Роутеры с поддержкой vpn сервера. Настройка VPN подключения через WiFi роутер. Недостатки использования VPN на роутере

Установить VPN на собственный роутер вполне легко, если знать, что именно смотреть в настройках. Некоторые VPN-провайдеры предоставляют отдельное приложение, но большинство требует немного ручной настройки. Именно этому и будет посвящена данная статья.

После внедрения VPN в ваш маршрутизатор достаточно легко обезопасить свою активность в сети с разных устройств. Это также экономит вам время при создании VPN-соединений для каждого устройства индивидуально.
Не все маршрутизаторы поддерживают VPN-соединения. Просмотрите инструкцию роутера, чтобы убедиться, что вашему это под силу. Если ваш маршрутизатор был предоставлен вашим интернет-провайдером, то вы можете сделать быстрый звонок в тех. поддержку перед началом.

Что вам понадобится

Вам понадобятся четыре вещи, чтобы успешно завершить сей процесс:

  • VPN-аккаунт, подтвержденный и готовый к подключению (не забудьте подтвердить вашу электронную почту)
  • Детали PPTP соединения вашего провайдера. К примеру, если вы пользуетесь ExpressVPN, то данную информацию вы найдете в разделе Set up on More Devices > Manual Config > PPTP & L2TP/IPSec
  • Маршрутизатор, поддерживающий VPN-соединения
  • Бэкап ваших нынешних настроек – на всякий случай

Роутеры бывают разные, так что у нас не имеется возможности предоставить вам подробную инструкцию для каждой модели. Также каждый VPN-провайдер предоставляет немного отличающийся друг от друга процесс подключения. Но если вы воспользуетесь данным гайдом совместно с вашей инструкцией пользователя, то у вас не должно возникнуть проблем по настройке VPN.
Запомните: перед тем, как следовать инструкциям, которые приведены ниже, вам следует зайти в ваш роутер. Имя пользователя и пароль, возможно, написаны на оборотной стороне вашего маршрутизатора, или к нему прилагалась карточка с соответствующей информацией.

Метод 1: Ручная установка VPN на ваш маршрутизатор

Мы используем маршрутизатор Draytek Vigor 2862ac и аккаунт ExpressVPN для демонстрации. Вам не требуется устанавливать специальное SmartVPN приложение для этого роутера. Доступ к настройкам доступен и через обычный интерфейс маршрутизатора.

Для того, чтобы залоггиниться, вбейте 192.168.0.1 в адресную строку. Чаще всего должна открыться страница входа. Если этого не произошло, то советуем свериться с инструкциями вашего интернет-провайдера.

Одна важная подсказка: отключите автоматический выход, если он включен. Вам нужно будет заполнить большую форму данных, так что если вы вылетите где-то на середине, то ваши данные не сохранятся.

Приступим:

  • Войдите в интерфейс администратора на вашем маршрутизаторе
  • Найдите настройки VPN. Для каждой модели по-разному, но на нашем Draytek Vigor 2862ac опция находится по левую сторону: VPN and Remote Access.
  • Мы собираемся подключиться от одной сети к другой, так что следует нажать LAN to LAN.

  • Впишите вашего провайдера, как новый профиль, в пустой слот. Мы использовали слот под номером 1. Нажмите на него, чтобы открыть профиль.

  • Настройте профиль следующим образом. Страница Draytek не совсем интуитивна, но если вас это не сильно беспокоит, то оставьте все без изменений. Если ваш роутер отличается, то вам остается заполнить все примерно также, как и в нашем примере.

Основные настройки:

  • Имя профиля: Любое; мы использовали ExpressVPN
  • Активировать данный профиль: здесь поставьте галочку
  • VPN-прозвон (Dial-Out Through): Выберите WAN-порт, которым пользуетесь. Если не уверены, то советуем сначала проверить в панели управления
  • Направление звонка: Выберите Dial-Out
  • Режим туннеля: Выберите Всегда включен, остальное оставьте без изменений
  • Настройки Dial-Out
  • Тип сервера: PPTP
  • Имя VPN Host Server/IP: Вставьте сюда имя сервера, которое вы скопировали из списка ExpressVPN
  • Имя пользователя и пароль: Вставьте сюда данные входа PPTP, которые были получены с сайта ExpressVPN; другие данные здесь не сработают
  • Аутентификация PPP: Убедитесь, что выбрано PAP/CHAP/MS-CHAP/MS-CHAPv2
  • Раздел настроек Dial-In
  • Разрешенный тип Dial-In: Уберите галочки со всех пунктов, где они стоят
  • Остальные поля оставьте нетронутыми
  • GRE Настройки
  • Оставьте пустым
  • Сетевые настройки TCP/IP
  • Удаленный сетевой IP: Здесь напишите внутренний IP-адрес. Убедитесь, что адрес не совпадает с внутренним адресом вашей сети или публичной интернет-сети. Можете скопировать наш пример, если не уверены, что вписать. Оставьте остальные поля как есть. Мы объясним, зачем это нужно, в разделе о DNS-утечках ниже.
  • Начиная с первой подсети и по удаленную сеть, вам следует: выбрать NAT
  • Сменить маршрутизацию с обычной на данный VPN-туннель: Поставьте здесь галочку. Подсказка: данная опция появляется только того, когда был выбран NAT из ниспадающего списка выше.

  • Нажмите ОК, чтобы сохранить профиль

  • После того, как все сохранилось, вас вернет на страницу LAN to LAN, с которой вы начинали. Не бросайтесь в панику, если увидите статус Offline в соответствующей графе. Выждите несколько секунд, а затем еще раз нажмите на LAN to LAN. Теперь должен высветиться статус Online зеленым цветом.

  • Слева в VPN and Remote Access нажмите «Управление подключением», чтобы убедится, что все настроено правильно.

Метод 2: Использование приложения вашего провайдера

Некоторые производители роутеров предоставляют специальные приложения или расширения, с ними правильная настройка становится абсолютно пустяковым делом. Если для вас подобная опция доступна, то для вас это будет самый быстрый и легкий способ подключить маршрутизатор.
Вы также можете поискать приложения для альтернативных способов. К примеру, некоторые маршрутизаторы поддерживают OpenVPN, это сторонний открытый протокол. Это прекрасная альтернатива, если у вас не имеется специального приложения от вашего провайдера.

Избегаем утечек DNS-адресов

Последним шагом является проверка на утечку DNS-адресов. Не пропускайте этот шаг!
По существу, данный тест проводится для того, чтобы убедиться, что ваш настоящий IP-адрес не отображается для пытливых глаз: вашего работодателя, вашего интернет-провайдера или вашего системного администратора. У , которая скажет вам все, что необходимо.

Как вы можете видеть, у нас проблема: наши DNS-запросы видно. Чтобы это починить:

  • Зайдите обратно в интерфейс администратора
  • Нажмите LAN на левой стороне
  • Нажмите на «Основные настройки» в подменю
  • Нажмите на «Детали страницы» около LAN 1

  • В поле DNS Server IP Address введите адрес, который вы вписали в поле «Удаленный сетевой IP» (мы использовали 172.16.0.0).

  • Сохраните изменения.
  • Вернитесь на страницу Основных настроек. Убедитесь в том, что пункт Принудительной маршрутизации через «DNS Server IP Address» около LAN1, отмечен галочкой (если вы используете другой LAN, то измените его, используя ниспадающее меню).
  • Выключите ваш маршрутизатор, подождите несколько секунд, а затем включите обратно (или сделайте reboot).
  • Вернитесь обратно .

Запомните: страница проверки на DNS-утечки может кэшировать ваши результаты. Так что очищайте кэш перед каждой проверкой. Альтернативный способ – используйте другой браузер, если не хотите чистить кэш.

Лучшие VPN-сервисы с возможностью установки на маршрутизатор:

Нужно больше помощи?

Существует множество вариаций настроек и установки VPN на маршрутизаторы. Первое, к чему вы должны обратиться, это сопутствующая инструкция или страница помощи вашего провайдера.
Если вы не смогли найти основные данные VPN-подключения для вашего маршрутизатора, то, скорее всего, ваш роутер попросту не поддерживает VPN. Ваш провайдер должен ознакомить вас со списком совместимых роутеров, а также проинструктировать вас в случае, если ваше соединение настроено, но по каким-то причинам не работает.

Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Настройка VPN на роутере позволит напрямую через интернет подключаться с удаленного компьютера или смартфона к ресурсам вашей домашней или рабочей локальной сети — почтовому серверу, принтеру, базам данных, FTP серверу и так далее. Сегодня подробно разберем, как бесплатно настроить соединение на обычном маршрутизаторе на примере модели от TP-Link, а также как к нему подключиться с ПК или телефона.

Условия для настройки VPN через роутер

Для того, чтобы создать VPN сервер на роутере, необходимо одно условие

у вас должен быть прямой удаленный доступ к маршрутизатору из интернета.

Его можно организовать двумя способами:

  1. Заказать у провайдера , который не меняется и всегда постоянен
  2. Использовать на роутере , который будет подменять меняющийся IP на постоянный веб-адрес

Еще недавно я бы сказал, что лучше всего использовать второй вариант, поскольку он бесплатный. Но на сегодняшний день, халявных сервисов DDNS уже не осталось, поэтому в обоих случаях придется платить. Я, например, использую DDNS от NO-IP, о котором уже писал. Так что решать вам, что именно использовать — постоянный белый IP через провайдера выйдет дороже, но зато будет более стабилен в настройке и работе.

Open VPN на роутере TP-Link

На роутере TP-Link для поднятия VPN сервера мы можем воспользоваться готовой технологией OpenVPN. Для ее активации открываем вкладку «Дополнительные настройки» и заходим в раздел «VPN сервер — OpenVPN».

  1. Прежде всего ставим флажок на «Запустить VPN сервер».
  2. Далее выбираем тип — UDP или TCP — выбирайте любой
  3. Следующий параметр — сервисный порт. Стандартное значения для VPN сервера на роутере TP-Link — «1194» — впишите его и не ошибетесь. Но в принципе можно указать любое число от 1024 до 65535.
  4. Подсеть/маска подсети VPN — это диапазон IP адресов, которые будут выдаваться для клиентов, подключаемых к VPN серверу маршрутизатора. При этом он не должен быт идентичным с совпадать с используемыми в локальной сети статическими IP-адресами. Например, если в основных настройках DHCP сервера указывается, что диапазон раздаваемых адресов от 192.168.0.2 до 192.168.0.50, то можно поставить от 192.168.0.51 до 192.168.0.100.
  5. Клиентский доступ — здесь есть два варианта для выбора. Если указать «Только домашняя сеть», то у VPN клиентов будет возможность подключиться только к внутренним ресурсам вашей локальной сети — FTP или медиа серверу, принтеру и т.д. Если же активировать «Интернет и домашняя сеть», то те, кто подклюится к VPN серверу смогут также выходить через роутер TP-Link в интернет.
  6. После этого нажмите на кнопку «Создать» в блоке «Создать сертификат» для последующей идентификации компьютера
  7. Наконец, экспортируйте файл конфигурации на свой компьютер, скачайте и установите программу

Современная реальность диктует нам свои правила, и большинству людей уже трудно обходиться без использования виртуальных частных сетей (VPN). Это связано, как с необходимостью защиты данных от утечки, так и с желанием использовать сетевые ресурсы, доступ к которым ограничен на определенной территории.

Если вы используете несколько устройств в домашней Wi-Fi сети или во внутренней сети организации, чтобы не устанавливать и не настраивать VPN на каждом устройстве, целесообразнее настроить VPN подключение на роутере.

Для использования VPN на роутере вам необходимо:

⦁ выбрать надежного поставщика VPN;
⦁ убедиться, что роутер поддерживает VPN подключение;
⦁ настроить VPN.

Выбор надежного поставщика VPN

Для использования VPN необходимо выбрать надежный VPN сервис и приобрести подписку на его услуги. Подробнее о выборе VPN сервиса вы можете прочитать в нашей .

Определяем, поддерживает ли роутер VPN подключение

Определите, поддерживает ли роутер прошивку DD-WRT. Это прошивка, доступная бесплатно для множества моделей роутеров. Список моделей можно посмотреть на официальном сайте DD-WRT . Если на вашем роутере не установлена DD-WRT, но вы нашли свое устройство в списке поддерживаемых, можете установить эту прошивку самостоятельно. Загрузите версию DD-WRT для своей модели роутера и следуйте инструкциям.

