- A+
路由器刷OpenWRT配置isatapipv6和vpn服務器實現免費上網
硬件配置:
CPU Atheros AR9344 @ 560 MHz
RAM 128MB
Flash 128MB NAND
2.4G+5G雙頻無線
一個USB接口
跟之前的TP-LINK TL-WR841N V8相比,簡直就是豪華配置。
Netgear WNDR4300配置和這款基本一樣,據說5G穿墻更好點(早知道買這款了價格也一樣)
換了千兆路由器就是不一樣,uTorrent下載遇到過峰值40M/s,妥妥的~
ok,廢話不多說。
目的:
1. 路由器配置isatap ipv6,并使路由器后的客戶端可以使用ipv6,然后扔掉goagent用ipv6 hostsFQ。
2. 路由器做vpn服務器,在大運村實現通過vpn連接實驗室的路由器免費上網。
第2條說免費上網,其實也不算完全免費,因為實驗室的IP是掏了錢的。(又不是我掏,嘿嘿)
其他免費上網方式可以利用ipv6+goagent繞過認證。(這種方法我沒試過而且不知道花園能不能發,大家自己搜吧)
步驟:
一、路由器基本配置
1. 首先給路由器刷機,我刷的是openwrt,下載地址:http://downloads.openwrt.org/snapshots/trunk/ ,根據自己路由器的cpu型號選擇合適的固件。
我用的是這個http://downloads.openwrt.org/snapshots/trunk/ar71xx.nand/openwrt-ar71xx-nand-wndr3700v4-ubi-factory.img
注意這里用的是trunk版,如果你的路由器型號有stable版的固件,最好選用bug比較少的stable版固件。
如果刷機失敗不小心變磚,可以用tftp方法刷入從官網下載的原廠固件救磚。之前選wndr3700v4的一個原因就是這貨號稱刷不死。
2. 刷入openwrt之后默認是沒有web管理界面也沒有密碼的,而且WiFi功能默認關閉。
(1)首先下載putty和pscp。
(2)用putty telnet到192.168.1.1,給root設置密碼。
passwd root
(3)斷開,然后ssh到192.168.1.1。 (4)總之先把路由器連上網再說,vim編輯/etc/config/network,然后重啟network。
config interface 'wan'
option ifname 'eth0.2'
option proto 'static'
option ipaddr '你的IP'
option netmask '255.255.255.128'
option gateway '你的網關'
option dns '202.112.137.209'
ps: 我的掩碼是28位的。 (5)修改okpg更新源,vim編輯/etc/opkg.conf,第一行改為
src/gz barrier_breaker http://downloads.openwrt.org/snapshots/trunk/ar71xx.nand/packages
(6)安裝luci
opkg update
opkg install luci
現在再在瀏覽器輸入192.168.1.1就可以進入web管理界面了。
二、配置isatap
由于isatap是通過一臺服務器將IPv6封裝進IPv4數據包,一個公共IPv4地址只能對應一個IPv6地址。 路由器的IPv4是用NAT實現共享上網的,但是IPv6協議是沒有NAT的。
這樣只能讓路由器獲得IPv6地址,但是路由后面的設備不能使用IPv6;或者也可以設置41端口轉發,使路由后的某一臺設備使用IPv6。
因此要使多個設備都能使用isatap有兩種方法。
網上搜索的結果,其中一種方法是使用北郵的napt66,http://www.right.com.cn/forum/thread-48021-1-1.html 。
本文是另一種方法,采用ip6tables的nat表和radvd,參考了這篇文章https://blog.blahgeek.com/2014/02/22/openwrt-ipv6-nat/
1. 我們用的是isatap隧道,如果你的固件集成了miredo(teredo隧道),關掉它。或者直接卸載掉miredo包。
/etc/init.d/miredo stop
/etc/init.d/miredo disable
2. 關掉wan6接口,vim編輯/etc/config/network
config interface 'wan6'
option auto '0'
3. 安裝必要的包
opkg install ip6tables kmod-ip6tables kmod-ipt-nat6 kmod-sit radvd
4. 為路由器lan口指定IPv6地址,vim編輯/etc/config/network,并重啟network。
config interface 'lan'
option ip6assign '64'
option ip6addr 'fc00:0101:0101::1/64'
5. 配置radvd,廣播 fc00:0101:0101::/64
網段的私有IPv6地址(相當于IPv4的DHCP),編輯/etc/config/radvd
config interface
option interface 'lan'
option AdvSendAdvert 1
option AdvManagedFlag 0
option AdvOtherConfigFlag 0
option MinRtrAdvInterval 5
option MaxRtrAdvInterval 10
option AdvDefaultPreference high
option ignore 0
config prefix
option interface 'lan'
list prefix 'fc00:0101:0101::/64'
option AdvOnLink 1
option AdvAutonomous 1
option AdvRouterAddr 1
option ignore 0
編輯完之后
/etc/init.d/radvd enable
/etc/init.d/radvd start
6. 配置防火墻,編輯/etc/firewall.user,加入下面的內容,重啟firewall。
ip6tables -t nat -I POSTROUTING -s fc00:0101:0101::/64 -j MASQUERADE
7. 最后,配置路由器isatap,touch新建一個/etc/init.d/isatap文件,輸入以下內容
#!/bin/sh /etc/rc.common
# before led, after everything else
START=95
start() {
ip tunnel add sit1 mode sit remote 219.224.165.235 local 你的IP
ifconfig sit1 up
ifconfig sit1 add fe80::200:5efe:你的IP/64
ifconfig sit1 add 2001:da8:203:666:200:5efe:你的IP/64
ip route add ::/0 via 2001:da8:203:666:200:5efe:219.224.165.235 metric 1
}
stop() {
ip tunnel del sit1
}
我是固定IP,配置起來so easy,媽媽一點都不擔心。如果你是動態IP,在上面的腳本里start()中加入
myip=$(ifconfig|grep -A2 'eth0.2'|grep 'inet addr:'|cut -d: -f2|awk '{print $1}')
然后將“你的ip”全部換為$myip。
其中 219.224.165.235 是學院路isatap路由器地址, 2001:da8:203:666:200:5efe
是通過PC直接接入網口配置isatap得到的IPv6地址前綴,然后
chmod 755 /etc/init.d/isatap
/etc/init.d/isatap enable
/etc/init.d/isatap start
8. 上面的步驟做完之后,將PC的本地連接禁用再啟用,稍等片刻,你應該就可以獲取到radvd分配的IPv6地址了。然后ping一下試試。
ping 2001:da8:203:777::1
ping ipv6.buaabt.cn
成功!咩哈哈~
接下來,就可以下載ipv6-hosts文件進行替換了: https://ipv6-hosts.googlecode.com/hg/hosts 這個文件好像很久沒更新了,需要自己修改一下:
全局替換
google 2404:6800:4005: 前綴換為
2404:6800:4003:
facebook 2a03:2880:10:6f08:
前綴換為
2a03:2880:f011:301:
我只改了這兩個,其他的可以自己嘗試修改~
PS:
hosts文件也可以在路有器上進行配置
config dnsmasq
list addnhosts '/etc/hosts'
三、配置vpn服務器
