Как включить впс на роутере: Что такое WPS на роутере, настройка WPS на dlink, asus, tplink

Содержание

Dir 300 как включить wps

Блог о модемах, роутерах и gpon ont терминалах.

WPS — Wi-Fi Protected Setup – это специальная технология или стандарт, которая значительно упрощает процесс настройки беспроводной сети WiFi и позволяет просто,быстро и, главное, безопасно подключать устройства.
Настройка беспроводной сети WiFi с использованием функции WPS занимаем минимальное время. Для подключения устройства достаточно всего лишь нажать одноименную кнопку и дождаться когда беспроводные устройства свяжутся друг с другом.
Существует два типа подключения — аппаратный и программный.

1. Аппаратный способ подключения WPS (кнопка на роутере или адаптере).

Если на Вашем WiFi-роутере есть кнопка «WPS», то впринципе, никаких настроек беспроводной сети можно не делать . Вам надо всего лишь нажать кнопку на корпусе:

Затем её надо нажать и на WiFi-адаптере с которого Вы хотите подключиться:

Нажимать её надо однократно и держать не более 3-4 секунд. После этого ждем 1-2 минуты, пока устройства свяжутся друг с другом. При этом имейте ввиду, что идентификатор (имя) сети WiFi — SSID — останется тем, что было по-умолчанию. Пароль на сеть WiFi при использовании WPS будет генерироваться случайным образом.

Примечание: На некоторых моделях беспроводных маршрутизаторов кнопка функции Protected Setup совмещена с кнопкой аппаратного сброса настроек устройства — Reset. В этом случае нельзя держать её зажатой дольше 5 секунд. Иначе, Вы рискуете сбросить настройки маршрутизатора к заводским.

2. Программный способ подключения WPS.

Устройство может поддерживать функцию WPS, но при этом не иметь на корпусе соответствующей клавиши. Как правило, при этом в настройках роутера есть соответствующий раздел и проведена минимальная настройка беспроводной сети WiFi (подробнее смотрите ниже). В этом случае для работы этой функции используется специальный PIN-код, который Вы можете найти на этикетке роутера, приклеенной на нижней части корпуса. Так же, PIN-код можно посмотреть в веб-интерфейсе роутера в разделе «WPS». Затем, зная PIN-код, Вам надо на Вашем компьютере с Windows 7, Windows 8 или Windows 8.1 кликнуть по значку беспроводной сети в системном лотке. Вам откроется список беспроводных сетей, в котором Вам надо будет выбрать свой беспроводной маршрутизатор и нажать кнопку Подключение. После чего будет запущен Мастер подключения к сети. Сначала он запросит у Вас PIN-код:

После ввода и проверки PIN-кода, нажимаем кнопку Далее и ждем. Компьютер подключится к сети WiFi и Вы можете спокойно работать.
Примечание: Если на Вашем маршрутизаторе по-умолчанию беспроводная сеть Wi-Fi не настроена, то после ввода PIN-кода система выдаст Вам окно настройки беспроводной сети Вай-Фай:

Здесь Вам надо указать любой идентификатор беспроводной сети — SSID, выбрать тип шифрования и Ключ безопасности. Если Вы планируете подключать ещё какие-либо устройства по WiFi — обязательно запишите или запомните ключ безопасности сети.

Примеры: Как включить WPS на роутере программно.

Включение и настройка Wi-Fi Protected Setup на D-Link.

Для включения функции на маршрутизаторах D-Link надо зайти в «Расширенные настройки» и выбрать в группе «Wi-Fi» пункт «WPS»:

Смотрим, чтобы стояла галочка «Включить WPS», а ниже запоминаем PIN-код для подключения устройств.

Роутеры TP-Link.

Для включения Wi-Fi Protected Setup на устройствах от TP-Link, Вам надо зайти в раздел «WPS» главного меню:

Здесь смотрим чтобы статус был «Enable». В поле «Current PIN» видим текущий PIN-код, который надо вводить при подключении. При необходимости его можно сгенерировать заново, нажав кнопку «Gen New PIN».

Wi-Fi Protected Setup на роутерах Asus.

Для включения этой функции Вам надо зайти в раздел «Беспроводная сеть» вкладка «WPS»:

Переключатель «Включить WPS» должен быть в положении «ON». В поле PIN-код точки доступа видим текущий PIN-код, который надо вводить при подключении.

Роутер D-Link DIR-300 имеет на борту точку доступа Wi-Fi 802.11n и позволяет организовать дома беспроводную сеть, через которую мобильные гаджеты смогут выходить в интернет и получать доступ к файлам друг друга. Правильная настройка роутера не только помогает избежать взлома домашней сети «умельцами», но и позволяет заметно повысить скорость вай-фай и увеличить зону покрытия D-Link DIR-300.

3 способа настройки Wi-Fi

После того как подключение роутера D-Link DIR-300 к сети провайдера выполнено, можно настраивать вай-фай, устанавливать пароль и раздавать интернет на беспроводные устройства. Конфигурирование точки доступа можно выполнить тремя способами:

  1. С помощью «Мастера настройки беспроводной сети»;
  2. Ручной установкой параметров;
  3. Автоматически, через протокол WPS.

Быстрая настройка

В DIR-300 предусмотрена настройка с помощью «Мастера». Этот способ требует минимальных усилий и позволяет настроить сеть Wi-Fi за считаные секунды без погружения в технические подробности.

Для установки соединения нужно войти в веб-интерфейс роутера и выбрать раздел «Мастер настройки беспроводной сети». В зависимости от прошивки, «Мастер» может располагаться в разных местах интерфейса, но все опции и пункты меню в различных версиях ПО имеют одинаковое название. Порядок действий при работе «Мастера»:

Установить режим сети «Точка доступа».

Ввести имя точки доступа – название вай-фай сети, которое отобразится на всех подключаемых устройствах. Из соображений безопасности не рекомендуется оставлять стандартное имя «DIR-300».

Выбрать пункт «Защищенная сеть» и придумать пароль, который роутер будет запрашивать у подключаемых устройств.

После выполнения этих простых шагов и применения изменений, настройка Wi-Fi с помощью «Мастера» будет завершена и D-Link DIR-300 будет полностью готов к работе.

Ручная настройка

В отличие от быстрой настройки, ручное конфигурирование позволяет учесть особенности подключаемых устройств и соседних сетей, что позволяет улучшить показатели пропускной способности и качества приема.

Базовая ручная настройка Wi-Fi-сети для домашнего использования на DIR-300 выполняется в 2 этапа:

  1. Установка основных параметров сети;
  2. Настройка параметров безопасности.

Основные настройки

Главные параметры беспроводной сети расположены в панели управления роутером на вкладке «Wi-Fi – Основные настройки». Для перехода к данному пункту в «темно-сером» интерфейсе потребуется переключиться в расширенный режим.

  • Опция «Включить беспроводное соединение» управляет питанием точки доступа. Для того чтобы устройства могли использовать WiFi-подключение, галочка должна быть установлена.
  • Отключение вещания вай-фай сети без деактивации радиомодуля может понадобиться при использовании DIR-300 в режиме клиента. Если убрать эту галочку в стандартном режиме, то беспроводная связь между роутером и всеми устройствами будет прервана.
  • Параметры MBSSID и BSSID настраиваются, когда роутер используется для одновременного обслуживания нескольких беспроводных сетей. В домашних условиях такой сценарий маловероятен, а при наличии единственной сети данные параметры не могут быть изменены.
  • Если установить галочку «Скрыть точку доступа», то имя WiFi-сети перестанет отображаться как на чужих устройствах, так и на доверенных. При этом роутер не прекратит вещание. Чтобы установить подключение нового клиента, потребуется ввести имя SSID вручную. Данная функция реализована в D-Link DIR-300 для обеспечения безопасности.
  • Подбор канала можно доверить прошивке маршрутизатора, оставив значение «авто», но автоматическая настройка не всегда адекватна, что часто приводит к падению беспроводной скорости роутера. Чтобы выбрать вручную правильный канал, необходимо оценить работу соседских Wi-Fi-сетей. В «светлом» air-интерфейсе D-Link DIR-300 при выборе выпадает гистограмма, показывающая загруженность каналов.

Чем меньше загружен канал, тем выше пропускная способность, а значит, и беспроводная скорость передачи. Для более подробного изучения ситуации можно воспользоваться одной из бесплатных программ, например, WiFi-Analyzer.

  • Наличие опции выбора региона связано с различным набором каналов, разрешенных к использованию в разных странах. Если роутер и принимающий вай-фай адаптер будут иметь разные региональные настройки, то устройства могут не увидеть друг друга.
  • Беспроводной режим. Теоретически, предустановленный режим «802.11bgn mixed» хорош тем, что обеспечивает совместимость и одновременную работу как современных, так и устаревших устройств. Однако подключение к роутеру девайса, работающего по старому стандарту 802.11g, вызовет снижение пропускной способности и для остальных WiFi-устройств. Таким образом, чтобы предотвратить урезание скорости из-за обратной совместимости, нужно настроить режим N, а оборудование, которое не поддерживают новую спецификацию N – подключать к D-Link DIR-300 через Ethernet.
  • Параметр «Максимальное количество клиентов» позволяет ограничить количество одновременных беспроводных подключений.

