TP-LINK Archer AX73 AX5400

Пытаюсь настроить антизапрет на сабже, прописал конфигурации от кинетика, но не работает, пишет server ip null, может кто-нибудь подскажет как в конфиге шлюз прописать?
p.s. помсмотрел более внимательно, оно работает, но не совсем так как надо)
при приключении впн открываются только заблокированные сайты, обычные перестают открываться



прилагаю трассировку и пинг до Яндекс, с включенным vpn



до рутрекера, с включенным vpn:


до яндекса, с выключенным впн:

Вы включили маршрутизацию всего трафика в VPN (использование VPN в качестве маршрута по умолчанию). АнтиЗапрет не работает с такой настройкой. Отключите маршрутизацию и используйте только DNS из VPN.

а это можно как-то через конфиг openvpn сделать? в роутере нет никаких настроек клиента

сейчас я вот такой конфигурации загрузил:

##############################################
# ProstoVPN.AntiZapret                       #
# http://antizapret.prostovpn.org            #
##############################################

nobind
client

remote vpn.antizapret.prostovpn.org

remote-cert-tls server

dev tun
proto tcp
cipher AES-128-CBC

resolv-retry infinite
persist-key
persist-tun

pull-filter ignore block-outside-dns
route 1.1.1.1 255.255.255.255 vpn_gateway
route 8.8.8.8 255.255.255.255 vpn_gateway


# Keys
далее содержание ключей

Конфигурация и так не содержит этой опции. Вероятно, вам необходимо обратиться к производителю маршрутизатора, если этой функции нет в меню.

добрый день так и не получилось запустить конфигурацию на роутаре?

Как владелец сего дивного девайса присоединяюсь к обсуждению и сердечно приветствую всех причастных.

Есть у меня подозрение, что пока мы не увидим новую версию прошивки, каноничным методом эту проблему мы не пофиксим. У меня на текущий момент:

Версия встроенного ПО:
1.2.2 Build 20220317 rel.50456(4555)
Аппаратная версия:
Archer AX73 v1.0

Доступа по ssh к начинке роутера и альтернативных прошивок тут пока нет и не предвидится (насколько мне известно).

Но я много думал как все-таки пустить весь трафик сети на уровне роутера, и вот к чему я пришел. Было бы выходом запустить, например, в виртуалке еще один VPN сервер, пустить весь трафик роутера через него, и уже на уровне виртуального роутера отсекать мух от котлет (трафик на заблокированные ресурсы от обычного трафика). Глобальных проблем я тут вижу две:

  1. Не получится ли так, что трафик будет “закольцован” внутри сети?
  2. Почему я думаю насчет такого “костыльного” решения: я психологически готов создать свой VPN сервер в своем же городе и пускать через него весь свой трафик (включая мобильные банки и прочую чувствительную информацию) и уже на уровне этого сервера заниматься обходом блокировок, обрезанием рекламы и т.д. и т.п. Но не могу понять, как вообще подступиться к этому проекту.

Справедливости ради, в Вашем конфиге вообще не вижу вот этой вот конструкции:

script-security 2                                                                                                                   
up /etc/openvpn/update-resolv-conf                                                                                                  
down /etc/openvpn/update-resolv-conf

В Линуксе насчет использования DNS серверов вообще своя атмосфера.

Проблема пришла, откуда не ждали.


Сам роутер не видит ни одного IP из сети 10.224.0.0 255.254.0.0
В то время, как клиентские компьютеры эту сеть видят неплохо.

Причем, что характерно, 192.168.104.1 пингуется хорошо отовсюду.


Но есть нюанс.

Я внял совету, и обратил внимание, что за это действие отвечает особый переключатель.


Все вышеописанное проводилось с “принудительным заворачиванием” всего траффика в туннель.
Поведение браузера при этой настройке соответствует всему вышеописанному: незаблокированные сайты не открываются вообще, а заблокированные открываются, но с тормозами (видать имеет место быть попытка скачать что-то из немаршрутизируемого сегмента).

Но если эту настройку отключить:


То картина получается очень интересная.

192.168.104.1 доступен и пингуется

И мало того что пингуется, его можно использовать как DNS сервер.
Но адреса из сети 10.224.0.0 255.254.0.0 не пингуются.