vpn服務器的搭建有好幾種選擇:IPsec、PPTP和OpenVPN等。
這里選擇了OpenVPN,參考資料http://wiki.openwrt.org/oldwiki/vpn.server.openvpn.tun 和http://wiki.openwrt.org/doc/howto/vpn.openvpn
首先安裝必要的包
opkg install openvpn-openssl openvpn-easy-rsa
2. 修改easy-rsa的變量,vim編輯/etc/easy-rsa/vars
export KEY_SIZE=1024
export KEY_COUNTRY="CN"
export KEY_PROVINCE="BEIJING"
export KEY_CITY="Beijing"
export KEY_ORG="LongLiveBUAA"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="MyOrganizationalUnit"
我將key size設置為了1024,目的是為了加快生成速度,而且安全性也足夠,初始是2048。
3. 清除之前所有的證書
clean-all
4. 生成ca,server證書。(這里不生成client證書,因為我采用的是ca+user/passwd的認證方式。如果你想采用ca+client證書的方式,請參考wiki。)
build-ca
build-key-server
5. 生成dh
build-dh
6. 將生成的文件復制到/etc/openvpn/
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn/
7. 修改/etc/config/openvpn
config openvpn custom_config
option enabled 1
option config /etc/openvpn/my-vpn.conf
8. touch新建一個文件/etc/openvpn/my-vpn.conf,輸入以下內容
local 219.224.XXX.YYY #你的ip
mode server
tls-server
port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh1024.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.1.1"
push "route 192.168.1.0 255.255.255.0"
status /var/log/openvpn-status.log
log /var/log/openvpn.log
persist-key
persist-tun
keepalive 10 120
comp-lzo no
verb 3
script-security 3 #不加這個屬性會造成認證失敗
auth-user-pass-verify /etc/openvpn/checkpsw.sh via-env
client-cert-not-required
username-as-common-name
openvpn有兩種模式:tap和tun。我選了tun,因為搭vpn服務器的主要目的是為了我的手機(Android),而Android是不支持tap的。
協議有兩種tcp和udp,我選擇了udp。port端口默認為1194,可以修改為自己指定的端口。
comp-lzo是壓縮選項,我把壓縮關了,目的是為了加快訪問速度。
script-security 必須要設置比2大的值,否則checkpsw.sh腳本會執行出錯。
checkpsw.sh腳本是用來驗證text密碼的,內容如下:
#!/bin/sh
# checkpsw.sh (C) 2004 Mathias Sundman <;mathias@openvpn.se>
#
# This script will authenticate OpenVPN users against
# a plain text file. The passfile should simply contain
# one row per user with the username first followed by
# one or more space(s) or tab(s) and then the password.
PASSFILE="/etc/openvpn/psw-file"
LOG_FILE="/var/log/openvpn-password.log"
TIME_STAMP=`date "+%Y-%m-%d %T"`
if [ ! -r "${PASSFILE}" ]; then
echo "${TIME_STAMP}: Could not open password file \"${PASSFILE}\" for reading." >;> ${LOG_FILE}
exit 1
fi
CORRECT_PASSWORD=`awk '!/^;/&&!/^#/&&$1=="'${username}'"{print $2;exit}' ${PASSFILE}`
if [ "${CORRECT_PASSWORD}" = "" ]; then
echo "${TIME_STAMP}: User does not exist: username=\"${username}\", password=\"${password}\"." >;> ${LOG_FILE}
exit 1
fi
if [ "${password}" = "${CORRECT_PASSWORD}" ]; then
echo "${TIME_STAMP}: Successful authentication: username=\"${username}\"." >;> ${LOG_FILE}
exit 0
fi
echo "${TIME_STAMP}: Incorrect password: username=\"${username}\", password=\"${password}\"." >;> ${LOG_FILE}
exit 1
不要忘記修改文件屬性
chmod 755 /etc/openvpn/checkpsw.sh
9. 新建文件/etc/openvpn/psw-file,按
USER [TAB] PASSWORD
格式輸入用戶名和密碼。
user passwd
test test
10. 修改防火墻,vim編輯/etc/firewall.user
iptables -t nat -A prerouting_rule -p udp --dport 1194 -j ACCEPT
iptables -A input_rule -p udp --dport 1194 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT
11. 最后,重啟各服務。
/etc/init.d/openvpn enable
/etc/init.d/openvpn start
/etc/init.d/firewall restart
12. 輸入ps命令查看openvpn是否啟動成功,如果看到如下內容
1246 root 4196 S /usr/sbin/openvpn --syslog openvpn(custom_config) --cd /etc/openvpn --config my-vpn.conf
那么代表啟動成功。
在第8步中,我們配置了log文件。如果啟動失敗,可以查看日志診斷錯誤。
cat /tmp/log/openvpn.log
13. 客戶端新建文件client.ovpn,輸入以下內容
client
tls-client
dev tun
proto udp
remote 219.224.XXX.YYY 1194 #路由器wan口ip
resolv-retry infinite
nobind
ca ca.crt
comp-lzo no
persist-tun
persist-key
verb 3
auth-user-pass
14. 客戶端使用教程
(1) 安裝openvpn,ios和android都有相應的軟件。
(2) 將ca.crt和client.ovpn放入手機中的某個目錄。
(3) 在openvpn中選擇Import導入配置client.ovpn
(4) 輸入管理員為你分配的賬號和密碼,點Connect。
我配置的過程中遇到的最多的錯誤(Windows客戶端)就是證書錯誤
TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
搜索得知是vpn服務端和客戶端時間不一致。
我將openwrt修改為東八區后校準時間還是解決不了。好在手機完全正常,我也就沒再管。
從上圖可以看出Protocol為UDPv4,是沒法用IPv6的,這個問題我還沒開始搞,回頭搞定了更新帖子。
我在文章最前面特意提到這個路由器有一個usb接口,可以接移動硬盤給路由器安裝transmission,然后掛BT哦~
路由器連接上網VPN806錯誤的具體解決方法
路由器連接上網出現錯誤806,出現這種情況具體該如何解決呢?
