قم بتكوين VPN مباشرة على جهاز التوجيه باستخدام OpenVPN إنها إحدى أقوى الطرق وأكثرها مرونة لحماية شبكة منزلك أو عملك بالكامل دون عناء تثبيت التطبيقات على كل جهاز. عند تطبيقها بشكل صحيح، سيتمكن أي جهاز يتصل بشبكة Wi-Fi أو عبر كابل من الوصول إلى الإنترنت من خلال نفق مشفر، كما لو كان متصلاً فعلياً بشبكة مختلفة.
يجمع هذا الدليل ويعيد تنظيم وتوسيع المعلومات التقنية من شركات مصنعة مثل TP-Link وASUS وOmada، بالإضافة إلى وثائق OpenVPN الرسمية، ليوفر لك كل ما تحتاجه في مقال واحد: ما هو المسنجرما تكسبه وما تخسره باستخدامه، وكيفية إعداده على أجهزة التوجيه والخوادم، وكيفية الاتصال من الكمبيوتر الشخصي والهاتف المحمول، وكيفية حل الأخطاء الأكثر شيوعًا.
ما هو OpenVPN ولماذا يُستخدم على جهاز التوجيه الخاص بك؟
OpenVPN هو برنامج VPN مفتوح المصدر يُنشئ هذا النظام "نفقًا" مشفرًا بين جهاز العميل (حاسوبك المحمول، هاتفك الجوال، إلخ) والخادم (جهاز التوجيه، خادم لينكس، جهاز تخزين متصل بالشبكة، إلخ). ويعمل عبر بروتوكول SSL/TLS، مما يسمح باستخدام الشهادات الرقمية والمفاتيح وأسماء المستخدمين وكلمات المرور، بالإضافة إلى مجموعة واسعة من خوارزميات التشفير الحديثة.
إحدى مزاياها الكبيرة مقارنة ببروتوكولات أخرى مثل IPsec هي أنها أسهل في الإعدادعلاوة على ذلك، فهو متوفر على أي نظام تشغيل تقريبًا (Windows، macOS، GNU/Linux، Android، iOS، أجهزة التوجيه، جدران الحماية، NAS...).
عند تثبيت وتفعيل OpenVPN على جهاز التوجيه، يعمل جهاز التوجيه نفسه كخادم VPN. تصبح شبكتك المحلية بمثابة "الجانب الآمن"، وتتصل الأجهزة البعيدة (عملاء VPN) من خارج منزلك أو مكتبك عبر الإنترنت، مع تشفير البيانات دائمًا. ويعمل جهاز التوجيه كبوابة بين VPN وشبكتك المحلية.
والنتيجة هي أنه يمكنك تصفح الإنترنت بأمان من شبكات الواي فاي العامةيمكنك الوصول إلى مواردك الداخلية (NAS، والطابعات، وكاميرات IP، وخوادم SMB/FTP...) كما لو كنت في المنزل، كما يمكنك إخفاء عنوان IP الحقيقي الخاص بك أو تجاوز الحظر الجغرافي اعتمادًا على كيفية إعداد التكوين.
مزايا وعيوب استخدام VPN و OpenVPN
إعداد شبكة VPN على جهاز التوجيه باستخدام OpenVPN العديد من المزايا العمليةلكن هناك أيضًا بعض العيوب التي يجب أن تكون على دراية بها قبل البدء، حتى تتمكن من اختيار المعدات المناسبة، ومزود خدمة الإنترنت، وطريقة التثبيت. إليك القائمة:
- إمكانية تغيير أو إخفاء عنوان IP الخاص بك.
- قم بتشفير حركة البيانات لمنع التجسس عليك (مفيد بشكل خاص على شبكات الواي فاي المفتوحة).
- الوصول إلى المحتوى المحظور حسب البلد.
- تصفح الإنترنت بدرجة أكبر من إخفاء الهوية.
في قسم الخصوصية، تمنع الشبكة الافتراضية الخاصة (VPN) أي شخص من الرؤية بسهولة. لا يتم تتبع المواقع التي تزورها والمواقع التي تتصل منها بالإنترنت، مع أن مزود خدمة الإنترنت الخاص بك سيظل لديه بعض المعلومات عنها. ومع ذلك، فإن هذا يجعل من الصعب للغاية تتبعك عبر برامج التجسس أو نقاط الوصول غير الآمنة أو الشبكات المشتركة.
