如何设置NETGEARR8000无线路由器的VPN服务功能
无线路由器这几年似乎被打了鸡血一般疯狂升级,要知道Netgear才于半年不到的时间发布新旗舰R7000如今我们又将迎来替代产品R8000 (AC3200).这次的升级主要集中在频段上,以往的R7000为2.4GHz+5GHz双频段,如今R8000在原先的基础上又增加了一个5GHz,这样一来并发速率可以达到惊人的3200Mbps!
要知道NETGEAR R8000的VPN設置比較繁瑣沒有TOTOLINK簡單!
一、什么是VPN?
VPN全称Virtual PrivateNetwork,虚拟专用网络。
虚拟指的是该网络并不具有传统意义上的实际的物理链路,专用意味着这个网络是私人化的,简单地说就是利用公网链路架设私有网络。
得益于隧道技术和其他的安全措施,VPN连接建立后所传输的数据都是被加密保护的,保证了数据的私有性和安全性。
常用于企业之间或者个人与公司之间进行安全的访问与数据传输。
二、什么是OpenVPN?
OpenVPN是一个知名的开放源代码的VPN软件,其项目主页为http://openvpn.net。用户可使用此软件在个人电脑上搭建OpenVPN服务器或连接其他的OpenVPN服务器。
三、使用NETGEAR VPN服务能做什么?
VPN服务允许用户安全地远程连接回NETGEAR 路由器的局域网,并可共享访问此局域网内的所有资源。
请注意,此功能并非是通过NETGEAR无线路由器连接至其他的VPN服务器建立VPN连接。而是将NETGEAR路由器作为VPN服务器,位于因特网上的终端设备可以使用VPN技术连接至NETGEAR路由器的内网。
【温馨提示】
NETGEAR路由器上的VPN服务要求路由器的WAN口具有有效的公网IP地址,多层NAT或其他任何无法提供有效公网IP的网络环境均无法使用。
实例配置
我们以上图的拓扑结构来说明此功能如何配置。
待配置成功后,PC1可访问R7000无线路由器的内网资源。环境如下:
操作系统:
PC1 : Windows 7 32bit
无线路由器:
NETGEARR7000(LAN IP:192.168.111.1)
宽带连接:
广州电信ADSL线路(PPPoE)
第一步 安装OpenVPN
NETGEAR的VPN服务功能是基于OpenVPN的技术实现的,因此,我们要在每一台需要连接VPN的电脑上安装部署OpenVPN软件。
访问 http://support.netgear.cn/doucument/Detail.asp?id=2251
获取适用于您的操作系统的OpenVPN软件,本例中获取的软件安装包为“openvpn-install-2.3.2-I001-i686.exe”。
双击运行此安装程序,根据安装程序提示完成安装:
请记录下图中的安装位置,我们将在“第四步”的配置过程中用到:
注意:由于OpenVPN需要安装虚拟网卡(TAP-Windows Adapter V9)才能正常工作,因此可能出现下图中的提示,请点击“始终安装此驱动程序软件(I)”。
完成安装后可于桌面上找到“OpenVPN GUI”的图标,或于开始菜单中找到“OpenVPN”的程序组。
第二步 启用动态域名(DDNS)功能
【温馨提示】
根据Internet接入方式的不同,可能需要启用动态域名(DDNS)功能:如果您的Internet接入方式为动态IP或PPPoE,则需要启用动态域名(DDNS)功能;如果您的Internet接入方式为静态IP,请跳过这个步骤。
本例中的宽带线路是广州电信ADSL,PPPoE认证方式,我们配置了主机名为“ngchinatest.mynetgear.com”的NETGEAR动态域名。
您可以参考以下文档配置NETGEAR动态域名(DDNS)功能: 《如何设置NETGEAR 动态域名(DDNS)》
第三步 配置路由器的VPN服务功能
登录路由器管理页面
管理页面的地址为www.routerlogin.com或 www.routerlogin.net
默认的管理员账号及密码是:admin、password
依次点击菜单高级(ADVANCED)>安装(Setup)>VPN服务(VPN Service)
设定VPN服务的参数,启用VPN服务
Internet和家庭网络上的所有站点:所有数据流量均通过VPN传输。
仅限家庭网络:仅访问路由器内网的数据流量通过VPN传输。
自动:智能选择流量是否通过VPN传输,默认情况下所有数据流量(除访问路由器内网的数据流量)均不通过VPN传输,仅在不可达的情况下尝试使用VPN。
