в целом проходит процесс настройки, то вот несколько этапов, которые предстоит пройти:

  1. Настройки DNS и DHCP маршрутизатора на те, что предоставил VPN-Сервис.
  2. Указывается IP-адрес VPN-сервера.
  3. Выбирается протокол туннелирования (TCP или UDP).
  4. Выбирается тип шифрования.
  5. Вводится логин и пароль для VPN-соединения.

Готовые VPN-роутеры

Некоторые поставщики VPN-услуг и производители маршрутизаторов заключают партнёрство, и предоставляют пользователям роутеры с уже настроенной поддержкой VPN. Такие маршрутизаторы уже готовы к использованию.

Однако у них есть один существенный минус – их цена. Цена на многие роутеры с предустановленными VPN-настройками начинается от $200, и может достигать (а иногда и превосходить) $500. Это уже не говоря о том, что вам нужно будет заплатить и за саму VPN-услугу.

Как настроить / использовать / отключить VPN на роутере?

При правильной настройке, VPN-подключение активируется на вашем маршрутизаторе автоматически. Вам не нужно включать его каждый раз, когда вы хотите пользоваться интернетом.

Однако следует отметить, что в большинстве прошивок предусмотрена функция включения, которая может использоваться в VPN-клиентах.

Если вам интересно, как можно использовать VPN на роутере, то вы сможете:

  • Разблокировать контент, ограниченный по регионам
  • Обезопасить своё подключение к интернету (в определённой степени)
  • Пользоваться преимуществами VPN сразу на нескольких устройствах

Что же касается отключения VPN на маршрутизаторе, то в большинстве случаев вам нужно будет просто остановить VPN-клиент в прошивке маршрутизатора. К примеру, в прошивке DD-WRT предусмотрена возможность Вкл./Выкл. функции VPN.

Если в вашем роутере имеется поддержка двойной маршрутизации, то вы можете просто переключится на маршрутизатор без VPN.

Как переключаться между VPN-серверами?

Как правило, вам нужно будет вручную переключать расположение сервера в прошивке роутера, вписывая IP-адрес нового VPN-сервера.

К примеру, в прошивке DD-WRT это можно сделать, перейдя в настройки маршрутизатора, и указав новый сервер и новые настройки авторизации.

Также важно отметить, что роутер Tomato USB позволяет сохранять до 2 настроек сервера, между которыми вы можете с лёгкостью переключаться.

Есть ли какие-нибудь распространённые проблемы, связанные с использованием VPN на роутере?

Могут возникать различные технические проблемы, причем некоторые из них будут зависеть исключительно от типа роутереа и поставщика VPN-услуг.

Давайте выделим одни и наиболее распространённых проблем:

  • Проблемы установки VPN-туннеля – фильтрация IP-пакетов, предусмотренная на маршрутизаторе, может привести к проблемам при попытке установить туннельное подключение между клиентом и сервером.
  • Проблема двойных настроек NAT – если у вас разные роутеры для нескольких устройств или имеется дополнительный маршрутизатор, подключенный к тому, что вам выдал провайдер, то это может привести к проблемам с подключением, если забыть включить режим Bridge.
  • Отсутствие поддержки VPN Passthrough – если маршрутизатор не поддерживает VPN Passthrough или эта функция отключена, это может привести к проблемам в подключении между VPN-сервером и VPN-клиентом.
  • DNS-протечка – к счастью, обычно это можно предотвратить путём отключения IPv6 в настройках прошивки роутера.

Какой роутер лучше всего работает с VPN?

Самыми дружественными с VPN прошивками маршрутизатора считаются Tomato и DD-WRT. Так что, вам подойдёт любой роутер, который поддерживает Tomato или DD-WRT. DD-WRT – прошивка на базе Linux, способная расширить возможности беспроводных маршрутизаторов, а Tomato – это open-source прошивка, которая поддерживает до 2 VPN-серверов и 2 VPN-клиентов.

Здесь можно посмотреть список маршрутизаторов с поддержкой прошивки DD-WRT, а также список маршрутизаторов с поддержкой Tomato. Если вашего роутера нет в списке, и вы хотели бы купить новый, то предлагаем вам некоторые характеристики, которые нужно учитывать при выборе:

  • Если вы хотите использовать протокол OpenVPN, то рекомендуем покупать роутер, в процессоре которого меньше ядер. Почему? Потому что OpenVPN – однопоточный протокол, а это означает, что он не умеет распределять нагрузку по нескольким ядрам процессора. То есть, в данном случае процессор с 2 ядрами будет работать лучше процессора с 4 ядрами.
  • Если вы планируете использовать VPN-шифрование, то стоит обратить внимание на маршрутизатор, процессор которого поддерживает AES-NI. Эта поддержка в целом поможет вам повысить скорость VPN-шифрования.
  • Если вы заинтересованы в потоковой передачи (стриминге) и торрентах, и хотите наслаждаться высокой пропускной способностью без каких-либо проблем, то рекомендуем выбирать роутер с частотой процессора не менее 800 МГц. То есть, чем больше МГц, тем лучше.

Что такое DD-WRT-роутеры?

DD-WRT-роутеры – это маршрутизаторы, которые поставляются с уже предустановленной прошивкой DD-WRT. Следовательно, вам не нужно будет перепрошивать роутер, чтобы установить на него прошивку DD-WRT. Однако цены на них кусаются, и начинаются с $200. Самыми бюджетными DD-WRT-маршрутизаторами считаются Buffalo (цены начинаются от $50), однако их производительность оставляет желать лучшего.

Tomato-роутеры – всё то же самое, только на них предустановлена прошивка Tomato.

Что такое VPN-роутеры?

VPN-роутеры – это маршрутизаторы с предустановленными настройками, которые нативно поддерживают протокол OpenVPN. Компания ASUS предлагает наибольший выбор VPN-маршрутизаторов с предустановленной прошивкой, поддерживающей протоколы OpenVPN, PPTP и L2TP.

Подытожим – стоит ли игра свеч?

Это зависит от ваших потребностей. Например, если у вас много мобильных и смарт-устройств, и на всех этих девайсах вам хочется смотреть контент, ограниченный по региону, то настройка VPN на роутере точно стоит усилий.

Также, если вам хочется пользоваться интернетом на разных устройствах с большим уровнем безопасности, то не поскупитесь на новый маршрутизатор, если в вашем отсутствует поддержка VPN.

Однако, если вы используете только ПК и мобильное устройство, то VPN на роутере может доставить больше хлопот, чем выгоды. То же касается случаев, когда новый маршрутизатор необходим, но бюджет при этом сильно ограничен.

Кроме того, если вам критична скорость соединения и скачивания, то, вероятно, не стоит связываться с VPN, если в вашем роутере стоит процессор с частотой ниже 800 МГц (желательно, чтобы было больше), и на данный момент вы не готовы позволить себе дополнительные траты на более производительный маршрутизатор.