فى المقابل، يستهلك التشفير والتوجيه عبر خادم VPN موارد النظام. كما أنها تُقلل من سرعة الإنترنت وعرض النطاق الترددي المتاح، خاصةً إذا كان جهاز التوجيه الخاص بك ضعيف الإمكانيات أو كنت تستخدم خدمات مجانية. علاوة على ذلك، يظل برنامج مكافحة الفيروسات الجيد ضروريًا، ويجب توخي الحذر عند تنزيل البرامج، لأن شبكة VPN لا تحميك من البرامج الضارة.
هم نقاط القوة إنها الأمن والاستقرار ومجموعة واسعة من التخصيص (الطبقة 2 أو 3، أنفاق TUN أو TAP، عنوان IP ديناميكي بدون مشاكل، توافق NAT ...) وتحكم كبير في قواعد جدار الحماية وبرامج التمهيد، ولكن ذلك يتطلب فهمًا جيدًا لتكوينه، خاصة إذا كنت ستخصص الخوارزميات والشهادات.
المتطلبات الأساسية والاعتبارات الهامة (CG-NAT، وعنوان IP العام، ونظام أسماء النطاقات الديناميكي)
قبل تفعيل OpenVPN على جهاز التوجيه، عليك التحقق من عدة أمور. النقاط الرئيسية:
- إذا كان جهاز التوجيه الخاص بك يدعم خادم OpenVPN.
- تأكد من أن اتصالك بالإنترنت يحتوي على عنوان IP عام.
- إذا كنت بحاجة إلى استخدام نظام أسماء النطاقات الديناميكي.
تتضمن العديد من أجهزة التوجيه متوسطة وعالية الجودة من TP-Link وASUS وOmada خادم OpenVPN مدمجًا، ولكن ليس كل الطرازات تدعمه، كما أنه غير متوفر في جميع إصدارات البرامج الثابتة. يُنصح بـ... تحقق من مواصفات طرازك وإذا لزم الأمر، قم بتحديث البرنامج الثابت إلى أحدث إصدار تقدمه الشركة المصنعة.
الشرط الأكثر أهمية هو يجب أن يكون لديك عنوان IP عام على شبكة WAN الخاصة بالموجهإذا كان مزود خدمة الإنترنت الخاص بك يستخدم تقنية CG-NAT ويمنحك عنوان IP خاصًا مشتركًا (وهو أمر شائع في اتصالات 4G/5G أو لدى بعض مزودي خدمة الإنترنت)، فلن تتمكن من إعادة توجيه المنافذ من الإنترنت إلى جهاز التوجيه الخاص بك، وبالتالي لن يكون الوصول إلى VPN متاحًا من الخارج. في هذه الحالة، ستحتاج إلى طلب عنوان IP ثابت أو عام من مزود خدمة الإنترنت الخاص بك.
من العملي جداً أن تتمكن من تحديد موقع جهاز التوجيه الخاص بك عن طريق اسمه وليس عن طريق عنوان IP الرقمي. قم بتفعيل خدمة نظام أسماء النطاقات الديناميكي على جهاز التوجيه نفسه (مثل NO-IP، وDynDNS، وخدمة الشركة المصنعة نفسها، إلخ). بهذه الطريقة يمكنك الاتصال بـ mydomain.no-ip.org بدلاً من حفظ عنوان IP العام الخاص بك، والذي قد يتغير.
وبالإضافة إلى ذلك، يُنصح بمزامنة وقت نظام جهاز التوجيه مع الإنترنت بشكل صحيح.وذلك لأن الشهادات الرقمية ووظائف بروتوكول أمان طبقة النقل (TLS) تعتمد على صحة التواريخ والأوقات. وقد يؤدي أي اختلاف في هذه التواريخ والأوقات إلى حدوث أخطاء غير معتادة في التحقق من صحة الشهادة.

كيف يعمل OpenVPN على المستوى التقني وما هي الأوضاع التي يقدمها (TUN/TAP، UDP/TCP)
يمكن لـ OpenVPN أن يعمل في وضع TUN أو TAPوباستخدام بروتوكول UDP أو TCP كبروتوكول نقل. يؤثر كل اختيار على الأداء والتوافق ونوع الشبكة المُنشأة بين العميل والخادم.
