Меню Рубрики

Vpn туннель между роутерами asus

VPN для роутера ASUS

Главная страница » VPN для роутера ASUS

Как установить VPN-сервис на роутер ASUS

В данной статье мы рассмотрим как работает VPN-сервис на маршрутизаторе (роутере) Asus.

Одним из способов настройки VPN является установка программного обеспечения на ПК. Это наиболее распространенный метод, особенно для начинающих пользователей, поскольку он является самым простым способом настройки VPN.
Однако более продвинутые пользователи могут установить VPN не на ПК, а на своем маршрутизаторе. Поскольку маршрутизатор контролирует всю сеть, следовательно, наличие VPN на нем, означает что все данные и устройства в этой сети будут зашифрованы. Таким образом, каждое устройство в сети будет использовать VPN по умолчанию, и вам не нужно беспокоиться о том, что устройство не поддерживается VPN-сервисом или имеет сложную настройку.

Тем не менее, вам все равно придется выполнять некоторые действия для настройки VPN, каждый раз, когда вы хотите изменить расположение серверов VPN.
Если вам нужна более удобная и простая настройка VPN для маршрутизатора, ознакомьтесь с приложением ExpressVPN со встроенной прошивкой VPN для маршрутизатора.

Что такое ASUSWRT и какие VPN-сервисы с ним совместимы?

Мощные модели маршрутизаторов Asus являются одними из единственных на рынке со встроенной поддержкой протокола OpenVPN. ASUSWRT – это прошивка маршрутизатора Asus, которая имеет встроенную поддержку OpenVPN в режиме клиента и сервера.
Большинство VPN-сервисов в настоящее время способны работать с ASUSWRT. Причина в том, что прошивка ASUSWRT не поддерживает какие-либо расширенные параметры конфигурации VPN, кроме импорта файла конфигурации OpenVPN (.ovpn). Для некоторых конфигурационных файлов VPN-сервисов требуется добавить пользовательские настройки к клиенту openVPN маршрутизатора.

Не беспокойтесь, если ваш VPN-сервис не поддерживает ASUSWRT, у вас есть 4 варианта:
1. Попросите их создать для вас пользовательский файл .ovpn
2. Установите прошивку ASUSWRT-MERLIN на свой маршрутизатор (что позволяет использовать расширенные конфигурации OpenVPN).
3. Установите прошивку Tomato-shibby или DD-WRT на вашем маршрутизаторе (для продвинутых пользователей).
4. Измените файл .ovpn самостоятельно, чтобы включить дополнительные параметры конфигурации

Настройка VPN для маршрутизатора ASUS

На сегодняшний день многие стандартные маршрутизаторы настроены для работы с различными VPN-сервисами.
Маршрутизаторы, которые отлично работают с VPN, обычно поддерживают прошивку DD-WRT (прошивка с открытым исходным кодом Linux). Еще один вариант — это маршрутизаторы Asus, которые поддерживают настройки VPN с помощью прошивки производителя – данный метод мы рассмотрим далее в этой статье. Для пошагового руководства мы будем использовать маршрутизатор Asus RT-AC1900P.

Первым этапом в этой настройке является доступ к странице входа в маршрутизатор. Для нашего маршрутизатора Asus RT-AC1900P (и с большинством маршрутизаторов) можно зайти на эту страницу, введя 192.168.1.1 в строку URL-адреса браузера, а затем выполнив вход с именем пользователя и паролем. (Если вы забыли данные для входа в систему, выполните заводские настройки и используйте учетные данные по умолчанию, как указано в руководстве пользователя).

После входа в систему, мы увидим меню для выбора настроек в левом столбце. Следующим шагом будет переход на «WAN». Здесь нам нужно изменить настройки в соответствии с приведенным выше снимком экрана.
Используйте следующие настройки:

  • WAN Connection Type: Automatic IP
  • Enable WAN: Yes
  • Enable NAT: Yes
  • Enable UPnP: Yes
  • Connect to DNS Server Automatically: No
  • DNS Server 1: 208.67.222.222
  • DNS Server 2: 8.8.8.8
  • DHCP Query Frequency: Aggressive Mode

Не забудьте нажать «Применить», чтобы сохранить эти параметры, прежде чем перейти к следующему щагу.

