Kā iestatīt VPN klientu, lai piekļūtu attālajam VPN serverim?

VPT klients ir termināla ierīce vai programmatūra, ko izmanto, lai izveidotu drošu savienojumu starp lietotāju un VPN serveri.

Kas ir VPN?

VPN (virtuālais privātais tīkls) palīdz piekļūt interneta resursiem attālināti, droši un privāti, izmantojot tuneļošanas tehnoloģiju. VPN šifrē jūsu personisko informāciju un slēpj jūsu IP adresi no sabiedrības, kad izmantojat internetu. VPN lietotājiem tas izskatās tā, it kā datori būtu tieši savienoti viens ar otru.

Kopējā tīkla topoloģija:

Turpmāk mēs paraugam WR2100.

1. solis: Atveriet tīmekļa pārlūkprogrammu un dodieties uz http://cudy.net vai http://192.168.10.1.

Lai iegūtu sīkāku informāciju, lūdzu, skatiet Kā pieteikties Cudy maršrutētāja tīmekļa saskarnē?"

2. solis: Noklikšķiniet uz Vispārējie iestatījumi->VPN un iespējojiet VPN.

No noklusējuma noteikums: Atļaut visām ierīcēm vai Uzdrošināt visām ierīcēm izmantot VPN.

Lai norādītu ierīci, noklikšķiniet uz Sistēmas statuss-> Ierīces->VPN, lai to iespējotu vai aizliegtu.

Site-to-Site:

ļauj divu vietņu ierīcēm sazināties savā starpā.

VPN politika:

Aizslēgt: Nav papildu iestatījumu.

VPN izslēgšanas slēdzis: Izslēdz interneta savienojumu, kad VPN savienojums tiek zaudēts.

Domēns:Noteikt, kuri domēni iet caur VPN un kuri ne

Dalītais apakštīkls: Norādiet, kuri apakštīkli iet caur VPN un kuri ne

3. solis: Sarakstā Protokols izvēlieties vajadzīgo un ievadiet VPN pakalpojumu sniedzēja sniegto informāciju par VPN.

- PPTP VPN

Ievadiet VPN servera adresi (piemēram, 113.92.73.163) un VPN lietotājvārdu un paroli, ko nodrošina VPN pakalpojumu sniedzējs.

- L2TP VPN

Ievadiet VPN servera adresi (piemēram, 113.92.73.163), VPN lietotājvārdu un paroli un VPN pakalpojumu sniedzēja nodrošināto iepriekš piešķirto atslēgu

Ja jūsu VPN pakalpojumu sniedzējs nodrošina arī tuneļa IP, kas saistās ar kontu, varat iespējot Izmantot pielāgotu tuneļa IP opciju.

- OpenVPN

Noklikšķiniet uz Browser, lai importētu VPN pakalpojumu sniedzēja sniegto konfigurācijas failu

.

- WireGuard VPN

Noklikšķiniet uz Browser, lai importētu VPN pakalpojumu sniedzēja sniegto konfigurācijas failu.

<

Interface un Peer tiks sinhronizēti automātiski no jūsu VPN pakalpojumu sniedzēja CONF faila.

- ZeroTier Slave

Ievadiet ZeroTier Network ID un Gateway, ko sniedz ZeroTier Master. Vārteju var atrast VPN statusa daļā.

Saistītais raksts: Kā attālināti pieslēgt Cudy maršrutētāju, izmantojot Zerotier?Cudy Sākums

Back to blog

141 comments

Hopefully you’ve received the requested screenshots etc. by mail a week ago regarding “WR3000E FW 2.4.7 doesn’t auto-reconnect dropped WireGuard and may leak IP despite VPN kill switch (in WISP at least)”. If you need any further information, please let me know.

TEN

@Dear Martin,
You need to set routing rules on the VPN server. The target is the LAN subnet of LT12, The next hop is the VPN tunnel IP address. You can have a try.

Is the VPN Server set on a Cudy router? If yes, you can set the remote subnet when creating wireguard config.

“I have a configuration where I’m running a WireGuard server, and I connect to it as a client using an LT12 router.

The tunnel is established, the handshake is exchanged, and “data is being transferred.”

I even managed to route all LAN traffic through the WireGuard VPS server’s WAN.

I can successfully ping the WireGuard server (data is going properly do Lt12, i did tcp dump)

However, for some reason, I’m unable to reach the WireGuard client on the LT12 from the VPS server.
I’ve tried many things — I have the exact same configuration on another client, and it works.
In the VPN settings, I also have the Site-to-Site option enabled. Should I change something in the routing?

What I want is a setup where I can access both the WireGuard server and Client B (on a laptop that’s also a WireGuard client)."

Support

I have a configuration where I’m running a WireGuard server, and I connect to it as a client using an LT12 router.

The tunnel is established, the handshake is exchanged, and “data is being transferred.”

I even managed to route all LAN traffic through the WireGuard VPS server’s WAN.

I can successfully ping the WireGuard server (data is going properly do Lt12, i did tcp dump)

However, for some reason, I’m unable to reach the WireGuard client on the LT12 from the VPS server.
I’ve tried many things — I have the exact same configuration on another client, and it works.
In the VPN settings, I also have the Site-to-Site option enabled. Should I change something in the routing?

What I want is a setup where I can access both the WireGuard server and Client B (on a laptop that’s also a WireGuard client).

Martin

Dear TEN, Yes, there is a @. samcudy.com.

“Is an @ supposed to go between your name and your company’s?
Will be happy to provide you with all relevant (redacted) screenshots and logs.
Cannot currently record or live-stream video though, as I am not where the router is, and it is on low bandwidth even when (intermittently) online.”

Support

Is an @ supposed to go between your name and your company’s?
Will be happy to provide you with all relevant (redacted) screenshots and logs.
Cannot currently record or live-stream video though, as I am not where the router is, and it is on low bandwidth even when (intermittently) online.

TEN

Leave a comment