Такая-же проблема и на Archer AX55 v1.0 ПО:
1.1.0 Build 20220428 rel.64552(4555) видать как писали выше, это трабла в переключателе которого нету в прошивке.

Напишите производителю об этой проблеме. Сформулировать её можно так: некорректно работает VPN, не перенаправляющий весь трафик в туннель.

Вот что ответили. > Здравствуйте.

Проясню ситуацию. Когда вы используете VPN, подразумевается, что вы через интернет обратились ещё к одному роутеру, который в свою очередь работает из сети другого интернет провайдера, а значит DNS получает из сети своего интернет провайдера. И если разработчик подразумевает что вам нужно менять DNS, то у какого из двух, уточните это пожалуйста. Отключить маршрутизацию, проясню что это подразумевает, ваш роутер не будет маршрутизировать трафик, значит в нём будет выключена серверная функция, значит что айпи адреса подключенные клиенты будут получать не от этого роутера, а уже от вышестоящего, или от оборудования провайдера (компьютер подключенный кабелем напрямую). Позволит ли ваш провайдер подобную настройку, по договору он выдаст вам больше чем 1 айпи адрес? Пока что рекомендация Анти-Запрет выглядит так, что при любом из вариантов, у вас что-то да перестанет работать или вы не сможете указать DNS. Лучше точно прояснить, как именно должен быть настроен роутер для АнтиЗапрет, с указанием где функция включается или отключается.
Тем не менее, DNS в роутере указывается в разделе Сеть - Интернет в дополнительных настройках.
Пропуск трафика настраивается в разделе Защита - Межсетевой экран - ALG там можно включить нужные ползунки

неадеюсь решат эту проблему(

Здравствуйте. Для работы Антизапрета на роутере ax55 требуется добавить маршруты используемые для маршрутизации трафика на заблокированные сайты следующим образом:
route 10.224.0.0 255.254.0.0
route 68.171.224.0 255.255.224.0
route 74.82.64.0 255.255.224.0
route 103.246.200.0 255.255.252.0
route 178.239.88.0 255.255.248.0
route 185.104.45.0 255.255.255.0
route 193.105.213.36 255.255.255.252
route 203.104.128.0 255.255.240.0
route 203.104.144.0 255.255.248.0
route 203.104.152.0 255.255.252.0
route 0.0.0.0 128.0.0.0 net_gateway
route 128.0.0.0 128.0.0.0 net_gateway

При этом последние строчки назначают маршрут по умолчанию ip полученный от провайдера.
Т.е. запрещенный трафик будет работать, а не запрещенный пойдет напрямую с роутера миную Антизапрет.
Строки с маршрутами надо добавлять в конфигурационный файл перед ключами (т.е. после всех строк с параметрами подключения).
Галочки в интерфейсе tp-link’а включаем (включен клиент VPN Антизапрет и включен доступ в VPN для всех или требуемых устройств).
P.S. Менять DNS или еще какие параметры не требуется. Отредактируйте конфиг с сайта антизапрета указанным выше способом и все заработает.

Приятно видеть, что кто-то разобрался в сути вопроса. Спасибо Вам.
Единственное, давно уже не задумывался, как оно там под капотом работает, не напомните кратко, какая подсеть к чему относится? Эти адреса ведь одинаковы ведь для любого контейнера, или тут есть что-то специфичное?

Это маршруты которые выдает сервер антизапрет (на клиенте с ОС windows скопированы). После добавлены в конфиг для роутера, т.к. для назначение маршрута по умолчанию через интерфейс подключенный к провайдеру (wan) для роутера тп. линк нужно все требуемые маршруты вручную в клиентский конфиг прописать. Если сети добавятся или изменятся на сервере антизапрет, то клиентский конфиг придется править (маршруты можно посмотреть на полноценной ОС с клиентом опенвпн).

Эти адреса выделяются из списка Реестра динамическим образом.

все же список маршрутов в конфиге сократил до 4-х строчек, последние две оставляют маршрут через канал провайдера в остальной интернет.

route 10.224.0.0 255.254.0.0
route 192.168.104.0 255.255.252.0
route 0.0.0.0 128.0.0.0 net_gateway
route 128.0.0.0 128.0.0.0 net_gateway