Настройка безопасности

Профессиональные хакеры охотятся за корпоративными секретами и им вряд ли будет интересно взламывать чью-либо домашнюю точку доступа. Но существуют любители, которые могут «безобидно» подобрать пароль, чтобы воспользоваться «халявным» интернетом или подключиться к веб-камере чужого компьютера. Поэтому пренебрегать элементарными правилами безопасности все же не стоит.

Параметры защиты беспроводной сети расположены в панели управления роутером на вкладке «WiFi – Настройка безопасности». Для перехода к данному пункту в «темно-сером» интерфейсе потребуется переключиться в расширенный режим.

  • Метод сетевой аутентификации, исключающий объективную возможность взлома – WPA2. В корпоративных вай-фай сетях используется доступ через сервер RADIUS, а для домашней сети подойдет предустановленный пароль-ключ PSK. Таким образом, максимальную защиту обеспечит режим WPA2-PSK.
  • Ключ шифрования – это тот самый пароль, который нужно ввести на WiFi-устройстве, чтобы выполнить подключение к D-Link DIR-300. Сложный пароль и корректная настройка – важнейшие условия безопасности сети. В качестве пароля нельзя устанавливать простые цифровые или словарные комбинации, а также дату рождения. Хороший пароль содержит более 8 знаков: цифр, спецсимволов и букв с учетом регистра. Независимо от сложности, подбор ключа – лишь вопрос времени, поэтому рекомендуется ежемесячно менять пароль на новый.
  • AES – технология шифрования данных. Обеспечивает криптостойкость ключа, не понижая при этом скорость беспроводной передачи, поэтому хорошо подходит для использования в стандарте 802.11n. Значение периода обновления следует оставить по умолчанию – 3600 секунд.
  • Предварительная аутентификация через смежные точки доступа используется только в сложных сетях с несколькими маршрутизаторами.

После выполнения этих действий и применения изменений настройка защиты Wi-Fi будет завершена и D-Link D-300 будет готов к безопасной работе.

Подключение с помощью WPS

Протокол WPS был разработан для упрощения настройки вай-фай сети. Для пользователя суть технологии заключается в том, что сопряжение роутера с любым WPS-совместимым телевизором, смартфоном или планшетом происходит без необходимости вводить пароль: при нажатии кнопки на корпусе роутера, устройства обмениваются цифровым кодом доступа и соединяются автоматически.

В зависимости от аппаратной ревизии роутера, кнопка может располагаться на боковой или тыльной части корпуса.

Краткая инструкция по подключению к D-Link DIR-300 через WPS на примере Android-устройства:

В окне «настройка WiFi» выбрать пункт «Дополнительные функции».

Выбрать опцию «Кнопка WPS».

Нажать кнопку WPS на корпусе DIR-300.

Через несколько секунд появится сообщение об успешном подключении.

Таким образом, всего за 4 простых шага можно подключить к роутеру любое WPS- совместимое устройство и никакой пароль вводить при этом не потребуется.

Несмотря на удобство данного способа сопряжения, протокол WPS обладает самой низкой защищенностью: при обмене идентификационными пакетами между устройствами, используется цифровой код, который легко может быть подобран шпионскими программами.

Дополнительные возможности

  • MAC-фильтр в D-Link DIR-300 – вспомогательное средство защиты от несанкционированного подключения по вай-фай. Позволяет настроить как черный, так и белый списки MAC-адресов.

  • «Список WiFi-клиентов» отображает актуальную информацию о подключенных устройствах. Функция позволяет принудительно отключить любого пользователя от домашней сети.

  • Вкладка «WPS» открывает доступ к параметрам упрощенного сопряжения устройств.
  • На вкладке «Дополнительные настройки» нужно обратить внимание на 2 важных параметра: «TX мощность» и «Ширина канала».

Мощность передатчика выражена в процентах. Чем она выше, тем шире зона покрытия вай-фай сети.

Ширина канала может быть выбрана автоматически – 20/40, или настраиваться вручную. Чем шире канал, тем больше пропускная способность, т. е. скорость.

Канал 40 МГц дает ощутимый прирост скорости, но является менее устойчивым к помехам от соседних сетей, чем 20 МГц. Кроме того, с приближением к границе зоны покрытия, пропускная способность 40 МГц канала сильно уменьшается. Чтобы улучшить прием, потребуется настроить передатчик D-Link DIR-300 на максимальную мощность, но тогда роутер начнет излучать слишком сильный поток радиоволн, который будет «забивать» слабые волны от антенн мобильных гаджетов. Это существенно снизит скорость беспроводной передачи на устройствах, работающих в непосредственной близости от маршрутизатора. Таким образом, подобрать оптимальные значения мощности и ширины канала можно только путем измерения скорости и покрытия непосредственно на месте установки DIR-300.

  • Значения остальных параметров на вкладке «Дополнительные настройки» не рекомендуется менять пользователям, не обладающим специальными знаниями.
  • Технология WMM – WiFi-Multimedia оптимизирует беспроводной трафик мультимедийных приложений. Для улучшения скоростных показателей во время просмотра онлайн-видео или звонков по скайпу, опция должна быть включена. Менять значения параметров не рекомендуется.
  • В режиме «Клиент» DIR-300 может осуществлять подключение к другому роутеру для организации сложной инфраструктуры в больших домах или офисах, а также при подключении к провайдерской вай-фай сети.

Скорее всего, большинство пользователей даже не догадываются, что на их роутерах есть такая технология как WPS (или QSS) . Если коротко и на простом языке, то WPS (Wi-Fi Protected Setup) – это технология, которая разработана специально для упрощения подключения устройств к Wi-Fi сети. С помощью WPS можно подключать устройства к Wi-Fi роутеру без необходимости вводить пароль от беспроводной сети. Что очень удобно.

Практически на каждом современном маршрутизаторе, есть кнопка WPS. Такой же раздел есть в настройках роутера. И многих интересует вопрос, а для чего нужна эта кнопка WPS, что это вообще такое, и как пользоваться этой технологией. Все эти вопросы мы подробно рассмотрим в статье.

Покажу, как подключать разные устройства к Wi-Fi сети без ввода пароля (ноутбуки, мобильные устройства на Andro >(включить, или отключить) WPS на разных роутерах (TP-LINK, ASUS, D-LINK, ZyXel) .

Для чего нужна кнопка WPS на роутере и как ей пользоваться?

Кнопка нужна для активации технологии WPS. Есть такая кнопка практически на всех маршрутизаторах. Подписана она как правило WPS. Выглядит примерно вот так (на роутере ASUS) :

Не редко, кнопка совмещена с функцией сброса настроек маршрутизатора. Очень часто такое встречается на маршрутизаторах от TP-LINK.

А на новых роутерах от компании ZyXel, кнопка включения функции WPS выглядит вот так:

В любом случае, найти такую кнопку на корпусе своего маршрутизатора совсем не сложно. Ну а если ее нет, то заходите в настройки роутера, и ищите соответствующий пункт в панели управления (ниже в статье, покажу как это сделать) .

Активируется функция одним нажатием на кнопку. В случае с моим роутером ASUS, нужно кнопку подержать 1 секунду. Когда функция WPS активируется, то на маршрутизаторе скорее всего начнет мигать индикатор. На роутере ASUS мигает индикатор питания. На некоторых маршрутизаторах есть отдельный индикатор, как правило, в виде замка. Функция активируется на некоторое время, затем индикатор перестает мигать. Ее можно активировать повторно, просто нажав на кнопку.

Как подключится к Wi-Fi без ввода пароля по WPS (QSS)?

С активацией технологии на маршрутизаторе мы разобрались, давайте теперь рассмотрим процесс подключения разных устройств.

Способы подключения к Wi-Fi сети без ввода пароля (по WPS):

  • Когда кнопка WPS есть на маршрутизаторе, и на устройстве, которое подключаете. Например, внешний USB Wi-Fi приемник, то достаточно нажать кнопку на обоих устройствах, и соединение будет установлено.
  • Если на устройстве, которые вы хотите подключить к Wi-Fi нет механической кнопки, а ее нет на ноутбуках, смартфонах, планшетах и т. д., то WPS активируется кнопкой на роутере, а на компьютере, например, подключение происходит автоматически. На мобильных устройствах, в настройках просто выбираем подключение с помощью WPS. Все зависит от конкретного устройства.
  • Бывают такие модели маршрутизаторов, на которых нет кнопки WPS. Но, это не значит, что технология не поддерживается. В любом случае, активировать эту технологию можно через настройки роутера.
  • Подключение с использование PIN кода. В настройках функции WPS задается специальный PIN код, с помощью которого так же можно подключать устройства. Просто выбрав соответствующий способ подключения, и указав код.

Подключаем к Wi-Fi компьютер (ноутбук) на Windows 7, 8, 10 по WPS

Здесь все очень просто. Открываем на компьютере список доступных для подключения сетей, выбираем необходимую сеть, и нажимаем на кнопку «Подключение».

Появится окно с вводом пароля. А ниже, должно быть сообщение «Можно так же подключиться, нажав кнопку на маршрутизаторе». Возможно, придется подождать пару секунд, пока это сообщение появится.

Теперь, нажимаем кнопку WPS на роутере, и компьютер подключится к Wi-Fi без ввода пароля.

Вот и все, можно пользоваться беспроводным подключением к интернету. На роутере ничего отключать не нужно.

Если у вас адаптер с кнопкой WPS (QSS)

Например, у меня на роутере ASUS есть кнопка WPS, а на USB Wi-Fi адаптере TP-LINK кнопка QSS.

