NAT из внешней сети во внутреннюю отключен по умолчанию из-за безопасности. На VPN-пропуск не сразу же, как нац. VPN используется для подключения к внешней сети таким образом, что все между вами и внешней сети думает, что вы являетесь частью другой сети (где вы подключены с VPN).
по умолчанию вам не нужно, чтобы разрешить пользователям присоединяться к другим сетям (из-за безопасности). Но я думаю, что Asus открыла протокол PPTP по умолчанию, так как это довольно часто используется (хотя это не должно, так как это безопасность полностью нарушена), и большинство пользователей никогда не получают доступ к веб-интерфейсу маршрутизатора, поэтому они будут сердиться, если их старый PPTP-VPN не будет работать после покупки нового маршрутизатора.
лично у меня они все открыты, но затем я использую более профессиональную систему брандмауэра для фильтрации трафика. Если вы не собираетесь использовать их, оставьте их все отключенными и включите их, когда они вам понадобятся.
EDIT: (почему пользователи моей сети присоединение к другим сетям является проблемой безопасности?)
VPN используется для подключения к другой сети удаленно таким образом, что все между вашим компьютером и VPN-сервером думает, что вы являетесь частью сети VPN-сервера. Это означает, что вы получите новый внутренний IP-адрес из пула VPN-сервера, и вы будете "отключены" от локальной сети, т. е. вы не сможете печатать на сетевом принтере вашего дома, и вы не сможете получить доступ к NAS-хранилищу (Примечание! <-- это по умолчанию, конечно, вы можете применять некоторые продвинутые VPN и маршрутизация интерфейса, чтобы включить их).
когда вы становитесь частью другой сети и VPN firewall pass-through включен, соединение между вашим компьютером и VPN-сервером будет обходить все правила брандмауэра вашего маршрутизатора. Если VPN-клиент может связаться с VPN-сервером, сервер также может связаться с вашим ПК (клиентом). Теперь это приводит к проблеме, если кто-то в вашей сети подключается к небезопасному или вредоносному VPN-серверу: хакер на сервере теперь может получить доступ локальная сеть вашего дома через VPN.
VPN-туннель является двухсторонним туннелем (не всегда, если вы делаете некоторые трюки). И, подключившись к VPN-серверу, пользователь внутри вашей сети может случайно открыть всю сеть наружу, в случае, если VPN-сервер является вредоносным или где-то есть неправильная настройка. Возможный вирус на вашем компьютере может также открыть VPN-соединение, не давая вам знать об этом, что приводит к другой истории, что все хакер внутри вашей локальной сети может сделать (от кражи пароли к уничтожению данных).
Если вам не обязательно нужен VPN, держите его закрытым. Это основное правило для всех брандмауэров и маршрутизации: держите все порты, протоколы и интерфейсы заблокированными по умолчанию, и в случае необходимости откройте их.
-AirPett