- يحاكي وضع TUN واجهة من نقطة إلى نقطة يعمل هذا النظام حصريًا مع حركة مرور بروتوكول الإنترنت (IP). وهو مثالي لإنشاء شبكة فرعية افتراضية جديدة (على سبيل المثال، 10.8.0.0/24) حيث توجد أجهزة عملاء VPN، منفصلة عن الشبكة المحلية الفعلية. وهو الوضع الأكثر شيوعًا للوصول عن بُعد، وعادةً ما يوفر أداءً أفضل.
- يحاكي وضع TAP واجهة إيثرنت من الطبقة الثانيةيتضمن ذلك تغليف إطارات الإيثرنت مباشرةً. يسمح هذا للأجهزة البعيدة بالتواجد على نفس الشبكة الفرعية للشبكة المحلية، وهو أمر مفيد عندما تريد أن يظهر عملاء VPN وكأنهم "متصلون" بالمحول المحلي، على الرغم من أنه قد يسبب مشاكل إذا تداخلت نطاقات الشبكة، وهو أقل كفاءة بشكل عام.
فيما يتعلق بالبروتوكول، يُنصح باستخدام بروتوكول UDP بدلاً من بروتوكول TCP بالنسبة لنفق VPN، يُفضّل استخدام بروتوكول TCP لأنه يتجنب عمليات إعادة الإرسال الداخلية غير الضرورية، كما أنه أكثر مقاومة لفقدان الحزم وهجمات حجب الخدمة. مع أن استخدام TCP ممكن أيضاً، إلا أنه يُضيف عبئاً إضافياً ويُكرّر عمليات التحكم في الجلسة.
من الناحية العملية، فإن معظم التكوينات الموصى بها يستخدمون TUN عبر UDP، مع شبكة فرعية افتراضية مخصصة لشبكة VPN ومسارات محددة للوصول إلى الشبكة المحلية أو لإجبار جميع حركة مرور الإنترنت على المرور عبر النفق.
التشفير والشهادات والأمان المتقدم في OpenVPN
تتمثل إحدى نقاط قوة OpenVPN في أنها تسمح لك باختيار خوارزميات التشفير المتماثل وغير المتماثل والتجزئة بدقة كبيرة، بالإضافة إلى إصدار TLS والعديد من التدابير الإضافية ضد هجمات حجب الخدمة.
إلى البنية التحتية للمفتاح العام (PKI)يشيع استخدام الشهادات المستندة إلى المنحنيات الإهليلجية (EC) بدلاً من RSA التقليدية. على سبيل المثال، يمكن تهيئة Easy-RSA 3 لإنشاء شهادات المرجع المصدق (CA) وشهادات الخادم وشهادات العميل باستخدام منحنى secp521r1 وتوقيعها باستخدام SHA512، مما ينتج عنه مفاتيح عالية الأمان وخفيفة الوزن نسبيًا.
في قناة التحكم (تفاوض TLS)يدعم OpenVPN بروتوكول TLS 1.2 على الأقل، وفي الإصدارات الحديثة، يدعم بروتوكول TLS 1.3. يُنصح باستخدام مجموعات تشفير قوية مع خاصية السرية التامة للأمام، مثل TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 أو TLS_AES_256_GCM_SHA384 وTLS_CHACHA20_POLY1305_SHA256 لبروتوكول TLS 1.3، مع التحقق دائمًا باستخدام الأمر openvpn --show-tls لمعرفة ما يدعمه تثبيتك.
إلى قناة البيانات (حركة مرور VPN حقيقية)يُوصى باستخدام خوارزميتي التشفير AES-256-GCM أو AES-128-GCM، اللتين تُدمجان المصادقة (AEAD) وتُغنيان عن الحاجة إلى تجزئة منفصلة. إذا كان معالجك لا يدعم تسريع AES-NI، فإن خوارزمية التشفير CHACHA20-POLY1305 تُقدم عادةً أداءً أفضل، وهي مدعومة أيضًا بدءًا من OpenVPN 2.5.
طبقة إضافية أخرى مهمة هي استخدام مفتاح HMAC إضافي مع بروتوكول tls-crypt (أو tls-auth في الإصدارات القديمة)، الذي يحمي المرحلة الأولية من الاتصال من هجمات إغراق منافذ UDP وهجمات SYN وعمليات المسح، فإنه يخفي أيضًا المفتاح المشترك مسبقًا عند استخدام tls-crypt. يجب على جميع العملاء مشاركة نفس المفتاح في الإصدار الأول، بينما في tls-crypt-v2، يمكن لكل عميل استخدام مفتاح مختلف.