首先需要說明的是,路由器連接上網VPN806錯誤,表示連接您的計算機與VPN服務器已經成立,但VPN連接無法完成。導致這種情況發生的主要原因,就是至少有一個互聯網設備您的計算機與VPN服務器沒有被配置為允許GRE協議的數據包驗證協議47。
下面是路由器VPN806錯誤出現的檢查方法:
1、打開TCP端口1723。
2、請確保您可以到達VPN服務器使用。
3、您可能需要更新的固件的路由器。
4、VPN服務器可能無法從的DHCP獲得IP的VPN客戶端。因此,您可能要重新配置VPN的主機網絡設置。為XP專業版的VPN主機,到性能的VPN“網絡,檢查指定的TCP/IP地址,并允許呼叫的計算機指定其自己的IP地址,并取消勾選指定TCP/IP地址自動使用DHCP。
以上就是路由器連接上網VPN806錯誤的解決方法,希望能對您有所幫助。格局顛覆者紫光Mywifi首開百元路由內置VPN先河
隨著互聯網經濟的高速發展,網絡安全問題也與日俱增。就在“棱鏡門”持續發酵的時候,2014年新年伊始,韓國又爆發了駭人聽聞的信用卡資料泄密事件,一名黑客泄露了韓國KB國民卡、樂天卡和NH農協卡三家信用卡公司約2000萬張信用卡的數據,意味著韓國40%的國民個人資料失密。無獨有偶,俄羅斯黑客同樣使美國Target 1.1億客戶的個人數據失竊。愈演愈烈的黑客攻擊與網絡完全漏洞,引發了企業的強烈擔憂。為避免因泄密和業務中斷造成巨大損失,現代企業開始著眼于辦公環境的安全建設,在辦公網絡中使用內置VPN服務功能的“智能路由器”成為標志性舉措之一。不過并不是每個企業都對此持有積極態度,譬如一部分中小微企業的辦公環境,迄今就依然處于“不設防”的狀態。
捍衛辦公安全 VPN路由不可或缺
當代企業的網絡安全威脅主要有主動和被動兩種。像“無間道”、和離職員工報復泄密這類典型的主動泄密事件,只能通過加強制度管理和訴諸法律來解決。而非主觀的被動泄密由于發生于無形,其管理難度則要數倍于主動泄密。涉密的安全機構和科研單位,采取了一種極端的保密方式,自建局域網,與互聯網物理隔絕,嚴禁工作人員將圖文和數據資料、記憶卡、手提電腦帶離辦公區,嚴禁辦公設備接入互聯網……除非綁架策反,“網絡強盜”慣用的植入木馬和黑客攻擊的方式此時全然無用。不過,此等極端方式對于民間企業來說并不具備可操作性。以典型的企業獨立OA辦公系統為例,面對跨區域和超出OA系統覆蓋范圍的訪問請求,出于安全需要會遭到OA系統的禁止。企業員工在公出、休假等狀態下,將無法進入企業OA系統。在辦公模式靈活多樣、跨國和跨區域商務往來日益頻繁的時代背景下,這種拒絕往往是災難性的。VPN技術就是為了解決公共互聯網與企業OA銜接安全性課題誕生的。
VPN技術(Virtual Private Network)是虛擬專用網絡的英文縮寫。它通過特殊的加密通訊協議,在Internet上為兩個或多個企業內部網之間建立一條專有的通訊線路,只不過這條線路是完全虛擬化的,通過加密與普通公共線路加以阻隔。一句話概括,就是在公共網絡中人為的開辟虛擬的私人領地,極大的提升了企業資料和信息交互過程中的安全性。VPN路由器就是利用路由器實現VPN的基本配置。安裝VPN路由的企業,人員可以實現對OA系統的遠程登錄,實現了辦公安全和靈活性的兼顧。因而,受到更多企業的青睞,一些企業依然選擇“不設防”,其實事出有因。
企業級VPN路由器 “屌絲夢中的白富美”
“VPN路由器帶來的安全辦公環境令人期待,但是對小型企業來說,采購和運用的壓力很大,繼續‘裸奔’也是無奈之舉。”
一位某大型企業的網絡安全負責人道出了問題的癥結。目前主流企業級VPN路由采購價格千元左右為,日常還需要企業安排專門團隊實施管護。對于大型企業而言,和安全相比,更新數百臺設備和增加人力成本支出都是可以接受的。而對中小微企業來說,為幾千元乃至數萬的花費、以及新增崗位埋單,并不情愿。因此,即便帶有VPN功能的企業級路由器已經證明了自己的價值,一部分企業依然堅持“不設防”狀態,很難想像,隨著威脅的升級,中小微企業的辦公安全何去何從——“除非VPN路由器降低門檻,不再冷艷高貴”。這位負責人如是說。
千元功能百元買 紫光Mywifi破解困局
今天,采購“白菜化”、應用“傻瓜化”的親民VPN路由器已經成為了一種普遍的期待。如果一款具備VPN服務、能夠滿足中小微企業需要的路由器處于百元價位,那么還會被企業負責人所拒絕么?一百元買到千元級功能的VPN企業路由器,紫光Mywifi云智能路由器問世之處,就給出了答案“這個可以有,這個真的有。”
紫光Mywifi屬于“第三代云智能路由器”產品。作為“紫光股份云服務戰略”的延伸,它融合了紫光股份云計算、云存儲的優勢,在提供智能路由器基功能同時,通過自有VPN客戶端,實現媲美千元級VPN服務器的安全保障。它還非常強調了個性化的“私人訂制”,便于用戶根據自身需求選擇相應服務。
在硬件方面,紫光Mywifi采用了Broadcom BCM5357方案,集成企業級的300M MIPS74KCPU和相應DDR內存控制器,內置64M閃存,以及符合802.11BGN規范的2進2出 MIMO 2.4G數據通道。軟件方面,得益于媲美千元級專業路由的VPN功能,用戶無論身在何地,都可隨時訪問企業的OA系統。
事實上,VPN功能只是紫光Mywifi特色功能——“私人訂制”其中的一個選項,在這個完全不同于傳統路由的界面里,用戶只需注冊登錄應用商店,就可以選擇清爽視頻、綠色信號調節、防蹭網、游戲機加速、無線考勤、臨時訪客、VPN客戶端、多SSID、洋蔥路由等多種功能。其中無線考勤、上網行為管理功能,為中小企業辦公室實現了WIFI覆蓋范圍內的考勤記錄,免去了指紋機機械識讀,打卡機代打卡的尷尬問題,只要用戶在無線范圍內,便可查詢到崗情況。最重要的是可時時查詢員工的上網記錄。實現了公司網絡環境的真正可控。臨時訪客功能則能夠在不公開密碼的前提下,滿足企業臨時訪客上網需要。至于洋蔥路由功能則堪稱神器,能夠實現網絡身份的隱身,斯諾登逃脫美國政府網絡監控,洋蔥路由技術可謂功不可沒。想這些特色功能,對于特定用戶來說,將會提供意想不到的應用便利,而簡單易懂的圖文對接界面,也省去了企業設置專門崗位管理維護設備的負擔。
無論是比拼家用產品市場普遍的低端方案,還是挑戰價格數倍于自身的千元級企業路由器,展露強大性價比的紫光Mywifi,似乎可以當之無愧的被人們稱為“業界良心”。
花費一百元,告別不設防的辦公環境!