Мы не несем ответственность, за возможные негативные последствия. Ошибки при прошивке роутера могут навсегда повредить его. Но мы поможем минимизировать их риск:

    1. удостоверьтесь, что загруженная прошивка подходит для вашей модели роутера;
    2. включите шнур питания в розетку и соедините роутер сетевым кабелем с компьютером;
  1. Cбросьте настройки роутера к заводским. Все просто. Для любой модели подойдет процедура 30/30/30:
  • нажмите и удерживайте кнопку RESET на задней части устройства 30 секунд
  • не отпуская кнопку, отключите роутер из розетки и держите RESET еще в течение 30 секунд,
  • включите роутер и зажмите кнопку RESET на 30 секунд.

Настройка ВПН на роутере

Независимо от того, какой роутер вы используете, чтобы настроить на нем VPN подключение, необходимо включить шнур питания в розетку и соединить роутер сетевым кабелем с компьютером. Способ входа в настройки зависит от модели роутера. Информацию о том, как войти в настройки вашего роутера, вы можете посмотреть в документации.

Произведите базовые настройки для подключения к сети в соответствии с настройками вашего интернет-провайдера во вкладке Setup – Basic Setup.

Осталось настроить OpenVPN Client в соответствии с настройками, которые вы получили от поставщика VPN. Если вы выбрали , то архив с настройками будет вложен в письмо, которое вы получили по электронной почте после оплаты.

Разархивируйте его и откройте файл с помощью текстового редактора, удобнее всего нам будет работать с WordPad. Щелкните правой кнопкой мыши по файлу настроек с расширением.ovpn и выберите Открыть с помощью. Если вы не видите WordPad, нажмите Выбрать другое приложение. Если в списке снова нет WordPad, жмите ссылку Еще приложения. Находим в списке WordPad и открываем файл.

Конфигурационный файл выглядит так. Все четко структурировано, и скопировать необходимые настройки в нужные поля не составит труда.

Откройте вкладку Services и выберите VPN. Включите OpenVPN Client отметив Enable.

Вы увидите поля, соответствующие данным в конфигурационном файле (.ovpn). Вам нужно будет скопировать IP-адрес сервера VPN и номер порта в поля Server address и Port. В нашем файле 2 строчки, выбираем одну и копируем из нее данные. IP-адрес сервера 95.211.185.9. Номер порта в данном случае 443.

Скопируйте ключ аутентификации TLS (между тегами и ), сертификат CA (между тегами и ), сертификат открытого клиента (между тегами и ), ключ (между и ) в каждое из соответствующих полей.

В поле «Additional Config» скопируйте из файла

Нажмите кнопку «Save», а затем «Apply Settings», чтобы применить настройки.

Для проверки статуса VPN-соединения откройте Status – OpenVPN. В разделе «State» вы увидите сообщение вида: Client: CONNECTED SUCCESS. Это означает, что VPN соединение установлено.

Теперь вы можете использовать VPN подключение с любого устройства без необходимости настройки VPN клиента на каждом из них.

Хотим обратить ваше внимание, что скорость соединения через VPN ниже, чем через открытую сеть. Это связано с тем, что при VPN соединении увеличивается количество узлов на пути к удаленному серверу. Подключение будет осуществляться таким образом: ваше устройство – VPN сервер – Сервер на котором расположен сайт. Таким образом, сайты будут открываться медленнее, насколько зависит от того какой VPN сервис вы выбрали. Есть хорошие VPN серверы, быстрые и стабильные, например как у

Настройка Маршрутизатора.

1. Зайдите в настройки маршрутизатора, для этого введите в адресной строке Вашего браузера 192.168.0.1 или 192.168.1.1 .

2. Введите логин и пароль для доступа к маршрутизатору, по умолчанию это admin/admin .

3. Перейдите на вкладку PPTP VPN Server > Server Settings ; Поставьте галочку на PPTP Server: ⊙Enable и MPPE Encryption: ⊙Enable .

4. Укажите диапазон IP адресов Start 192.168.0.200 и End 192.168.0.215


5. Перейдите на вкладку PPTP VPN Server > Account Settings ; Добавьте новый аккаунт нажатием Add New .

6. В поле Account придумайте любой логин для вашего VPN сервера, например "server". В поле Password придумайте новый пароль, в поле Confirm Password введите придуманный пароль еще раз. В поле Status выберите Enabled .

