วิธีการตั้งค่า ProtonVPN บนเราเตอร์ DD-WRT

คำแนะนำทีละขั้นตอนในการตั้งค่า ProtonVPN บนเราเตอร์ DD-WRT ของคุณ.


บทนำ

หากคุณตั้งค่าบัญชี VPN ให้ทำงานกับเราเตอร์ของคุณคุณสามารถป้องกันกิจกรรมออนไลน์ของอุปกรณ์แต่ละเครื่องที่เชื่อมต่อกับ WiFi ของคุณ ด้านล่างเราจะอธิบายวิธีการให้ ProtonVPN ทำงานกับเราเตอร์ DD-WRT ของคุณ. 

แต่, คุณสามารถข้ามขั้นตอนการตั้งค่านี้ได้โดยซื้อเราเตอร์ที่กำหนดค่าไว้ล่วงหน้าจาก FlashRouters. FlashRouters ช่วยให้ทุกคนมีความปลอดภัย VPN สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตทั้งหมดในบ้านของพวกเขารวมถึงสมาร์ทโฟน SmartTVs และเครื่องเล่นเกม ไม่ว่าคุณจะใช้ ProtonVPN แบบใดคุณสามารถกำหนดค่าเราเตอร์ของคุณให้ทำงานกับบัญชี ProtonVPN ของคุณ หากคุณซื้อเราเตอร์ที่กำหนดค่าไว้ล่วงหน้าของ ProtonVPN คุณจะต้องป้อนข้อมูลประจำตัวของ ProtonVPN OpenVPN ของคุณ.

ไม่ว่าคุณจะตั้งค่าเราเตอร์ของคุณเองหรือใช้เราเตอร์ที่กำหนดค่าไว้ล่วงหน้าคุณจะต้องใช้ไฟล์กำหนดค่า OpenVPN ของคุณจากแผงควบคุม ProtonVPN.  

เรียนรู้เพิ่มเติม: วิธีดาวน์โหลดไฟล์กำหนดค่า OpenVPN สำหรับ ProtonVPN.

1. การตั้งค่าเราเตอร์ขั้นพื้นฐาน

ลงชื่อเข้าใช้อินเทอร์เฟซการดูแล DD-WRT ของคุณซึ่งมักจะใช้เบราว์เซอร์ของคุณและเปิด IP ของเราเตอร์ของคุณ (ต่อ 192.168.1.1 ค่าเริ่มต้นหรือคล้ายกัน).

นำทางไปยัง ติดตั้ง > การตั้งค่าพื้นฐาน.

ภายใต้ การตั้งค่าเซิร์ฟเวอร์ที่อยู่เครือข่าย (DHCP), ตั้งค่า DNS เป็นที่อยู่ ProtonVPN DNS ต่อไปนี้:
(ค่า DNS ขึ้นอยู่กับโปรโตคอลการขนส่งที่คุณต้องการใช้ไม่ว่าจะเป็น UDP หรือ TCP เรียนรู้เพิ่มเติมเกี่ยวกับ UDP กับ TCP)

หากคุณใช้ UDP:

DNS แบบคงที่ 1 = 10.8.8.1
DNS แบบคงที่ 2 = 0.0.0.0
DNS แบบคงที่ 3 = 0.0.0.0 (ค่าเริ่มต้น)
ใช้ DNSMasq สำหรับ DHCP = ถูกตรวจสอบ
ใช้ DNSMasq สำหรับ DNS = ถูกตรวจสอบ
DHCP-Authoritative = ถูกตรวจสอบ

หมายเหตุ: หากคุณเป็นผู้ใช้ฟรีและใช้เซิร์ฟเวอร์ฟรีเพื่อกำหนดค่าเราเตอร์ของคุณคุณจะต้องใช้ 10.8.0.1 สำหรับ Static DNS 1

หากคุณใช้ TCP:

DNS แบบคงที่ 1 = 10.7.7.1
DNS แบบคงที่ 2 = 0.0.0.0
DNS แบบคงที่ 3 = 0.0.0.0 (ค่าเริ่มต้น)
ใช้ DNSMasq สำหรับ DHCP = ถูกตรวจสอบ
ใช้ DNSMasq สำหรับ DNS = ถูกตรวจสอบ
DHCP-Authoritative = ถูกตรวจสอบ

หมายเหตุ: หากคุณเป็นผู้ใช้ฟรีและใช้เซิร์ฟเวอร์ฟรีเพื่อกำหนดค่าเราเตอร์ของคุณคุณจะต้องใช้ 10.7.0.1 สำหรับ Static DNS 1

แล้วก็, บันทึก และ ใช้ ตั้งค่า.

2. ปิดการใช้งาน IPV6

นำทางไปยัง ติดตั้ง > IPV6 และตั้งค่า IPv6 เป็น ปิดการใช้, แล้วก็ บันทึก & ใช้ การตั้งค่า. (นี่เป็นขั้นตอนที่แนะนำเพื่อให้แน่ใจว่าคุณจะไม่รั่วไหลของ IP)

3. เปิดไฟล์ * .ovpn ที่ต้องการด้วยโปรแกรมแก้ไขข้อความเช่น Notepad.

ในตัวอย่างของเราเราเลือก de-03.protonvpn.com.udp1194.ovpn ตัวอย่างเช่น.

 4. การกำหนดค่าบริการ OpenVPN

นำทางไปยัง บริการ > VPN.

ภายใต้ ลูกค้า OpenVPN, ตั้งค่าเริ่มต้นไคลเอนต์ OpenVPN = ทำให้สามารถ

จากนั้นตั้งค่าฟิลด์ที่จำเป็นดังนี้:

เซิร์ฟเวอร์ IP / ชื่อ = คัดลอกค่าในบรรทัดที่ขึ้นต้นด้วย ‘remoteʼ ยกเว้นหมายเลขพอร์ตที่ท้ายเช่น 123.123.123.123 หรือ de.protonvpn.com

พอร์ต = คัดลอกค่าที่อยู่เบื้องหลัง IP ของเซิร์ฟเวอร์เช่น 1194 หรือ 443

อุปกรณ์อุโมงค์ = TUN

Tunnel Protocol = คัดลอกค่าจากบรรทัดโปรโตเช่น UDP หรือ TCP
หมายเหตุ: หากคุณกำลังใช้ 10.8.8.1 หรือ 10.8.0.1 เช่น "DNS แบบคงที่ 1" ในขั้นตอนที่ 1 จากนั้นเลือก UDP สำหรับ Tunnel Protocol.
หากคุณกำลังใช้ 10.7.7.1 หรือ 10.7.0.1 เช่น "DNS แบบคงที่ 1" ในขั้นตอนที่ 1 จากนั้นเลือก TCP สำหรับ Tunnel Protocol.

การเข้ารหัสลับ = AES-256-CBC

อัลกอริทึมแฮช = SHA-512

การพิสูจน์ตัวตนของผู้ใช้ผ่าน = เปิดใช้งาน

ชื่อผู้ใช้รหัสผ่าน = ข้อมูลรับรอง OpenVPN ของคุณ

บันทึก: หากฟิลด์ชื่อผู้ใช้และรหัสผ่านหายไปให้กรอกข้อมูลในฟิลด์ที่เหลือและดำเนินการตามขั้นตอนต่อไป 5.1

ตัวเลือกขั้นสูง = เปิดใช้งาน (สิ่งนี้จะเปิดใช้งานตัวเลือกเพิ่มเติม)

TLS Cipher = ไม่มี

การบีบอัด LZO = ไม่

NAT = เปิดใช้งาน

หากคุณไม่รู้จักหนังสือรับรอง OpenVPN ของคุณโปรดไปที่หน้าบัญชีของคุณที่นี่ ตัวเลือกที่ไม่ได้กล่าวถึงข้างต้นควรเก็บไว้เป็นค่าเริ่มต้น.

