Kaip nustatyti „ProtonVPN“ DD-WRT maršrutizatoriuose

„ProtonVPN“ nustatymo DD-WRT maršrutizatoriuje žingsnis po žingsnio vadovas.


Įvadas

Jei nustatėte savo VPN abonementą, kad jis veiktų maršrutizatoriuje, galite apsaugoti kiekvieno įrenginio, prijungto prie jūsų „WiFi“, internetinę veiklą. Žemiau paaiškiname, kaip priversti ProtonVPN veikti jūsų DD-WRT maršrutizatoriuje. 

Bet, galite praleisti šį sąrankos procesą nusipirkę iš anksto sukonfigūruotą maršrutizatorių iš „FlashRouters“. „FlashRouters“ suteikia visiems galimybę lengvai naudotis VPN sauga visiems namuose esantiems įrenginiams, įskaitant išmaniuosius telefonus, „SmartTV“ ir žaidimų pultus. Nesvarbu, kokį „ProtonVPN“ planą naudojate, galite sukonfigūruoti maršrutizatorių darbui su „ProtonVPN“ paskyra. Jei perkate „ProtonVPN“ iš anksto sukonfigūruotą maršrutizatorių, jums reikės įvesti tik „ProtonVPN OpenVPN“ kredencialus..

Nepaisant to, ar patys nustatote maršrutizatorių, ar naudojate iš anksto sukonfigūruotą maršrutizatorių, jums reikės „OpenVPN“ konfigūracijos failų iš „ProtonVPN“ prietaisų skydelio.  

Sužinokite daugiau: Kaip atsisiųsti „ProtonVPN“ „OpenVPN“ konfigūracijos failus.

1. Pagrindiniai maršrutizatoriaus nustatymai

Prisijunkite prie savo DD-WRT administracinės sąsajos, paprastai tai galite padaryti naudodamiesi naršykle ir atidarę maršrutizatoriaus IP (pagal numatytuosius nustatymus 192.168.1.1 ar panašų)..

Eikite į Sąranka > Pagrindinė sąranka.

Pagal Tinklo adresų serverio nustatymai (DHCP), nustatykite DNS reikšmes į šiuos „ProtonVPN“ DNS adresus:
(DNS reikšmės priklauso nuo to, kokį transporto protokolą norite naudoti – UDP ar TCP. Sužinokite daugiau apie UDP ir TCP.)

Jei naudojate UDP:

Statinis DNS 1 = 10.8.8.1
Statinis DNS 2 = 0.0.0.0
Statinis DNS 3 = 0.0.0.0 (numatytasis)
Naudokite DNSMasq DHCP = Patikrinta
Naudokite DNSMasq DNS = Patikrinta
DHCP – autoritetingas = Patikrinta

PASTABA: Jei esate NEMOKAMAS vartotojas ir naudojate NEMOKAMUS serverius, norėdami sukonfigūruoti maršrutizatorių, turėsite naudoti 10.8.0.1 „Static DNS“ 1.

Jei naudojate TCP:

Statinis DNS 1 = 10.7.7.1
Statinis DNS 2 = 0.0.0.0
Statinis DNS 3 = 0.0.0.0 (numatytasis)
Naudokite DNSMasq DHCP = Patikrinta
Naudokite DNSMasq DNS = Patikrinta
DHCP – autoritetingas = Patikrinta

PASTABA: Jei esate NEMOKAMAS vartotojas ir naudojate NEMOKAMUS serverius, norėdami sukonfigūruoti maršrutizatorių, turėsite naudoti 10.7.0.1 „Static DNS“ 1.

Tada, Sutaupyti ir Taikyti nustatymai.

2. IPV6 išjungimas

Eikite į Sąranka > IPV6 ir nustatykite IPv6 į Išjungti, tada Sutaupyti & Taikyti Nustatymai. (tai yra rekomenduojamas žingsnis norint įsitikinti, kad nėra IP nuotėkio)

3. Atidarykite norimą * .ovpn konfigūracijos failą naudodami teksto rengyklę, pavyzdžiui, „Notepad“.

Savo pavyzdyje mes pasirinkome de-03.protonvpn.com.udp1194.ovpn pavyzdžiui.

 4. „OpenVPN“ paslaugos konfigūravimas

Eikite į Aptarnavimas > VPT.

Pagal „OpenVPN“ klientas, nustatyti Pradėti „OpenVPN Client“ = Įgalinti

Tada nustatykite būtinus laukus taip:

Serverio IP / vardas = nukopijuokite vertę eilutėje, prasidedančioje „nuotoliniu“, išskyrus prievado numerį pabaigoje, pvz., 123.123.123.123 arba de.protonvpn.com

„Port“ = nukopijuokite vertę, esančią už serverio IP, pvz., 1194 arba 443

Tunelio įtaisas = TUN

Tunelio protokolas = nukopijuokite vertę iš pagrindinės linijos, pvz., UDP arba TCP
Pastaba: jei naudojate 10.8.8.1 arba 10.8.0.1 kaip "Statinis DNS 1" atlikdami 1 veiksmą, tada pasirinkite UDP tunelio protokolui.
Jei naudojate 10.7.7.1 arba 10.7.0.1 kaip "Statinis DNS 1" atlikdami 1 veiksmą, tada pasirinkite TCP tunelio protokolui.

Šifravimo šifras = AES-256-CBC

Hash algoritmas = SHA-512

„User Pass Authentication“ = Įgalinti

Vartotojo vardas, Slaptažodis = Jūsų „OpenVPN“ kredencialai

Pastaba: Jei trūksta laukų Vartotojo vardas ir Slaptažodis, užpildykite likusius laukus ir tęskite žingsnį 5.1

Išplėstinės parinktys = Įgalinti (tai įgalins papildomas parinktis)

TLS šifras = nėra

LZO suspaudimas = Ne

NAT = Įgalinti

Jei nežinote savo „OpenVPN“ kredencialų, apsilankykite savo paskyros puslapyje čia. Pirmiau nepaminėtos parinktys turėtų būti laikomos numatytosiomis vertėmis.

4.1. (Neprivaloma, atsižvelgiant į 5 veiksmą.)

Jei trūksta laukų Vartotojo vardas ir Slaptažodis, eikite į Administracija > Komandos, ir įveskite šį kodą:

aidas "JŪSŲ SLAPYVARDIS

JŪSŲ SLAPTAŽODIS" > /tmp/openvpncl/user.conf

/ usr / bin / killall openvpn

/ usr / sbin / openvpn –config /tmp/openvpncl/openvpn.conf –route-up /tmp/openvpncl/route-up.sh –down-pre /tmp/openvpncl/route-down.sh –daemon

Pakeiskite JŪSŲ SLAPYVARDIS ir JŪSŲ SLAPTAŽODIS naudodami atitinkamą „OpenVPN“ prisijungimo vardą ir „OpenVPN“ slaptažodį. Jei nežinote savo „OpenVPN“ kredencialų, skaitykite šį straipsnį.

Spustelėkite Išsaugokite paleistį, ir grįžkite į ankstesnį VPN skirtuką.

5. Lauke Papildomos konfigūracijos įveskite arba nukopijuokite / įklijuokite šias komandas:

tls-klientas

nuotolinis sertifikatų serveris

nuotolinis-atsitiktinis

nobind

tun-mtu 1500

tun-mtu-extra 32

„mssfix 1450“

išlieka raktas

išlieka-tun

ping-timer-rem

atnaujinti 0 sek

#log /tmp/vpn.log

# Žemiau esančioje eilutėje ištrinkite „#“, jei maršrutizatorius neturi kredencialų laukų ir atlikote 4.1 veiksmą:

# auth-user-pass /tmp/openvpncl/user.conf

6. Nukopijuokite „CA Cert“ į atitinkamą lauką.

Įsitikinkite, kad visas tekstas įklijuotas, įskaitant

—–BEGIN SERTIFIKATAS—– ir ––END SERTIFIKATAS— eilutės.

7. Nukopijuokite TLS Auth Key lauką į atitinkamą lauką.

Įsitikinkite, kad visas tekstas įklijuotas, įskaitant

—–BEGIN „OpenVPN“ statinis klavišas V1—–––––––––––––––––––––––––––––––––––––––––––––––––] ir „ir. Arba..

8. Įvedę visus šiuos duomenis, išsaugokite ir pritaikykite parametrus

9. Norėdami patikrinti, ar veikia VPN, eikite į būseną > „OpenVPN“

Skiltyje Būsena turėtumėte pamatyti pranešimą: Klientas: JUNGTIS SĖKMĖ.

10. Norėdami sukurti žudymo jungiklį,

Eik į Administracija > Komandos, ir įveskite šį scenarijų:

WAN_IF = „nvram get wan_iface“

iptable -I FORWARD -i br0 -o $ WAN_IF -j REJECT – atmesti-with icmp-host-aizliegta

iptable -I FORWARD -i br0 -p tcp -o $ WAN_IF -j REJECT –reject-with tcp-reset

iptable -I FORWARD -i br0 -p udp -o $ WAN_IF -j REJECT – atmesti-su udp-reset

Tada pasirinkite Įrašyti užkardą, Eiti į Administracija > Valdymas > Perkraukite maršrutizatorių.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map