這是屬于中小微企業的史詩福利,同樣也適合做出明智選擇的大型企業。除非大家死硬的堅持“不求最好,但求最貴”。
試玩|蒲公英路由器VPN組網盒子
試玩介紹:
高清范“有范試玩”邀請高科技智能數碼產品發燒友及評測大神,從專業、客觀的角度去評測蒲公英路由器---VPN組網盒子。
活動流程:
1.申請試用:在申請入口報名并填寫申請信息。
2. 名單公布:審核成功并通過產品試玩的名單將在此公布。
3. 試玩通知:高清范管理員(HDP編輯lily或者糖糖)將通過站內信通知申請成功范友并加入有范試玩群:523260980,48小時內不回復算棄權。
4. 押金收取:押金150。
5. 產品寄送:收到押金后第一時間將產品快遞給大家,并告知單號。
6. 收貨曬圖:收貨后請在微博曬獎@高清范HDPfans或高清范發帖曬圖,如收到產品有問題請第一時間聯系高清范更換產品。
7. 試用報告:收到貨12天內完成報告并發表至有范試玩產品試用報告。
(http://www.hdpfans.com/forum-13-1.html),直接點擊發表在“有范試玩”分類下即可。
8. 產品贈送:試玩報告符合測評要求即贈送產品。
9. 押金退回:規定時間內提交合格報告,并且首發在試玩產品報告下面3天后退回,3天后再轉載至少3個自媒體或社區平臺并注明出處高清范有范試玩(http://www.hdpfans.com/tryout)。
愛快路由器vpn重映射實現私有外網地址訪問
環境描述:
兩個不同的局域網:一個路由器A的外網地址為公網地址,可以通過此地址在外網遠程這臺路由器;路由器B的外網地址是私有地址,無法通過外網地址的形式做外網訪問。
需求
在外網環境下,需要實現遠程訪問路由B下面的客戶機(比如某服務器或者監控機等),但是由于路由B的外網為私網IP地址,無法通過路由映射的方式進行外網訪問。
解決方法
1、聯系你的上級運營商,給你更換公網IP地址
2、聯系你的上級運營商,給你做映射,映射對應的端口
3、通過vpn的方式,撥號到有公網IP地址的路由A上面做映射,實現可以通過路由A的公網IP加對應端口,可以成功通過外網訪問到路由B內部的客戶機。
(此次要說明的是在愛快路由里面怎么實現第三種解決方式)
操作方法:
路由器A,開啟PPTP或者L2TP服務端(認證計費---認證服務管理)
路由器A,創建PPTP或者L2TP的賬號(認證計費---認證賬號管理)
路由器B,在VPN客戶端,添加對應信息,撥號路由器A(服務中心---VPN客戶端)
路由器B,設置端口映射,映射內網客戶機的地址加對應端口(服務中---端口映射)
路由器A,設置端口映射,映射VPN撥號得到的地址加對應端口(服務中心---端口映射)
路由器A,設置NAT轉發,原地址可以不填,代表所有;目的地址填寫VPN撥號得到的IP
地址,轉發地址就寫VPN服務器的地址,線路選擇“任意”,動作為“轉發”
舉例說明
l路由器A:
⑴:開啟PPTP服務端
⑵在路由器A上,創建PPTP的賬號
創建PPTP賬號完成:賬號密碼都是1
l路由器B:設置VPN客戶端,撥號路由器A
此時也可以在路由器A上面的認證計費---認證用戶管理---賬號在線看到撥號成功的信息
l路由器B:設置端口映射
l路由器A:設置NAT轉發
l路由器A:設置端口映射
注意:
如果路由器A開啟的是PPTP服務端,路由器B就使用PPTP客戶端
如果路由器A開啟的是L2TP服務端,路由器B就使用L2TP客戶端
南陽宏恩科技有限公司/微信號:hnkj88
愛快網絡設備南陽代理商
工程部:無線覆蓋/無線設備租賃/會場臨時WIFI搭建/無線計費網絡構建/無線監控;安防監控/小區商場計費網絡構建/網絡工程
路由器VPN技術的運行常識介紹
VPN屬于遠程訪問技術,簡單地說就是利用公網鏈路架設私有網絡。例如公司員工出差到外地,他想訪問企業內網的服務器資源,這種訪問就屬于遠程訪問。
怎么才能讓外地員工訪問到內網資源呢?
VPN的解決方法是在內網中架設一臺VPN服務器,VPN服務器有兩塊網卡,一塊連接內網,一塊連接公網。
外地員工在當地連上互聯網后,通過互聯網找到VPN服務器,然后利用作為跳板進入企業內網。為了保證數據安全,VPN服務器和客戶機之間的通訊數據都進行了加密處理。
一、VPN雖然在一般家庭網絡中使用不多,但對于一個企業網絡還說,VPN就是相當重要的一部分了,有了VPN才能保證企業數據傳輸的安全性和穩定性,VPN實質上就是利用加密技術在公網上封裝出一個數據通訊隧道。
有了VPN技術,用戶無論是在外地出差還是在家中辦公,只要能上互聯網就能利用VPN非常方便地訪問內網資源,這就是為什么VPN在企業中應用得如此廣泛,VPN一般采用兩種連接方式,L2TP方式和PPTP方式。
二、對于L2TP方式的VPN連接,VPN服務器保持著1701端口與客戶端1701端口的UDP連接,將自動為L2TP連接創建一個使用證書方式認證IPsec策略,因此L2TP通訊就被裹在IPsec 策略創建的Ipsec隧道內,用ipsecmon可以看清楚實際上還是1701<-->1701的UDP通訊。
三、VPN開始連接時,需要雙方交換密鑰,這是通過UPD 500端口的ISAKMP來實現的,從此以后所有的VPN通訊,包括建立/斷開連接請求、用戶驗證、數據傳輸都是通過ESP之上傳輸的。
四、而PPTP方式的VPN連接,VPN客戶端的建立/斷開連接請求都是通過和服務器的TCP 1723端口用PPTP協議聯系的,至于具體的用戶驗證、數據傳輸等都是通過PPP協議來通訊的,而PPP協議又是跑在GRE之上的。
五、使用PPTP方式的VPN連接時,VPN服務器端保持著1723端口與客戶端一任意端口的TCP連接,TCP端口1723上跑的是PPTP Control Message,包括了PPTP隧道創建,維護和終止之類的日常管理工作,客戶端通過TCP與服務器1723端口建立連接后,進入基于GRE的PPP協商。
六、這里包括了用戶驗證,數據傳輸等所有通訊.斷開VPN連接時又用到了基于1723端口的PPTP Control Message,L2TP方式連接的VPN客戶端無法使用私有地址來連接具有合法地址的VPN服務器,而PPTP連接方式則可以直接連接。
使用VPN的好處在于:使用VPN可降低成本、傳輸數據安全可靠、傳輸數據安全可靠、連接方便靈活和完全控制,這當然要用到一臺高端的路由器。
測評:適合小企業的最佳VPN路由器