TP-link, преимущества и недостатки использования ВПН

Сегодня защита в интернете не менее важна, чем в реальной жизни. Многие предпочитают бродить по сайтам и страницам через VPN — специальную технологию, позволяющую зашифровать и спрятать свое пребывания. Настройка VPN на роутере довольно проста, может быть осуществлена самостоятельно.

Назначение

VPN расшифровывается как «Virtual Private Network» или «виртуальная частная сеть». При выходе в интернет каждое устройство получают индивидуальный IP-адрес, по которому его можно отследить. При использовании ВПН происходит подмена IP на подставной (из другого города или страны) и шифрование соединения.

Важно! При обычном подключении доступ в интернет проходит напрямую через провайдера, при использовании ВПН — по зашифрованному каналу.

Использование VPN для wifi роутера позволяет скрыть свое расположение и деятельность в сети, а также снимает действующие ограничения.

Главное отличие и достоинство такой модели роутера — в возможности использовать шифрование на всех подключенных к маршрутизатору устройствах. Например, в офисе все компьютеры, использующие роутер с ВПН, будут автоматически защищены.

Плюсы и минусы использования ВПН

У использования ВПН-маршрутизатора есть как плюсы, так и минусы.

Можно использовать на нескольких устройствах

Все компьютеры, ноутбуки, смартфоны, получающие интернет через данный роутер, будут полностью защищены.

Важно! Защита распространяется абсолютно на все устройства: Смарт-ТВ, PlayStation, Xbox и другие.

Настройка нужна всего один раз

Достаточно правильно настроить работу модема.

Активное соединение

ВПН не придется включать самостоятельно: оно будет активно с момента выхода в интернет.

Защита от «WiFi-паразитов»

Никто не сможет получить информацию о месторасположении компьютера и его владельца, поскольку IP-адрес станет «плавающим». Если злоумышленник решит воспользоваться сетью, он не сможет войти в нее второй раз по известному ему ай-пи.

У маршрутизаторов с ВПН отмечают несколько недостатков.

Может упасть скорость подключения и скачивания

Это может произойти по нескольким причинам:

  • Используется протокол с высоким уровнем шифрования;
  • Сам маршрутизатор недостаточно силен;
  • Подключено одновременно слишком много устройств.

Могут возникнуть проблемы с доступом к контенту

При включенном VPN можно получить доступ к любому контенту или сайту, даже если они запрещены в стране. Но это действует и в обратную сторону: если сайт закрыт для всего мира, кроме страны пользователя, при смене IP на адрес другой страны сайт автоматически закроется.

Настройка может быть сложной

Как настроить ВПН на роутере? Устанавливать настройки маршрутизаторов немного сложнее, чем простейшие программы и утилиты, но освоить ее несложно. Большинство производителей прикладывают к приборам подробную инструкцию, полезные советы можно найти в интернете.

Как получить VPN-роутер

Как установить ВПН на роутер? Это можно сделать 2 способами: купить готовый или сменить прошивку на неподходящем изначально.

Роутеры, совместимые с VPN-сетями

Это почти готовый вариант: защита производится через специальный сервер. Необходимо только включить маршрутизатор и подключить к сети, введя данные с VPN-сервиса.

Преднастроенные VPN-роутеры

Он полностью готов изначально: защита встроена в саму модель. Потребуется только выбрать сервис, с которым будет работать прибор.

VPN-роутеры, прошиваемые вручную

Изначально модель не предназначалась для шифрования, но на нее можно установить улучшенное ПО, через которое получится работать с ВПН.

Проверка поддержки VPN

Сделать это довольно просто: достаточно посмотреть на сайте прошивки список совместимых моделей. Если имеющийся прибор там отмечен, его можно перепрошивать.

Операционные системы роутеров не всегда хорошо защищены

Решить эту проблему пока не удалось никому. Зачастую уязвимости могут прятаться в баге в ОС, неправильной прошивке, а также в отсутствии регулярных обновлений.

VPN-шифрование на роутере неидеально

К сожалению, защита роутера по сравнению с защитой отдельного ПК ниже. Это связано с тем, что маршрутизатор защищает сеть только до самого себя: локальная сеть компьютеров, подключенных к нему, не защищается.

Настройка VPN на роутере

Сделать это можно самостоятельно в несколько шагов.

Перепрошивка роутера (опционально)

Перепрошивка необходима, если текущая не поддерживает ВПН-подключение. Чаще всего возникает необходимость заменить заводскую прошивку на новую.

Выбор VPN-Сервиса

Для этого необходимы логин и пароль от сервиса, чьими шифровальными услугами планируется пользоваться. Соответственно, сперва потребуется приобрести эти услуги.

VPN-протокол

Существует 3 типа ВПН-протоколов:

  • OpenVPN: имеет самый высокий уровень шифрования и защиту, но зачастую замедляет работу сети;
  • PPTP: он дает меньше защиты, но и почти не влияет на скорость. Настройка роутера с протоколом PPTP не вызывают сложности;
  • L2TP: аналогичен предыдущему варианту.

Выбор между TCP и UDP

Это протоколы транспортного уровня. Их задача — облегчить обмен данными.

  • TCP — протокол управления передачей, используется для стандартной работы в интернете;
  • UDP — протокол пользовательских датаграмм, подходит для онлайн-игр и стримов.

Настройка VPN на роутере

Настройка происходит в несколько шагов:

  1. Параметры DHCP и DNS меняются на выданные ВПН-сервисом;
  2. Вбивается IP-адрес VPN-сервера;
  3. Выбирается тип шифрования и TCP или UDP;
  4. Вводится логин и пароль.

Важно! У каждой модели маршрутизаторов есть определенные нюансы.

Готовые VPN-роутеры

Сегодня можно приобрести маршрутизаторы с готовой поддержкой шифрования. Их необходимо только включить и настроить сеть, однако стоимость таких моделей довольно высока — от 200 долларов.

Настройка, использование, отключение VPN на роутере

Если настроено все правильно, включение защиты происходит автоматически при заходе в сеть. Включать или использовать протокол не нужно.

Отключить его можно, остановив в прошивке.

Как переключаться между VPN-серверами

Сделать это можно через прошивку: потребуется вручную вписать новый IP-адрес и сохранить его. Некоторые модели маршрутизаторов могут хранить 2 настройки, между которыми можно легко переключаться.

Поблемы, связанные с VPN

Проблемы могут возникнуть самые разные в зависимости от типа и модели маршрутизатора, ВПН-сервера, прошивки.

Наиболее распространены следующие проблемы:

  • Проблемы с установкой туннельного подключения между сервером и клиентом из-за фильтрации пакетов на маршрутизаторе;
  • Проблемы с соединением между сервером и клиентом из-за отсутствия поддержки ВПН Passthrough;
  • Появление двойных настроек NAT, если в квартире или офисе маршрутизаторов больше одного;
  • Утечка DNS (системы доменных имен) за зашифрованный туннель. Для устранения угрозы необходимо отключить в настройках прошивки IPv6.