4.1 (ไม่บังคับขึ้นอยู่กับขั้นตอนที่ 5)

หากฟิลด์ชื่อผู้ใช้และรหัสผ่านหายไปให้ไปที่ การบริหาร > คำสั่ง, และใส่รหัสนี้:

เสียงสะท้อน "yourusername

รหัสผ่านของคุณ" > /tmp/openvpncl/user.conf

/ usr / bin / killall openvpn

/ usr / sbin / openvpn –config /tmp/openvpncl/openvpn.conf –route-up /tmp/openvpncl/route-up.sh –down-pre /tmp/openvpncl/route-down.sh –daemonemon

แทนที่ yourusername และ รหัสผ่านของคุณ ด้วยล็อกอิน OpenVPN ของคุณและรหัสผ่าน OpenVPN หากคุณไม่รู้จักหนังสือรับรอง OpenVPN ของคุณดูบทความนี้.

คลิก บันทึกการเริ่มต้น, และกลับสู่แท็บ VPN ก่อนหน้า.

5. ในกล่องกำหนดค่าเพิ่มเติมให้ป้อนหรือคัดลอก / วางคำสั่งเหล่านี้:

TLS-ลูกค้า

เซิร์ฟเวอร์ remote-cert-tls

ระยะไกลแบบสุ่ม

nobind

tun-mtu 1500

tun-mtu-extra 32

mssfix 1450

ยังคงมีอยู่ที่สำคัญ

ยังคงมีอยู่-TUN

ping-จับเวลา REM

reneg-sec 0

#log /tmp/vpn.log

# ลบ ‘#’ ในบรรทัดด้านล่างหากเราเตอร์ของคุณไม่มีฟิลด์ข้อมูลรับรองและคุณทำตามขั้นตอนที่ 4.1:

# auth-user-pass /tmp/openvpncl/user.conf

6. คัดลอก CA Cert ลงในฟิลด์ที่เกี่ยวข้อง.

ต้องแน่ใจว่าข้อความทั้งหมดได้รับการวางรวมถึง

—– เริ่มต้นใบรับรอง – – และ – – END ใบรับรอง – -.

7. คัดลอกฟิลด์คีย์ TLS Auth ไปยังฟิลด์ที่เกี่ยวข้อง.

ต้องแน่ใจว่าข้อความทั้งหมดได้รับการวางรวมถึง

—–BEGIN OpenVPN แบบคงที่คีย์ V1–– และ ––END OpenVPN แบบคงที่คีย์ V1–– บรรทัด.

8. หลังจากป้อนข้อมูลทั้งหมดแล้วให้บันทึกและใช้การตั้งค่า

9. ในการตรวจสอบว่า VPN ใช้งานได้หรือไม่ให้ไปที่สถานะ > OpenVPN

ภายใต้สถานะคุณควรเห็นข้อความ: ไคลเอนต์: การเชื่อมต่อสำเร็จ.

10. การสร้าง kill-switch,

เข้าไปใน การบริหาร > คำสั่ง, และป้อนสคริปต์นี้:

WAN_IF = `nvram รับ wan_iface`

iptables -I ไปข้างหน้า -i br0 -o $ WAN_IF -j ปฏิเสธ – ปฏิเสธด้วย icmp- โฮสต์ – ห้าม

iptables -I ไปข้างหน้า -i br0 -p tcp -o $ WAN_IF -j ปฏิเสธ – ปฏิเสธด้วยการตั้งค่า tcp

iptables -I ไปข้างหน้า -i br0 -p udp -o $ WAN_IF -j ปฏิเสธ – ปฏิเสธด้วย udp-reset

จากนั้นเลือกบันทึกไฟร์วอลล์ไปที่ การบริหาร > การจัดการ > รีบู๊ตเราเตอร์.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map