إنشاء البنية التحتية للمفاتيح العامة (PKI) باستخدام Easy-RSA وتنظيم الشهادات
إذا قمت بإعداد خادم OpenVPN "نقي" على نظام GNU/Linux أو ما شابهالممارسة المعتادة هي إنشاء شهاداتك الخاصة باستخدام Easy-RSA 3، وتعديل ملف المتغيرات لتحديد ما إذا كنت ستستخدم RSA أو EC، والتجزئة، والمنحنى، وتاريخ انتهاء صلاحية CA والشهادات، وما إلى ذلك.
بعد نسخ vars.example إلى vars وتعديله، يمكنك اختيار وضع cn_only لتبسيط DNs، وتفعيل EASYRSA_ALGO ec، وتحديد منحنى secp521r1، وتكوين تاريخ انتهاء الصلاحية (على سبيل المثال، 10 سنوات لـ CA و1080 يومًا للشهادات)، وتعيين EASYRSA_DIGEST إلى sha512.
بعد تجهيز هذا الملف، يمكنك تهيئة البنية التحتية للمفاتيح العامة (PKI) باستخدام الأمر ./easyrsa init-pkiتقوم بإنشاء CA باستخدام ./easyrsa build-ca (مع أو بدون كلمة مرور على المفتاح الخاص) ومن هناك، تقوم بإنشاء طلب شهادة للخادم وعدد من طلبات الشهادات للعملاء حسب حاجتك، ثم تقوم بتوقيعها كخادم أو عميل على التوالي.
في هذه المرحلة، يُنصح بشدة تنظيم الملفات في مجلدات شفافة:
- واحد للخادم (ca.crt، server.crt، server.key، ta.key، واختياريًا dh.pem إذا كنت لا تستخدم ECDHE).
- واحد لكل عميل (ca.crt، clientX.crt، clientX.key و ta.key).
بهذه الطريقة تتجنب الخلط بين المفاتيح والشهادات.
بالإضافة إلى الشهادات، يسمح OpenVPN باستخدام مصادقة إضافية عن طريق اسم المستخدم/كلمة المرور، إما ضد النظام نفسه، أو ضد خادم RADIUS أو قاعدة بيانات أخرى، مما يعزز الأمان ضد سرقة الشهادات.
قم بتهيئة عملاء OpenVPN على أجهزة الكمبيوتر الشخصية والأجهزة المحمولة وأجهزة التوجيه.
الخطوة التالية هي تكوين العملاء عن بعدوالتي يمكن أن تكون أجهزة كمبيوتر تعمل بنظامي التشغيل ويندوز أو لينكس، أو هواتف محمولة تعمل بنظامي أندرويد/آي أو إس، أو أجهزة توجيه أخرى، أو حتى معدات تتصل من وحدة تحكم مثل أومادا.
EN 1 عميل سطح المكتب الكلاسيكييتضمن ملف client.ovpn توجيهات مثل client و dev tun و proto udp والخط البعيد مع عنوان IP العام أو نطاق جهاز التوجيه والمنفذ المختار و resolv-retry infinite و nobind ومسار ca.crt وشهادة العميل ومفتاحه، بالإضافة إلى tls-crypt ta.key.
لمزيد من الأمان ، يقوم العميل بالتحقق من صحة الخادم باستخدام `remote-cert-tls server`، استخدم نفس التشفير وآلية المصادقة المستخدمة في الخادم، ومن الأفضل تكرار نفس مجموعات بروتوكول TLS المدعومة. من الضروري للغاية أن تتطابق التشفيرات والمنحنيات؛ وإلا، ستفشل عملية المصافحة لبروتوكول TLS.
يمكنك استخدام تطبيق OpenVPN الرسمي على نظام Android أو تطبيقات خارجية أكثر تطوراً تدعم أحدث الميزات. عادةً، يكفي نسخ المجلد الذي يحتوي على الملفات ca.crt و cliente.crt و cliente.key و ta.key وملف .ovpn إلى ذاكرة هاتفك، ثم استيراد هذا الملف التعريفي من داخل التطبيق نفسه.