Лучший роутер для VPN

Считается, что лучше всего с защитой работают прошивки для модемов DD-WRT и Tomato, то есть стоит выбирать модели, на которые можно поставить эти варианты. DD-WRT работает на базе Linux, Tomato может поддерживать 2 сервера и 2 клиента.

DD-WRT-роутеры

Это маршрутизаторы с установленной одноименной VPN-прошивкой. Настраивать устройство дополнительно не нужно, необходимо только подключить к сети. Их главный минус — довольно высокая по сравнению с обычными роутерами цена. Наиболее известные производители — «Mikrotik», «Xiaomi».

Что такое VPN-роутеры

Это маршрутизаторы, которые поддерживают протокол OpenVPN — один из самых популярных на сегодня. Их можно найти у фирм «Асус», «ZyXEL Keenetic», «TP-Link». При этом работа с ними не особо сложна: например, настройка VPN на роутер «TP-Link» занимает несколько минут.

VPN-роутер — это устройство, осуществляющее выход в интернет через ВПН. Его главное отличие — возможность предоставить защиту всем подключенным устройствам (не только ПК и ноутбукам) и необходимость произвести настройки всего раз.

Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.

Похожие статьи

  • Настройка VPN-сервера

    Настройка DLNA на роутере. Роутер TP-Link серии Archer модели AC1750 предоставляет владельцу возможность Настройка VPN-сервера. Настройки ВПН-сервера для AC1750 расположены в отдельной одноименной вкладке. Модельный ряд Archer предлагает два варианта протокола подключения.

  • Настройка VPN-сервера

    Прежде чем выполнять первичную настройку роутера TP-Link Archer C60, необходимо его подготовить. Роутер Archer AC1350 имеет функцию встроенного VPN-сервера на двух разных протоколах. Настроить его можно в одноименной вкладке на правой панели: Теперь о каждом из вариантов более подробно.

  • Настройка VPN Zyxel Keenetic: пошаговая инструкция

    Как сделать настройку VPN на Zyxel Keenetic: подготовка роутера, пошаговая инструкция по настройкеКак сделать настройку VPN на Zyxel Keenetic. Во многих организациях сотрудникам в целях экономии бюджета обеспечивается удаленный доступ к рабочим местам. Для этого необходимо использовать…

Настройка VPN на роутере

Современная реальность диктует нам свои правила, и большинству людей уже трудно обходиться без использования виртуальных частных сетей (VPN). Это связано, как с необходимостью защиты данных от утечки, так и с желанием использовать сетевые ресурсы, доступ к которым ограничен на определенной территории.

Если вы используете несколько устройств в домашней Wi-Fi сети или во внутренней сети организации, чтобы не устанавливать и не настраивать VPN на каждом устройстве, целесообразнее настроить VPN подключение на роутере.

Для использования VPN на роутере вам необходимо:

  • выбрать надежного поставщика VPN;
  • убедиться, что роутер поддерживает VPN подключение;
  • настроить VPN.

Выбор надежного поставщика VPN

Для использования VPN необходимо выбрать надежный VPN сервис и приобрести подписку на его услуги. Подробнее о выборе VPN сервиса вы можете прочитать в нашей статье.

Определяем, поддерживает ли роутер VPN подключение

Определите, поддерживает ли роутер прошивку DD-WRT. Это прошивка, доступная бесплатно для множества моделей роутеров. Список моделей можно посмотреть на официальном сайте DD-WRT. Если на вашем роутере не установлена DD-WRT, но вы нашли свое устройство в списке поддерживаемых, можете установить эту прошивку самостоятельно. Загрузите версию DD-WRT для своей модели роутера и следуйте инструкциям.

Мы не несем ответственность, за возможные негативные последствия. Ошибки при прошивке роутера могут навсегда повредить его. Но мы поможем минимизировать их риск:

удостоверьтесь, что загруженная прошивка подходит для вашей модели роутера;
включите шнур питания в розетку и соедините роутер сетевым кабелем с компьютером;

Cбросьте настройки роутера к заводским. Все просто. Для любой модели подойдет процедура 30/30/30:*

нажмите и удерживайте кнопку RESET на задней части устройства 30 секунд
не отпуская кнопку, отключите роутер из розетки и держите RESET еще в течение 30 секунд,
включите роутер и зажмите кнопку RESET на 30 секунд.

Настройка ВПН на роутере

Независимо от того, какой роутер вы используете, чтобы настроить на нем VPN подключение, необходимо включить шнур питания в розетку и соединить роутер сетевым кабелем с компьютером. Способ входа в настройки зависит от модели роутера. Информацию о том, как войти в настройки вашего роутера, вы можете посмотреть в документации.

Произведите базовые настройки для подключения к сети в соответствии с настройками вашего интернет-провайдера во вкладке Setup – Basic Setup.

Осталось настроить OpenVPN Client в соответствии с настройками, которые вы получили от поставщика VPN. Если вы выбрали whoer.net, то архив с настройками будет вложен в письмо, которое вы получили по электронной почте после оплаты.

Разархивируйте его и откройте файл с помощью текстового редактора, удобнее всего нам будет работать с WordPad. Щелкните правой кнопкой мыши по файлу настроек с расширением .ovpn и выберите Открыть с помощью. Если вы не видите WordPad, нажмите Выбрать другое приложение. Если в списке снова нет WordPad, жмите ссылку Еще приложения. Находим в списке WordPad и открываем файл.

Конфигурационный файл выглядит так. Все четко структурировано, и скопировать необходимые настройки в нужные поля не составит труда.

Откройте вкладку Services и выберите VPN. Включите OpenVPN Client отметив Enable.

Вы увидите поля, соответствующие данным в конфигурационном файле (.ovpn). Вам нужно будет скопировать IP-адрес сервера VPN и номер порта в поля Server address и Port. В нашем файле 2 строчки, выбираем одну и копируем из нее данные. IP-адрес сервера 95.211.185.9. Номер порта в данном случае 443.

Скопируйте ключ аутентификации TLS (между тегами и ), сертификат CA (между тегами и ), сертификат открытого клиента (между тегами и ), ключ (между и ) в каждое из соответствующих полей.

В поле «Additional Config» скопируйте из файла

Нажмите кнопку «Save», а затем «Apply Settings», чтобы применит

Как настроить VPN на роутере

VPN — это один из лучших способов защитить ваши онлайн-данные и предотвратить слежку вашего интернет-провайдера за вашей историей просмотров. Однако VPN защищает ваше интернет-соединение только на том устройстве, на котором оно установлено — если вы не настроили VPN на своем маршрутизаторе.

Запустив VPN не на смартфоне или ноутбуке, а на маршрутизаторе, вы переносите покрытие VPN с устройства на всю сеть. Все устройства, подключенные к вашей сети Wi-Fi, будут зашифрованы в туннеле VPN.