服务类型:选择用来传输VPN数据的协议类型,UDP或TCP。
服务端口:路由器的VPN Server程序用来监听的端口,默认为12974。
注:如果您的ISP限制较严格并可能封锁部分端口,请与您的ISP获取联系确认情况。
客户端将使用此VPN连接进行访问:
勾选“启用VPN服务”选框,点击应用。
第四步 下载OpenVPN配置文件
根据平台不同下载对应的配置文件,目前VPN服务功能不支持iOS和Android平台,本例中我们点击“For Windows”按钮下载用于Windows操作系统的配置文件。
下载的文件是名为“windows.zip”的压缩包文件,解压后得到如下4个文件:
ca.crt
CA证书
client.crt
客户端证书
client.key
客户端key
client1.ovpn
OpenVPN配置文件
我们需要将这4个文件复制或移动到OpenVPN软件对应的目录下。在第一步的安装过程中,我们将OpenVPN安装到了“C:\Program Files\OpenVPN”,因此,我们将这4个文件复制到“C:\Program Files\OpenVPN\config”文件夹下。
第五步 修改网络适配器名称
在第一步中,我们曾说过OpenVPN会安装一个虚拟网卡“Tap-Windows Adapater V9”,现在需要修改此网卡的名称。不同操作系统下,此步骤略有差异,进入控制面板(分类视图)后:
Windows 8
网络和Internet >网络和共享中心>更改适配器设置>以太网 X
Windows 7
网络和Internet >网络和共享中心>更改适配器设置>本地连接 X
Windows Vista
网络和Internet >网络和共享中心>管理网络连接>本地连接 X
Windows XP
网络和Internet连接>网络连接>本地连接 X
X代表一个数字编号,具体为多少取决于您的计算机上已经有多少个相类似的网络适配器,我们需要找到的是设备名称“TAP-Windows Adapter V9”的图标,在这个图标上点击鼠标右键,然后点击重命名修改此连接名称为“NETGEAR-VPN”。
修改前
修改后
第六步 启动OpenVPN软件,连接VPN
在OpenVPN GUI的图标上点击鼠标右键,选择以管理员身份运行(A),运行后会在系统任务栏的通知区域显示OpenVPN GUI的图标,此图标有3种状态:
红色:未连接VPN或已断开
黄色:正在连接中
绿色:已连接至VPN
在此图标上点击右键,弹出的菜单中选择Connect:
此时会弹出名为OpenVPN Connection的窗口,等待几分钟直至VPN成功,图标变为绿色:
需注意,由于网络环境或其他因素影响,VPN连接可能会尝试自动重连数次,此过程中无需人工干预,耐心等候即可。
第七步 检查 VPN 连接是否成功
可通过以下几种方式检查您的VPN是否已经连接成功:
通过 OpenVPN 软件查看
鼠标悬停在通知区域的 OpenVPN 图标上可看到下图中的信息:
在 OpenVPN GUI 的图标上点击右键,选择 Show Status:
查看TAP-Windows Adapter V9网络适配器状态
与上文第五步类似,找到已经被重命名为“NETGEAR-VPN”的图标,点击鼠标右键选择状态,在弹出的窗口中点击“详细信息”(适用于Windows 8、7、Vista)或“支持”>“详细信息”(适用于Windows XP)。从下图中可以看到,我们已经获取到了与远端的NETGEAR R7000路由器同样网段的IP地址。
VPN连接前
VPN连接后
在命令提示符下运行命令并查看返回结果
点击开始菜单>运行,或在桌面空白处点击鼠标左键然后按下组合键Win(Windows徽标键,一般位于Ctrl和Alt之间)+R,在弹出的窗口中输入CMD并回车即可打开命令提示符。
输入“ipconfig”并回车执行,然后从结果中找到名为“NETGEAR-VPN”的网络适配器并查看信息:
从上图中也可以看到,VPN连接已经成功。
NetGear路由器可以通过命令注入获取ROOT权限
国外某大牛研究发现,NetGear路由器wndr3700v4的固件存在认证漏洞。一旦Web界面认证绕过了,后续可以做的事情就会很多。
NetGear的wndr3700v4固件中有一个可执行脚本 net-cgi ,这个功能很像busy-box。所以里面有很多的地方可以研究,这里我们比较感兴趣的是cmd_ping6() 这个模块。
触动力来拜年,Netgear路由器送送送!