По иди, при нажатии на кнопку на обоих устройствах, должно быть установлено соединение. Так и есть, но насколько я понял, на компьютере, должна быть установлена фирменная утилита Wi-Fi адаптера. Находится она на диске, который идет в комплекте. Так же, скачать ее можно с официального сайта, для вашей модели адаптера.

Подключение по WPS смартфонов и планшетов на Andro >Что бы подключится к Wi-Fi без ввода пароля на Android, нужно зайти в настройки Wi-Fi, выбрать расширенные настройки, затем выбрать подключение с использованием WPS, и нажать кнопку на роутере. Смартфон, или планшет автоматически подключится к Wi-Fi сети.

На разных устройствах, эти настройки могут выглядеть по разному. Но порядок действий будет такой же. Там еще можно выбрать подключение по WPS с использованием PIN кода.

Что касается iOS (iPhone, iPad и т. д.) , то насколько я понял, там нет поддержки WPS. Если я ошибаюсь, если вы знаете, то напишите мне в комментариях.

Как включить, отключить и настроить WPS (QSS) на роутере?

Давайте рассмотрим основные настройки технологии Wi-Fi Protected Setup на маршрутизаторах разных производителей. Настроек там практически нет. В основном, это отключение технологии (так как она включена по умолчанию) , и смена PIN кода.

На маршрутизаторах TP-LINK

Заходим в настройки маршрутизатора, и переходим на вкладку «WPS». Если не знаете как зайти в панель управления, то смотрите эту инструкцию.

Управление WPS на маршрутизаторах ASUS

Если у вас роутер ASUS, то заходим в настройки по адресу 192.168.1.1, переходим на вкладку «Беспроводная сеть» – «WPS».

Быстрая настройка Wi-Fi (WPS) на ZyXEL Keenetic

Достаточно в настройках открыть вкладку «Wi-Fi сеть». Там вы увидите необходимые настройки.

Wi-Fi Protected Setup на D-LINK

Заходим в панель управления D-LINK, переходим на вкладку «Wi-Fi» – «WPS». Кстати, как оказалось, на маршрутизаторах D-LINK эта технология по умолчанию отключена. Поэтому, ее нужно включить.

Ну и не забывайте сохранять настройки.

Выводы

С помощью WPS (QSS), можно действительно быстро подключить устройство к Wi-Fi без ввода пароля. Технология работает, и очень простая в использовании. Лично я, только несколько раз пользовался этой фишкой. Нет необходимости часто подключать новые устройства, да и пароль ввести не сложно.

Кстати, если вы не пользуетесь функцией WPS, то ее желательно отключить. Честно говоря, не знаю почему, но уже несколько раз встречал информацию, что отключать ее желательно в целях безопасности. Хотя, думаю, что это полная ерунда. Главное, что бы вам было удобно пользоваться беспроводной сетью, подключать новые устройства и т. д.

Рекомендуем к прочтению

Для чего нужна кнопка WPS на Wi-Fi роутере

&nbsp Разное

Настраивая роутер вы могли заметить наличие кнопки WPS на нем (иногда обозначается как две стрелки, как на изображении ниже), обычно расположенной на той же грани устройства, где находится кнопка включения-выключения, но не все знают, для чего она нужна.

Такая же кнопка может присутствовать и на других устройствах, например, на принтере, Wi-Fi репитерах и т.п.

Что такое WPS

WPS — это функция (или, вернее, стандарт) Wi-Fi Protected Setup (защищенная настройка Wi-Fi) и, соответственно, кнопка WPS активирует возможность подключения по этому стандарту, при условии что он включен в настройках роутера (по умолчанию обычно включен, но может отключаться по желанию пользователя).

Что это означает для пользователя? В обычной ситуации при обычной настройке роутера вы не можете подключиться к Wi-Fi сети, не зная ее имени (SSID) и пароля. Т.е. для подключения вы обычно выбираете сеть, затем вводите соответствующий пароль этой сети.

Wi-Fi Protected Setup позволяет упростить эту задачу и подключиться к беспроводной сети даже в той ситуации, когда вы не знаете пароль, но имеете физический доступ к роутеру (чтобы нажать кнопку WPS).

Использование WPS

Порядок действий для использования подключения с помощью WPS выглядит следующим образом:

  1. Нажмите кнопку WPS на роутере для начала обнаружения новых устройств (со стороны Wi-Fi роутера). На некоторых моделях роутеров нужно не просто нажать её, а подержать некоторое время (как правило, один из индикаторов на роутере начинает мигать). 
  2. Подключитесь к этой сети (в течение двух минут, далее возможность отключится).
  3. Например, в Windows 10, 8 и Windows 7 достаточно выбрать эту сеть в списке доступных Wi-Fi сетей, после чего подключение начнется автоматически (необходимые параметры, а также сам пароль сети будут получены от роутера и сохранены на устройстве). И, при необходимости, после этого вы сможете узнать пароль на Wi-Fi от этой сети. 
  4. На Android может потребоваться зайти в настройки Wi-Fi — Дополнительные функции — WPS по кнопке. 
  5. Режим WPS автоматически отключится на роутере после подключения (т.е. кто-то другой не сможет подключиться без пароля).

WPS может использоваться не только для подключения компьютеров или мобильных устройств: например, если на вашем принтере есть кнопка WPS, то вы можете его подключить к Wi-Fi, нажав кнопку WPS сначала на роутере, а затем — на принтере. Соединение установится автоматически (в дальнейшем нажимать кнопки не требуется — параметры сети будут сохранены в принтере).

Дополнительные сведения о WPS

  • При использовании WPS роутер (или другое устройство) генерирует пин-код из 8 цифр, который так же может использоваться для подключения вместо пароля (и иногда требуется). На роутерах его можно посмотреть в разделе настроек беспроводной сети в подразделе WPS. На других устройствах (например, с поддержкой Wi-Fi Direct) он может быть указан в инструкции. При этом, если WPS включен в настройках роутера, подключение по пин-коду возможно даже без нажатия кнопки WPS. 
  • Описанное выше делает постоянно включенный режим WPS небезопасным — подключение возможно простым перебором пин-кода, причем, несмотря на 8 цифр, пин-код проверяется роутером как два числа по 4 цифры, и атакующий может получить информацию о том, что первая часть кода верная (10000 вариантов), затем приступить к перебору второй части кода, что займет не много времени. Т.е. в идеале отключать WPS после использования (но на некоторых роутерах нет опции отключения WPS).

Подводя итог, WPS — удобная функция для подключения по Wi-Fi периферийных устройств и оргтехники (а также компьютеров и мобильных устройств, если вы не знаете пароль), но после использования её желательно отключить в целях безопасности.

Может быть полезным и интересным:

Безопасность стандарта WPS — Блог Николая Дубкова

Многим, кто увлекается беспроводными технологиями еще с 2011 года известно о найденной уязвимости в протоколе WPS. Она позволяет злоумышленнику получить доступ к роутеру за считанные часы. Сегодня любой желающий вооружившись оборудованием и специализированным ПО с легкостью сможет проникнуть в роутер соседа.

Что такое WPS?

Обратившись к поисковой машине Google с запросами: взлом wps, как взломать wifi, проcмотрев топ, я понял, что большинство блогеров льют сплошную воду, рассказывая о данной уязвимости.

Но, сейчас не об этом. На самом деле, не нужно быть специалистом в беспроводных сетях или хакером со стажем, чтобы подобрать пароль к роутеру. В этом посте я хотел бы рассказать о подборе PIN и получении заветного ключа WPA-PSK.

Итак, с чем мы имеем дело? Wi-Fi Protected Setup (сокр. WPS) — это стандарт, который присутствует практически во всех современных роутерах. Данный стандарт служит для упрощения настройки беспроводного соединения. Подробнее об этом протоколе можно прочитать в Википедии. Мы же воспользуемся уязвимостью стандарта для получения пароля защищенной сети.

Инструменты

Если у вас нет необходимого оборудования для вардрайвинга (поиска и использования уязвимостей), советую приобрести. Самым выгодным приобретением будут продукты от фирм Alfa и TP-Link. Для анализа сетей, подбора PIN, и получения хендшейков отлично подойдут такие модели адаптеров как Alfa AWUS036H (036NH 2W) и TP-Link TL-WN7200ND. Вооружившись данным инструментом, переходим к выбору ПО.

Обычно для таких целей как получение хендшейка, подбора PIN от WPS используют BackTrack. Но я бы не стал ударяться с головой в этот продукт. Так как нас интересует подбор PIN, то советую использовать продукт под названием WifiSlax. Версия ПО неважна, можно установить как 4.1, так и финальную на данный момент. При написании этого поста я использовал Wifislax 4.3.

Если вы пользуетесь Ubuntu, Backtrack и другими дистрибутивами Linux, установите minidwep-gtk на используемый вами дистрибутив.

Анализ сети

Итак, запускаем Wifislax. В данной сборке присутствует много различных программ, но в данный момент нам необходим minidwep-gtk. Прежде чем запускать программу, нужно понимать некоторые критерии удачного (быстрого) подбора. Многие, кто пытается подобрать PIN первый раз либо не знают о данных критериях, либо пренебрегают ими. Критерии подбора:

  • Качество сигнала
  • Наличие WPS
  • WPS должен быть активирован на устройстве
  • Пользователь не установил лимит подключений

Обычно, неудачи связанные с анализом уязвимой сети связаны с этими критериями. Интерфейс minidwep-gtk выглядит следующим образом:

Для анализа сети, нам необходима кнопка Scan. После удачного сканирования сетей, необходимо проанализировать потенциально уязвимые сети. Для это нужно воспользоваться критериями изложенными выше.