* Убедитесь, что в настройках другого маршрутизатора к которому подключен сервер включен проброс VPN.

Настройка маршрутизатора закончена.

Создание нового VPN подключения в Windows.

1. Зайдите в Панель Управления > Сеть и Интернет > Центр управления сетями и общим доступом

2. Нажмите на Создание и настройка нового подключения или сети

3. Подключение к рабочему месту (Настройка телефонного или VPN-подключения к рабочему месту)

4. Использовать мое подключение к интернету (VPN)

5. В поле Адрес в Интернете введите внешний IP Адрес выданный провайдером в месте куда будет выполняться VPN подключение. Узнать его можно если зайти на 2ip.ru.

6. В поле Имя объекта назначения впишите любое название VPN соединения.

7. Зайдите в Панель Управления > Сеть и Интернет > Сетевые подключения. На Вашем новом VPN подключении правый клик мыши > свойства, во вкладке Безопасность > Тип VPN > выбрать Туннельный Протокол точка-точка (PPTP). Шифрование данных > выбрать Обязательное (отключиться если нет шифрования). Поставить галочку Разрешить следующие протоколы и оставить по умолчанию. > OK.

8. На Вашем новом VPN подключении правый клик мыши > подключить. Введите логин и пароль Account из пункта 6. Настройки Маршрутизатора данной инструкции.

Создание VPN подключения закончено.

Возможные проблемы

1. VPN Подключение отключается каждые 2 минуты.

Зайдите в Панель Управления > Система и безопасность > Брандмауэр Windows > Включение и отключение брандмауэра Windows. Отключите оба пункта. Перейдите назад и нажмите Дополнительные параметры > Свойства брандмауэра Windows. В открывшемся окне вкладка Профиль домена > Брандмауэр > Отключить.

2. Открываются не все сайты через VPN подключение.

Зайдите в Панель Управления > Сеть и Интернет > Сетевые подключения. На Вашем новом VPN подключении правый клик мыши > свойства. Вкладка Сеть > выбрать Протокол интернета версии 4 (TCP/IPv4) > Свойства > Дополнительно > Снять галочку с пункта "Использовать основной шлюз в удаленной сети". ОК.

3. VPN Подключение продолжает отключаться через случайный промежуток времени.

а) Создайте текстовой документ с расширением txt. В нем пропишите следующий текст, заменяя текст в кавычках на Ваши настройки.

@echo off
set conn="название вашего нового VPN подключения"
set login="логин из Account пункта 6. Настройки Маршрутизатора данной инструкции"
set pass="пароль из Account пункта 6. Настройки Маршрутизатора данной инструкции"
set pause=15
rasdial %conn% %login% %pass%
goto exit

б) Переименуйте расширение файла "txt" в "bat". Поместите файл в любое место на компьютере.

в) Зайдите в пуск, в поиске найдите Планировщик Заданий. В открывшемся окне на Библиотеке планировщика заданий > правый клик > создать задачу.

г) Во вкладке Общее дайте название новой задаче.

д) Во вкладке Триггеры выберите Создать. Начать задачу > По расписанию. Параметры > Ежедневно. Повторять задачу > каждые 15 минут. В течение > Бессрочно. Остальные настройки на Ваше усмотрение.

е) Во вкладке Действие нажмите Создать > Обзор > Выберите файл с расширением "bat" который Вы создали в пункте а). ОК.

ж) Остальные настройки планировщика можете сделать по своему выбору.

Обычно беспроводные роутеры используются для предоставления доступа к Интернет различным домашним устройствам. Но иногда требуется решить и в определенном смысле противоположную задачу – реализовать удаленный доступ к размещенным в домашней сети сервисам и системам. Традиционный вариант решения этой задачи обычно состоит из трех шагов – использовать сервис динамического DNS для автоматического определения внешнего IP-адреса роутера, назначить в параметрах сервиса DHCP роутера выделение фиксированного адреса для нужного клиента и создать правило трансляции портов для требуемого сервиса на этом клиенте. Заметим, что удаленный доступ в большинстве случаев возможен только при наличии «белого»/«внешнего» адреса на WAN-интерфейсе роутера (подробнее см. в ), а DDNS может не требоваться, если ваш провайдер предоставляет фиксированный IP-адрес.