新春佳节家人团聚绝对是一年中最美好的时光!大家抢红包、分享照片也别有乐趣,可不能让性能羸弱的路由器拖了后腿呀!这个时候就会明白靠谱的路由器是多么的重要!Netgear 网件的高端路由器足以担此重任!
触动力真爱粉只要参加活动就有机会抱走 Netgear 的高端路由器!赶快来参加触动力新春嘉年华!
想要抱走 neato 扫地机器人总共分三步
第一步,关注触动力;
第二步,分享本页面到朋友圈;
第三步,发送朋友圈截图给我们!
我们将在节后送出 Netgear 网件路由器!
Netgear网件R64001750M无线路由器开箱评测,附赠全套拆机图
网件即将推出的一个新型号无线路由器:R6400。
从整体规格上来看,这是R6300V2的替代版本。
目前在官网上暂无介绍资料,我们就一点点的看开箱拆解去了解这个产品吧。
外包装正面,这是一台AC1750的双频无线路由器,450+1300,和R6300V2没有区别。
可以看到,外型上R6400主体采用了和R7000相同的模具,和R6300V2的区别在于采用了外置的天线。
变压器规格:输出为12V 最大2.5A
外形是R6400和R6300V2最大的区别了吧!
顶盖采用类似EX7000的水晶漆,真心不耐脏也不耐磨
网线口包着铁皮?不错。(后面有花絮)
和R7000的区别,天线是固定不可拆卸的。
前面板出的USB3.0接口
以下进入拆机环节
拧下底部螺丝,取下顶盖板
现出PCB
断开天线连接
PCB背面
底座上很厚实的一块铝板,增加被动散热的能力
PCB正面带罩
PCB正面去罩
PCB正面罩子下主要是无线部分的芯片
PCB背面带罩
PCB背面去罩,USB3.0接口是用胶布包着,未做金属屏蔽罩
PCB背面罩子下主要是SoC,运行内存和闪存颗粒
网口。。。居然少了些铁皮,怎么会这样呢
无线部分,5G芯片采用BCM4360,和R6300V2相同
2.4G芯片采用BCM4331,和R6300V2相同
5G信号芯片,SE5003L1,和R6300V2相同
2.4G信号芯片,SiGe2604,和R6300V2不同
主SoC,BCM4708A0,和R6300V2相同
运行内存,三星256MB单颗粒,R6300V2也是256MB
MXIC的128MB闪存颗粒,R6300V2也是128MB
从硬件规格来看,R6400就是一台换了壳的R6300V2,最大的区别就是由立式改为卧式,并增加了外置天线。
固件解析
固件部分没有任何亮点,网件的Dynamic QOS,readycloud并没有出现在R6400上。R6400也继承了网件路由器固件反应慢的特点,在使用过程中我反而觉得比以前测试的产品反映还要慢
目前的固件版本号 V1.0.0.14_1.0.8
区域选择北美,不能更改,8个5G频道
readyshare vault是个不错的windows下的备份方案
需要详细了解Netgear路由器产品的同学可以翻阅我们以前的网件路由器评测贴,这里就不再赘述了。
性能测试
首先看无线吞吐量测试,和原来一致的测试方式,这里直接贴数据
5G 单线程
5G 10线程
2.4G 单线程
2.4G 10线程
测试成绩表现的一般,和R6300V2一个水平
再看一下信号测试
使用一加手机,用wifi分析仪在各点记录信号强度。
测试环境说明