Теперь заходим в меню для «VPN». Обратите внимание, что есть два варианта настроек VPN: «VPN Server» и «VPN Client», нам нужно выбрать «VPN Client».

После выбора «VPN Client» мы увидим пустой список VPN-серверов. Выберите вариант «Add profile» (добавить профиль).

Появится окно для добавления учетных данных для VPN-сервера. Обратите внимание, что в верхней части экрана мы имеем три протокола для различных типов безопасности VPN. OpenVPN считается наиболее безопасным протоколом, но у него может быть медленная скорость из-за более высокого уровня безопасности. OpenVPN также является отличным протоколом для преодоления ограничений брандмауэра. PPTP имеет самый низкий уровень безопасности, но у него высокая скорость. Наконец, L2TP является компромиссом между двумя предыдущими протоколами шифрования, обеспечивая отличный баланс скорости и безопасности. Перед вводом учетных данных выберите протокол шифрования, который вы хотите использовать.

Ниже приведен пример того, как настроить PPTP. Во-первых, вы должны ввести его название – какое захотите. Затем необходимо ввести URL-адрес VPN-сервера, а также имя пользователя и пароль, которые вам предоставляются VPN-сервером. Кроме того, «PPTP Options» должны быть установлены на MPPE 128, что указывает на то, что тунеллирование «точка-точка» шифруется с помощью 128-битного ключа. Когда введены учетные данные, обязательно сохраните их, нажав ОК.

Выше приведен пример настройки для протокола OpenVPN. Здесь мы также вводим название, вместе с именем пользователя и паролем. Кроме того, у вас должен быть небольшой файл OVPN, который импортируется в учетные данные установки. После этого нажмите кнопку «ОК».

После ввода учетных данных нажмите «Activate» в столбце «Connection». Вы можете иметь несколько учетных данных, сохраненных для каждого VPN-сервера, но только один из них может быть активным. После настройки, маршрутизатор подключится к Интернету, создаст туннель VPN, а затем в статусе подключения отобразится синяя галочка, подтверждающая активное соединение.

Этот шаг одинаковый для сервера OpenVPN или PPTP-сервера.
При настройке VPN-туннеля рекомендуется проверить, что он работает. Выполните тест утечки IP-адресов, чтобы убедиться, что местоположение было изменено, то есть оно должно отображать виртуальное местоположение, а не ваше фактическое местоположение. Вы можете выполнить этот тест на ipleak.net. Теперь вы можете не беспокоится за свою конфиденциальность и безопасность, работая не устройствах, подключенных к маршрутизатору.

Лучшие VPN провайдеры для установки на маршрутизаторы

Используйте только платные VPN, во избежание проблем из-за утечки данных! Вот несколько, топовых VPN провайдеров, которые точно вам подойдут (и помогут использовать интернет анонимно, открывая любые заблокированные сайты:

Источник

VPN между роутерами

Поддержка VPN в роутере – зачем она нужна? В первую очередь, чтобы осуществить раздачу VPN через Wi-Fi и подключаться к ВПН-серверу с любого устройства, с которого вы выходите в интернет. Вторая причина – это возможность настройки VPN между двумя роутерами, чтобы создать безопасную единую локальную сеть, например, если есть два удаленных офиса. Как настроить VPN между двумя роутерами и обязательно ли должен быть VPN-символ на роутере, чтобы создать VPN-туннель? Все это вы узнаете в нашей статье.

Как настроить VPN-туннель?

О том, как поднять VPN-туннель на роутере и все правильно настроить, мы уже рассказывали в этой статье (в качестве примера взят маршрутизатор TP-Link). В некоторых источниках упоминается Cisco и другое оборудование, с помощью которого можно сделать VPN между роутерами. Мы же советуем воспользоваться современными альтернативными прошивками, такими как DD-WRT и Tomato.