Правил трансляции портов часто вполне достаточно для реализации задачи, но у них есть определенные особенности. Например, в случае необходимости защиты передаваемой информации, вам потребуется решать этот вопрос для каждого соединения индивидуально. Вторая потенциальная проблема – ограничения в случае, когда программное обеспечение требует использования определенного номера порта, а серверов в локальной сети несколько. Кроме того, если сервисов и внутренних систем у вас много, то есть очевидные неудобства прописывания в роутер каждого правила трансляции.


Помочь справиться с этими вопросами помогут технологии VPN – виртуальных частных сетей. Они позволяют создать безопасное соединение между удаленным клиентом или локальной сетью и сразу всей сетью за роутером. То есть вам будет достаточно один раз настроить этот сервис и при подключении к нему клиент будет вести себя так, как будто он находится в локальной сети. Заметим, что эта схема тоже требует внешнего адреса на роутере и, кроме того, имеет некоторые ограничения связанные с использованием имен систем и других сервисов.


В прошивках многих современных роутеров среднего и верхнего сегмента предусмотрен встроенный сервер VPN. Чаще всего он работает с протоколами PPTP и OpenVPN. Первый является популярным вариантом, который был разработан более 15-ти лет назад при участии крупных ИТ-компаний, включая Microsoft. Его клиент встроен во многие современные ОС и мобильные устройства, что упрощает реализацию. Однако считается, что в этом решении не очень хорошо решаются вопросы безопасности. Скорость защищенного соединения для этого протокола в зависимости от производительности платформы роутера обычно составляет 30-50 Мбит/с, на самых быстрых устройствах мы встречали и 80 Мбит/с (см. например ).


OpenVPN является свободной реализацией VPN сходного возраста и выпускается по лицензии GNU GPL. Клиенты для него есть для большинства платформ, включая мобильные. Серверы можно встретить во многих альтернативных прошивках для роутеров, а также в оригинальных версиях от производителей оборудования. Минусом этого протокола является требование значительных вычислительных ресурсов для обеспечения высокой скорости работы, так что 40-50 Мбит/с можно получить только на решениях верхнего сегмента (см. ).


Еще один вариант, который чаще связывают с «серьезными» решениями безопасных сетевых коммуникаций, – IPsec (см. ). Его история началась немного раньше и сегодня его можно встретить во многих продуктах удаленного доступа корпоративного уровня.

Тем не менее, относительно недавно его реализация появилась и в таком явно массовом оборудовании, как роутеры серии Zyxel Keenetic. Используемый в них программный модуль позволяет реализовать безопасные сценарии удаленного доступа, а также объединения сетей без сложных настроек. Кроме того, он совместим с решениями серии ZyWall. К плюсам этого производителя стоит отнести удобную базу знаний с подробными статьями о реализации типовых сценариев. По данной теме можно обратить внимание на статьи по и с Windows. Приводить подробные скриншоты настроек не имеет смысла, поскольку они есть по указанным ссылкам. Отметим только что все просто и понятно.



Учитывая ресурсоемкость используемых в данном сценарии алгоритмов, важным является вопрос производительности такого решения. Для его изучения были выбраны три модели роутеров последнего поколения – топовые Keenetic Ultra II и Keenetic Giga III, а также бюджетный Keenetic Start II. Первые два имеют процессоры MediaTek серии MT7621, по 256 МБ оперативной памяти и по 128 МБ флэшпамяти, гигабитные сетевые порты, два диапазона Wi-Fi, поддержку 802.11ac, порт USB 3.0. При этом в старшей используется чип с двумя ядрами, работающими на частоте 880 МГц, а во второй – такой же чип, но только с одним ядром. А третий роутер оборудован 100 Мбит/с портами (причем в количестве двух штук – один WAN и один LAN) и однодиапазонным беспроводным модулем. Процессор в нем используется MT7628N с одним ядром и частотой 575 МГц, а объем оперативной памяти составляет 64 МБ. С точки зрения программных возможностей, связанных с IPsec, устройства не отличаются.