Если вы являетесь пользователем ProtonVPN, вы можете настроить ProtonVPN в своей домашней локальной сети. В этом руководстве мы объясним некоторые из причин, по которым вы можете рассмотреть возможность настройки ProtonVPN на своем маршрутизаторе. Когда вы будете готовы начать, ознакомьтесь с инструкциями в нижней части этой статьи. Мы включили ссылки на статьи нашей базы знаний, в которых объясняется, как самостоятельно настроить VPN на маршрутизаторе, а также есть несколько более простых альтернатив.

4 причины настроить VPN на роутере

1.Нет необходимости настраивать VPN на каждом устройстве

После того, как вы настроили VPN на маршрутизаторе, вам не нужно беспокоиться об установке приложения VPN на другие устройства. Это избавляет вас от необходимости загружать отдельное приложение VPN для каждого устройства.

2. Защитите устройства, не поддерживающие VPN

Все больше и больше устройств, таких как умные колонки и умные телевизоры, подключаются к Интернету. Многие из этих интеллектуальных устройств не поддерживают приложение VPN. Как бы вы вообще установили VPN на свою умную микроволновую печь? Это означает, что ваш интернет-провайдер может отслеживать всю активность интеллектуальных устройств в вашем доме — если вы не настроили VPN на своем маршрутизаторе.

Если у вас есть VPN на вашем маршрутизаторе, трафик любого подключенного к нему устройства будет зашифрован, включая интеллектуальные устройства. Это добавляет столь необходимый уровень безопасности вашим интеллектуальным устройствам. VPN на вашем маршрутизаторе также может помочь получить доступ к заблокированному контенту, если, например, ваш смарт-телевизор оснащен приложением YouTube. Установив для своего местоположения другую страну, вы можете получить доступ к шоу и фильмам, которые в противном случае были бы заблокированы в вашем регионе.

3. Защитить данные стало еще проще

Хотя войти в приложение VPN несложно, безопасность вашего пароля будет подорвана, если вы поделитесь им с другими.Кроме того, если вы хотите защитить данные своих детей, бабушек и дедушек или гостей в Интернете, попросить их использовать VPN может быть немного сложно, в зависимости от их уровня технической подкованности.

Запустив VPN на маршрутизаторе, использовать защиту VPN так же просто, как подключиться к Wi-Fi.

4. Маршрутизатор защищает всю вашу семью с помощью одного устройства

Маршрутизатор считается одним устройством, когда вы смотрите, сколько последовательных подключений вы можете иметь к VPN одновременно. И, как упоминалось ранее, ваш маршрутизатор затем обеспечивает защищенное VPN-соединение для всего вашего дома, независимо от того, сколько устройств вы к нему подключаете.Даже если вся ваша семья просматривает Интернет на своих смартфонах одновременно, если все они подключены к вашему маршрутизатору, оборудованному VPN, то это единственное устройство, которое учитывается при определении лимита вашего подключения.

Некоторые недостатки, которые следует учитывать

Прежде чем вы решите настроить VPN на своем маршрутизаторе, вам следует учесть некоторые недостатки. К ним относятся:

  • В зависимости от того, в какой стране находится VPN-сервер, к которому вы подключаетесь, вы можете потерять доступ к локальным службам или службам, блокирующим VPN.
  • Шифрование может снизить пропускную способность и скорость просмотра.
  • Не все маршрутизаторы поддерживают VPN.
  • Ваш маршрутизатор не защитит все ваши локальные сетевые подключения, например Bluetooth.
  • Размещение VPN на маршрутизаторе не защитит вашу сеть, если одно из подключенных к ней устройств будет взломано.
  • Вы теряете некоторую гибкость, поскольку смена серверов VPN может быть довольно сложной задачей, когда вы подключены через маршрутизатор. (Хотя это не всегда так — подробнее об этом ниже.)
  • Самое главное, если вы решите купить новый маршрутизатор для обработки вашего VPN-соединения, невозможно проверить, что у этого маршрутизатора нет черного хода. Это верно для любого оборудования. Покупайте оборудование только у поставщиков или брендов, которым доверяете.

Как установить ProtonVPN на роутер

Если вы собираетесь купить новый маршрутизатор, вы можете самостоятельно настроить соединение ProtonVPN на маршрутизаторе, если он поддерживает протокол OpenVPN. (Обычно это означает, что маршрутизатор сообщает, что поставляется с пакетом «VPN-клиент».) Если у вас уже есть маршрутизатор, вы можете попробовать его «прошить» или установить на него DD-WRT. D

D-WRT — это прошивка стороннего производителя, повышающая безопасность и полезность стандартной прошивки маршрутизатора D-Link или Netgear.

Однако у обоих из них есть свои недостатки: установка VPN вручную на маршрутизаторе может быть сложной и трудоемкой, а при прошивке маршрутизатора есть небольшая вероятность, что вы заблокируете его или сделаете неработоспособным.

Для технически подкованных пользователей, вот наши руководства по настройке соединения ProtonVPN на маршрутизаторах самостоятельно:

Маршрутизаторы с предварительной прошивкой

Если вы находите эти причины убедительными, но опасаетесь пытаться настроить VPN самостоятельно, вы можете купить маршрутизатор с предварительно установленной прошивкой у FlashRouters.(Если вы приобретете роутер по этой ссылке, ProtonVPN может получить комиссию, которую мы будем использовать для развития и расширения нашего сервиса.)

FlashRouters обрабатывает модификации прошивки, необходимые для запуска VPN на маршрутизаторе, а его приложение Privacy App позволяет вам управлять настройками VPN на вашем маршрутизаторе с помощью простого графического пользовательского интерфейса. Он позволяет одним щелчком мыши переключать, к какому серверу VPN вы подключены. Если вы приобретете маршрутизатор от FlashRouters, он также будет поддерживать функции VPN Kill Switch и Auto-Connect.

Выполните следующие действия, чтобы настроить ProtonVPN на маршрутизаторе с помощью приложения FlashRouters Privacy App.

Вы можете связаться со службой поддержки FlashRouters, если у вас возникнут какие-либо вопросы или проблемы, на https://www.flashrouters.com/contacts.

Другой вариант, который вы можете использовать — InvizBox. Они также продают маршрутизаторы с предварительно установленной прошивкой, которые полностью настроены для VPN-подключений. Они используют технологию блокировки рекламы, чтобы помочь вам защитить ваш просмотр, и весь их код имеет открытый исходный код.

InvizBox 2 поддерживает аварийный выключатель VPN и даже позволяет настраивать точку доступа Tor, позволяя направлять ваши соединения через сеть Tor. Вы также можете легко переключить VPN-сервер, к которому вы подключены, и настроить несколько пользовательских профилей, используя страницу настроек маршрутизатора InvizBox в браузере.

ProtonVPN посвящен защите права каждого на конфиденциальность в Интернете. Запустив VPN на своем маршрутизаторе, вы обеспечиваете защиту ProtonVPN для всего вашего дома с помощью одного устройства.

С уважением,
Команда ProtonVPN

Следите за нами в социальных сетях, чтобы быть в курсе последних новостей ProtonVPN:

Twitter | Facebook | Reddit | Instagram

Чтобы получить бесплатную зашифрованную учетную запись электронной почты ProtonMail, посетите: protonmail.com

.

Лучший роутер VPN 2020

С момента своего первого появления в 2005 году DD-WRT радует множество людей. Прошивка с открытым исходным кодом для маршрутизаторов основана на Linux и неизменно является фаворитом большинства пользователей. Одна из основных причин этого заключается в том, что он позволяет вам настроить VPN прямо на маршрутизаторе.

Это большое преимущество с точки зрения удобства, а также позволяет использовать одну из лучших VPN на устройствах, которые не поддерживаются провайдером.

Подробнее: Hola VPN Plus

DD-WRT также идеально подходит для людей, которые хотят получить больше от своего оборудования с точки зрения производительности и универсальности, чем позволяет их стандартная прошивка. DD-WRT, созданный для не слишком технических пользователей, поддерживает широкий спектр устройств, что делает его все более популярным среди обитателей сети.

Самый простой способ добиться этого — приобрести предварительно настроенный VPN-маршрутизатор у производителя. Но вы можете самостоятельно установить DD-WRT на любой совместимый маршрутизатор, чтобы сэкономить много денег, и выбрать того поставщика VPN, который вам нравится.Но вот вопрос: какой VPN в этом случае лучше?

Лучший VPN для маршрутизаторов в 2020 году

ExpressVPN поставляется с уникальной 30-дневной гарантией возврата денег без всяких сомнений.

1. ExpressVPN

Количество серверов: 3,000+ | Расположение серверов: 160 | IP-адресов: 30 000 | Максимальное количество поддерживаемых устройств: 5

Четкие инструкции по установке

Функция MediaStreamer

На дорогостоящей стороне

Бесплатная пробная версия отсутствует

ExpressVPN предлагает ряд предварительно настроенных маршрутизаторов VPN, но также имеет очень подробное и понятное руководство, когда это возможно. доходит до настройки на вашем DD-WRT роутере.

У компании также есть собственная прошивка, которая упрощает подключение к VPN и защиту всех устройств в вашем доме. Также есть возможность выбрать, какие устройства вы хотите подключать через VPN-соединение, а какие через «обычный» Интернет, чтобы вы могли выбирать, используя один и тот же маршрутизатор.

Действительно интересной функцией является MediaStreamer, которая позволяет разблокировать Netflix, Hulu и другие потоковые сервисы с устройств, не поддерживающих VPN, без необходимости направлять трафик через VPN-туннель.Если у вас возникнут проблемы во время процесса, ExpressVPN также может похвастаться впечатляющей технической поддержкой, включая чат с ответом, обещанный в течение нескольких минут «днем или ночью».

С точки зрения производительности этот VPN в целом довольно хорош, с постоянной скоростью как на коротких, так и на больших расстояниях. Покрытие серверов также впечатляет: более 2000 серверов в 148 точках в 94 странах, и вы получаете поддержку P2P. Нет регистрации данных о трафике или вашей онлайн-активности.

Можно с уверенностью сказать, что ExpressVPN стоит больше, чем большинство VPN, но ненамного.Бесплатной пробной версии для тестирования также нет, но все планы покрываются 100% гарантией возврата денег в течение первых 30 дней . Из всех планов годовая подписка — самый разумный вариант. Доступны следующие пакеты:

2. IPVanish

Лучший баланс производительности и цены

Количество серверов: 1,300+ | Расположение серверов: 75 | IP-адресов: 40 000+ | Максимальное количество поддерживаемых устройств: 10

Отличная поддержка

Превосходная скорость загрузки

Бесплатная пробная версия

Дороже, чем в среднем VPN

Вы можете купить маршрутизатор с предварительно установленной на нем VPN IPVanish или настроить его вручную. существующий роутер.Провайдер обладает обширной базой знаний, подробно описывающих процедуру настройки маршрутизатора, и его поддерживает более десятка производителей.

Что касается производительности, этот VPN фактически улучшил нашу скорость загрузки, особенно на коротких переходах по сравнению с конкурентами. Что касается безопасности, IPVanish поддерживает OpenVPN и PPTP для прошивки DD-WRT, а также 128-битное и 256-битное шифрование AES. Компания дает понять, что ваша интернет-активность тоже не ведется.

Ценовая страница — единственная ложка дегтя здесь.Официальные цены немного выше, чем у обычного VPN, без возможности бесплатной пробной версии для проверки. Однако, какой бы план подписки вы ни выбрали, есть 7-дневная гарантия возврата денег, так что это обеспечивает некоторую подстраховку, если вас почему-то не устраивает.

Как всегда, годовой план — лучшее соотношение цены и качества, а с нашим специальным предложением TechRadar Pro он значительно дешевле, чем обычно. Доступны следующие пакеты:

3.NordVPN

Количество серверов: 5,600+ | Расположение серверов: 60+ | IP-адреса: Н / Д | Максимальное количество поддерживаемых устройств: 6

Множество руководств по настройке

Сильная безопасность

Месячный план стоит дорого

Хорошая новость заключается в том, что есть учебные руководства, в которых объясняется, как подключить маршрутизатор с прошивкой DD-WRT к NordVPN с использованием протоколов L2TP и PPTP, а также через OpenVPN. Провайдер также предлагает выбор предварительно настроенных VPN-маршрутизаторов, если вы хотите выбрать простой (и дорогой) выход.

С точки зрения производительности, Nord более чем обеспечивает скорость выше среднего даже на больших расстояниях. Что касается безопасности, у NordVPN есть несколько изящных уловок в рукаве, включая CyberSec для блокировки рекламы, подозрительных веб-сайтов и вредоносных программ, DoubleVPN для двойного шифрования интернет-трафика и Onion через VPN для приватного просмотра.

Вдобавок к этому провайдер поддерживает политику «отсутствия журналов», что, безусловно, является хорошей новостью. У NordVPN есть трехдневная пробная версия, хотя, как ни странно, компания не рекламирует ее на первой странице своего сайта (ее можно найти здесь).Это долгожданный вариант для тестирования, так как ежемесячная оплата стоит довольно дорого. Доступный по цене ограниченный трехлетний план предлагает лучшее соотношение цены и качества. Доступны следующие пакеты:

.

Лучшие VPN-маршрутизаторы 2020: лучшие маршрутизаторы для виртуальных частных сетей

Добро пожаловать в нашу подборку лучших VPN-маршрутизаторов, которые можно купить за деньги в 2020 году. Все маршрутизаторы, которые вы найдете на этих страницах, предлагают отличную производительность — как проводные, так и беспроводные — а также упрощают подключение к Интернету через виртуальную частную сеть. (VPN).