Я выбрал точку с хорошим качеством сигналом и включенным WPS (состояние функции WPS, можно рассмотреть в строке сканированной сети, если в конце строки WPS отсутствует — данная сеть (роутер) не поддерживает wps или он просто выключен).

Теперь необходимо перейти к встроенному Reaver, вторая необходимая кнопка в minidwep-gtk. Важно отметить, что Reaver многофункционален и имеет широкий спектр настроек, упрощающих подбор.

Сам процесс подбора, выглядит банально простым. Пользователю, остается лишь ждать. По моей личной статистике, 3 точки из 10 — уязвимы. Среднее время подбора составляет около часа. Качественный сигнал обеспечивает высокую скорость подбора ~1-3 seconds/pin. В случае удачного подбора PIN, программа уведомляет пользователя. В окне уведомления содержится полезная информация в виде PIN и ключа WPA-PSK.

Безопасность и ошибки при подборе

Одна из самых распространенных ошибок при подборе PIN в программе Reaver:

WARNING: Detected AP rate limiting, waiting 60 seconds

Данная ошибка означает, что на точке установлен лимит подключений. Подобрать PIN на такой точке довольно трудно, потребуется очень много времени для постепенного перебора. В сети есть несколько интересных вариаций команд для Reaver, обеспечивающих обход данного лимита, но, как оказалось, они актуальны только для определенных моделей роутеров.

Почему я остановился на данной ошибке? Устанавливая лимит подключений на своем роутере, пользователь обеспечивает себе защиту от подбора. Это один из критериев безопасности точки доступа Wi-Fi.

Если точка слишком далеко и качество сигнала оставляет желать лучшего, в консоли Reaver можно увидеть следующее:

WPS Transaction Failed (Code 0x02)

Данная ошибка так же является одной из самых распространенных.

По своей сути WPS как доп. функция роутера непопулярна среди пользователей. Сегодня, производители маршрутизаторов с поддержкой WPS, пытаются особым образом присваивать стандартные пароли, которые труднее подобрать (особенно дело касается подбора скриптом для роутеров ZyXel Keenetic, пароли которых подбираются скриптом).

Для предотвращения несанкционированного доступа к роутеру и сети, советую либо отключить данную функцию, либо обратить внимание на два критерия безопасного использования функции WPS:

  • Установка нестандартного пароля (PIN)
  • Установка лимита подключений (Rate limit)

Снижение пропускной способности и установка личного пароля, защитят роутер от потенциальной атаки. Про данную уязвимость можно говорить бесконечно, обычно проблемы с подбором возникают в результате несовместимого для этой цели оборудования и ПО, а так же, пренебрежение критериями. Данная уязвимость позволяет злоумышленнику получить доступ к роутеру за считанные часы.

Николай Дубков

Веб-разработчик, специалист по продвижению сайтов в поисковых системах.

Для чего нужен WPS на роутере?

Данная технология позволяет подключиться к Wi-Fi роутеру без использования пароля.

Как включить/отключить WPS на роутере?

Обычно эта функция включена по умолчанию. Если на вашем роутере она отключена, активируйте ее в настройках, они доступны в панели управления вашим устройством.

На смартфоне в настройках сети появилось сообщение: «Защищено, доступно WPS». Что это значит?

Сеть к которой вы хотите подключиться поддерживает протокол WPS. Вы можете подключиться к ней без ввода стандартного пароля. Для этого потребуется PIN-код, который установлен в настройках роутера.

Как построить VPN-маршрутизатор

VPN

отлично подходят как для обеспечения конфиденциальности, так и для обхода геоблоков, но у них есть ограничения. Для начала, не на каждом устройстве есть VPN-клиент — ваша игровая консоль, смарт-телевизор и медиаплеер, вероятно, не имеют доступного клиентского приложения VPN. Более того, ваш поставщик услуг VPN может одновременно принимать только одно соединение.

Решением обеих этих проблем является установка выделенного VPN-маршрутизатора. С маршрутизатором VPN любое подключенное к нему устройство будет автоматически маршрутизироваться через VPN.Это включает в себя консоли, смарт-телевизоры и все, что вы к ним подключаете. Он учитывает только одно соединение с точки зрения поставщика VPN, независимо от того, сколько устройств вы к нему подключили.

Обратите внимание, что это на самом деле отличается от установки готовой службы VPN на маршрутизатор. У нас есть еще одно руководство по этому меткому названию «Как установить VPN на маршрутизатор».

Есть также такие провайдеры, как ExpressVPN , которые предлагают свою собственную прошивку маршрутизатора, которая, возможно, более удобна для пользователя, чем настройка OpenVPN на DD-WRT.

План

Лучшее решение для большинства людей — установить в доме дополнительный маршрутизатор. Вы можете оставить свой существующий интернет-маршрутизатор (далее мы будем называть его основным маршрутизатором) и подключить второй маршрутизатор к основному маршрутизатору, который предназначен для предоставления услуг VPN. Мы назовем это VPN-маршрутизатором.

Когда это будет сделано, любое устройство, которое вы подключаетесь к основному маршрутизатору — физически через проводное соединение или через Wi-Fi — будет иметь обычное интернет-обслуживание.Любое устройство, подключенное к VPN-маршрутизатору (опять же, по беспроводной сети или по проводам), будет маршрутизироваться через VPN. Конечно, вы можете переключать устройства между ними по мере необходимости, просто подключившись к разным сетям WiFi.

Что вам понадобится

Для этого вам понадобится второй широкополосный маршрутизатор, один с портом Ethernet WAN (а не ADSL или маршрутизатор с кабельным модемом). Мы установим на этот маршрутизатор специальную прошивку, которая позволит вам настроить его как VPN-клиент. Маршрутизатор должен поддерживаться DD-WRT, это название прошивки, которую мы будем использовать.

Чтобы проверить, поддерживается ли данный маршрутизатор DD-WRT, перейдите на веб-сайт и щелкните базу данных маршрутизатора. Выполните поиск по названию модели маршрутизатора здесь, и появится список, показывающий, поддерживается ли маршрутизатор или нет. Если да, то вперед.

Перед тем, как начать

Перед тем, как мы начнем настройку, вам нужно сделать несколько вещей:

1. Запишите IP-адрес LAN вашего основного маршрутизатора (это тот, который вы используете в браузере для доступа консоль администратора маршрутизатора).В примерах в этом руководстве предполагается, что это 192.168.1.1, но в зависимости от модели вашего маршрутизатора это может быть 192.168.0.1, 10.1.1.1 или действительно любой вариант 192.168.x.x или 10.1.x.x.

2. Найдите в базе данных маршрутизаторов модель маршрутизатора, который вы собираетесь превратить в маршрутизатор VPN. Это очень важно — каждая модель маршрутизатора имеет уникальные инструкции по установке и рекомендуемую сборку DD-WRT для загрузки. Дважды щелкните модель маршрутизатора, чтобы увидеть его страницу.

3. На странице маршрутизатора вы увидите ссылку на страницу DD-WRT Wiki для этого маршрутизатора.Нажмите здесь. Вы попадете на страницу с инструкциями по настройке маршрутизатора. Нам нужно будет держать эту страницу открытой и внимательно выполнять ее действия. Прочтите это сейчас.

4. На странице Wiki также должна быть ссылка на рекомендуемую сборку DD-WRT. Это будет .bin-файл, который вам нужно загрузить на свой компьютер. Это то, что мы будем использовать для прошивки роутера. В зависимости от вашего маршрутизатора вам также может потребоваться загрузить дополнительные инструменты, например приложение TFTP.

Теперь подключите ваш VPN-маршрутизатор.Возьмите кабель Ethernet и подключите порт WAN (Интернет) на маршрутизаторе VPN к любому порту LAN на основном маршрутизаторе. Затем подключите компьютер с помощью кабеля Ethernet к порту LAN на маршрутизаторе VPN. И начнем прошивать.

Установка DD-WRT

На странице маршрутизатора в DD-WRT Wiki есть точные инструкции по прошивке вашего маршрутизатора. Если вам повезет, по сути это будет:

1. Выполните 30/30/30 полный сброс маршрутизатора. Это означает, что пока маршрутизатор включен, нажмите и удерживайте кнопку сброса в течение 30 секунд.Затем, все еще удерживая кнопку, выключите питание и подождите еще 30. Затем (снова, все еще удерживая кнопку) включите питание и подождите еще 30.

2. Войдите на страницу администратора маршрутизатора и перейдите в раздел обновления прошивки (обычно находится в разделе «Администрирование»). Воспользуйтесь опцией файла и выберите файл .bin, который вы скачали из DD-WRT Wiki. Нажмите «Пуск».

3. Подождите несколько минут, пока он обновится. Затем выполните еще один полный сброс.

Если вам не повезло, вам, возможно, придется совершить какую-то загадочную хулиганство, чтобы перевести маршрутизатор в режим отладки.Опять же, очень внимательно следуйте инструкциям DD-WRT Wiki, иначе вы рискуете испортить роутер!