  • 13 языков (включая русский)
  • 802.1X (EAP (Extensible Authentication Protocol) encapsulation over LANs)
  • Access Restrictions
  • Adhoc Mode
  • Afterburner
  • Client Isolation Mode
  • Client Mode (supports multiple connected clients)
  • Client Mode WPA
  • DHCP Forwarder (udhcp)
  • DHCP Server (udhcp or Dnsmasq)
  • DNS forwarder (Dnsmasq)
  • DMZ
  • Dynamic DNS (DynDNS, easyDNS, FreeDNS, [www.no-ip.com/ No-IP], TZO, ZoneEdit, custom, and others)
  • Hotspot Portal (Sputnik Agent, Chillispot)
  • IPv6 Support
  • JFFS2
  • MMC/SD Card Support (требуется аппаратная модификация)
  • NTP client in a client-server basis
  • Ntop Remote Statistic
  • OpenVPN Client & Server (only in -vpn build of the firmware)
  • Port Triggering
  • Port Forwarding (max. 30 entries)
  • PPTP VPN Server & Client
  • QoS Bandwidth Management (Optimize for Gaming and Services / Netmask / MAC / Ethernet Port Priority)
  • QoS L7 Packet Classifier l7-filter)
  • RFlow/MACupd
  • Routing: Static entries and Gateway, BGP, OSPF & RIP2 via (BIRD)
  • Samba FS Automount
  • Syslog to remote server
  • Rx/Tx Antenna (Select or Auto)
  • Show Status of Wireless Clients and WDS with System Uptime/Processor Utilization
  • Site Survey
  • SNMP
  • SSH server & client (dropbear)
  • Startup, Firewall, and Shutdown scripts (startup script)
  • Static DHCP Assignment
  • Style (Changeable GUI; v.23)
  • Supports New Devices (WRT54G V3, V3.1, V4, V5 and WRT54GS V2.1, V3, V4)
  • Telnet server & client
  • Transmit Power Adjustment (0-251 mW, default is 28 mW, 100 mW is safe)
  • UPnP
  • VLAN
  • Wake On Lan client (WOL)
  • WDS Connection Watchdog
  • WDS Repeater Mode
  • Wireless MAC Addresses Cloning
  • Wireless MAC filter
  • WMM (Wi-Fi Multimedia QoS) или Wireless Multimedia Extensions (WME)
  • WPA over WDS
  • WPA/TKIP with AES
  • WPA2
  • Xbox Kaid (Kai Engine)
  • Управление через web-интерфейс, основанный на Ajax
  • Управление через telnet и/или SSH
  • Сервер DHCP
  • Сервер/форвардер DNS
  • Файрвол (iptables)
  • Wake-on-LAN
  • QoS (10 предопределенных классов QoS), графическое представление текущего трафика
  • Управление полосой пропускания для клиентов
  • Разные режимы работы:
    • Точка доступа (AP)
    • Беспроводной клиент
    • Мост Wifi-Ethernet
    • WDS
    • Wifi-повторитель (смешение WDS и AP)
  • DDNS с профилями для популярных сервисов
  • Просмотр протоколов (syslog) через веб-страницу управления
  • Файловая система JFFS2
  • Клиент CIFS
  • Выбор мощности передатчика WiFi, 14 частотных каналов, выбор антенны
  • Увеличение времени ожидания для входа в режим восстановления (загрузки прошивки) после включения маршрутизатора. (‘Boot wait’ protection)
  • Перенаправление портов, UPnP, NAT-PMP
  • Разграничение доступа пользователя
  • Скрипты Init, Shutdown, Firewall, WAN-up.
  • Просмотр состояния ОС (uptime, load average, free memory и др.)
  • Перезагрузка требуется только в редких случаях
  • Обнаружение сетей WiFi и просмотр из веб-интерфейса
  • Подробная информация на боковой панели веб-страницы управления
  • Неизменность конфигурации при обновлении прошивки

Если вы возьмете устройства с альтернативной прошивкой, то настроить VPN-туннель между роутерами будет несложно, потребуется лишь знание скриптов.

Настройка VPN между роутерами с прошивкой DD-WRT

VPN-туннель между двумя роутерами с прошивкой DD-WRT настраивается в несколько этапов:

  1. Открыть веб-интерфейс. В окне Administration в командной строке можно ввести скрипт.
  2. Чтобы скрипт заработал во время стартовой загрузки, необходимо нажать на кнопку Save Startup. Кнопка Save Firewall, соответственно, относится к скрипту файервола.
  3. Скрипт файервола выглядит следующим образом (без него настройка VPN-туннеля не получится):
  4. Начальный скрипт для маршрутизатора, который будет «клиентом», зависит от «родных» характеристик. В нашем примере получается так:
  5. Далее необходимо настроить роутер, который будет «сервером». Скрипт выглядит следующим образом:
  6. Скрипт для файервола точно такой же, как для роутера-клиента.
  7. Настройка VPN между двумя роутерами завершена. Все изменения начнут действовать после перезагрузки.