當您在為您企業選擇一款VPN路由器時,相信您肯定想要選擇一款能夠支持您企業所選擇的VPN協議的產品。如果您正在尋找一款IPSec VPN產品,我們建議您不妨考慮那些能夠提供一種簡化配置的產品,如思科、Linksys或Netgear公司的產品。而如果您正在尋找更多樣的VPN方案,則不妨考慮D-Link的產品。
如果您正在尋找一個價格較為便宜的選擇,建議您可以考慮UTT技術的產品。而如果您正在尋找的是具備了獨特功能的產品,則可以考慮DrayTek公司的產品,或該公司的其他整合了無線Wi-Fi、光纖或具備VoIP支持的設備。
如下是對這些產品的詳細測評:
思科RV325
這款思科RV325是一款雙千兆WAN VPN路由器,售價468美元,但網上售價則不到300美元。這是思科面向小型企業RV VPN路由器系列中的頂級型號。一些較低的模型產品還具有Wi-Fi功能,但該款模型產品則沒有。
這款思科設備支持多達50個 IPSec 通道,任一站點到站點或客戶端到站點的連接,其宣稱的IPSec吞吐量約為100Mbps。其PPTP和SSL VPN服務器均同時支持多達10個客戶端到站點的隧道。
在該產品的包裝盒中,您還會發現包括了一根以太網電纜,電源適配器,快速入門指南,以及一張具備完整文檔的CD光盤。此外,還包括L型支架以便該產品可以安裝在標準的19英寸機架上。
該產品測量約有9?英寸長,7英寸寬,2英寸高。外殼大多是灰金屬色。產品的背面是電源輸入口和開關。在底部是預先應用的防滑墊以安放在具備孔壁裝支架的桌子或架子上。
在本設備的前面,您會發現有狀態燈、14交換機端口、兩個WAN端口和復位按鈕。您在前面還會發現一個USB端口,另有一個USB端口在側面,兩者均可用于3G網絡故障或用于維修使用。
登錄web GUI界面后,您將進入“入門”頁面,快捷方式指導您運行安裝向導,進行初始設置,并引導您進入其他常見的網頁。基本設置向導可幫助您配置廣域網端口和訪問規則向導,以幫助您添加防火墻規則。GUI的主菜單是在左側,分為幾個可擴展的列表。在任何一個頁面,您都可以通過點擊右上角的幫助快捷鍵,其便能夠彈出設置特定網頁的幫助說明。通過VPN設置,我們發現該設備支持思科簡易VPN解決方案,其簡化了遠程VPN用戶的配置。然而,我們發現唯一的站點到站點VPN選項是IPSec。而如果能夠看到有其他站點到站點的選擇將是極好的,因為IPSec從來都不是最簡單的配置。
經過對該產品的測評之后,我們認為該產品的圖形用戶界面相當簡單明了。這是一款具備了最常見的VPN路由器功能的固件產品。
D-Link DSR-250
D-Link的DSR-250是一款具備8個端口的千兆VPN路由器,標價189.99美元,但在網上也可以以大約115美元的價格找到。這款機型是該公司DSR產品線系列之一。像其他產品一樣,其還有一個無線版本的產品,增加了802.11n的無線網絡Wi-Fi連接功能。
該款D-Link模型產品支持六種VPN類型。最多可支持25個并發站點到站點或客戶端到站點的IPSec連接,最大吞吐量約為50Mbps。SSL VPN支持多達5個通道。還包括一個服務器和客戶端的PPTP和L2TP VPN連接,支持多達25個通道。一個OpenVPN服務器和客戶端支持最多達5個通道。最后,該設備支持多達10個GRE隧道,使遠程網絡能夠接收局域網廣播流量。
在產品的包裝盒中,隨著這款DSR-250設備一起發售的,您還會發現一個電源適配器,以太網電纜和以太網串行控制臺電纜。但您不會找到像任何其他大多數供應商產品一樣的安裝指南。但是,隨附的CD光盤上則有安裝指南和全手動的PDF文件。
該設備測量約 7? 英寸長,5英寸寬,1.5英寸高。外殼為全黑金屬色,產品的頂部有浮雕的供應商名稱。
在設備的前面,您會發現一個用于3G上網的故障切換、文件和打印機共享或維修使用的USB 2.0端口。另外還有八個千兆交換機端口,一個千兆WAN端口,和一個以太網端口的控制臺訪問。有一個簡單的電源燈,然后活動狀態指示燈的端口。沒有墻壁安裝孔,也沒有包括安裝支架;小的防滑墊您可以將其放置在底部,以便您把它放在桌子或架子上。
登錄到網絡圖形用戶界面后,您會發現狀態儀表板和一組流量和資源統計圖表。
您也可以選擇單擊圖形用戶界面的右上角的向導鏈接以運行向導之一來配置不同的設置。將鼠標懸停在圖形用戶界面頂部的菜單,將彈出該特定類別中的所有設置頁面的列表。在每個設置頁面的右上角,可以看到一個問號按鈕,您可以點擊調出特定頁面上的幫助。
圖形用戶界面是相當有吸引力,且直白簡單的,但也可以進行一些改進以便使得其可以變得更加用戶友好。例如,您必須手動為您添加的VLAN子網輸入所有的IP和DHCP設置。而許多路由器則在您添加VLAN時能夠自動或預配置這些設置。
除了典型的VPN路由器的功能,本機支持英特爾AMT使得在在斷電時或缺乏一個硬盤驅動器或操作系統時,可以管理計算機。其還支持動態網頁內容過濾功能,但需要以大約60美元/年的價格訂購。
總體來說,這款D-Link產品是一款功能豐富的路由器。支持多種VPN選項,提供USB文件和打印機共享,并支持動態網頁內容過濾。我們對其GUI的抱怨是次要的。
DrayTek Vigor2925
DrayTek Vigor2925的售價為288美元,是一款雙WAN千兆VPN路由器,提供五個交換端口。該產品是DrayTek公司的眾多系列產品之一,而其每款產品均提供幾個不同版本以支持不同的Wi-Fi標準,光纖連接和VoIP支持。我們選擇了包括其基礎版本在內的產品進行測試,其缺乏某些額外的功能。
本機支持多達50個并發VPN通道,通過站點到站點或客戶端到站點的IPSec、PPTP或L2TP。IPSec通道的吞吐量等級為50Mbps。SSL VPN服務器支持多達25個客戶端到站點的通道。
在該產品的包裝盒中,您會發現一份快速入門指南,有完整的文檔的CD光盤,以太網電纜和電源適配器。
黑色塑料機身測量尺寸約為 9 ? 英寸長,6?英寸寬, 1 ? 英寸高。在機身前面,您會發現所有的狀態指示燈和接口,除了電源輸入和開關在機身背面。在機身前面的左邊是復位出廠設置的按鈕、狀態指示燈及2個用于3G上網的故障切換、通過SMB或FTP進行文件共享或打印機共享的USB 2.0端口。然后有第二個廣域網端口,5個交換機端口。在本產品的底部有防滑墊及四個孔,可選的壁掛式安裝。
在插上該設備后,我們沒有立刻連接到互聯網。不像大多數路由器,該產品的WAN連接沒有默認設置獲得一個動態的IP。您必須去到Web GUI來啟用。如果您有一個靜態IP,這并不重要,但如果您有一個動態IP,這有點不方便。