Настройка

Надеюсь, роутер успешно прошился. Пришло время для основных задач по настройке. IP-адрес DD-WRT по умолчанию — 192.168.1.1. Откройте браузер и введите этот IP-адрес в адресную строку. Имя пользователя по умолчанию — root, пароль admin. Вы должны увидеть интерфейс DD-WRT.

Щелкните вкладку беспроводной связи. Вам нужно будет настроить точку беспроводного доступа с ее собственными уникальными SSID — так же, как и в обычном маршрутизаторе.Настройка беспроводной сети позволяет быстро переключаться между основным маршрутизатором и маршрутизатором VPN, просто меняя сети Wi-Fi.

Мы не хотим, чтобы адрес LAN маршрутизатора VPN конфликтовал с адресом основного маршрутизатора, поэтому нам может потребоваться его изменить. В Setup-> Basic setup найдите раздел Network Setup / Router IP. Измените IP-адрес VPN-маршрутизатора, чтобы он не конфликтовал с основным маршрутизатором.

Хороший способ сделать это — установить так, чтобы третье из четырех чисел в IP-адресе было другим (это может быть любое значение от 0 до 255).Например, если IP-адрес вашего основного маршрутизатора 192.168.1.1, вы можете установить VPN-маршрутизатор на 192.168.2.1. Если основной маршрутизатор — 10.1.1.5, вы можете установить маршрутизатор VPN на 10.1.2.5 и так далее. Затем щелкните Сохранить.

Настройка маршрутизатора в качестве клиента

Ваш VPN-маршрутизатор подключен к порту на вашем основном маршрутизаторе, который считает, что это просто еще одно устройство в вашей сети. На главной странице настройки / базовой настройки вы можете установить тип подключения WAN. По умолчанию используется DHCP, и это нормально.Но если хотите, вы также можете переключиться на статический IP-адрес, что аналогично настройке статического IP-адреса на любом другом устройстве в вашей сети:

— IP-адрес WAN является локальным адресом VPN-маршрутизатора (первый три числа должны быть такими же, как у вашего основного маршрутизатора, но четвертое должно быть другим; например, если ваш основной — 192.168.1.1, вы можете установить VPN-маршрутизатор на 192.168.1.20).

— маска подсети 255.255.255.0.

— шлюз — это IP-адрес вашего основного маршрутизатора (например,192.168.1.1).

— Статический DNS — это адреса DNS-серверов вашего интернет-провайдера.

Вы увидите значение статического IP-адреса в последнем разделе этой статьи, когда мы будем говорить о подключении сетей.

Независимо от того, используете ли вы статический или DHCP, запишите WAN IP-адрес вашего VPN-маршрутизатора. Он находится в правом верхнем углу интерфейса DD-WRT. Он может вам понадобиться позже.

Чтобы убедиться, что все в порядке, попробуйте получить доступ в Интернет при подключении к VPN-маршрутизатору.Теперь он должен работать.

Настройка VPN

Итак, пришло время наконец настроить VPN на маршрутизаторе VPN.

Вам нужно будет перейти на домашнюю страницу вашего VPN-провайдера. В нем будут подробности и руководства, которые вам понадобятся для настройки VPN на маршрутизаторе. У большинства есть руководство по настройке DD-WRT.

Обычно вы можете настроить его с помощью PPTP или OpenVPN, которые являются аналогичными технологиями VPN. OpenVPN немного безопаснее, но его сложнее настроить.

Для настройки PPTP в первую очередь требуется адрес сервера, предоставленный вашим провайдером VPN, который может включать список серверов по странам, и вы выбираете тот, с которого хотите появиться. Вам также понадобятся ваше имя пользователя и пароль VPN — обратите внимание, что для некоторых провайдеров, таких как PIA, имя пользователя / пароль PPTP отличается от общего имени пользователя / пароля.

Теперь перейдите в раздел «Сервисы» -> «VPN» в DD-WRT и включите клиент PPTP. Введите данные, предоставленные поставщиком VPN в поле.

Для OpenVPN обычно необходимо скопировать и вставить некоторые сценарии и сертификаты, предоставленные поставщиком VPN. Перейдите на страницу поддержки провайдера и найдите руководство по установке DD-WRT / OpenVPN. Вам нужно будет внимательно следить за ним.

После этого перезагрузите маршрутизатор. При повторном запуске, если VPN-клиент подключился правильно, ваш WAN IP-адрес должен был измениться. Теперь это ваш IP-адрес VPN. Поздравляю! Вы подключили свой маршрутизатор к VPN.

Теперь, когда у вас есть VPN, настроенная на вашем VPN-маршрутизаторе, вы можете прекратить работу, если хотите.Любое устройство, подключенное к VPN-маршрутизатору — проводное или беспроводное — будет автоматически подключено к VPN. Остерегайтесь геоблокаторов.

Однако, если вы готовы немного погрузиться в сорняки, вы можете сделать больше. Следующая часть является необязательной, но может решить серьезную проблему в некоторых домашних сетях.

Обеспечение обмена данными между сетями

При такой конфигурации одна проблема, с которой вы столкнетесь, состоит в том, что у вас фактически есть две отдельные локальные сети. Устройства, подключенные к основному маршрутизатору, могут быть не в состоянии разговаривать с устройствами, подключенными к маршрутизатору VPN.Для большинства устройств это не проблема (у них все еще есть доступ в Интернет), но если у вас есть домашние серверы, такие как сетевые устройства хранения данных, вы можете столкнуться с проблемами.

Прежде чем что-либо делать, сначала попробуйте подключиться к устройствам, подключенным к другому маршрутизатору. Теоретически «восходящие» соединения — подключение устройств, подключенных к маршрутизатору VPN, к устройствам, подключенным к основному маршрутизатору, — должны просто работать, поэтому серверы, такие как устройства NAS, обычно должны быть подключены к основному маршрутизатору. (Многие NAS также имеют несколько портов Ethernet.Вот где вы можете очень эффективно их использовать, подключив один порт к каждому маршрутизатору, тем самым предоставив устройствам, подключенным к любому из них, доступ к NAS.)

В первую очередь, вы подключаетесь другим способом, от основного к маршрутизатору VPN, столкнусь с проблемами.

Пересылка: VPN-маршрутизатор

Более полное решение — настроить пересылку как на основном, так и на VPN-маршрутизаторах, чтобы данные передавались между ними должным образом. Это может немного сбить с толку, поэтому вам нужно уделять этому пристальное внимание.

Начнем с VPN-роутера. Нам нужны соединения с IP-адреса первичного маршрутизатора, чтобы пройти через брандмауэр. Подключитесь к VPN-роутеру и войдите в интерфейс администратора.

Щелкните «Администрирование», затем перейдите на вкладку «Команды». В поле «Командная оболочка» введите эту строку:

iptables -I FORWARD -s 192.168.1.0/24 -j ACCEPT

Затем нажмите кнопку «Сохранить брандмауэр». (Для тех, кому интересно, iptables — это команда Linux, управляющая правилами фильтрации пакетов межсетевого экрана).

Предполагается, что у вас есть адрес 192.168.1.x для вашего основного маршрутизатора. Если у него другой адрес, вам нужно изменить IP-адрес в этой строке, чтобы первые три числа были такими же, как у вашего основного маршрутизатора, но последнее число всегда будет 0. Например, если IP-адрес вашего основного маршрутизатора в локальной сети — 192.168.5.50, вместо этого будет строка:

iptables -I FORWARD -s 192.168.5.0/24 -j ACCEPT

Еще одна вещь, которую вы должны сделать при подключении к VPN-маршрутизатору: перейдите в Администрирование-> Управление и включите переключатель для управления веб-графическим интерфейсом.Это позволит вам получить доступ к интерфейсу администрирования DD-WRT, когда вы подключены к основному маршрутизатору (обычно это не позволяет вам по соображениям безопасности).

Переадресация: основной маршрутизатор

Теперь о другой стороне. Идея здесь состоит в том, чтобы все соединения с IP-адресами VPN-маршрутизатора отправлялись на VPN-маршрутизатор. Например, предположим, что IP-адрес вашего VPN-роутера 192.168.2.1. Любое подключенное к нему устройство будет иметь IP-адрес 192.168.2.x, поэтому мы хотим, чтобы все попытки подключились к 192.168.2.2.x для перенаправления на маршрутизатор VPN (который теперь имеет открытый брандмауэр для таких подключений). Мы делаем это с помощью инструмента маршрутизации, называемого статическими маршрутами.

Подключитесь к основному маршрутизатору и войдите в интерфейс администратора. Вам нужно будет найти раздел Static Routes — обычно он находится в Advanced Routing. Вы должны создать новое правило, которое будет направлять любые данные, предназначенные для адресов LAN в сети вашего VPN-маршрутизатора, на VPN-маршрутизатор. Выполните следующие действия:

1. Дайте ему имя.Это просто идентифицирующая метка для правила. Это может быть что угодно.

2. Установите IP-адрес назначения как 192.168.2.0 (предполагается, что ваш VPN-маршрутизатор имеет IP-адрес 192.168.2.x — как указано выше, если у него другой адрес, то первые три числа такие же, как у вас IP-адрес LAN консоли администратора VPN-маршрутизатора — но последнее число всегда будет 0, что здесь является подстановочным знаком. Например, если адрес вашего VPN-маршрутизатора — 192.168.10.50, то введенное число будет 192.168.10.10.0).

3. Установите маску подсети 255.255.255.0.