Получить ключ для скриптов можно через программу OpenVpn. Скачать ее можно с официального сайта. Во время установки проставьте галочки так, как показано на скриншоте:

Чтобы сгенерировать ключ, в командной строке необходимо набрать следующее:

После этого ключ появится в файле, откуда его можно скопировать в скрипт.

VPN между роутерами ASUS

Чтобы настроить VPN между роутерами ASUS, необходимо сделать следующее:

  1. Провести обновление прошивки до свежей версии, скачать ее можно с официального сайта ASUS.
  2. Как только обновление закончилось, зажать Reset на три-пять секунд и сбросить настройки по умолчанию.
  3. После этого настроить подключение к интернету на обоих маршрутизаторах.
  4. На роутере, выступающим в качестве «клиента», изменить LAN IP.
  5. Настроить сервер OpenVPN (это делается в веб-меню ВПН-сервера, тип интерфейса нужно изменить на TAN).
  6. Настроить ВПН-клиент, добавив имя пользователя и пароль VidVPN.
  7. Импортировать файл .ovpn с настройками ВПН-сервера.

Если у вас не получилось настроить VPN-туннель между двумя роутерами ASUS, обратитесь в службу поддержки VidVPN или непосредственно ASUS.

VPN между роутерами ZyXEL Keenetic

Во многих роутерах ZyXEL Keenetic можно применять встроенный клиент/сервер IPSec VPN, благодаря чему настройка между двумя маршрутизаторами становится проще и быстрее. Чтобы проверить наличие данного компонента, необходимо зайти во встроенный web-конфигуратор и найти этот пункт в разделе Applications.

Это удобно, если требуется сделать VPN-туннель между офисами или, например, офисом и домашней сетью.

Первым делом настроим роутер-сервер:

  1. Нужно зайти в раздел Безопасность, выбрать IPsec VPN и создать IPsec-подключение.
  2. В открывшемся окне отмечаем галочки, как показано на скриншоте:
  3. В этом же окне в Фаза 1 указываем идентификатор шлюза (это может быть IP-адрес, адрес VPN-сервера для роутера), шифрование.
  4. В Фаза 2 указываем режим и IP-адреса локальной и удаленной сетей (они должны быть разными).
  5. Возвращаемся в раздел Безопасность и активируем IPSec VPN.

Настройка роутера-клиента начинается в том же разделе Безопасность.

  1. Ставим галочки, как показано на скриншоте:
  2. В Фаза 1 указываем тот же идентификатор, что и при настройке роутера-сервера.
  3. В Фаза 2 указываем IP-адреса и их маски.
  4. Возвращаемся в раздел Безопасность и активируем IPSec VPN.

Настройка VPN-туннеля между двумя роутерами Keenetic завершена.

VPN между роутерами Mikrotik

Разберем настройку IPSec VPN между роутерами Микротик. Предположим, что один маршрутизатор Mikrotik находится в Санкт-Петербурге, а другой – в Москве.

  1. Для того чтобы поднять ВПН-туннель, достаточно ввести параметры address, auth-method и secret. Для этого открываем окно IP, оттуда переходим в IPSec и далее в Peers. Изменяем данные, как показано на скриншотах:
  2. Обратите внимание, что пароль должен быть одинаковый на обоих устройствах.
  3. В Policies в окне General указываем адреса московской и петербургской локальных сетей.
  4. В разделе Action указываем протокол шифрования SA. Остальные параметры сверяем по скриншоту:

Настройка VPN-туннеля между офисами

Как мы уже говорили, настройка VPN-туннеля между офисами – это, по сути, настройка ВПН между двумя роутерами. Сам процесс, главным образом, зависит от модели маршрутизаторов. О некоторых из них мы уже рассказали выше.

Если у вас возникли вопросы, обращайтесь в службу поддержки VidVPN.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Ярлык на рабочий стол linux
  • Яндекс строка для linux
  • Яндекс программы для linux
  • Яндекс навигатор для linux
  • Яндекс диск монтирование linux