على نظام التشغيل ويندوز، عميل مجتمع OpenVPN يتطلب البرنامج عادةً نسخ ملف .ovpn والشهادات إلى المسار C:\Program Files\OpenVPN\config (أو المسار المحدد أثناء التثبيت). بعد ذلك، انقر بزر الماوس الأيمن على أيقونة OpenVPN في شريط النظام، وحدد الملف الشخصي، ثم اتصل.

قم بتكوين OpenVPN على أجهزة توجيه TP-Link
تأتي العديد من أجهزة التوجيه من الجيل الجديد من TP-Link مزودة بخادم OpenVPN مدمج. في واجهة الويب المتقدمة الخاصة بها، والتي تبسط الأمور بشكل كبير لأنها تقوم تلقائيًا بإنشاء الشهادات وملف .ovpn للعملاء.
في سيناريو بسيط مع جهاز توجيه واحد على الشبكةعادةً ما تكون الخطوات كالتالي: ادخل إلى واجهة الويب، ثم انتقل إلى Advanced > VPN Server > OpenVPN، وحدد Enable VPN server، وإذا كانت هذه هي المرة الأولى، فانقر فوق Generate لإنشاء الشهادة الداخلية.
ثم يتم اتخاذ القرار نوع الخدمة (UDP أو TCP)، يتم تحديد منفذ الخدمة بين 1024 و 65535، ويتم تكوين الشبكة الفرعية VPN والقناع، ويتم اختيار نوع وصول العميل: الشبكة المنزلية فقط (LAN 192.168.xx فقط) أو الإنترنت والشبكة المنزلية (جميع حركة مرور الإنترنت تمر عبر VPN).
بعد احفظ الإعدادات وقم بإنشاء/تحديث الشهاداتانقر على "تصدير" لتنزيل ملف إعدادات OpenVPN الذي سيستخدمه العملاء. ثم قم بتثبيت عميل OpenVPN على جهاز الكمبيوتر أو جهازك المحمول، وانسخ الملف المُصدّر إلى مجلد الإعدادات، ثم اتصل.
عندما يكون هناك جهازان توجيه أو أكثر في بنية الشبكة المنزلية (على سبيل المثال، جهاز توجيه مزود خدمة الإنترنت وجهاز توجيه TP-Link خلفه)، بالإضافة إلى تكوين OpenVPN على جهاز التوجيه الثاني، سيتعين عليك إنشاء إعادة توجيه منفذ (خادم افتراضي) على الأول، وتوجيه المنفذ الخارجي إلى عنوان IP الخاص بالشبكة المحلية لجهاز التوجيه الثاني ونفس المنفذ الداخلي الذي يستخدمه OpenVPN.
قم بتكوين OpenVPN على أجهزة توجيه ASUS
الكثير أجهزة توجيه ASUS المزودة ببرنامج ASUSWRT الثابت كما أنها تتضمن خادم OpenVPN بواجهة رسومية سهلة الاستخدام إلى حد ما، على الرغم من أن الشاشات تتغير قليلاً بين إصدارات البرامج الثابتة السابقة واللاحقة للإصدار 3.0.0.4.388.xxxx.
تبدأ العملية الوصول إلى واجهة المستخدم الرسومية لجهاز التوجيه من خلال http://www.asusrouter.com أو عنوان IP الخاص بشبكتك المحلية، قم بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور الخاصين بالمسؤول وانتقل إلى VPN > خادم VPN لتفعيل OpenVPN.
في الإعدادات العامة تم تحديد منفذ الخادم (على سبيل المثال، 2000 أو قيمة بين 1024 و 65535)، طول تشفير RSA الافتراضي، ومرة أخرى ما إذا كان العملاء سيتمكنون من الوصول إلى الشبكة المحلية فقط أو الإنترنت أيضًا من خلال جهاز التوجيه.
بعد تطبيق كل شيء، يتم تصدير ملف client.ovpn من قسم خادم OpenVPN. يحتوي هذا الملف بالفعل على الشهادات والمفاتيح والمعلمات اللازمة. إذا قمت بتغيير المفاتيح أو الشهادات لاحقًا، فسيتعين عليك إعادة تصدير الملف وتوزيعه على العملاء.
في قسم تفاصيل VPN > الإعدادات المتقدمة يمكنك تعديل المفاتيح والشهادات يدويًا، وضبط المعلمات مثل إصدار TLS أو الخوارزميات، وتكييف التكوين مع البيئات الأكثر تطلبًا دون لمس البرامج الثابتة.