4. Установите IP-адрес шлюза на IP-адрес WAN маршрутизатора VPN. Теперь это сложно: помните, как мы просили вас записать WAN IP-адрес маршрутизатора VPN до того, как он был подключен к VPN? Нам нужен этот номер. Если вы не сделали заметку, снова подключитесь к маршрутизатору VPN и отключите службу VPN. Номер WAN IP должен измениться на нужный нам. Помните, что IP-адрес WAN маршрутизатора VPN на самом деле является IP-адресом LAN первичного маршрутизатора, поскольку маршрутизатор VPN фактически подключен к порту LAN на основном маршрутизаторе.Смущенный? Мы говорили, что это будет потрясающе! В качестве дополнительного примечания, если вы настроите VPN-маршрутизатор с помощью DHCP, его адрес может время от времени меняться, поэтому вам необходимо изменить это правило, если это произойдет.

5. Сохраните маршрут.

Теперь, когда все настроено, можно протестировать. При подключении к основному маршрутизатору попробуйте получить доступ к консоли управления маршрутизатора VPN (это не сработает, если вы не включили веб-интерфейс на DD-WRT). Затем переключитесь: подключитесь к маршрутизатору VPN и попробуйте получить доступ к консоли управления основного маршрутизатора.Надеюсь, это сработает в обоих направлениях.

Даже после настройки статической маршрутизации вы, вероятно, будете испытывать некоторую нестабильность при попытке получить доступ к устройствам в сети. Например, сканирование сетевого обнаружения, вероятно, не будет работать на маршрутизаторах, поэтому вы не сможете автоматически обнаруживать медиа-серверы при использовании DLNA или файловых серверов с помощью сетевого браузера в проводнике Windows. Чтобы подключиться к ним, вам придется вручную подключить сетевой диск, используя IP-адрес файлового сервера. К сожалению, если вы не хотите стать действительно изощренным и использовать технологию VPN-клиент / сервер для подключения маршрутизаторов или моста между локальными сетями с помощью кабеля Ethernet и настройки сложного набора статических IP-адресов и маршрутов (которые возможны, но недоступны для большинства пользователей) это просто то, с чем тебе придется жить.

Как использовать PPTP VPN для доступа к домашней сети через маршрутизаторы Wi-Fi (новый логотип)?

Эта статья относится к:

Archer A6 (V2), Archer A7 (V5), Archer C60 (V2 V3), Archer AX50 (V1), Archer C8 (V4), Archer C9 (V5), Archer AX10 (V1), Archer C6 (V2), Archer C7 (V4 V5), Archer AX3200, Archer C4000 (V2), Archer C5400 (V2), Archer AX6000 (V1), Archer C59 (V2 V3), Archer C58 (V2), Archer AX90, Archer C1200 (V2 V3) , Archer A20 (V1), Archer AX1800 (V1.20), Archer A10 (V1), Archer C5400X (V1), Archer AX20 (V1), Archer C80 (V1), Archer AX3000 (V1)

PPTP VPN-сервер используется для создания VPN-соединения для удаленного устройства. Чтобы использовать функцию VPN, вы должны включить PPTP VPN-сервер на своем маршрутизаторе и настроить PPTP-соединение на удаленном устройстве. Пожалуйста, следуйте инструкциям ниже, чтобы настроить PPTP VPN-соединение.

Шаг 1. Настройте сервер PPTP VPN на маршрутизаторе

1. Войдите в веб-интерфейс маршрутизатора.Если вы не знаете, как это сделать, обратитесь к

а. Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?

г. Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?

2. Перейдите на страницу Advanced > VPN Server > PPTP VPN и выберите Enable VPN Server .

Примечание:

Перед тем, как включить VPN-сервер , мы рекомендуем вам настроить службу динамического DNS (рекомендуется) или назначить статический IP-адрес для порта WAN маршрутизатора и синхронизировать системное время с Интернетом.

3. В поле Client IP Address введите диапазон IP-адресов (до 10), которые могут быть сданы в аренду устройствам сервером PPTP VPN.

4. Щелкните Advanced , чтобы установить разрешение на подключение PPTP в соответствии с вашими потребностями.

• Выберите Разрешить доступ Samba (сетевое окружение) , чтобы разрешить устройству VPN доступ к локальному серверу Samba.

• Выберите Разрешить сквозную передачу NetBIOS , чтобы разрешить устройству VPN доступ к серверу Samba с использованием имени NetBIOS.

• Выберите Разрешить незашифрованные соединения , чтобы разрешить незашифрованные соединения с вашим VPN-сервером.

5. Нажмите Сохранить .

6. Настройте учетную запись подключения PPTP VPN для удаленного устройства, вы можете создать до 16 учетных записей.

1) Щелкните Добавить .

2) Введите имя пользователя и пароль для аутентификации устройств на сервере PPTP VPN.

3) Щелкните ОК .

Шаг 2. Настройте соединение PPTP VPN на удаленном устройстве

Удаленное устройство может использовать встроенное в Windows программное обеспечение PPTP или стороннее программное обеспечение PPTP для подключения к серверу PPTP. Здесь в качестве примера мы используем встроенное в Windows программное обеспечение PPTP.

1. Перейдите к Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом .

2. Выберите Настроить новое соединение или сеть .

3. Выберите Подключиться к рабочему месту и нажмите Далее .

4. Выберите Использовать мое подключение к Интернету (VPN) .

5. Введите IP-адрес маршрутизатора в Интернете (например, 218.18.1.73) в поле Интернет-адрес . Нажмите Далее .

6. Введите имя пользователя и пароль , которые вы установили для сервера PPTP VPN на вашем маршрутизаторе, и нажмите Connect .

7. Соединение PPTP VPN создано и готово к использованию.

Чтобы узнать больше о каждой функции и конфигурации, перейдите в центр загрузок , чтобы загрузить руководство для вашего продукта.

Что такое DMZ и как настроить узел DMZ

Что такое DMZ

DMZ (демилитаризованная зона) на домашнем маршрутизаторе относится к узлу DMZ. Строго говоря, это не настоящая DMZ.Хост DMZ домашнего маршрутизатора — это хост во внутренней сети, на котором открыты и доступны все порты UDP и TCP, за исключением тех, которые перенаправляются иным образом. Они часто используются как простой метод для перенаправления всех портов на другое устройство межсетевого экрана / NAT.

Как настроить узел DMZ

Шаг 1: Войдите на страницу управления

Откройте веб-браузер и введите IP-адрес устройства в адресной строке (по умолчанию 192.168.1.1 / 192.168.0.1 / 192.168.0.254). Нажмите Enter .

Имя пользователя и пароль по умолчанию: admin . Нажмите OK , чтобы войти в устройство.

Шаг 2: Настройте DMZ

Для беспроводных маршрутизаторов и маршрутизаторов 3G (зеленый графический интерфейс)

Щелкните: Forwarding > DMZ > Enable / Disable . Введите IP-адрес хост-устройства (здесь для примера используется 192.168.0.100), затем нажмите Сохранить .

Для беспроводных маршрутизаторов и маршрутизаторов 3G (синий графический интерфейс)


Щелкните Advanced > Forwarding > DMZ > Enable / Disable . Введите IP-адрес хост-устройства (здесь в качестве примера используется 192.168.0.100), затем нажмите Сохранить .

Шаг 3: Перезагрузите маршрутизатор, чтобы изменения вступили в силу.

Для маршрутизаторов ADSL

Синий графический интерфейс

Щелкните: Forwarding > DMZ > Enable / Disable .Введите IP-адрес хост-устройства (здесь в качестве примера используется 192.168.1.100), затем нажмите Сохранить .


Оранжевый графический интерфейс

Щелкните Advanced Setup > NAT > DMZ > Enable / Disable . Введите IP-адрес хост-устройства (здесь в качестве примера используется 192.168.1.100), затем нажмите Сохранить .

Примечание. Выключите и перезагрузите маршрутизатор, чтобы настройки вступили в силу.

Как настроить Nginx для обслуживания нескольких веб-сайтов на одном VPS

Введение

В этой статье подробно описано, как настроить виртуальный хостинг для Nginx. Если вы ищете руководство для Apache, щелкните здесь.

Есть несколько причин, по которым вы можете разместить несколько веб-сайтов на одном сервере. Если вы используете выделенный сервер / VPS и хотите разместить несколько приложений в отдельном домене и на одном сервере, вам потребуется разместить несколько веб-сайтов на одном сервере.Вы можете добиться этого с помощью виртуального хостинга Apache / Nginx. Виртуальный хостинг позволяет вам использовать один VPS для размещения всех ваших доменов. Таким образом, размещение нескольких веб-сайтов на одном VPS-сервере с использованием виртуального хостинга — лучшее решение для снижения стоимости хостинга.

Теоретически нет ограничений на количество сайтов, которые вы можете разместить на своем VPS с помощью Apache или Nginx. Но убедитесь, что на вашем сервере достаточно дискового пространства, ЦП и ОЗУ.

В этом руководстве мы узнаем, как настроить несколько веб-сайтов на Ubuntu VPS с Nginx.

Webdock не рекомендует использовать наши серверы для виртуального хостинга, поскольку это может вызвать ряд проблем и помешать вам использовать некоторые из наших инструментов управления, а именно наше простое управление Let’s Encrypt / Certbot для сертификатов SSL и управление WordPress. Щелкните здесь, чтобы узнать, почему мы считаем, что вам действительно следует использовать один VPS для каждого веб-сайта / приложения.