登錄到網絡圖形用戶界面后,您就會看到儀表板頁面,其顯示了主要的狀態,以及一個表示路由器前端和狀態指示燈的圖像。沒有任何向導提示,但該產品卻是提供了一些向導,您可以從在主菜單頂部的左上側進行訪問。
當您點擊左邊的可折疊的主菜單時,其將分類顯示相關網頁。有些頁面也有多個選項卡,您可以通過點擊進入。有些頁面有信息或幫助按鈕,您可以單擊以獲得更多信息,但它不是整個圖形用戶界面保持一致。 GUI還可以更組織和打理一下,使之更具吸引力和用戶友好。
我們發現這款DrayTek產品功能豐富,支持除了OpenVPN之外的所有主要的VPN解決方案。除了VPN路由器通常的一些功能外,還包括動態網頁過濾,中央的VPN和無線接入點的管理和FTP訪問(除了SMB)用于基于USB文件共享的。還具有一些獨特的功能,如支持通過USB傳感器進行溫度監測。
Linksys LRT224
Linksys LRT224是一款千兆四端口的雙WAN VPN路由器,標價為249.99美元,但網上可以大約175美元的價格獲得,這是該公司所提供的兩款企業級VPN路由器產品之一。另一款產品(LRT214)非常相似,但缺少了雙WAN口與WAN負載均衡及LRT224提供的故障轉移功能。
這款Linksys產品支持多達45個IPSec通道,任一站點到站點或客戶端到站點的連接,該公司聲稱其最大吞吐量為110Mbps——這是所有我們所測評的產品中最高的。基于PPTP的VPN服務器支持最多五個并發用戶。 OpenVPN服務器支持多達五個傳入的客戶端到站點的通道,而OpenVPN客戶端讓您可以執行一個站點到站點的連接。
該設備還包括了新的易于連接的VPN功能,旨在簡化站點到站點的IPSec通道,迄今為止,只有該產品及其他的LRT模型支持支持這一點。服務器支持通過一個單一的用戶名和密碼同時最多5個的傳入連接,客戶端支持一個出站連接。
除了設備本身,在產品的包裝盒子里,您會找到一個電源適配器,以太網電纜,快速安裝指南,和一個包括了全部文件的CD光盤。
該設備測量大約5英寸長,7 ?英寸寬,1 ?英寸高。外殼為金屬的黑色和藍色。該設備可以安置在桌面/架子上,也可以通過兩個在底部/背面的內置的安裝孔安裝在墻上。
在設備前面的頂部是系統、診斷狀態、廣域網、WAN / DMZ、VPN的LED狀態燈和四個交換機端口。設備的背面是千兆以太網端口:四個交換端口、廣域網端口和一個WAN/DMZ端口。
登錄到基于Web的管理界面后,您會在在標簽選項卡式GUI界面看到系統狀態頁面。在那里,您可以檢查主數據,并選擇啟動安裝向導,其會提示您設置廣域網,局域網,時間和密碼。您也可以通過單擊快速啟動選項卡進入設置向導。
大多數的設置是通過配置選項卡訪問,在頁面的左邊的菜單上包含了子標簽分類。維護選項卡中還包含一對子標簽選項卡工具。最后一個標簽選項卡即所謂的幫助支持,其只是一個簡單的頁面提供到達Linksys的主營產品和支持頁面的捷徑。但如果這些鏈接能夠直接到達該特定型號的產品和支持頁面,將是更有用的。
在Web GUI的頂部,您會發現幫助鏈接,其能夠方便地為您調出您當前頁面的設置文檔。其彈出一個瀏覽器窗口,但內容來自路由器,因此,其是可以離線訪問的,打印機也相當的友好。您也可以通過幫助內容搜索瀏覽。在Web GUI的頂部也有頁面寬度的選擇,讓您能夠輕松的切換頁面尺寸大小。
這款Linksys產品似乎是那些想要IPSec VPN的用戶的一個不錯的選擇,他們廣告宣稱的吞吐量是本文所測評的路由器中最高的,并提供了簡化的配置和路由器。但是記住,其沒有提供基于瀏覽器的SSL VPN功能,PPTP VPN通道的最大量僅為五個。
Netgear FVS336G
Netgear FVS336G是雙WAN VPN服務器,售價425美元,但在網上也可以約230美元獲得。較之該公司的其他VPN路由器產品,這款產品屬于其中檔產品。該產品僅僅提供了一個廣域網連接,支持較少的VPN通道,并缺乏SSL VPN,但也提供一款無線模型。上述模型支持多達四個WAN連接,提供更高的吞吐量,并支持更多的VPN通道。
這款Netgear產品最多支持25個IPSec站點到站點或客戶端到站點的通道,廣告宣稱的最大吞吐量達78Mbps。SSL VPN服務器支持多達10個通道,PPTP和L2TP VPN服務器支持多達25個用戶。
除了設備本身,在產品的包裝盒子里,您會發現一份安裝指南、包括了全部文件的CD光盤和VPN客戶端軟件,以太網電纜,電源適配器,和防滑橡膠墊以安放在桌子或架子上的使用。
這款全金屬外殼的設備測量大約有10英寸長,1?英寸高,7英寸寬。在該設備的前面是LED狀態指示燈和以太網端口:2個WAN端口和四個交換端口。在后端,您會找到電源輸入和一個串行端口,用于控制臺訪問。設備底部沒有墻上安裝孔。
登錄Web GUI界面后,您會看到狀態頁面。我們沒有發現任何設置向導。在頁面的頂部,您會發現主菜單,然后其之下是子菜單。而在其之下很多網頁也有多個選項卡選擇。所有三個菜單在頁面頂部以導航顯示。但是,我們的確喜歡所提供的幫助和文檔。在Web GUI中每個部分的設置都有一個問號按鈕,將把您帶到這些設置相關的全面的描述界面。
我們發現,這款Netgear是款普通的VPN路由器,沒有任何鈴聲,雖然Netgear提供了IPSec VPN客戶端程序簡化了客戶端部署。但請記住,該設備缺乏PPTP、L2TP客戶端支持,使IPSec成為執行站點到站點的連接的唯一途徑。
我們也認為該款產品可以在用戶友好的圖形用戶界面,特別是菜單設計方面進行一些改進。另外,當添加VLAN時,必須手動為新的子網輸入IP和DHCP設置,這一點類似于D-Link的產品。然而,大多數路由器都能夠為您自動完成或預配置這些設置。
UTT Technologies HiPER 518
這款HiPER 518曾經的標價為69.99美元,但目前的售價為59.99美元。這是UTT Technologies公司的三款面向小企業的路由器產品之一,其中另一款的功能特點與這一款非常類似,還有一款則具備更多的WAN連接、VPN通道支持,以及額外的認證和計費功能。
這款設備最多可支持五個并發IPSec VPN站點到站點或客戶端到站點的通道,廣告標榜的吞吐量等級極低,僅為15Mbps。唯一其他的VPN支持是PPTP服務器和客戶端,支持多達五個并發用戶。