VPN — невероятно полезные сервисы, которые могут помочь вам сохранить вашу конфиденциальность в сети, и если вы подписались на сервис VPN (или думаете об этом), то покупка одного из лучших VPN-маршрутизаторов на этой странице поможет вам получить максимальную отдачу от вашей виртуальной частной сети.

Лучшие VPN-маршрутизаторы на этой странице были выбраны не только потому, что вы можете настроить их с помощью VPN, но и потому, что они делают процесс максимально простым. Вам не нужно быть опытным пользователем, чтобы применить настройки VPN к любому из маршрутизаторов в этом списке.

Существует множество причин, по которым ваш маршрутизатор должен обрабатывать ваше VPN-соединение. Хотя можно использовать программные VPN на отдельных устройствах, купив настройку VPN с вашим маршрутизатором, вы гарантируете, что все ваших сетевых данных будут проходить через VPN, когда он включен.

Это означает, что каждое устройство в вашей сети может воспользоваться преимуществами безопасности и конфиденциальности VPN, в которой вы регистрируетесь.

Итак, читайте наш список лучших VPN-маршрутизаторов, и в конце у нас есть несколько советов экспертов о том, как подписаться на лучший VPN для ваших нужд.

Выбор подходящей VPN для ваших нужд

В дополнение к вашему VPN-маршрутизатору, вот наши руководства по выбору VPN в соответствии с вашими требованиями:

Краткий обзор лучших VPN-маршрутизаторов:

  1. Linksys WRT 3200 ACM router
  2. Asus Маршрутизатор RT-AC86U
  3. Маршрутизатор Asus RT-AC5300
  4. Игровой маршрутизатор Linksys WRT32X
  5. Маршрутизатор D-link DIR-885L / R
  6. Netgear Nighthawk X4S VDSL / ADSL Modem Router D7800

1.Linksys WRT 3200 ACM router

Лучший VPN-маршрутизатор в целом

Скорость: 802.11ac: 3x 867 Мбит / с, 802.11n: 600 Мбит / с | Возможности подключения: 4 порта Gigabit Ethernet, 1 порт USB 3.0, 1 порт ESATA / USB 2.0 | Характеристики: Tri-Stream 160, двухъядерный процессор 1,8 ГГц, 512 МБ ОЗУ, 256 МБ флэш-памяти

Поддержка прошивки с открытым исходным кодом

Отличные функции

Покрытие иногда неравномерное

Больше подходит для офиса, чем дома

Linksys WRT 3200 ACM — наш выбор в пользу лучшего маршрутизатора VPN.За его серьезным дизайном скрывается замечательно универсальный и мощный маршрутизатор, который является отличным выбором для использования VPN. Вы можете установить микропрограмму DD-WRT для совместимости с VPN, она поставляется с четырьмя антеннами и тремя диапазонами для быстрой и широкой сети. Он также имеет четыре порта Gigabit Ethernet и USB 3.0, что делает его отличным маршрутизатором, даже без VPN.

Прочтите полный обзор: Linksys WRT 3200 ACM

  • На момент написания этот продукт доступен только в США и Великобритании.Читатели из Австралии: обратите внимание на прекрасную альтернативу — Synology RT2600ac .

2. Маршрутизатор Asus RT-AC86U

Производительность не уступает дизайну

Скорость: : 802.11ac 1734 Мбит / с вниз | Возможности подключения: : 5 портов Gigabit LAN, 1 порт USB 2.0, 1 порт USB 3.0 | Особенности: : MU-MIMO, анализатор трафика, адаптивное QoS WTFast Gamers Private Network

.

Как построить VPN-маршрутизатор

VPN

отлично подходят как для обеспечения конфиденциальности, так и для избежания геоблоков, но у них есть ограничения. Для начала, не на каждом устройстве есть VPN-клиент — ваша игровая консоль, смарт-телевизор и медиаплеер, вероятно, не имеют доступного клиентского приложения VPN. Более того, ваш поставщик услуг VPN может одновременно принимать только одно соединение.

Решением обеих этих проблем является установка выделенного VPN-маршрутизатора. С маршрутизатором VPN любое подключенное к нему устройство будет автоматически маршрутизироваться через VPN.Это включает в себя консоли, смарт-телевизоры и все, что вы к ним подключаете. Он учитывает только одно соединение с точки зрения поставщика VPN, независимо от того, сколько устройств вы к нему подключили.

Обратите внимание, что это на самом деле отличается от установки готовой службы VPN на маршрутизатор. У нас есть еще одно руководство по этому меткому названию «Как установить VPN на маршрутизатор».

Есть также такие провайдеры, как ExpressVPN , которые предлагают свою собственную прошивку маршрутизатора, которая, возможно, более удобна для пользователя, чем настройка OpenVPN на DD-WRT.

План

Лучшее решение для большинства людей — установить в доме дополнительный маршрутизатор. Вы можете оставить свой существующий интернет-маршрутизатор (далее мы будем называть его основным маршрутизатором) и подключить второй маршрутизатор к основному маршрутизатору, который предназначен для предоставления услуг VPN. Мы назовем это VPN-маршрутизатором.

Когда это будет сделано, любое устройство, которое вы подключаетесь к основному маршрутизатору — физически через проводное соединение или через Wi-Fi — будет иметь обычное интернет-обслуживание.Любое устройство, подключенное к VPN-маршрутизатору (опять же, по беспроводной сети или по проводам), будет маршрутизироваться через VPN. Конечно, вы можете переключать устройства между ними по мере необходимости, просто подключившись к разным сетям WiFi.

Что вам понадобится

Для этого вам понадобится второй широкополосный маршрутизатор, один с портом Ethernet WAN (а не ADSL или маршрутизатор с кабельным модемом). Мы установим на этот маршрутизатор специальную прошивку, которая позволит вам настроить его как VPN-клиент. Маршрутизатор должен поддерживаться DD-WRT, это название прошивки, которую мы будем использовать.

Чтобы проверить, поддерживается ли данный маршрутизатор DD-WRT, перейдите на веб-сайт и щелкните базу данных маршрутизатора. Выполните поиск по названию модели маршрутизатора здесь, и появится список, показывающий, поддерживается ли маршрутизатор или нет. Если да, то вперед.

Перед тем, как начать

Перед тем, как мы начнем настройку, вам нужно сделать несколько вещей:

1. Запишите IP-адрес LAN вашего основного маршрутизатора (это тот, который вы используете в браузере для доступа консоль администратора маршрутизатора).Примеры в этом руководстве предполагают, что это 192.168.1.1, но в зависимости от модели вашего маршрутизатора это может быть 192.168.0.1, 10.1.1.1 или действительно любой вариант 192.168.x.x или 10.1.x.x.

2. Найдите в базе данных маршрутизаторов модель маршрутизатора, который вы собираетесь превратить в маршрутизатор VPN. Это очень важно — каждая модель маршрутизатора имеет уникальные инструкции по установке и рекомендуемую сборку DD-WRT для загрузки. Дважды щелкните модель маршрутизатора, чтобы увидеть его страницу.