На все три роутера были установлены прошивки из ветки бета версий v2.07(xxxx.2)B2. Режим подключения к сети Интернет на всех устройствах выбирался самый простой – IPoE. Работа с другими вариантам, скорее всего, приведет к снижению результатов. На следующих двух графиках приводятся результаты тестирования пар с разными настройками параметров соединения – Ultra II и Giga III, Ultra II и Start II. В первой устройства в целом сравнимы по скорости (правда у старшего два ядра), а во второй ограничения будут от младшей модели. Направление указано относительно второго устройства. Использовались сценарии передачи, приема и одновременной передачи и приема данных между подключенными к роутерам клиентами.





Как мы видим, скорости здесь достаточно низкие и даже не дотягивают до 100 Мбит/с. При этом нагрузка на процессор во время активного обмена данными очень высока, что может иметь негативные последствия и для других решаемых устройством задач.


Однако, как мы помним по другим сходным ресурсоемким сценариям (например, обработке видео), существенный рост производительности на специализированных задачах можно получить благодаря использованию выделенных блоков чипов, «заточенных» на эффективную работу с определенными алгоритмами. Что интересно, в современных SoC от MediaTek такие как раз присутствуют и программисты компании в недавних обновлениях прошивок реализовали эту возможность.



При этом максимальный эффект можно получить на чипах MT7621 и RT6856, а на MT7628 поддерживаются не все режимы. Посмотрим, что изменится при использовании данного блока. Для его включения используем команду в консоли, как на скриншоте.



Старшая пара показывает скорость в 200 Мбит/с и более, что еще раз подтверждает правильность идеи создания специализированных блоков для определенных стандартных алгоритмов, которые существенно производительнее универсальных ядер.



Для младшей однокристальной системы эффект менее заметен, но и здесь можно отметить увеличение скорости в два раза для некоторых конфигураций.


Посмотрим теперь, насколько хорошо устройства справятся с обслуживанием подключений с достаточно быстрого компьютера с процессором Intel Core i5 и ОС Windows 8.1 x64 (описание настройки соединения доступно по ссылке выше). В роли условных серверов (в соединениях IPsec участники в определенном смысле равноправны) выступили старший Keenetic Ultra II и младший Keenetic Start II.



Топовый роутер в некоторых конфигурациях разгоняется более чем до 300 Мбит/с. Так что видимо второе ядро процессора помогает и в этом сценарии. Впрочем, на практике для достижения этих результатов вам понадобится и соответствующие Интернет-каналы.



Результаты Keenetic Start II по понятным причинам практически не отличаются от того, что мы видели выше.


Стоит заметить, что использование оптимизации не сказалось на стабильности соединения. Все участники успешно выдержали все тесты без каких-либо замечаний.


Проведенные тесты еще раз подтвердили, что современные продукты сегмента ИТ представляют собой программно-аппаратные комплексы и эффективность решения ими поставленных задач существенно зависит не только от установленного «железа», но и эффективной программной реализации его возможностей.


Пока я проводил тесты, оказалось, что компания в последних отладочных прошивках серии 2.08 для реализовала еще одну полезную возможность, позволяющую использовать сервис IPsec с мобильными клиентами. Описанный выше сценарий создания профиля соединения требовал постоянных IP-адресов с двух сторон соединения, что для смартфонов в обычных ситуациях не встречается. Подробности и инструкции можно прочитать в этих ветках: , (Cisco VPN Client).


В настоящий момент этот режим не полностью поддерживается в Web-интерфейсе, однако это не помешало провести несколько быстрых тестов с Keenetic Giga III. С Apple iPhone 5S реальная скорость составила 5-10 Мбит/с в зависимости от направления, а Xiaomi Mi5 оказался побыстрее – 10-15 Мбит/с (оба устройства подключались через Wi-Fi). Штатный клиент Cisco IPsec в OS X 10.11 на современной системе показал 110 Мбит/с на передачу и 240 Мбит/с на прием (при использовании гигабитной локальной сети и с учетом описанной выше операции по настройке роутера в консоли). Windows с известным, хотя и уже не поддерживающимся клиентом Cisco VPN Client, работала также достаточно быстро – 140 Мбит/с на передачу и 150 Мбит/с на прием. Таким образом, данная реализация IPsec явно может быть интересна широкому кругу пользователей для реализации быстрого и безопасного удаленного доступа к своей локальной сети с мобильных устройств и компьютеров из любой точки мира.
Похожие публикации