除了設備本身,在產品的包裝盒子里,您會發現一根以太網電纜,電源適配器和一份產品目錄。您不會找到任何安裝指南或手冊,但您可以從他們的網站下載手冊。
該金屬外殼的設備測量長7英寸,高1英寸,寬5英寸。在該設備的前面是電源,系統和WAN/LAN端口的狀態指示燈。在背面,您會發現一個端口專門用于一個廣域網連接,然后四個局域網端口,其中三個可以用作額外的廣域網連接。您還可以在產品的背面找到電源輸入和復位按鈕。在該設備的底部是防滑墊,可用于方便放置在桌子或架子上,以及2個可供選擇的墻壁安裝孔。
登錄到網絡圖形用戶界面后,您會被提示“可選向導”,其只會幫助配置網絡連接。之后,您將被帶到一個顯示一些主要數據的簡單的系統信息頁面。
雖然網絡圖形用戶界面的外觀和設計是非常基本和簡單的,但仍然是用戶友好的。主菜單是在該頁的左邊具備可擴展的類別,能夠顯示所有主要頁面的快捷方式。這些頁面中有許多有多個選項卡以便查看附加設置。一些頁面有一個幫助按鈕,能夠彈出另一個瀏覽器選項卡,進行該特定頁面設置的簡單的描述。
在瀏覽了GUI,界面后,我們發現了最常見的VPN路由器的功能。然而,一個例外是缺乏VLAN的支持;您不能定義單獨的VLAN以隔離流量。也缺乏QoS設置。其只允許控制帶寬速率,而不是優先級控制。然而,該設備提供的PPPoE服務器支持多達30個用戶,在被授權互聯網訪問權限之前,Web認證進行本地用戶認證。
我們發現,這款設備是相當獨特的。其包括了一些其他的路由器不具備的功能,如PPPoE服務器和Web認證。然而,其也缺乏一些共同的功能特征,如SSL VPN和VLAN。但請知曉,UTT 公司的其他產品模型能夠支持VLAN以及其他額外的功能。
路由器比較綜述
本文所測評的所有的路由器均具備IPSec和PPTP VPN服務器,除兩款產品(Linksys和UTT公司的產品)外,均有一個SSL VPN服務器允許通過Web瀏覽器訪問客戶端。所有的路由器都支持站點到站點和客戶端到站點的IPSec通道,其中多款路由器均只支持客戶端到站點的其他或所有其他VPN協議。
每款路由器都提供某種類型的WAN負載均衡和要么通過第二WAN端口要么通過支持3G或4G無線USB適配器進行故障轉移。除一款產品外(UTT Technologies公司產品)所有其他產品均提供VLAN標記支持。還有兩款路由器(D-Link公司和DrayTek公司的產品)也通過其USB端口提供簡單的文件和打印機共享。
如何設置NETGEARR8000無線路由器的VPN服務功能
無線路由器這幾年似乎被打了雞血一般瘋狂升級,要知道Netgear才于半年不到的時間發布新旗艦R7000如今我們又將迎來替代產品R8000 (AC3200).這次的升級主要集中在頻段上,以往的R7000為2.4GHz+5GHz雙頻段,如今R8000在原先的基礎上又增加了一個5GHz,這樣一來并發速率可以達到驚人的3200Mbps!
要知道NETGEAR R8000的VPN設置比較繁瑣沒有TOTOLINK簡單!
一、什么是VPN?
VPN全稱Virtual PrivateNetwork,虛擬專用網絡。
虛擬指的是該網絡并不具有傳統意義上的實際的物理鏈路,專用意味著這個網絡是私人化的,簡單地說就是利用公網鏈路架設私有網絡。
得益于隧道技術和其他的安全措施,VPN連接建立后所傳輸的數據都是被加密保護的,保證了數據的私有性和安全性。
常用于企業之間或者個人與公司之間進行安全的訪問與數據傳輸。
二、什么是OpenVPN?
OpenVPN是一個知名的開放源代碼的VPN軟件,其項目主頁為http://openvpn.net。用戶可使用此軟件在個人電腦上搭建OpenVPN服務器或連接其他的OpenVPN服務器。
三、使用NETGEAR VPN服務能做什么?
VPN服務允許用戶安全地遠程連接回NETGEAR 路由器的局域網,并可共享訪問此局域網內的所有資源。
請注意,此功能并非是通過NETGEAR無線路由器連接至其他的VPN服務器建立VPN連接。而是將NETGEAR路由器作為VPN服務器,位于因特網上的終端設備可以使用VPN技術連接至NETGEAR路由器的內網。
【溫馨提示】
NETGEAR路由器上的VPN服務要求路由器的WAN口具有有效的公網IP地址,多層NAT或其他任何無法提供有效公網IP的網絡環境均無法使用。
實例配置
我們以上圖的拓撲結構來說明此功能如何配置。
待配置成功后,PC1可訪問R7000無線路由器的內網資源。環境如下:
操作系統:
PC1 : Windows 7 32bit
無線路由器:
NETGEARR7000(LAN IP:192.168.111.1)
寬帶連接:
廣州電信ADSL線路(PPPoE)
第一步 安裝OpenVPN
NETGEAR的VPN服務功能是基于OpenVPN的技術實現的,因此,我們要在每一臺需要連接VPN的電腦上安裝部署OpenVPN軟件。
訪問 http://support.netgear.cn/doucument/Detail.asp?id=2251
獲取適用于您的操作系統的OpenVPN軟件,本例中獲取的軟件安裝包為“openvpn-install-2.3.2-I001-i686.exe”。
雙擊運行此安裝程序,根據安裝程序提示完成安裝:
請記錄下圖中的安裝位置,我們將在“第四步”的配置過程中用到:
注意:由于OpenVPN需要安裝虛擬網卡(TAP-Windows Adapter V9)才能正常工作,因此可能出現下圖中的提示,請點擊“始終安裝此驅動程序軟件(I)”。
完成安裝后可于桌面上找到“OpenVPN GUI”的圖標,或于開始菜單中找到“OpenVPN”的程序組。
第二步 啟用動態域名(DDNS)功能
【溫馨提示】
根據Internet接入方式的不同,可能需要啟用動態域名(DDNS)功能:如果您的Internet接入方式為動態IP或PPPoE,則需要啟用動態域名(DDNS)功能;如果您的Internet接入方式為靜態IP,請跳過這個步驟。
本例中的寬帶線路是廣州電信ADSL,PPPoE認證方式,我們配置了主機名為“ngchinatest.mynetgear.com”的NETGEAR動態域名。
您可以參考以下文檔配置NETGEAR動態域名(DDNS)功能: 《如何設置NETGEAR 動態域名(DDNS)》
第三步 配置路由器的VPN服務功能
登錄路由器管理頁面
管理頁面的地址為www.routerlogin.com或 www.routerlogin.net
默認的管理員賬號及密碼是:admin、password
依次點擊菜單高級(ADVANCED)>安裝(Setup)>VPN服務(VPN Service)
設定VPN服務的參數,啟用VPN服務
Internet和家庭網絡上的所有站點:所有數據流量均通過VPN傳輸。
僅限家庭網絡:僅訪問路由器內網的數據流量通過VPN傳輸。
自動:智能選擇流量是否通過VPN傳輸,默認情況下所有數據流量(除訪問路由器內網的數據流量)均不通過VPN傳輸,僅在不可達的情況下嘗試使用VPN。
服務類型:選擇用來傳輸VPN數據的協議類型,UDP或TCP。
服務端口:路由器的VPN Server程序用來監聽的端口,默認為12974。
注:如果您的ISP限制較嚴格并可能封鎖部分端口,請與您的ISP獲取聯系確認情況。
客戶端將使用此VPN連接進行訪問:
勾選“啟用VPN服務”選框,點擊應用。
第四步 下載OpenVPN配置文件
根據平臺不同下載對應的配置文件,目前VPN服務功能不支持iOS和Android平臺,本例中我們點擊“For Windows”按鈕下載用于Windows操作系統的配置文件。
下載的文件是名為“windows.zip”的壓縮包文件,解壓后得到如下4個文件:
ca.crt
CA證書
client.crt
客戶端證書
client.key
客戶端key
client1.ovpn
OpenVPN配置文件
我們需要將這4個文件復制或移動到OpenVPN軟件對應的目錄下。在第一步的安裝過程中,我們將OpenVPN安裝到了“C:\Program Files\OpenVPN”,因此,我們將這4個文件復制到“C:\Program Files\OpenVPN\config”文件夾下。
第五步 修改網絡適配器名稱
在第一步中,我們曾說過OpenVPN會安裝一個虛擬網卡“Tap-Windows Adapater V9”,現在需要修改此網卡的名稱。不同操作系統下,此步驟略有差異,進入控制面板(分類視圖)后:
Windows 8
網絡和Internet >網絡和共享中心>更改適配器設置>以太網 X
Windows 7
網絡和Internet >網絡和共享中心>更改適配器設置>本地連接 X
Windows Vista
網絡和Internet >網絡和共享中心>管理網絡連接>本地連接 X
Windows XP
網絡和Internet連接>網絡連接>本地連接 X
X代表一個數字編號,具體為多少取決于您的計算機上已經有多少個相類似的網絡適配器,我們需要找到的是設備名稱“TAP-Windows Adapter V9”的圖標,在這個圖標上點擊鼠標右鍵,然后點擊重命名修改此連接名稱為“NETGEAR-VPN”。
修改前
修改后
第六步 啟動OpenVPN軟件,連接VPN
在OpenVPN GUI的圖標上點擊鼠標右鍵,選擇以管理員身份運行(A),運行后會在系統任務欄的通知區域顯示OpenVPN GUI的圖標,此圖標有3種狀態:
紅色:未連接VPN或已斷開
黃色:正在連接中
綠色:已連接至VPN
在此圖標上點擊右鍵,彈出的菜單中選擇Connect:
此時會彈出名為OpenVPN Connection的窗口,等待幾分鐘直至VPN成功,圖標變為綠色:
需注意,由于網絡環境或其他因素影響,VPN連接可能會嘗試自動重連數次,此過程中無需人工干預,耐心等候即可。
第七步 檢查 VPN 連接是否成功
可通過以下幾種方式檢查您的VPN是否已經連接成功:
通過 OpenVPN 軟件查看
鼠標懸停在通知區域的 OpenVPN 圖標上可看到下圖中的信息:
在 OpenVPN GUI 的圖標上點擊右鍵,選擇 Show Status:
查看TAP-Windows Adapter V9網絡適配器狀態
與上文第五步類似,找到已經被重命名為“NETGEAR-VPN”的圖標,點擊鼠標右鍵選擇狀態,在彈出的窗口中點擊“詳細信息”(適用于Windows 8、7、Vista)或“支持”>“詳細信息”(適用于Windows XP)。從下圖中可以看到,我們已經獲取到了與遠端的NETGEAR R7000路由器同樣網段的IP地址。
VPN連接前
VPN連接后
在命令提示符下運行命令并查看返回結果
點擊開始菜單>運行,或在桌面空白處點擊鼠標左鍵然后按下組合鍵Win(Windows徽標鍵,一般位于Ctrl和Alt之間)+R,在彈出的窗口中輸入CMD并回車即可打開命令提示符。
輸入“ipconfig”并回車執行,然后從結果中找到名為“NETGEAR-VPN”的網絡適配器并查看信息:
從上圖中也可以看到,VPN連接已經成功。
由此可見NETGEAR R8000並不適合電腦新手使用,如果你覺得繁瑣,我們還是建議你買ASUS或者TOTOLINK,
延伸閱讀!
香港『萬寧』及『莎莎』藥品及化妝品2015年最新價格!
http://mp.weixin.qq.com/s?__biz=MzA4MzU0NzA5Ng==&mid=209786329&idx=1&sn=e16cbfd12e0dcdda6e5dd744cd04b8ec#rd
誠意向您推薦香港必買的好藥!
http://mp.weixin.qq.com/s?__biz=MzA4MzU0NzA5Ng==&mid=207975616&idx=1&sn=2ce5f5c163d330089d7001df6ad294c3#rd
欲得到更多香港的購物資訊,請關注我們公眾定閱號!
強烈推薦『港貨精品深圳寄件』網址:
http://18823399393.shoplineapp.com
http://18823399393.taobao.com
電話:+8618823399393(只接受短訊及QQ或者微信查詢,同號)
微信訂閱號:GTIP2015
環球科技資訊平臺
Global Technology Information Platform
我們提供最新的環球科技資訊,我們提供環球手機、電腦、平板、智能手表、汽車、環保等科技領域最新資訊,另外,我們教授各式各樣軟件應用知識,歡迎關注我們!
路由器VPN網絡常見的一些故障
VPN指的是在公用網絡上建立專用網絡的技術。其之所以稱為虛擬網,主要是因為整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺,用戶數據在邏輯鏈路中傳輸,涵蓋了跨共享網絡或公共網絡的封裝、加密和身份驗證鏈接的專用網絡的擴展。