Обратите внимание: выполнение этих действий может вывести из строя ваш сервер. Не делайте этого на действующем сайте, не зная о возможных последствиях.

Предварительные требования

  • Свежий экземпляр облачного Ubuntu Webdock с установленным LEMP.
  • Два действительных доменных имени указаны с вашим IP-адресом VPS. В этом руководстве мы будем использовать web1.webdock.io и web2.webdock.io.
  • У вас есть доступ через оболочку (SSH) к вашему VPS.

Примечание: Для управления записями DNS можно обратиться к Webdock DNS Guide.

Настройка Nginx для размещения нескольких веб-сайтов

В этом разделе мы покажем вам, как разместить два веб-сайта с именем web1.webdock.io и web2.webdock.io на одном VPS Ubuntu с веб-сервером Nginx.

Создать структуру каталогов

Перед запуском убедитесь, что на вашем VPS установлен стек LEMP. Вы можете проверить статус сервера Nginx с помощью следующей команды:

systemctl статус nginx 

Лучший способ разместить несколько веб-сайтов — создать отдельный корневой каталог документов и файл конфигурации для каждого веб-сайта. Итак, вам нужно будет создать структуру каталогов для обоих веб-сайтов в корневом веб-каталоге Nginx:

Для этого выполните следующую команду для каждого веб-сайта:

mkdir / var / www / html / web1.webdock.io
mkdir /var/www/html/web2.webdock.io 

Затем вам нужно будет создать образец содержимого веб-сайта для каждого веб-сайта:

Сначала создайте файл index.html для веб-сайта web1.webdock.io:

нано /var/www/html/web1.webdock.io/index.html 

Добавьте следующую html-разметку, которая будет отображаться при подключении к сайту:


 web1.webdock.io 
 

Добро пожаловать на web1.webdock.io с веб-сервером Nginx.

Сохраните и закройте файл.

Затем создайте файл index.html для веб-сайта web2.webdock.io:

нано /var/www/html/web2.webdock.io/index.html 

Добавьте следующую html-разметку, которая будет отображаться при подключении к сайту:


 web2.webdock.io 
 

Добро пожаловать на web2.webdock.io с веб-сервером Nginx.

Сохраните и закройте файл.Затем измените владельца обоих каталогов веб-сайта на www-data:

.
chown -R www-data: www-data /var/www/html/web1.webdock.io
chown -R www-data: www-data /var/www/html/web2.webdock.io 

Создать виртуальную конфигурацию

Затем вам нужно будет создать файл конфигурации виртуального хоста для каждого веб-сайта, в котором будет указано, как веб-сервер Nginx будет отвечать на различные запросы домена.

Сначала создайте файл конфигурации виртуального хоста для web1.сайт webdock.io:

нано /etc/nginx/sites-available/web1.webdock.io.conf 

Добавьте следующие строки:

server {
        слушать 80;
слушайте [::]: 80;
        корень /var/www/html/web1.webdock.io;
        index index.html index.htm;
        имя_сервера web1.webdock.io;

   расположение / {
       try_files $ uri $ uri / = 404;
   }

}

 

Сохраните и закройте файл. Затем создайте файл конфигурации виртуального хоста для web2.сайт webdock.io:

нано /etc/nginx/sites-available/web2.webdock.io.conf 

Добавьте следующие строки:

server {
        слушать 80;
        слушайте [::]: 80;
        корень /var/www/html/web2.webdock.io;
        index index.html index.htm;
        имя_сервера web2.webdock.io;

   расположение / {
       try_files $ uri $ uri / = 404;
   }

} 

Сохраните и закройте файл. Затем включите каждый виртуальный хост с помощью следующей команды:

ln -s / etc / nginx / sites-available / web1.webdock.io.conf / etc / nginx / sites-enabled /
ln -s /etc/nginx/sites-available/web2.webdock.io.conf / etc / nginx / sites-enabled / 

Затем проверьте Nginx на наличие синтаксических ошибок с помощью следующей команды:

nginx -t 

Если все в порядке, вы должны получить следующий результат:

nginx: синтаксис файла конфигурации /etc/nginx/nginx.conf в порядке
nginx: файл конфигурации /etc/nginx/nginx.conf, тест прошел успешно 

Наконец, перезапустите службу Nginx, чтобы применить изменения конфигурации:

systemctl перезапустить nginx 

Проверьте свои сайты

Теперь откройте свой веб-браузер и введите URL-адрес http: // web1.webdock.io и http://web2.webdock.io. Вы должны увидеть оба веб-сайта с контентом, который мы создали ранее:

web1.webdock.io

web2.webdock.io

Добавление поддержки PHP-FPM в Nginx

PHP-FPM, также известный как «менеджер процессов PHP-FastCGI», представляет собой обработчик FastCGI для скриптов и приложений PHP. Это позволяет сайту справляться с высокими нагрузками. PHP-FPM быстрее традиционных методов на основе CGI для многопользовательских сред PHP.PHP-FPM позволяет размещать несколько приложений, использующих разные версии PHP.

Вы, вероятно, захотите включить поддержку PHP, иначе такие вещи, как WordPress, не будут работать. Поскольку вашей отправной точкой был стек Webdock LEMP, то все уже установлено и настроено правильно для версии PHP в вашем стеке. В этом примере мы используем php 7.3 — замените номер версии на то, что подходит для стека, с которым вы начали.

Чтобы включить поддержку PHP-FPM в web1.(. + \. php) (/.+) $; fastcgi_pass unix: / var / run / php / php 7.3 -fpm.sock; fastcgi_index index.php; включить fastcgi_params; fastcgi_param SCRIPT_FILENAME $ document_root $ fastcgi_script_name; fastcgi_intercept_errors выключен; fastcgi_buffer_size 16k; fastcgi_buffers 4 16k; fastcgi_connect_timeout 600; fastcgi_send_timeout 600; fastcgi_read_timeout 600; }

Затем откройте файл конфигурации виртуального хоста Nginx для веб-сайта web1.webdock.io с помощью следующей команды:

нано /etc/nginx/sites-available/web1.webdock.io.conf 

Вставьте все строки, которые вы скопировали из файла конфигурации webdock, как показано ниже — , следя за тем, чтобы номер версии php-fpm, указанный ниже, был правильным для вашего сервера:

server {
        слушать 80;
        корень /var/www/html/web1.webdock.io;
        index index.html index.htm index.php;
        имя_сервера web1.(. + \. php) (/.+) $;
          fastcgi_pass unix: / var / run / php / php  7.3  -fpm.sock;
          fastcgi_index index.php;
          включить fastcgi_params;
          fastcgi_param SCRIPT_FILENAME $ document_root $ fastcgi_script_name;
          fastcgi_intercept_errors выключен;
          fastcgi_buffer_size 16k;
          fastcgi_buffers 4 16k;
          fastcgi_connect_timeout 600;
          fastcgi_send_timeout 600;
          fastcgi_read_timeout 600;
        }


   расположение / {
       try_files $ uri $ uri / = 404;
   }

}
 

Сохраните и закройте файл.Затем перезапустите Nginx и соответствующую службу PHP-FPM, чтобы применить изменения конфигурации:

systemctl перезапустить nginx
systemctl перезапуск php  7.3  -fpm 

Повторите тот же процесс для веб-сайта web2.webdock.io

Заключение и следующие шаги

Поздравляем! теперь вы успешно настроили свой веб-сайт для размещения двух веб-сайтов на одном VPS Ubuntu. Мы надеемся, что теперь у вас достаточно знаний, чтобы размещать неограниченное количество веб-сайтов на вашем собственном сервере.Для получения дополнительной информации о виртуальном хостинге на Nginx вы можете посетить Nginx Virtual Hosting.

Вы также можете защитить свои новые веб-сайты с помощью SSL-сертификатов Let’s Encrypt. Стандартная панель управления Webdock может обрабатывать только один веб-сайт / корневой веб-сайт, поэтому, если вы хотите защитить все свои сайты на одном сервере, вам также нужно сделать это вручную. Щелкните здесь, чтобы узнать, как выпускать сертификаты SSL для всех ваших веб-сайтов.

WireGuard на маршрутизаторе — Руководства

В этом руководстве мы расскажем, как настроить и запустить WireGuard® на маршрутизаторе.

Если при тестировании WireGuard у вас возникнут какие-либо проблемы, обратитесь по адресу [email protected] и сообщите нам, что вы испытали.

Установка OpenWrt на роутер

Сначала проверьте список поддерживаемых маршрутизаторов OpenWrt, чтобы убедиться, что ваш включен.

Установка WireGuard и Mullvad на маршрутизатор дает некоторые преимущества:

  • Вы можете защитить всю свою сеть и все устройства, подключенные к маршрутизатору.
  • Вы можете запустить Mullvad более чем на пяти устройствах (все устройства, подключенные к маршрутизатору).
  • Через маршрутизатор вы можете запускать Mullvad даже на устройствах, не поддерживающих WireGuard.
  • Маршрутизатор, естественно, предназначен для маршрутизации, и ему не мешают другие программы и настройки, такие как программа на компьютере. Работает хорошо и стабильно.

Установка WireGuard

Что вам понадобится для продолжения:

  • роутер со свежей установкой OpenWrt
  • пара открытого / закрытого ключей для использования с WireGuard (будет описано ниже)
  • IP-адрес для использования (будет описан ниже).

