[VPN] Как настроить VPN клиент на роутере ASUS?
Отсканируйте QR-код, чтобы открыть эту страницу на вашем смартфоне.
Связанные темы
- [VPN] Как настроить VPN сервер на роутере ASUS – PPTP
- [VPN] Как настроить VPN сервер на роутере Asus — OpenVPN
Что такое VPN-клиент?
Клиенты VPN (виртуальная частная сеть) часто используются для подключения к серверу VPN и позволяют безопасно получать доступ к частным ресурсам через общедоступную сеть.
Некоторые устройства, такие как телеприставки, смарт-телевизоры и плееры Blu-ray, не поддерживают программное обеспечение VPN.
Функция ASUSWRT VPN обеспечивает доступ к VPN для всех устройств в домашней сети без необходимости установки программного обеспечения VPN на каждое устройство.
Чтобы установить новое VPN-соединение, выполните следующие действия:
Шаг 1: Как войти в интерфейс роутера GUI?
Возьмем в качестве примера модель RT-AX88U.
1-1. Настройте ваш роутер через проводное подключение:
a. Подключите адаптер вашего беспроводного маршрутизатора к порту DC-IN, а другой конец к розетке.
b. Подключите ваш модем в WAN порт роутера другим сетевым кабелем.
c. Вставьте адаптер модема в порт DC-IN и подключите его к розетке.
d. Подключите компьютер к LAN порту роутера с помощью сетевого кабеля.
1-2. Откройте браузер и введите в адресной строке http://router.asus.com для доступа к интерфейсу роутера (ASUSWRT)
1-3.Укажите логин и пароль для входа в интерфейс роутера.
1-4. Нажмите Войти.
Примечание: по умолчанию логин и пароль одинаковые — admin. Если вы забыли ваши логин и пароль, пожалуйста, сбросьте параметры роутера.
Шаг 2: Нажмите [VPN] из Дополнительных настроек > Найдите вкладку [VPN Клиент] и нажмите [Добавить профиль]
Шаг 3: Выберите тип подключения VPN: PPTP, L2TP, или OpenVPN.
Шаг 4: Настройте информацию VPN
PPTP
(1) Нажмите PPTP. Введите VPN информацию для аутентификации, предоставленную вашим провайдером VPN.
(2) Нажмите [OK] для создания профиля VPN Клиента.
L2TP
(1) Нажмите L2TP. Введите VPN информацию для аутентификации, предоставленную вашим провайдером VPN.
(2) Нажмите [OK] для создания профиля VPN Клиента.
OpenVPN
(1) Нажмите OpenVPN. Введите VPN информацию для аутентификации, предоставленную вашим провайдером VPN.
(2) Нажмите “Выбрать файл” и выберите файл .ovpn от провайдера VPN сервиса.
(3) Убедитесь, что имя фала отобразилось в поле.
(4) Нажмите “Загрузить” для завершения.
(5) Должно будет отобразиться уведомление “Готово!”
(6) Нажмите [OK] для создания профиля VPN клиента.
Шаг 5: Нажмите [Активировать] для запуска VPN соединения.
Шаг 6: Отобразится " иконка галочки" , что будет означать, что соединение выполнено успешно.
FAQ
1. Почему в последней прошивке нет опции клиента OpenVPN?
- Для серии GT клиент VPN фактически называется VPN Fusion. Для настройки VPN Fusion, пожалуйста, обратитесь к этой статье часто задаваемых вопросов. https://www.asus.com/support/faq/1033909/
2. Почему клиент VPN не подключается автоматически при отключении сервера?
- Когда сервер VPN не работает, маршрутизатор в качестве клиента VPN отключается от сервера VPN и не подключается автоматически, это нормальное поведение для всех маршрутизаторов ASUS.
3. Как бороться с конфликтом IP-адресов, если VPN-клиент не работает?
- Когда ваша LAN-подсеть маршрутизатора ASUS совпадает с VPN-сервером, ваше VPN-соединение может не работать, и в статусе подключения отображается значок предупреждения.
- Пожалуйста, попробуйте изменить свой IP-адрес в локальной сети на другой, отличный от VPN-сервера.
4. Могу ли я назначить определенные устройства для использования VPN, в то время как другие устройства используют WAN?
Это можно сделать с помощью функции, которую мы называем VPN Fusion, но эта функция поддерживается только на определенных моделях маршрутизаторов. Для получения дополнительной информации о VPN Fusion вы можете обратиться к этой статье: [Несколько VPN] Как настроить несколько VPN-подключений на ASUS Router. Для устройств, которые не поддерживают функцию VPN Fusion, все устройства будут направлены на использование VPN-подключения после настройки VPN-клиента и установления соединения на маршрутизаторе.
Как скачать (Утилиты / ПО)?
Вы можете загрузить последние версии драйверов, программного обеспечения, микропрограмм и руководств пользователя из ASUS Центра загрузок.
Как запретить трафик в обход VPN (при обрыве)?
Стоит программа OPENVPN Portable. Через Фаервол не хочу настраивать. Пытался сделать через командную строку:
route delete 0.0.0.0 mask 0.0.0.0
//удалить все маршруты
route add -p ip(VPN шлюза «Основной шлюз») mask 255.255.255.255 ip(Шлюз Интернета «IP Адрес»)
//разрешить доступ в интернет vpn
route add 0.0.0.0 mask 0.0.0.0 ip(VPN шлюза «Основной шлюз»)
//добавить маршрут по умолчанию vpn
После удаления всех маршрутов, пропадает «Основной шлюз» VPN соединения.
В итоге когда прописываю команду route add -p (ip адрес Основного шлюза VPN) (маска VPN) (IP адрес VPN) — то он выдает ошибку в IP адресе «Шлюза интернета», или то что «Основной шлюз» не лежит в данной сети.
Все эти данные беру из вкладки «Состояние».
Подскажите пожалуйста, может я не правильно вписываю данные?
Объясните пошагово.
Как перенаправить весь ваш компьютерный трафик через VPN-сервер
Многие из нас высоко ценят нашу конфиденциальность и любят поддерживать ее, используя VPN. Использование VPN — отличный способ сохранить нашу конфиденциальность в Интернете, если мы знаем, как ее использовать. Мы можем перенаправить весь сетевой трафик через частный сервер и при этом будем далеки от посторонних глаз. Мы собираемся узнать, как поддерживать наше сетевое соединение через VPN и как перенаправлять весь трафик через него, чтобы сохранить все данные любого сетевого взаимодействия, которое мы хотим обеспечить безопасным.
Почему VPN могут не шифровать весь трафик?
В определенных обстоятельствах служба VPN может не шифровать весь трафик, и в зависимости от того, как настроен клиент VPN, мы можем туннелировать определенный трафик через VPN, а другой трафик через нашего интернет-оператора или через Wi-Fi, последний в обход VPN-сервера. Из-за этих настроек возможна утечка конфиденциальных данных о нас при использовании VPN. Если мы подключаемся через VPN и он настроен неправильно, мы можем непреднамеренно предоставить конфиденциальные данные, которые мы не предоставили бы в других обстоятельствах (в общедоступной сети Wi-Fi).
Бывают случаи, когда часть трафика может ускользнуть из частного туннеля, который генерирует VPN, в зависимости от наших потребностей, это может быть серьезным недостатком безопасности или характеристикой VPN. Мы должны помнить о концепции « Сплит-VPN «, Split-VPN или разделенный туннель состоит в том, что определенный трафик будет проходить через VPN-сервер от клиента, но другой трафик не будет проходить через указанный сервер, а будет проходить напрямую через нашего оператора, без предоставления нам конфиденциальности данных и аутентификации. Если вы настроили VPN для перенаправления всего сетевого трафика через сервер и обнаружите, что у вас есть разделенный туннель, тогда действительно возникают проблемы, потому что это не та конфигурация, которую вы сделали.
Тесно связанный с VPN, когда мы туннелируем весь трафик, у нас есть еще одна особенность VPN — это « Аварийная кнопка «, Эта функция позволит нам блокировать трафик, уходящий с нашего компьютера, в случае отказа VPN, то есть, если VPN выйдет из строя, маршруты ПК, смартфона или устройства, которое мы используем, не будут изменены, мы будем просто прекратите подключение к Интернету, но никакие данные не будут отфильтрованы.
Как убедиться, что весь трафик проходит через VPN
Быстрый способ убедиться, что весь сетевой трафик проходит через VPN-сервер, — это использовать любую службу для проверки общедоступного IP-адреса нашего соединения. Если мы перенаправляем весь трафик, это означает, что мы должны видеть общедоступный IP-адрес VPN-сервера, к которому мы подключились, и мы не увидим общедоступный IP-адрес нашего фактического соединения.
Еще один способ проверить, проходит ли весь трафик через VPN, — это проверить маршруты нашего ПК, сервера или устройства. На Windows На компьютерах необходимо открыть командную строку и ввести следующее:
В таблице маршрутизации для сетей IPv4 или IPv6, когда мы подключены к нашему домашнему маршрутизатору, должен появиться шлюз по умолчанию с соответствующим маршрутом ко всей локальной сети и различным подсетям различных сетевых интерфейсов, которые у нас есть. Как видите, первый маршрут перенаправляет весь трафик на шлюз по умолчанию: сетевое назначение 0.0.0.0 (любое), маска 0.0.0.0 (любое), а шлюз — 10.11. 1.1, который является нашим маршрутизатором, а интерфейс 10.11.1.2 — нашим IP.
В таблице маршрутизации для сетей IPv4 или IPv6, когда мы подключаемся к VPN-серверу с перенаправлением трафика, должен отображаться шлюз по умолчанию с соответствующим маршрутом ко всей локальной сети и различным подсетям различных сетевых интерфейсов, которые у нас есть. Как видите, первый маршрут перенаправляет весь трафик на шлюз по умолчанию: сетевое назначение 0.0.0.0 (любое), маска 0.0.0.0 (любое), а шлюз — 10.11. 1.1, который является нашим маршрутизатором, а интерфейс 10.11.1.2 — нашим IP.
И во втором маршруте мы увидим, что с любым адресатом и маской 128.0.0.0 он пересылается через IP 10.8.0.5, который является IP-адресом VPN-туннеля, нам понадобятся оба маршрута для правильного доступа к Интернету с любой службой.
В других операционных системах вы также можете проверить таблицу маршрутизации и убедиться в правильности маршрутов, например, в Linux системы можно поставить:
Как перенаправить весь трафик через VPN
В зависимости от программного обеспечения, которое вы используете в различных существующих стандартах VPN, мы будем перенаправлять трафик полностью или только в определенные подсети. Первое, что нужно иметь в виду, это то, что такие сервисы, как Surfshark VPN, NordVPN, PureVPN и другие, всегда перенаправляют трафик, независимо от того, используют ли они IPsec, OpenVPN или WireGuard.
VPN-соединение, созданное в Windows 10
Если у вас Windows 10 и вы создали VPN-соединение с протоколами, поддерживаемыми операционной системой, что отображается в сетевых подключениях, вам нужно будет проверить следующее, чтобы убедиться, что мы перенаправляем весь трафик:
- Вам нужно перейти в Панель управления / Центр сетей и ресурсов.
- Вы находите VPN-соединение, щелкаете правой кнопкой мыши на «Свойства», на вкладке «Сети» выбираете Интернет-протокол версии 4 (TCP / IPv4), мы снова нажимаем кнопку «Свойства».
- В открывшемся окне мы нажимаем на кнопку Advanced, здесь мы убеждаемся, что опция «Использовать шлюз по умолчанию в удаленной сети» отмечена. Нажимаем принять и перезапускаем VPN-соединение.
VPN-соединение с OpenVPN в любой операционной системе
Если вы используете протокол OpenVPN, мы должны убедиться, что у нас есть следующее предложение на сервере VPN, чтобы клиенты VPN правильно принимали конфигурацию и перенаправляли весь сетевой трафик.
push «redirect-gateway def1»
Таким образом, «push» сообщит VPN-клиенту, что он должен отправлять абсолютно весь трафик через VPN-сервер. В случае, если у нас есть VPN-клиент, с помощью которого выполняется «split-vpn», когда он получает этот push, он автоматически перенаправляет весь сетевой трафик, но мы можем этого избежать и иметь доступ только к локальной домашней сети следующим образом:
route-nopull
route 192.168.1.0 255.255.255.0 10.8.0.1
Сеть 192.168.1.0/24 будет локальной сетью, а IP 10.8.0.1 будет там, где сервер OpenVPN будет прослушивать.
VPN-соединение с WireGuard в любой операционной системе
В случае использования WireGuard VPN, если вы хотите перенаправить весь трафик, в файле конфигурации клиента необходимо указать:
Если вы хотите получить доступ только к определенным подсетям и использовать split-vpn, вам следует сделать:
VPN-соединение — любой IPsec
Если вы используете программу для подключения к VPN-серверам с IPsec, способ перенаправления всего трафика через VPN — указать «0.0.0.0/0», это что-то универсальное и действует как для WireGuard, так и для остальных протоколов VPN. что мы можем использовать.