房子是高层,面积比较大,红色五角星为无线路由器安置的部位,蓝色数字标签处为信号测试点
房子是办公用的,密密麻麻的屏风办公家具,电脑很多,无线信号源也很多(楼上楼下基本上都是公司),
环境很复杂,电子设备和办公家具繁多,信号干扰比较严重。
各房大致面积说明:
1:5m*3.8m
2:2m*2.8m
3:3m*2.8m
4:4m*3.8m
5:4.5m*4m
6:8m*5m
dBM
2.4G
5GA
-35
-38B
-49
-66C
-67
-83D1
-66
-86D2
-79
-84E
-69
-84F1
-57
-65F2
-68
-74
信号覆盖表现并不是很好,5G部分也没有像EX6200那样增强,120个平放以上的房子妥妥的需要加中继
下面来看看USB3.0的读写性能
首先是无线读写,测试使用PCE-AC68无线网卡,连接速度在866mbps-1300mbps之间浮动
写入速度13.2M/S
读取速度17.2M/S
实际表现并不理想,甚至连R6300V2都不如
下面看看千兆有线下的读写速度
读取速度26MB/S
写入速度21MB/S
千兆有线下的读写速度也没有超过R6300 V2
总结
作为经典产品R6300V2的传承者,网件仅仅为R6400换了一个壳。内部几乎完全不变的配置,渣渣的固件,Dynamic QOS和readycloud等功能的缺失,R6400没有让我们感受到升级的诚意。当然,经典毕竟是经典,如果R6400的价格不高于R6300V2,那还是值得购买的,如果高出很多,那大家还是选择好很多的R7000吧。
美国公司Netgear路由器漏洞攻击
美国公司Netgear的路由器漏洞,已经被两组不同的安全公司的研究人员披露,并且已经被公开利用了。与此同时,美国这家路由器公司尚未发布修补的固件,但是目前该公司已经私下透露出他们已经完美解决了这个问题。
研究人员赫尔佐格发现受害者所有的DNS查询被重定向到攻击者的服务器。受害者提供了一个IP服务器地址以及攻击中涉及到的探针。赫尔佐格说,他的公司能够从攻击者的服务器下载数据并确定10000多个路由器已经被入侵。
赫尔佐格说当他们发现了这件事以后,马上报告给瑞士国家GovCERT,他们表示已经开始行动,并且关闭了攻击者的服务器,并已经联系了这家美国路由器公司关于提供给互联网服务的新固件以及联系已经被入侵路由器的互联网公司。
丹尼尔哈克在七月份发现了并私下透露了这个漏洞;在九月末,研究人员还在实验室里发现了Shellshock并且公开披露了此漏洞。该漏洞可以远程认证被绕过,影响的路由器固件有N300_1.1.0.31_1.0.1。img和N300-1.1.0.28_1.0.1.img。这个漏洞缺陷允许攻击者不知道路由器密码的情况下,访问管理界面。
“攻击者可以访问到网络管理界面,这是默认只有在内部网络可以做到的,”赫尔佐格说。“启用远程管理(不是默认情况下),攻击就只需要连接到互联网并利用该缺陷。攻击者可以访问路由器并破坏它。”该管理界面具有完全访问权限和设置,攻击者可以中间人的网络流量,配置DNS设置,将流量重定向到一个第三方的服务器,或使用一些可用的工具如SSLStrip降级SSL通信。攻击者只需要多次调用一个特定的URL后,多次未对路由器进行身份验证后,最终他们将会获得访问管理界面的权限,而不是通过一个提示,要求输入凭证。

还没有评论,来说两句吧...