Обновите прошивку роутера до OpenWRT

Следуйте инструкциям вашего маршрутизатора по подключению и обновлению прошивки до прошивки OpenWrt, которую вы ранее загрузили.

Маршрутизатор обычно отображает некоторую информацию о состоянии, а затем перезагружается. Будьте особенно осторожны при загрузке правильной версии, так как неправильное выполнение этой операции может привести к «блокировке» вашего маршрутизатора, что сделает его полностью непригодным для использования.

Первоначальная настройка OpenWrt

  1. Откройте браузер и перейдите по адресу http: // 192.168.1.1 /.
  2. Нажмите кнопку «Войти». Это позволит вам войти в систему с пользователем root по умолчанию и без пароля.
  3. После загрузки страницы состояния вы увидите вверху сообщение «Пароль не установлен!» Щелкните ссылку под ним, чтобы настроить пароль.
  4. На странице «Пароль маршрутизатора» установите надежный и запоминающийся пароль. Нажмите кнопку «Сохранить и применить» внизу страницы.
  5. На той же странице в разделе «Доступ по SSH» установите для интерфейса LAN.Нажмите кнопку «Сохранить и применить».

Изменить пароль

После входа в маршрутизатор измените пароль, следуя инструкциям на экране.

Установите WireGuard

В раскрывающемся меню «Система» щелкните «Программное обеспечение» и установите пакет «luci-proto-wireguard».

Пара открытого / закрытого ключей

Если у вас нет пары открытого / закрытого ключей для использования с WireGuard, вы можете использовать SSH для подключения к маршрутизатору, как описано ранее, и запустить:

wg genkey | тройник приватный ключ | wg pubkey> publickey

Ваш открытый ключ будет находиться в файле «publickey», а ваш закрытый ключ — в файле «privatekey».

Отобразите содержимое публичного ключа, введя: cat publickey , который позже используется для передачи его в API.
Отобразите содержимое выдачи приватного ключа: cat privatekey , который позже будет использован при настройке интерфейса WGInterface .

Если вы используете WireGuard на нескольких устройствах, создайте отдельную пару ключей для каждого устройства. Также убедитесь, что подключили маршрутизатор к уникальному серверу, который вы не используете на других устройствах, которые будут использовать VPN маршрутизатора.В противном случае вы столкнетесь с проблемами подключения.

Получение IP-адреса для использования с Mullvad

При подключении к роутеру по ssh:

Первая установка curl: обновление opkg && opkg install curl

curl https://api.mullvad.net/wg/ -d account = YOURMULLVADACCOUNTNUMBER --data-urlencode pubkey = YOURPUBLICKEY

Будет возвращен IP: адрес для использования с Mullvad.

Добавьте интерфейс WireGuard

В главном меню выберите «Сетевые интерфейсы» и нажмите «Добавить новый интерфейс».Назовите интерфейс WGINTERFACE, выберите Протокол WireGuard VPN и нажмите «Отправить», чтобы начать настройку нового интерфейса.

Настройка параметров WGInterface

Внести следующие изменения:

  • IP-адреса — замените 10.99.0.5 IP-адресом, полученным от Mullvad
  • Закрытый ключ — используйте тот, который вы создали ранее.
  • Открытый ключ — используйте ключ, соответствующий выбранному вами серверу Mullvad WireGuard
  • Маршрут разрешенных IP-адресов — убедитесь, что это отмечено
  • Endpoint Host (Peers) — используйте IP-адрес, который соответствует выбранному вами серверу Mullvad WireGuard.
  • Порт конечной точки — изменить на 51820
  • Разрешенные IP-адреса — изменить на 0.0.0.0/0

На приведенном ниже примере снимка экрана мы использовали наш сервер WireGuard, расположенный в Мальмё, Швеция (см. Список всех наших серверов). Вы можете использовать IP-адрес или DNS-имя.


Щелкните изображение, чтобы увеличить.

Щелкните вкладку «Дополнительные настройки» и установите флажок «Принудительная ссылка». Остальные параметры на этой странице оставьте как есть (в некоторых версиях этого параметра нет)

Сохраните и примените настройки!

Добавить новую зону межсетевого экрана

В раскрывающемся меню «Сеть» выберите «Брандмауэр».

Прокрутите вниз до Зоны. Создайте новую зону и настройте ее, как показано ниже. Мы назвали нашу «WGZONE».
Нажмите на Edit the lan zone и установите «Разрешить пересылку в целевые зоны» на WGZONE: WGINTERFACE, а также убедитесь, что ваши настройки соответствуют изображению ниже.


Щелкните изображение, чтобы увеличить.

Настройки DHCP и DNS

Перейдите к настройкам DHCP и DNS.

Рядом с DNS-пересылкой добавьте 10.64.0.1 (не добавляйте неверные IP-адреса на скриншоте).


Щелкните изображение, чтобы увеличить.

Изменить DNS на интерфейсе LAN

Перейдите в Сеть → Интерфейсы → LAN и внесите следующие изменения:

  • IPv4-адрес — измените его на «192.168.99.1» (это гарантирует, что он не будет конфликтовать с другими нашими маршрутизаторами, обычно работающими на 192.168.0.1 или 192.168.1.1). Имейте в виду, что после этого вы получите доступ к устройству OpenWRT по адресу 192.168.99.1
  • Параметры DHCP — установите значение «6,10.64.0.1 «.

(Если вы хотите узнать больше о DNS, ознакомьтесь с нашим руководством по утечкам DNS.)

Перезагрузите роутер

Для того, чтобы все заработало нормально, перезапустите роутер. Некоторые настройки требуют перезапуска WGInterface, чтобы изменения вступили в силу. Иногда требуется перезагрузить роутер более одного раза!

Проверьте свой IP-адрес

Используйте нашу проверку подключения, чтобы узнать, какой IP-адрес вы используете.Это должно быть одно из рук Муллвада, а не ваше.

Добавить сторожевого пса

Добавление сторожевого таймера гарантирует, что маршрутизатор перезапустится, если что-то перестанет работать.

Важно: Выполняйте этот шаг только после того, как убедитесь, что маршрутизатор работает правильно.

Используйте SSH для входа в маршрутизатор и добавьте файл wg-watchdog.sh (приведенный ниже) в / root.

Файл wg-watchdog.sh:

#! / bin / sh
# ping mullvad dns, доступ к которому возможен только через VPN-туннель
# если нет контакта, перезагрузитесь!

пытается = 0
пока [[$ пытается -lt 5]]
делать
        Если / bin / ping -c 1 10.64.0.1
        тогда
                эхо "wg работает"
                выход 0
        фи
        echo "wg fail"
        пытается = $ ((пытается + 1))
сделанный
echo "wg не удалось 5 раз - перезагрузка"
перезагрузка 

Сделайте файл исполняемым с помощью команды chmod + x /root/wg-watchdog.sh .

После этого добавьте следующую запись в System → Scheduled Tasks в LuCI:

* / 10 * * * * /root/wg-watchdog.sh

Multihop с использованием SOCKS5

С WireGuard вы можете использовать множественный переход — процесс, при котором ваш трафик перед выходом перенаправляется с одного сервера на другой.

Все наши серверы WireGuard подключены ко всем остальным серверам WireGuard через туннели WireGuard. Кроме того, на каждом из серверов установлен прокси-сервер SOCKS5, который позволяет выбрать прокси-сервер SOCKS5 в браузере (или другой программе) и в режиме multihop.

Ниже в верхнем левом браузере отображается, что прокси-сервер не установлен. Однако в нижнем браузере показан компьютер, использующий хост SOCKS для Великобритании. В правом окне показаны настройки подключения браузера, установленные на gb1-wg.socks5.mullvad.net (для США используйте us1-wg.socks5.mullvad.net).


Щелкните изображение, чтобы увеличить.

Устранение неисправностей

Утечки DNS

Если маршрутизатор пропускает DNS-серверы от вашего интернет-провайдера, попробуйте изменить некоторые из следующих параметров, а затем перезапустите маршрутизатор и компьютеры / устройства в локальной сети, которые подключены к маршрутизатору.

  1. Сеть> Интерфейсы> WAN (щелкните изменить)> Расширенные настройки> Использовать DNS-серверы, объявленные одноранговым узлом (отключить)
  2. Сеть> DHCP и DNS> Расширенные настройки> Строгий порядок (включить)
  3. Сеть> Интерфейсы> LAN> DHCP-сервер> Расширенные настройки> «Принудительно использовать DHCP в этой сети, даже если обнаружен другой сервер» (включить)
  4. Сеть> Интерфейсы> LAN> DHCP-сервер> Настройки IPv6> Объявление-служба маршрутизатора (отключить)

Версия прошивки

Чтобы узнать, какая у вас версия WireGuard, подключитесь к маршрутизатору по SSH и введите команду dmesg | grep -i wireguard.io .

Маршрутизатор ответит версией WireGuard, например «[10.339423] Wireguard: WireGuard 0.0.20170517 загружен. См. Информацию на сайте www.wireguard.io».

Общие проблемы

Перезагрузите роутер. Некоторые настройки, такие как сторожевой таймер и добавление интерфейса WireGuard, требуют перезапуска, чтобы изменения вступили в силу.

Важно: У вашего маршрутизатора должны быть правильное время и дата, иначе вы, скорее всего, столкнетесь с проблемами подключения.

«WireGuard» — зарегистрированная торговая марка Джейсона А. Доненфельда.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *