Как Настроить Openvpn на Роутере tp Link • Коннект к vpn серверу
2. Нажмите чтобы открыть дополнительные настройки. В разделе Phase-1 Settings настройте параметры IKE phase-1 Если роутер находится за NAT сервисом, proposal не может быть выбран как as ah-md5 или as sha1, в противном случае, VPN-туннель не заработает. Если вы заинтересованы в использовании новейших технологий для защиты вашего компьютера от внешних угроз, таких как шпионские и вредоносные программы, то ExpressVPN для вашего маршрутизатора TP-Link идеальный выбор.
Как настроить IPSec VPN туннель на TD-W8960N/TD-W8950ND
Существует две ситуации, когда может потребоваться настройка ВПН на tp-link:
- Настройка доступа в интернет через PPTP или L2TP. Большинство интернет провайдеров в многоквартирных домах подключают пользователей именно таким способом. Предоставляется минимальная безопасность, но очевидно, что никакой речи об анонимности не идет. Для настройки такого подключения достаточно убедиться, что роутер поддерживает PPTP через VPN.
- Подключение к платному ВПН провайдеру для обхода блокировок и обеспечения анонимности и безопасности. Подключение обычно настраивается через OpenVPN протокол, который поддерживается не всеми роутерами. Можно подключиться и через PPTP, но в таком случае теряется смысл всей затеи. Большинство ВПН провайдеров работают с кастомными прошивками DD-WRT или Tomato.
Как настроить PPTP соединение
Расширенные инструкции по настройке можно найти на сайте интернет провайдера. Если роутер tp-link поддерживает PPTP через VPN, настроить его не составит труда:
1 место. Лучшее предложение на рынке VPN Сервисов

TP-Link VPN – Настройка VPN на роутере TP-Link
- Если же у вас серый или динамический IP, то зайдите в «Сеть» – «DDNS». Выберите любую службу, перейдите на сайт регистрации, зарегистрируйтесь и введите эти данные сюда. Далее вам высветится тот адрес, по которому вы и будете иметь доступ к вашему серверу.
NordVPN
Была ли эта статья вам полезна?
Всем привет! В статье мы сегодня посмотрим – как можно быстро настроить VPN на роутере TP-Link. При чем можно как соорудить собственный ВПН-сервер, чтобы к нему в дальнейшем подключаться издалека. Так и просто настроить подключение. Ну начнем, наверное, с самого простого, а именно с обычного подключения.
Можете посмотреть подборку бесплатных VPN с конфигурационными данными тут. Я ими пользуюсь сам лично, и если у вас будут какие-то вопросы, то пишите в комментариях.
И так, для начала нам нужно подключиться к роутеру — это можно сделать по WiFi или по кабелю. Далее, с подключенного устройства открываем браузер и вписываем адрес – tplinklogin.net. Можно также попробовать один из IP: 192.168.1.1 или 192.168.0.1. Далее вводим логин и пароль, который вы указали при первичной настройке.
ПРИМЕЧАНИЕ! Если логин и пароль не подходит, то попробуйте значения «admin-admin» или посмотрите имя пользователя и ключ на этикетке самого аппарата.
Настройка клиента начинается на сервере с получения ключей и сертификатов клиента, для этого перейдем в директорию центра сертификации и загрузим переменные: Теперь скопируем файлы, которые необходимо передать на компьютер клиента в домашнюю директорию и изменим их владельца по умолчанию владелец — root , чтобы вы смогли их скопировать с помощью любого FTP или SFTP клиента. Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik.
Настройка сервера OpenVPN
Прежде всего установим OpenVPN и Easy-RSA для управления ключами:
Скопируем файлы easy-rsa в конфигурационную директорию OpenVPN и создадим символическую ссылку на файл настроек OpenSSL:
Затем откроем файл /etc/openvpn/easy-rsa/vars и изменим в нем следующие строки, указав собственные данные для сертификатов, например, так:
Сохраним файл и перейдем к созданию собственного центра сертификации (CA). Для этого перейдем в директорию нашего CA и загрузим переменные:
Очистим любые имеющиеся данные и инициализируем центр сертификации:
В процессе создания ключей вам будут задаваться вопросы, ответы по умолчанию на которые берутся из файла vars и помещены в квадратных скобках, поэтому можно просто подтверждать их нажатием Enter.
После чего в директории /etc/openvpn/easy-rsa/keys появится сертификат CA, содержащий публичный ключ, ca.crt, который должен присутствовать на каждом VPN-клиенте, и закрытый ключ центра сертификации ca.key, этот файл является секретным и не должен покидать пределы сервера.
Затем создадим файл параметров Диффи-Хеллмана, который нужен для формирования уникального сеансового ключа и обеспечения режима совершенной прямой секретности:
Данная операция, в зависимости от производительности вашего VPS, может занять достаточно много времени.
где server — имя вашего сервера, мы рекомендуем давать осмысленные названия, чтобы потом не пришлось гадать, что именно это за ключевая пара и для чего она нужна.
На этом формирование необходимых ключей и сертификатов закончено, перейдем к настройке OpenVPN, прежде всего создадим директорию для хранения ключей. Можно, конечно, использовать ключи прямо из директории easy-rsa, но лучше отделить CA от остальных служб.
Теперь скопируем туда необходимые серверу ключи и сертификаты:
Распакуем и скопируем в директорию /etc/openvpn шаблон серверной конфигурации:
Откроем файл /etc/openvpn/server.conf и внесем в него необходимые изменения, в большинстве случаев вам придется раскомментировать нужны строки или убедиться в их наличии. Опции указаны в порядке их следования в файле:
Данные опции указывают порт, протокол и тип туннеля, менять их не следует, однако в ряде случаев может потребоваться использовать протокол tcp, но в силу более высоких накладных расходов этой ситуации желательно избегать.
Укажем пути к ключам и сертификатам, допускаются относительные пути, в этом случае корнем будет считаться директория /etc/openvpn:
И укажем файл для хранения адресов клиентов, которые будут автоматически выдаваться сервером:

Организация каналов между офисами при помощи OpenVPN с дополнительной парольной защитой — Записки IT специалиста
Настройка брандмауэра и маршрутизации
Основной задачей нашего сервера является обеспечение выхода в интернет и будет разумно обеспечить минимальный набор правил безопасности, во многом они будут повторять те правила, которые мы использовали для наших роутеров на базе Linux.
и внесем в него следующие строки, обратите внимание на имя сетевого интерфейса вашего VPS, в нашем случае это ens3:
Данный файл требуется запускать после создания туннельного интерфейса tun0, поэтому откроем конфигурационный файл сервера OpenVPN /etc/openvpn/server.conf и в его конце добавим опцию:
Перезагрузим сервер и убедимся, что OpenVPN сервер автоматически запустился и создал туннельный интерфейс, это можно сделать командой:
Укажите: Тип источника — CIDR, Исходный CIDR — 0.0.0.0/0, IP-протокол — UDP, Диапазон исходных портов — Все, Диапазон конечных портов — 1194.
Содержание
Публикуя свою персональную информацию в открытом доступе на нашем сайте вы, даете согласие на обработку персональных данных и самостоятельно несете ответственность за содержание высказываний, мнений и предоставляемых данных. Мы никак не используем, не продаем и не передаем ваши данные третьим лицам.