قم بتهيئة OpenVPN في Omada (TP-Link) كخادم، ثم أنشئ المستخدمين.
في البيئات التي يديرها المتحكم OMADA يمكنك تحديد سياسات VPN من نوع خادم OpenVPN للوصول من العميل إلى الموقع، وهو أمر مثالي عندما تريد مركزة الإدارة في لوحة واحدة.
يمكنك الوصول من وحدة التحكم التكوين> VPNانقر على "إضافة" لإنشاء سياسة جديدة وتحديد اسم (على سبيل المثال "اختبار")، وقم بتعيينها إلى "ممكّن"، واختر "العميل إلى الموقع" و"الغرض" و"نوع VPN: خادم VPN - OpenVPN".
وفي نفس السياسة أنت من يقرر ما إذا كنت ستستخدم نفقًا مقسمًا أو نفقًا كاملًااختر بين وضع النفق المنقسم، بحيث يمرّ عبر الشبكة الافتراضية الخاصة (VPN) حركة البيانات المتجهة إلى الشبكة الداخلية فقط، أو وضع النفق الكامل، بحيث يمرّ عبر الخادم جميع حركة البيانات المتجهة إلى الإنترنت. كما يمكنك تحديد البروتوكول (TCP/UDP)، ومنفذ الخدمة (الافتراضي 1194)، ونمط المصادقة (محلي)، ونوع الشبكة المحلية، ونطاق عناوين IP المخصصة للعملاء.
بعد يمكنك إنشاء مستخدمي VPN من خلال الإعدادات > VPN > المستخدمونيتضمن ذلك تعيين اسم مستخدم وكلمة مرور، واختيار بروتوكول OpenVPN، وربط المستخدم بخادم VPN الذي تم إنشاؤه حديثًا. وبذلك، سيحصل كل مستخدم على بيانات اعتماده الأساسية.
وأخيرًا، يتم تصدير ملف .ovpn من قائمة السياسات.انسخ الملف إلى جهاز العميل (كمبيوتر، حاسوب محمول، إلخ)، ثم ثبّت برنامج OpenVPN Community، وضع الملف في مجلد الإعدادات، واتصل. يمكنك التحقق من الحالة على وحدة التحكم من خلال Insight > حالة VPN.
آخر تحديثات OpenVPN والبدائل المتاحة
يستمر OpenVPN في التطور مع كل إصدار جديدإضافة تحسينات على مستوى الأمان والأداء وسهولة الاستخدام. تشمل التغييرات الأخيرة tls-crypt-v2 (لتعيين مفاتيح خاصة بالعميل والتخفيف من هجمات حجب الخدمة)، ودعم CHACHA20-POLY1305، وتحسين التفاوض على تشفير البيانات باستخدام تشفير البيانات.
في الوقت نفسه ، تم سحب الدعم عن الشفرات القديمة. مثل BF-CBC في التكوينات الافتراضية، مما يدفع المسؤولين إلى استخدام AES-GCM أو CHACHA20، والتي تعتبر أكثر أمانًا وأسرع في الممارسة العملية.
في الشركات، من الشائع أيضاً دمج OpenVPN مع حلول سحابية مثل بوابة Azure VPN أو باستخدام جدران الحماية التي تدمج بروتوكول IPsec وبروتوكولات أخرى للاتصالات من موقع إلى موقع، بينما في البيئات المنزلية، يوفر جهاز التوجيه المتوافق مع OpenVPN والمُهيأ جيدًا عادةً كل ما هو مطلوب.
مع رؤية كل شيء ، قم بإعداد شبكة VPN على جهاز التوجيه الخاص بك باستخدام OpenVPN يتحول الأمر من كونه شيئًا غامضًا إلى مشروع يمكن إدارته تمامًا إذا استوفيت المتطلبات الأساسية (عنوان IP عام، وجهاز توجيه متوافق، وبعض الصبر) واتبعت هيكلًا واضحًا: قم بإعداد الشهادات أو استخدم تلك التي أنشأها جهاز التوجيه، وقم بتنشيط الخادم وضبطه، وقم بتصدير التكوين للعملاء واختبره بهدوء، مع تصحيح الأخطاء الشائعة؛ في المقابل، ستحصل على شبكة أكثر أمانًا ومرونة، جاهزة للعمل عن بعد ولحماية جميع الأجهزة في المنزل دفعة واحدة.