3. На странице маршрутизатора вы увидите ссылку на страницу DD-WRT Wiki для этого маршрутизатора.Нажмите здесь. Вы попадете на страницу с инструкциями по настройке маршрутизатора. Нам нужно будет держать эту страницу открытой и внимательно выполнять ее действия. Прочтите это сейчас.

4. На странице Wiki также должна быть ссылка на рекомендуемую сборку DD-WRT. Это будет .bin-файл, который вам нужно загрузить на свой компьютер. Это то, что мы будем использовать для прошивки роутера. В зависимости от вашего маршрутизатора вам также может потребоваться загрузить дополнительные инструменты, например приложение TFTP.

Теперь подключите ваш VPN-маршрутизатор.Возьмите кабель Ethernet и подключите порт WAN (Интернет) на маршрутизаторе VPN к любому порту LAN на основном маршрутизаторе. Затем подключите компьютер с помощью кабеля Ethernet к порту LAN на маршрутизаторе VPN. И начнем прошивать.

Установка DD-WRT

На странице маршрутизатора в DD-WRT Wiki есть точные инструкции по прошивке вашего маршрутизатора. Если вам повезет, по сути это будет:

1. Выполните 30/30/30 полный сброс маршрутизатора. Это означает, что пока маршрутизатор включен, нажмите и удерживайте кнопку сброса в течение 30 секунд.Затем, все еще удерживая кнопку, выключите питание и подождите еще 30. Затем (снова, все еще удерживая кнопку) включите питание и подождите еще 30.

2. Войдите на страницу администратора маршрутизатора и перейдите в раздел обновления прошивки (обычно находится в разделе «Администрирование»). Воспользуйтесь опцией файла и выберите файл .bin, который вы скачали из DD-WRT Wiki. Нажмите «Пуск».

3. Подождите несколько минут, пока он обновится. Затем выполните еще один полный сброс.

Если вам не повезло, возможно, вам придется совершить какую-то загадочную хулиганство, чтобы перевести маршрутизатор в режим отладки.Опять же, очень внимательно следуйте инструкциям DD-WRT Wiki, иначе вы рискуете испортить роутер!

Настройка

Надеюсь, роутер успешно прошился. Пришло время для основных задач по настройке. IP-адрес DD-WRT по умолчанию — 192.168.1.1. Откройте браузер и введите этот IP-адрес в адресную строку. Имя пользователя по умолчанию — root, пароль admin. Вы должны увидеть интерфейс DD-WRT.

Щелкните вкладку беспроводной связи. Вам нужно будет настроить точку беспроводного доступа с ее собственными уникальными SSID — так же, как и в обычном маршрутизаторе.Настройка беспроводной сети позволяет быстро переключаться между основным маршрутизатором и маршрутизатором VPN, просто меняя сети Wi-Fi.

Мы не хотим, чтобы адрес LAN маршрутизатора VPN конфликтовал с адресом основного маршрутизатора, поэтому нам может потребоваться его изменить. В Setup-> Basic setup найдите раздел Network Setup / Router IP. Измените IP-адрес VPN-маршрутизатора, чтобы он не конфликтовал с основным маршрутизатором.

Хороший способ сделать это — настроить так, чтобы третье из четырех чисел в IP-адресе было другим (это может быть любое значение от 0 до 255).Например, если IP-адрес вашего основного маршрутизатора 192.168.1.1, вы можете установить VPN-маршрутизатор на 192.168.2.1. Если основной маршрутизатор — 10.1.1.5, вы можете установить маршрутизатор VPN на 10.1.2.5 и так далее. Затем щелкните Сохранить.

Настройка маршрутизатора в качестве клиента

Ваш VPN-маршрутизатор подключен к порту на вашем основном маршрутизаторе, который считает, что это просто еще одно устройство в вашей сети. На главной странице настройки / базовой настройки вы можете установить тип подключения WAN. По умолчанию используется DHCP, и это нормально.Но если хотите, вы также можете переключиться на статический IP-адрес, что аналогично настройке статического IP-адреса на любом другом устройстве в вашей сети:

— IP-адрес WAN является локальным адресом VPN-маршрутизатора (первый три числа должны быть такими же, как у вашего основного маршрутизатора, но четвертое должно быть другим; например, если ваш основной — 192.168.1.1, вы можете установить VPN-маршрутизатор на 192.168.1.20).

— маска подсети 255.255.255.0.

— шлюз — это IP-адрес вашего основного маршрутизатора (например,192.168.1.1).

— Статический DNS — это адреса DNS-серверов вашего интернет-провайдера.

Вы увидите значение статического IP-адреса в последнем разделе этой статьи, когда мы будем говорить о подключении сетей.

Независимо от того, используете ли вы статический или DHCP-адрес, запишите WAN IP-адрес вашего VPN-маршрутизатора. Он находится в правом верхнем углу интерфейса DD-WRT. Он может вам понадобиться позже.

Чтобы убедиться, что все в порядке, попробуйте получить доступ в Интернет при подключении к маршрутизатору VPN.Теперь он должен работать.

Настройка VPN

Итак, пришло время наконец настроить VPN на маршрутизаторе VPN.

Вам нужно будет перейти на домашнюю страницу вашего VPN-провайдера. В нем будут подробности и руководства, которые вам понадобятся для настройки VPN на маршрутизаторе. У большинства есть руководство по настройке DD-WRT.

Обычно вы можете настроить его с помощью PPTP или OpenVPN, которые являются аналогичными технологиями VPN. OpenVPN немного безопаснее, но его сложнее настроить.

Для настройки PPTP в первую очередь требуется адрес сервера, предоставленный вашим провайдером VPN, который может включать список серверов по странам, и вы выбираете тот, с которого хотите появиться. Вам также понадобятся ваше имя пользователя и пароль VPN — обратите внимание, что для некоторых провайдеров, таких как PIA, имя пользователя / пароль PPTP отличается от общего имени пользователя / пароля.

Теперь перейдите в раздел «Службы» -> «VPN» в DD-WRT и включите клиент PPTP. Введите данные, предоставленные поставщиком VPN в поле.

Для OpenVPN обычно необходимо скопировать и вставить некоторые сценарии и сертификаты, предоставленные поставщиком VPN. Перейдите на страницу поддержки провайдера и найдите руководство по установке DD-WRT / OpenVPN. Вам нужно будет внимательно следить за ним.

После этого перезагрузите маршрутизатор. При повторном запуске, если VPN-клиент подключился правильно, ваш WAN IP-адрес должен был измениться. Теперь это ваш IP-адрес VPN. Поздравляю! Вы подключили свой маршрутизатор к VPN.

Теперь, когда у вас есть VPN, настроенная на вашем VPN-маршрутизаторе, вы можете прекратить работу, если хотите.Любое устройство, подключенное к VPN-роутеру — проводное или беспроводное — будет автоматически подключено к VPN. Остерегайтесь геоблокаторов.