Как вы видели, действительно очень легко перенаправить весь трафик через VPN, но мы должны убедиться, что это так, чтобы избежать утечек безопасности, которые могут поставить под угрозу нашу безопасность и конфиденциальность.
После подключения к VPN серверу пропадает Интернет в Windows 10
24.01.2022
itpro
PowerShell, Windows 10
комментариев 19
Пользователи при подключении из дома к корпоративному VPN серверу (будь то AlwaysOnVPN, стандартный VPN сервер на Windows Server RRAS, или OpenVPN) жалуются, что у них не работает доступ в Интернет со своего компьютера при активном VPN подключении. В этой статье мы разберемся, почему пропадает доступ в Интернет в Windows 10 при подключении к VPN и как исправить эту проблему.
При создании нового VPN подключения в Windows (всех версий) в его настройках по-умолчанию включена опция “Использовать основной шлюз удаленной сети” (Use default gateway on remote network). Это означает, что весь трафик с вашего компьютера отправляется через VPN туннель. Если на VPN сервере для удаленных клиентов разрешен доступ только к локальным ресурсам предприятия, и запрещен доступ в Интернет, то у пользователя на компьютере не будут открываться внешние веб-сайты и другие Интернет ресурсы. Соответственно, после отключения от VPN, весь трафик пользователя пойдет через обычную сеть и у него появится Интернет-доступ.
Режим, когда часть трафика (доступ к корпоративным ресурсам) отправляется через VPN туннель, а другая часть (доступ в Интернет) через локальное сетевое подключение называется split tunneling.
В Windows 10 можно включить split tunneling (отключить маршрутизацию Интернет трафика через VPN туннель) тремя способами:
- В настройках параметров TCP/IP VPN подключения;
- С помощью фала rasphone.pbk;
- При помощи PowerShell командлета Set-VpnConnection с параметром SplitTunneling
Самый простой способ – изменить настройки TCP/IP для вашего VPN подключения через Панель управления.
- Откройте список сетевых подключений в Панели управления (Control Panel\Network and Internet\Network Connections) и откройте свойства вашего VPN подключения;
- Перейдите на вкладку Networking, выберите Internet Protocol Version 4 (TCP/IPv4) и нажмите кнопку Properties;
- Нажмите кнопку Advanced;
- Убедитесь, что на вкладке IP Settings включена опция “Use default gateway on remote network’.
После отключения опции “Использовать основной шлюз в удаленной сети” и переподключения к VPN шлюзу на компьютере появится доступ в Интернет через вашего провайдера. Но в некоторых билдах Windows 10 по какой-то причине эта опция теперь не работает (втречались разные проблемы: поле недоступно для редактирования, или настройка не сохраняется, или же не открываются настройки при нажатии на кнопку свойств TCP/IPv4), поэтому нужно рассмотреть и другие способы.
Файл rasphone.pbk находится в каталоге ( C:\ProgramData\Microsoft\Network\Connections\pbk\ ) – если вы создали VPN подключение для всех пользователей компьютера, или в каталоге профиля пользователя C:\Users\username\AppData\Roaming\Microsoft\Network\Connections\Pbk – если данное VPN подключение доступно только для вашего пользователя.
Откройте файл rasphone.pbk с помощью любого тактового редактора (подойдет даже notepad.exe). В этом файле хранятся параметры всех настроенных VPN подключений. Найдите параметр IpPrioritizeRemote. По умолчанию его значение равно 1. Измените его на 0, сохраните файл rasphone.pbk и перезапустите VPN подключение.
Также вы можете настроить разделение VPN трафика с помощью PowerShell. Выведите список доступных VPN подключений:
Убедитесь, что опция SplitTunneling для данного подключения отключена ( SplitTunneling: False ).
Чтобы включить SplitTunneling, нужно указать имя вашего VPN подключения:
Set-VpnConnection –name “vpn.winitpro.ru” -SplitTunneling $true
Переподключитесь к своему VPN серверу и проверьте, что у вас на компьютере появился доступ в Интернет и сохранился доступ к корпоративным ресурсам за VPN шлюзом. Включение опции SplitTunneling аналогично отключению (Use default gateway on remote network) в настройка TCP/IPv4 для VPN подключения (после выполнения предыдущей команды галка на этой опции снимается).
Предыдущая статья Следующая статья