Однако, если вы готовы немного погрузиться в сорняки, вы можете сделать больше. Следующая часть является необязательной, но может решить серьезную проблему в некоторых домашних сетях.

Обеспечение обмена данными между сетями

При такой конфигурации одна проблема, с которой вы столкнетесь, заключается в том, что у вас фактически есть две отдельные локальные сети. Устройства, подключенные к основному маршрутизатору, могут быть не в состоянии разговаривать с устройствами, подключенными к маршрутизатору VPN.Для большинства устройств это не проблема (у них все еще есть доступ в Интернет), но если у вас есть домашние серверы, такие как сетевые устройства хранения данных, вы можете столкнуться с проблемами.

Прежде чем что-либо делать, сначала попробуйте подключиться к устройствам, подключенным к другому маршрутизатору. Теоретически «восходящие» соединения — подключение устройств, подключенных к маршрутизатору VPN, к устройствам, подключенным к основному маршрутизатору, — должны просто работать, поэтому серверы, такие как устройства NAS, обычно должны быть подключены к основному маршрутизатору. (Многие NAS также имеют несколько портов Ethernet.Вот где вы можете очень эффективно их использовать, подключив один порт к каждому маршрутизатору, тем самым предоставив устройствам, подключенным к любому из них, доступ к NAS.) столкнусь с проблемами.

Пересылка: маршрутизатор VPN

Более полное решение — настроить пересылку как на основном, так и на VPN-маршрутизаторах, чтобы данные передавались между ними должным образом. Это может немного сбить с толку, поэтому вам нужно уделять этому пристальное внимание.

Начнем с VPN-роутера. Нам нужны соединения с IP-адреса основного маршрутизатора, чтобы пройти через брандмауэр. Подключитесь к VPN-роутеру и войдите в интерфейс администратора.

Щелкните «Администрирование», затем перейдите на вкладку «Команды». В поле «Командная оболочка» введите эту строку:

iptables -I FORWARD -s 192.168.1.0/24 -j ACCEPT

Затем нажмите кнопку «Сохранить брандмауэр». (Для тех, кому интересно, iptables — это команда Linux, управляющая правилами фильтрации пакетов межсетевого экрана).

Предполагается, что у вас есть адрес 192.168.1.x для вашего основного маршрутизатора. Если у него другой адрес, вам нужно изменить IP-адрес в этой строке, чтобы первые три числа были такими же, как у вашего основного маршрутизатора, но последнее число всегда будет 0. Например, если IP-адрес вашего основного маршрутизатора в локальной сети равен 192.168.5.50, строка будет выглядеть так:

iptables -I FORWARD -s 192.168.5.0/24 -j ACCEPT

Еще одна вещь, которую вы должны сделать при подключении к VPN-маршрутизатору: перейдите в Администрирование-> Управление и включите переключатель для управления веб-интерфейсом.Это позволит вам получить доступ к административному интерфейсу DD-WRT, когда вы подключены к основному маршрутизатору (обычно это не позволяет вам по соображениям безопасности).

Переадресация: основной маршрутизатор

Теперь о другой стороне. Идея здесь состоит в том, чтобы все подключения к IP-адресам VPN-маршрутизатора отправлялись на VPN-маршрутизатор. Например, предположим, что IP-адрес вашего VPN-маршрутизатора — 192.168.2.1. Любое подключенное к нему устройство будет иметь IP-адрес 192.168.2.x, поэтому мы хотим, чтобы все попытки подключились к 192.168.2.2.x для перенаправления на маршрутизатор VPN (который теперь имеет открытый брандмауэр для таких подключений). Мы делаем это с помощью инструмента маршрутизации, называемого статическими маршрутами.

Подключитесь к основному маршрутизатору и войдите в интерфейс администратора. Вам нужно будет найти раздел Static Routes — обычно он находится в разделе Advanced Routing. Вы должны создать новое правило, которое будет передавать любые данные, предназначенные для адресов LAN в сети вашего VPN-маршрутизатора, на VPN-маршрутизатор. Выполните следующие действия:

1. Дайте ему имя.Это просто идентифицирующая метка для правила. Это может быть что угодно.

2. Установите IP-адрес назначения как 192.168.2.0 (предполагается, что ваш VPN-маршрутизатор имеет IP-адрес 192.168.2.x — как указано выше, если у него другой адрес, то первые три числа такие же, как у вас IP-адрес LAN консоли администратора VPN-маршрутизатора — но последнее число всегда будет 0, что здесь является подстановочным знаком. Например, если адрес вашего VPN-маршрутизатора — 192.168.10.50, то введенное число будет 192.168.10.10.0).

3. Установите маску подсети 255.255.255.0.

4. Установите IP-адрес шлюза равным IP-адресу WAN маршрутизатора VPN. Теперь это сложно: помните, как мы просили вас записать WAN IP-адрес маршрутизатора VPN до того, как он был подключен к VPN? Нам нужен этот номер. Если вы не сделали заметку, снова подключитесь к маршрутизатору VPN и отключите службу VPN. IP-адрес WAN должен измениться на нужный нам. Помните, что IP-адрес WAN маршрутизатора VPN на самом деле является IP-адресом LAN основного маршрутизатора, поскольку маршрутизатор VPN фактически подключен к порту LAN на основном маршрутизаторе.Смущенный? Мы говорили, что это будет потрясающе! В качестве дополнительного примечания, если вы настроите VPN-маршрутизатор с помощью DHCP, его адрес может время от времени меняться, поэтому вам необходимо изменить это правило, если это произойдет.

5. Сохраните маршрут.

Теперь, когда все настроено, можно протестировать. При подключении к основному маршрутизатору попробуйте получить доступ к консоли управления маршрутизатора VPN (это не сработает, если вы не включили веб-интерфейс на DD-WRT). Затем переключитесь: подключитесь к маршрутизатору VPN и попробуйте получить доступ к консоли управления основного маршрутизатора.Надеюсь, это сработает в обоих направлениях.

Даже после настройки статической маршрутизации вы, вероятно, будете испытывать некоторую нестабильность при попытке получить доступ к устройствам в сети. Например, сканирование сетевого обнаружения, скорее всего, не будет работать на маршрутизаторах, поэтому вы не сможете автоматически обнаруживать медиа-серверы при использовании DLNA или файловых серверов с помощью сетевого браузера в проводнике Windows. Чтобы подключиться к ним, вам придется вручную подключить сетевой диск, используя IP-адрес файлового сервера. К сожалению, если вы не хотите стать действительно изощренным и использовать технологию VPN-клиент / сервер для подключения маршрутизаторов или моста между локальными сетями с помощью кабеля Ethernet и настройки сложного набора статических IP-адресов и маршрутов (которые возможны, но недоступны для большинства пользователей) это просто то, с чем тебе придется жить.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *