Инструменты пользователя

Инструменты сайта


linux:openvpn:nastrojka_routera_keenetic

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

linux:openvpn:nastrojka_routera_keenetic [2023/01/12 12:18]
127.0.0.1 внешнее изменение
linux:openvpn:nastrojka_routera_keenetic [2023/03/23 16:06] (текущий)
werwolf
Строка 1: Строка 1:
-=====Настройка роутера keenetic=====+===== Настройка роутера keenetic =====
  
- +OpenVPN — один из самых популярных протоколов для организации VPN-соединения. С его помощью можно создать виртуальную частную сеть или объединять локальные сети. OpenVPN имеет открытый исходный код и бесплатно распространяется под лицензией GNU GPL. OpenVPN можно назвать одним из самых безопасных протоколов. Все передаваемые данные надежно защищены при помощи библиотеки шифрования OpenSSL и протоколов SSLv3/​TLSv1,​ что обеспечивает высокую безопасность и анонимность.\\ 
-OpenVPN — один из самых популярных протоколов для организации VPN-соединения. С его помощью можно создать виртуальную частную сеть или объединять локальные сети. OpenVPN имеет открытый исходный код и бесплатно распространяется под лицензией GNU GPL. OpenVPN можно назвать одним из самых безопасных протоколов. Все передаваемые данные надежно защищены при помощи библиотеки шифрования OpenSSL и протоколов SSLv3/​TLSv1,​ что обеспечивает высокую безопасность и анонимность.\\ В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения.+В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения.
  
 **Важно!** Интернет-центр Keenetic, на котором будет работать сервер OpenVPN, должен быть подключен к Интернету с белым IP-адресом,​ а при использовании доменного имени [[:​hc:​ru:​articles:​360000400919|KeenDNS]],​ оно должно быть настроено в режиме "​Прямой доступ",​ для которого также требуется публичный IP-адрес. При несоблюдении любого из этих условий подключение к такому серверу из Интернета будет невозможно. **Важно!** Интернет-центр Keenetic, на котором будет работать сервер OpenVPN, должен быть подключен к Интернету с белым IP-адресом,​ а при использовании доменного имени [[:​hc:​ru:​articles:​360000400919|KeenDNS]],​ оно должно быть настроено в режиме "​Прямой доступ",​ для которого также требуется публичный IP-адрес. При несоблюдении любого из этих условий подключение к такому серверу из Интернета будет невозможно.
  
-Для настройки подключения OpenVPN обязательно нужно установить компонент системы "​Клиент OpenVPN"​. С этим компонентом интернет-центр Keenetic можно использовать как клиент,​ так и сервер OpenVPN. Подробное описание режима клиента вы найдете в статье "​[[:​hc:​ru:​articles:​360000632239|Клиент OpenVPN]]"​. Установить компонент системы можно на странице "​Общие настройки"​ в разделе "​Обновления и компоненты",​ нажав "​Изменить набор компонентов"​.+Для настройки подключения OpenVPN обязательно нужно установить компонент системы "​Клиент OpenVPN"​. С этим компонентом интернет-центр Keenetic можно использовать как клиент,​ так и сервер OpenVPN. Подробное описание режима клиента вы найдете в статье "​[[:​hc:​ru:​articles:​360000632239|Клиент OpenVPN]]"​. Установить компонент системы можно на странице "​Общие настройки"​ в разделе "​Обновления и компоненты",​ нажав "​Изменить набор компонентов"​.
  
- {{https://​help.keenetic.com/​hc/​article_attachments/​360000310780/​openvpn-c-01.png|openvpn-c-01.png}}+ {{https://​help.keenetic.com/​hc/​article_attachments/​360000310780/​openvpn-c-01.png?​direct&​|openvpn-c-01.png}}
  
 Режим работы OpenVPN (клиент или сервер) в основном определяется его файлом конфигурации. Режим работы OpenVPN (клиент или сервер) в основном определяется его файлом конфигурации.
  
-**Важно!** Требования к конфигурации OpenVPN для использования в Keenetic:\\ \\ — Конфигурация должна быть выполнена в виде одного файла.\\ — Сертификаты,​ ключи и т.п. должны быть включены в этот файл.\\ — В конфигурации необходимо использовать только опции, перечисленные в документе:​ [[https://​community.openvpn.net/​openvpn/​wiki/​Openvpn24ManPage|https://​community.openvpn.net/​openvpn/​wiki/​Openvpn24ManPage]]\\ — Некоторые опции, из описанных по ссылке выше, могут не поддерживаться. Например,​ в нашей реализации OpenVPN не поддерживаются опции, относящиеся к IPv6.\\ — Порядок следования опций и включенных сертификатов и ключей не имеет значения.\\ — Ключи OpenSSL нужно задавать без пароля,​ т.к. в интерфейсе Keenetic'​а нет опции для его ввода.\\ — Файл конфигурации OpenVPN не сохраняется в резервной копии конфигурации устройства startup-config. Для получения резервной копии настроек интерфейса клиента OpenVPN его нужно сохранить отдельно.\\ \\ **Важно!** Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений,​ т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта.+**Важно!** Требования к конфигурации OpenVPN для использования в Keenetic:\\ 
 +\\ 
 +— Конфигурация должна быть выполнена в виде одного файла.\\ 
 +— Сертификаты,​ ключи и т.п. должны быть включены в этот файл.\\ 
 +— В конфигурации необходимо использовать только опции, перечисленные в документе:​ [[https://​community.openvpn.net/​openvpn/​wiki/​Openvpn24ManPage|https://​community.openvpn.net/​openvpn/​wiki/​Openvpn24ManPage]]\\ 
 +— Некоторые опции, из описанных по ссылке выше, могут не поддерживаться. Например,​ в нашей реализации OpenVPN не поддерживаются опции, относящиеся к IPv6.\\ 
 +— Порядок следования опций и включенных сертификатов и ключей не имеет значения.\\ 
 +— Ключи OpenSSL нужно задавать без пароля,​ т.к. в интерфейсе Keenetic'​а нет опции для его ввода.\\ 
 +— Файл конфигурации OpenVPN не сохраняется в резервной копии конфигурации устройства startup-config. Для получения резервной копии настроек интерфейса клиента OpenVPN его нужно сохранить отдельно.\\ 
 +\\ 
 +**Важно!** Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений,​ т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта.
  
-Рассмотрим пример подключения OpenVPN типа "​точка-точка"​ (site-to-site).\\ \\ {{:​hc:​article_attachments:​360005975420:​openvpn-site-to-site.png|openvpn-site-to-site.png}}+Рассмотрим пример подключения OpenVPN типа "​точка-точка"​ (site-to-site).\\ 
 +\\ 
 +[[:​hc:​article_attachments:​360005975420:​openvpn-site-to-site.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360005975420:​openvpn-site-to-site.png|{{:​hc:​article_attachments:​360005975420:​openvpn-site-to-site.png|openvpn-site-to-site.png}}]]
  
 Будем подключать к серверу на Keenetic#1 (Home-сегмент 192.168.1.0/​24,​ адрес конца туннеля:​ 10.1.0.1) клиент Keenetic#2 (Home-сегмент 192.168.2.0/​24,​ адрес конца туннеля:​ 10.1.0.2). Будем подключать к серверу на Keenetic#1 (Home-сегмент 192.168.1.0/​24,​ адрес конца туннеля:​ 10.1.0.1) клиент Keenetic#2 (Home-сегмент 192.168.2.0/​24,​ адрес конца туннеля:​ 10.1.0.2).
Строка 20: Строка 32:
 1. Сначала рассмотрим самую простую конфигурацию с использованием общего секретного ключа (secret key). 1. Сначала рассмотрим самую простую конфигурацию с использованием общего секретного ключа (secret key).
  
-1.1. Минимальная конфигурация OpenVPN-сервера для Keenetic#1: +1.1. Минимальная конфигурация OpenVPN-сервера для Keenetic#​1:<​code>​
- +
-<​code>​+
 dev tunifconfig 10.1.0.1 10.1.0.2cipher AES-128-CBC<​secret> ​ <​--Сюда вставим общий секретный ключ</​secret>​verb 3route 192.168.2.0 255.255.255.0 dev tunifconfig 10.1.0.1 10.1.0.2cipher AES-128-CBC<​secret> ​ <​--Сюда вставим общий секретный ключ</​secret>​verb 3route 192.168.2.0 255.255.255.0
 </​code>​ </​code>​
  
-\\ 1.2. Минимальная конфигурация OpenVPN-клиента для Keenetic#2:+ 
 +1.2. Минимальная конфигурация OpenVPN-клиента для Keenetic#2:
  
 <​code>​ <​code>​
Строка 32: Строка 43:
 </​code>​ </​code>​
  
-\\ 1.3. Сгенерируйте общий секретный ключ. Для чего скачайте и установите OpenVPN отсюда:​ [[https://​openvpn.net/​index.php/​download/​community-downloads.html|https://​openvpn.net/​index.php/​download/​community-downloads.html]] \\ В нашем примере будем использовать версию 2.4.6-I602 для Windows.\\ После установки ПО выполните перезагрузку компьютера.\\ По умолчанию программа установится в папку C:\Program Files\OpenVPN.\\ Запустите командную строку Windows от имени администратора. Зайдите в папку C:\Program Files\OpenVPN\bin и выполните команду:​ 
  
-<​code>​+1.3. Сгенерируйте общий секретный ключ. Для чего скачайте и установите OpenVPN отсюда:​ [[https://​openvpn.net/​index.php/​download/​community-downloads.html|https://​openvpn.net/​index.php/​download/​community-downloads.html]]  
 +В нашем примере будем использовать версию 2.4.6-I602 для Windows.\ 
 +После установки ПО выполните перезагрузку компьютера.\ 
 +По умолчанию программа установится в папку C:\Program Files\OpenVPN.\ 
 +Запустите командную строку Windows от имени администратора. Зайдите в папку C:\Program Files\OpenVPN\bin и выполните команду:​<​code>​
 openvpn.exe --genkey --secret static.key openvpn.exe --genkey --secret static.key
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360000457680:​openvpn01.png|openvpn01.png}}1.4. Откройте сгенерированный файл static.key с общим секретным ключом в любом текстовом редакторе (например,​ в  Блокноте),​ скопируйте его содержимое в буфер обмена (Crl-A, Ctr-C) и вставьте (Ctr-V) в соответствующие места файлов конфигурации клиента и сервера.+ 
 +[[:​hc:​article_attachments:​360000457680:​openvpn01.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000457680:​openvpn01.png|{{:​hc:​article_attachments:​360000457680:​openvpn01.png|openvpn01.png}}]]1.4. Откройте сгенерированный файл static.key с общим секретным ключом в любом текстовом редакторе (например,​ в  Блокноте),​ скопируйте его содержимое в буфер обмена (Crl-A, Ctr-C) и вставьте (Ctr-V) в соответствующие места файлов конфигурации клиента и сервера.
  
 Посмотрите примеры файлов конфигурации [[:​hc:​article_attachments:​360000458400:​static-server|static-server.ovpn]] для Keenetic#1 и [[:​hc:​article_attachments:​360000458380:​static-client|static-client.ovpn]] для Keenetic#2 с общим секретным ключом. В этих файлах есть и другие закомментированные (начинаются с символа ";"​) настройки OpenVPN, которые вы можете задействовать при необходимости позже. Можете использовать эти файлы конфигурации для проверки,​ заменив в static-client.ovpn доменное имя KEENETIC-1.mykeenetic.ru на доменное имя вашего Keenetic#1 или на его публичный белый IP-адрес,​ а наш общий секретный ключ на сгенерированный вами в обеих файлах. Посмотрите примеры файлов конфигурации [[:​hc:​article_attachments:​360000458400:​static-server|static-server.ovpn]] для Keenetic#1 и [[:​hc:​article_attachments:​360000458380:​static-client|static-client.ovpn]] для Keenetic#2 с общим секретным ключом. В этих файлах есть и другие закомментированные (начинаются с символа ";"​) настройки OpenVPN, которые вы можете задействовать при необходимости позже. Можете использовать эти файлы конфигурации для проверки,​ заменив в static-client.ovpn доменное имя KEENETIC-1.mykeenetic.ru на доменное имя вашего Keenetic#1 или на его публичный белый IP-адрес,​ а наш общий секретный ключ на сгенерированный вами в обеих файлах.
  
-1.5. Зайдите в веб-интерфейс 1-го ​Keenetic на страницу "​Другие подключения"​ и в разделе "​VPN-подключения"​ нажмите "​Добавить подключение"​. В окне "​Параметры VPN-подключения"​ в поле "​Тип (протокол)"​ выберите значение "​OpenVPN"​.\Затем в поле "​Имя подключения"​ впишите имя соединения и в поле "​Конфигурация OpenVPN"​ вставьте содержимое файла конфигурации static-server.ovpn. Сохраните настройки.+1.5. Зайдите в веб-интерфейс 1-го ​Keenetic ​на страницу "​Другие подключения"​ и в разделе "​VPN-подключения"​ нажмите "​Добавить подключение"​. В окне "​Параметры VPN-подключения"​ в поле "​Тип (протокол)"​ выберите значение "​OpenVPN"​.\ 
 +Затем в поле "​Имя подключения"​ впишите имя соединения и в поле "​Конфигурация OpenVPN"​ вставьте содержимое файла конфигурации static-server.ovpn. Сохраните настройки.
  
-{{:​hc:​article_attachments:​360000460859:​openvpn02.png|openvpn02.png}}**Важно! **Начиная с версии KeeneticOS 3.4.1 сервер работает только при указании в "​Подключаться через"​ - "​Любое интернет-подключение"​.+[[:​hc:​article_attachments:​360000460859:​openvpn02.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000460859:​openvpn02.png|{{:​hc:​article_attachments:​360000460859:​openvpn02.png|openvpn02.png}}]]**Важно! ** Начиная с версии KeeneticOS 3.4.1 сервер работает только при указании в "​Подключаться через"​ - "​Любое интернет-подключение"​.
  
 1.6. По аналогии добавьте OpenVPN-соединение в веб-интерфейсе второго Keenetic, но с конфигурацией static-client.ovpn:​ 1.6. По аналогии добавьте OpenVPN-соединение в веб-интерфейсе второго Keenetic, но с конфигурацией static-client.ovpn:​
  
-{{:​hc:​article_attachments:​360000460879:​openvpn03.png|openvpn03.png}}\\ \\ 1.7. Дополнительно,​ на стороне Keenetic#1 (сервера),​ через [[:hc:ru:articles:213965889|интерфейс командной строки]] (CLI) интернет-центра необходимо будет выполнить следующие команды:​+[[:​hc:​article_attachments:​360000460879:​openvpn03.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000460879:​openvpn03.png|{{:hc:article_attachments:360000460879:openvpn03.png|openvpn03.png}}]]
  
-<​code>​+1.7. Дополнительно,​ на стороне Keenetic#1 (сервера),​ через [[:​hc:​ru:​articles:​213965889|интерфейс командной строки]] (CLI) интернет-центра необходимо будет выполнить следующие команды:​<​code>​
 interface OpenVPN0 no ip globalinterface OpenVPN0 security-level private interface OpenVPN0 no ip globalinterface OpenVPN0 security-level private
 </​code>​ </​code>​
  
-\\ Чтобы разрешить трафик между интерфейсами Home и OpenVPN0, которые имеют уровень безопасности private, выполните команду:​+ 
 +Чтобы разрешить трафик между интерфейсами Home и OpenVPN0, которые имеют уровень безопасности private, выполните команду:​
  
 <​code>​ <​code>​
Строка 60: Строка 77:
 </​code>​ </​code>​
  
-\\ Если планируете использовать этот сервер в том числе для выхода в Интернет клиента,​ то еще выполните команду:​+ 
 +Если планируете использовать этот сервер в том числе для выхода в Интернет клиента,​ то еще выполните команду:​
  
 <​code>​ <​code>​
Строка 66: Строка 84:
 </​code>​ </​code>​
  
-\\ и сохраните настройки командой:​+ 
 +и сохраните настройки командой:​
  
 <​code>​ <​code>​
Строка 72: Строка 91:
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360002006499:​openvpn-cli.png|openvpn-cli.png}}1.8. И наконец,​ необходимо открыть порт для соединения OpenVPN. По умолчанию используется порт UDP/1194. Для этого на странице "​Межсетевой экран"​ создайте правило для интерфейса "​Провайдер"​ или для того интерфейса,​ который используется для доступа в Интернет (помимо "​Провайдер",​ им могут быть интерфейсы PPPoE,​ L2TP или PPTP). 
  
-{{:​hc:​article_attachments:​360000460959:openvpn04.png|openvpn04.png}}В правиле ​фильтрации выберите в поле "Действие" значение "Разрешить", в  поле "​Протокол" значение "​UDP"​ и в поле ​омер порта назначения" ​значение "​Равен 1194".+[[:​hc:​article_attachments:​360002006499:​openvpn-cli.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360002006499:​openvpn-cli.png|{{:​hc:​article_attachments:​360002006499:openvpn-cli.png|openvpn-cli.png}}]]1.8. И наконец, необходимо открыть порт для соединения OpenVPN. По умолчанию используется порт UDP/1194. Для этого на странице "Межсетевой экран" ​создайте правило для интерфейса ​"​Провайдер"​ или для ​того интерфейса, который ​используется для доступа в Интернет (помимо "Провайдер", ​им могут быть интерфейсы PPPoE, L2TP или PPTP).
  
-{{:​hc:​article_attachments:​360000457760:openvpn05.png|openvpn05.png}}На этом настройка туннеля OpenVPN завершена. Об успешной установке туннеля можно судить по сообщениям в системном журнале (на странице "[[:​hc:​ru:​articles:​360000873379|Диагностика]]"):+[[:​hc:​article_attachments:​360000460959:​openvpn04.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000460959:​openvpn04.png|{{:​hc:​article_attachments:​360000460959:openvpn04.png|openvpn04.png}}]]В правиле фильтрации ​выберите в поле "Действие" значение "​Разрешить", в  ​поле "Протокол"​ значение "​UDP" ​и в поле омер порта ​назначения" ​значение "Равен 1194".
  
-{{:​hc:​article_attachments:​360000461680:openvpn-log.png|openvpn-log.png}}Для проверки попробуйте выполнить пинг ​обоих концов туннеля:+[[:​hc:​article_attachments:​360000457760:​openvpn05.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000457760:​openvpn05.png|{{:​hc:​article_attachments:​360000457760:openvpn05.png|openvpn05.png}}]]На этом настройка туннеля OpenVPN завершена. Об успешной установке туннеля можно судить по сообщениям ​в системном журнале (на странице "​[[:​hc:​ru:​articles:​360000873379|Диагностика]]"​):
  
-<​code>​+[[:​hc:​article_attachments:​360000461680:​openvpn-log.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461680:​openvpn-log.png|{{:​hc:​article_attachments:​360000461680:​openvpn-log.png|openvpn-log.png}}]]Для проверки попробуйте выполнить пинг обоих концов туннеля:​<​code>​
 ping 10.1.0.1ping 10.1.0.2 ping 10.1.0.1ping 10.1.0.2
 </​code>​ </​code>​
  
-\\ а затем удаленные подсети:​+ 
 +а затем удаленные подсети:​
  
 <​code>​ <​code>​
Строка 90: Строка 109:
 </​code>​ </​code>​
  
-\\ Пример пинга из локальной сети OpenVPN-клиента:​ 
  
-{{:​hc:​article_attachments:​360000461240:​openvpn-ping.png|openvpn-ping.png}}2. Конфигурация с использованием двусторонней TLS аутентификации.+Пример пинга из локальной сети OpenVPN-клиента:
  
-Минус рассмотренного выше метода аутентификации,​ при помощи общего секретного ключа, состоит в том, что хищение его с одного из участвующих в сети VPN-хостов,​ влечет за собой необходимость смены этого ключа у всех участников. При этом встает вопрос,​ как безопасно передать новый ключ через небезопасный интернет-канал. Поэтому,​ при необходимости подключить к серверу нескольких клиентов,​ выбирают аутентификацию TLS. \\ В этом случае каждая сторона имеет свой собственный закрытый ключ, который никуда не передается. Передается только сертификат открытого ключа клиента,​ подписанный удостоверяющим центром CA. Такие сертификаты выдаются специализированными организациями на определенный срок за деньги. Но для организации VPN внутри своей компании,​ если не предъявляются специальные требования к безопасности,​ можно использовать свой собственный удостоверяющий центр.+[[:​hc:​article_attachments:​360000461240:​openvpn-ping.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461240:​openvpn-ping.png|{{:​hc:​article_attachments:​360000461240:​openvpn-ping.png|openvpn-ping.png}}]]2. Конфигурация с использованием двусторонней TLS аутентификации. 
 + 
 +Минус рассмотренного выше метода аутентификации,​ при помощи общего секретного ключа, состоит в том, что хищение его с одного из участвующих в сети VPN-хостов,​ влечет за собой необходимость смены этого ключа у всех участников. При этом встает вопрос,​ как безопасно передать новый ключ через небезопасный интернет-канал. Поэтому,​ при необходимости подключить к серверу нескольких клиентов,​ выбирают аутентификацию TLS.  
 +В этом случае каждая сторона имеет свой собственный закрытый ключ, который никуда не передается. Передается только сертификат открытого ключа клиента,​ подписанный удостоверяющим центром CA. Такие сертификаты выдаются специализированными организациями на определенный срок за деньги. Но для организации VPN внутри своей компании,​ если не предъявляются специальные требования к безопасности,​ можно использовать свой собственный удостоверяющий центр.
  
 Рассмотрим пример создания ключей и сертификатов на Windows для подключения к серверу Keenetic-1 двух клиентов Keenetic-2 и Keenetic-3. Рассмотрим пример создания ключей и сертификатов на Windows для подключения к серверу Keenetic-1 двух клиентов Keenetic-2 и Keenetic-3.
  
-Для создания всех необходимых ключей и сертификатов нам понадобится набор скриптов EasyRSA, из состава уже используемого нами пакета OpenVPN версии 2.4.6-I602 для Windows, который использует также входящую в его состав утилиту openssl. \\ Для установки EasyRSA пометьте компонент "​EasyRSA 2 Certificate Management Scripts"​ при установке OpenVPN:+Для создания всех необходимых ключей и сертификатов нам понадобится набор скриптов EasyRSA, из состава уже используемого нами пакета OpenVPN версии 2.4.6-I602 для Windows, который использует также входящую в его состав утилиту openssl. ​ 
 +Для установки EasyRSA пометьте компонент "​EasyRSA 2 Certificate Management Scripts"​ при установке OpenVPN:
  
-{{:​hc:​article_attachments:​360000460979:​openvpn07.png|openvpn07.png}}В версиях OpenVPN 2.5.x чтобы установить скрипты EasyRSA, нужно на первом экране установщика нажать кнопку "​Customize"​ и прокрутить список компонентов в самый низ.+[[:​hc:​article_attachments:​360000460979:​openvpn07.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000460979:​openvpn07.png|{{:​hc:​article_attachments:​360000460979:​openvpn07.png|openvpn07.png}}]]В версиях OpenVPN 2.5.x чтобы установить скрипты EasyRSA, нужно на первом экране установщика нажать кнопку "​Customize"​ и прокрутить список компонентов в самый низ.
  
-{{:​hc:​article_attachments:​4411153602834:Capture1.PNG|Capture1.PNG}}{{:​hc:​article_attachments:​4411169096722:​Capture4.PNG|Capture4.PNG}}2.1. Откройте командную строку Windows от имени администратора. \\ Зайдите в папку C:\Program Files\OpenVPN\easy-rsa и запустите:​ +[[:​hc:​article_attachments:​4411169096722:​capture4.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​4411169096722:capture4.png|{{:​hc:​article_attachments:​4411169096722:​capture4.png|Capture4.PNG}}]]2.1. Откройте командную строку Windows от имени администратора. ​ 
- +Зайдите в папку C:\Program Files\OpenVPN\easy-rsa и запустите:<​code>​
-<​code>​+
 init-config.bat init-config.bat
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360000461139:​openvpn08.png|openvpn08.png}}В результате мы получим файл vars.bat, который настраивает среду для генерирования ваших ключей и сертификатов. \\ Откройте этот файл в Блокноте Windows и задайте папку для их хранения,​ по умолчанию keys: 
  
-<​code>​+[[:​hc:​article_attachments:​360000461139:​openvpn08.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461139:​openvpn08.png|{{:​hc:​article_attachments:​360000461139:​openvpn08.png|openvpn08.png}}]]В результате мы получим файл vars.bat, который настраивает среду для генерирования ваших ключей и сертификатов.  
 +Откройте этот файл в Блокноте Windows и задайте папку для их хранения,​ по умолчанию keys:<​code>​
 set KEY_DIR=keys set KEY_DIR=keys
 </​code>​ </​code>​
  
-\\ а также значения полей владельца ваших сертификатов по умолчанию,​ например так:+ 
 +а также значения полей владельца ваших сертификатов по умолчанию,​ например так:
  
 <​code>​ <​code>​
Строка 120: Строка 142:
 </​code>​ </​code>​
  
-\\ Сохраните измененный файл.+ 
 +Сохраните измененный файл.
  
 2.2. Создайте новые вспомогательные файлы index.txt и serial, выполнив (выполняется однократно) в командной строке Windows: 2.2. Создайте новые вспомогательные файлы index.txt и serial, выполнив (выполняется однократно) в командной строке Windows:
Строка 128: Строка 151:
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360000461159:​openvpn09.png|openvpn09.png}}  
  
-2.3Создайте закрытый ключ и сертификат вашего удостоверяющего центра,​ выполнив:+[[:​hc:​article_attachments:​360000461159:​openvpn09.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461159:​openvpn09.png|{{:hc:​article_attachments:​360000461159:​openvpn09.png|openvpn09.png}}]]
  
-<​code>​+2.3. Создайте закрытый ключ и сертификат вашего удостоверяющего центра,​ выполнив:​<​code>​
 varsbuild-ca varsbuild-ca
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360000461780:​openvpn10.png|openvpn10.png}}В папке C:\Program Files\OpenVPN\easy-rsa\keys появятся сгенерированные файлы ключа ca.key и сертификата ca.cert вашего удостоверяющего центра. 
  
-2.4Создайте файл Диффи-Хелмана для защиты трафика от расшифровки. Он понадобится для использования сервером TLS. В некоторых случаях процедура может занять значительное время (например, при размере ​ключа 4096 бит занимает десятки минут),​ но делается ​однократно:+[[:​hc:​article_attachments:​360000461780:​openvpn10.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461780:​openvpn10.png|{{:​hc:​article_attachments:​360000461780:​openvpn10.png|openvpn10.png}}]]В папке C:\Program Files\OpenVPN\easy-rsa\keys ​появятся сгенерированные файлы ключа ca.key ​и сертификата ​ca.cert вашего удостоверяющего центра.
  
-<​code>​+2.4. Создайте файл Диффи-Хелмана для защиты трафика от расшифровки. Он понадобится для использования сервером TLS. В некоторых случаях процедура может занять значительное время (например,​ при размере ключа 4096 бит занимает десятки минут),​ но делается однократно:​<​code>​
 varsbuild-dh varsbuild-dh
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360000461259:​openvpn11.png|openvpn11.png}}В папке C:\Program Files\OpenVPN\easy-rsa\keys появится файл dh2048.pem (или dh4096.pem при использовании размера ключа 4096 бит). 
  
-2.5Создайте закрытый ключ и сертификат для OpenVPN TLS-сервера ​(Keenetic-1),​ выполнив:+[[:​hc:​article_attachments:​360000461259:​openvpn11.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461259:​openvpn11.png|{{:​hc:​article_attachments:​360000461259:​openvpn11.png|openvpn11.png}}]]В папке C:\Program Files\OpenVPN\easy-rsa\keys появится файл dh2048.pem (или dh4096.pem при использовании размера ​ключа 4096 бит).
  
-<​code>​+2.5. Создайте закрытый ключ и сертификат для OpenVPN TLS-сервера (Keenetic-1),​ выполнив:​<​code>​
 varsbuild-key-server Keenetic-1 varsbuild-key-server Keenetic-1
 </​code>​ </​code>​
  
-\\ При этом, когда скрипт запросит Common Name (CN), введите имя сервера,​ в нашем примере -- Keenetic-1. А в конце дважды подтвердите (y), что подписываете сертификат. 
  
-{{:​hc:​article_attachments:​360000465179:​openvpn12.png|openvpn12.png}}2.6. Создайте закрытый ключ, ​запрос ​PEM и сертификат для первого OpenVPN TLS-клиента (Keenetic-2), выполнив:+При этом, когда скрипт запросит ​Common Name (CN), введите имя сервера,​ в нашем ​примере – Keenetic-1. А в конце дважды подтвердите (y), что ​подписываете сертификат.
  
-<​code>​+[[:​hc:​article_attachments:​360000465179:​openvpn12.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000465179:​openvpn12.png|{{:​hc:​article_attachments:​360000465179:​openvpn12.png|openvpn12.png}}]]2.6. Создайте закрытый ключ, запрос PEM и сертификат для первого OpenVPN TLS-клиента (Keenetic-2),​ выполнив:​<​code>​
 varsbuild-key Keenetic-2 varsbuild-key Keenetic-2
 </​code>​ </​code>​
  
-\\ Когда скрипт запросит Common Name (CN), введите имя первого клиента -- Keenetic-2. Дважды подтвердите (y), что подписываете сертификат. 
  
-{{:​hc:​article_attachments:​360000461800:​openvpn13.png|openvpn13.png}}2.7. Повторите предыдущий пункт для второго клиента ​(Keenetic-3):+Когда скрипт запросит Common Name (CN), введите имя первого клиента ​– Keenetic-2. Дважды подтвердите (y), что подписываете сертификат.
  
-<​code>​+[[:​hc:​article_attachments:​360000461800:​openvpn13.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461800:​openvpn13.png|{{:​hc:​article_attachments:​360000461800:​openvpn13.png|openvpn13.png}}]]2.7. Повторите предыдущий пункт для второго клиента (Keenetic-3):​<​code>​
 varsbuild-key Keenetic-3 varsbuild-key Keenetic-3
 </​code>​ </​code>​
  
-\\ Когда скрипт запросит Common Name (CN), введите имя второго клиента ​-- Keenetic-3. Дважды подтвердите (y), что подписываете сертификат.\Аналогичным образом можно создать ключи, запросы и сертификаты для произвольного числа клиентов.+ 
 +Когда скрипт запросит Common Name (CN), введите имя второго клиента ​– Keenetic-3. Дважды подтвердите (y), что подписываете сертификат.\ 
 +Аналогичным образом можно создать ключи, запросы и сертификаты для произвольного числа клиентов.
  
 2.8. Создайте ключ HMAC для дополнительной защиты от DoS-атак и флуда, выполнив:​ 2.8. Создайте ключ HMAC для дополнительной защиты от DoS-атак и флуда, выполнив:​
Строка 176: Строка 196:
 </​code>​ </​code>​
  
-\\ {{:​hc:​article_attachments:​360000461659:​openvpn14.png|openvpn14.png}}На этом все необходимые файлы созданы:​ 
  
-{{:​hc:​article_attachments:​360000461679:openvpn15.png|openvpn15.png}}Для использования в конфигах OpenVPN-сервера и клиентов понадобятся следующие файлы:+[[:​hc:​article_attachments:​360000461659:​openvpn14.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461659:​openvpn14.png|{{:​hc:​article_attachments:​360000461659:openvpn14.png|openvpn14.png}}]]На этом все ​необходимые файлы созданы:
  
-ca.crt ​-- сертификат удостоверяющего центра\\ dh2048.pem (или dh4096.pem) ​-- файл Диффи-Хелмана\\ Keenetic-1.crt ​-- сертификат сервера OpenVPN (Keenetic-1)\\ Keenetic-1.key ​-- закрытый ключ сервера OpenVPN (Keenetic-1)\\ Keenetic-2.crt - сертификат 1-го клиента OpenVPN (Keenetic-2)\\ Keenetic-2.key ​-- закрытый ключ 1-го клиента OpenVPN (Keenetic-2)\\ Keenetic-3.crt - сертификат 2-го клиента OpenVPN (Keenetic-3)\\ Keenetic-3.key ​-- закрытый ключ 2-го клиента OpenVPN (Keenetic-3)\\ ta.key - ключ HMAC для дополнительной защиты от DoS-атак и флуда+[[:​hc:​article_attachments:​360000461679:​openvpn15.png?​id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&​media=hc:​article_attachments:​360000461679:​openvpn15.png|{{:​hc:​article_attachments:​360000461679:​openvpn15.png|openvpn15.png}}]]Для использования в конфигах OpenVPN-сервера и клиентов понадобятся следующие файлы:​ 
 + 
 +ca.crt ​– сертификат удостоверяющего центра 
 +dh2048.pem (или dh4096.pem) ​– файл Диффи-Хелмана 
 +Keenetic-1.crt ​– сертификат сервера OpenVPN (Keenetic-1) 
 +Keenetic-1.key ​– закрытый ключ сервера OpenVPN (Keenetic-1) 
 +Keenetic-2.crt - сертификат 1-го клиента OpenVPN (Keenetic-2) 
 +Keenetic-2.key ​– закрытый ключ 1-го клиента OpenVPN (Keenetic-2) 
 +Keenetic-3.crt - сертификат 2-го клиента OpenVPN (Keenetic-3) 
 +Keenetic-3.key ​– закрытый ключ 2-го клиента OpenVPN (Keenetic-3) 
 +ta.key - ключ HMAC для дополнительной защиты от DoS-атак и флуда
  
 Осталось только добавить их содержимое в текстовые файлы конфигурации сервера и клиентов. Осталось только добавить их содержимое в текстовые файлы конфигурации сервера и клиентов.
Строка 186: Строка 215:
 2.9. Для создания файла конфигурации сервера OpenVPN возьмите за основу пример server.ovpn,​ расположенный в папке C:\Program Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом:​ 2.9. Для создания файла конфигурации сервера OpenVPN возьмите за основу пример server.ovpn,​ расположенный в папке C:\Program Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом:​
  
-2.9.1. Замените строку:​ +2.9.1. Замените строку:<​code>​
- +
-<​code>​+
 ca ca.crt ca ca.crt
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 198: Строка 226:
 </​code>​ </​code>​
  
-\\ 2.9.2. Замените:​+ 
 +2.9.2. Замените:​
  
 <​code>​ <​code>​
Строка 204: Строка 233:
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 210: Строка 240:
 </​code>​ </​code>​
  
-\\ 2.9.3. Замените строку:​ + 
 +2.9.3. Замените строку:​
  
 <​code>​ <​code>​
Строка 216: Строка 247:
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 222: Строка 254:
 </​code>​ </​code>​
  
-\\ 2.9.4. Замените строку:​ + 
 +2.9.4. Замените строку:​
  
 <​code>​ <​code>​
Строка 228: Строка 261:
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 234: Строка 268:
 </​code>​ </​code>​
  
-\\ 2.9.5. Раскомментируйте строку:​ + 
 +2.9.5. Раскомментируйте строку:​
  
 <​code>​ <​code>​
Строка 240: Строка 275:
 </​code>​ </​code>​
  
-\\ 2.9.6. Закомментируйте строку:​+ 
 +2.9.6. Закомментируйте строку:​
  
 <​code>​ <​code>​
Строка 246: Строка 282:
 </​code>​ </​code>​
  
-\\ 2.9.7. Замените строку:​+ 
 +2.9.7. Замените строку:​
  
 <​code>​ <​code>​
Строка 252: Строка 289:
 </​code>​ </​code>​
  
-\\ на секцию+ 
 +на секцию
  
 <​code>​ <​code>​
Строка 258: Строка 296:
 </​code>​ </​code>​
  
-\\ и добавьте строку:​+ 
 +и добавьте строку:​
  
 <​code>​ <​code>​
Строка 264: Строка 303:
 </​code>​ </​code>​
  
-\\ 2.9.8. Закомментируйте строку:​+ 
 +2.9.8. Закомментируйте строку:​
  
 <​code>​ <​code>​
Строка 270: Строка 310:
 </​code>​ </​code>​
  
-\\ 2.10. Для создания файла конфигурации первого клиента OpenVPN возьмите за основу пример client.ovpn,​ расположенный в папке C:\Progran Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом:​ 
  
-2.10.1. В строке:​ +2.10. Для создания файла конфигурации первого клиента OpenVPN возьмите за основу пример client.ovpn,​ расположенный в папке C:\Progran Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом:​ 
 + 
 +2.10.1. В строке:​
  
 <​code>​ <​code>​
Строка 278: Строка 319:
 </​code>​ </​code>​
  
-\\ замените my-server-1 на доменное имя или публичный IP-адрес вашего OpenVPN-сервера (Keenetic-1). 
  
-2.10.2. Замените строку:​ +замените my-server-1 на доменное имя или публичный IP-адрес вашего OpenVPN-сервера (Keenetic-1). 
 + 
 +2.10.2. Замените строку:​
  
 <​code>​ <​code>​
Строка 286: Строка 328:
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 292: Строка 335:
 </​code>​ </​code>​
  
-\\ 2.10.3. Замените строку:​+ 
 +2.10.3. Замените строку:​
  
 <​code>​ <​code>​
Строка 298: Строка 342:
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 304: Строка 349:
 </​code>​ </​code>​
  
-\\ 2.10.4. Замените строку:​ + 
 +2.10.4. Замените строку:​
  
 <​code>​ <​code>​
Строка 310: Строка 356:
 </​code>​ </​code>​
  
-\\ на секцию:​+ 
 +на секцию:​
  
 <​code>​ <​code>​
Строка 316: Строка 363:
 </​code>​ </​code>​
  
-\\ 2.10.5. Замените строку + 
 +2.10.5. Замените строку
  
 <​code>​ <​code>​
Строка 322: Строка 370:
 </​code>​ </​code>​
  
-\\ на секцию+ 
 +на секцию
  
 <​code>​ <​code>​
Строка 328: Строка 377:
 </​code>​ </​code>​
  
-\\ и добавьте строку:​+ 
 +и добавьте строку:​
  
 <​code>​ <​code>​
Строка 334: Строка 384:
 </​code>​ </​code>​
  
-\\ 2.10.6. Добавьте строку с маршрутом в локальную сеть сервера:​+ 
 +2.10.6. Добавьте строку с маршрутом в локальную сеть сервера:​
  
 <​code>​ <​code>​
Строка 340: Строка 391:
 </​code>​ </​code>​
  
-\\ или+ 
 +или
  
 <​code>​ <​code>​
Строка 346: Строка 398:
 </​code>​ </​code>​
  
-\\ если необходимо весь трафик направлять в туннель.+ 
 +если необходимо весь трафик направлять в туннель.
  
 2.11. Повторите аналогичные действия для второго клиента,​ взяв данные из файлов Keenetic-3.crt и Keenetic-3.key соответственно. 2.11. Повторите аналогичные действия для второго клиента,​ взяв данные из файлов Keenetic-3.crt и Keenetic-3.key соответственно.
  
-Вот примеры полученных таким образом файлов конфигураций для трех Keenetic: \\ [[:​hc:​article_attachments:​360000461739:​tls-server-Keenetic-1|tls-server-keenetic-1.ovpn]]\\ [[:​hc:​article_attachments:​360000461719:​tls-client-Keenetic-2|tls-client-keenetic-2.ovpn]]\\ [[:​hc:​article_attachments:​360000458360:​tls-client-Keenetic-3|tls-client-keenetic-3.ovpn]]\\ Можете использовать их, заменив в клиентских имя KEENETIC-1.mykeenetic.ru на доменное имя или публичный ip-адрес вашего сервера Keenetic-1, а сертификаты и ключи на сгенерированный вами во всех файлах.+Вот примеры полученных таким образом файлов конфигураций для трех Keenetic: ​ 
 +[[:​hc:​article_attachments:​360000461739:​tls-server-keenetic-1|tls-server-keenetic-1.ovpn]] 
 +[[:​hc:​article_attachments:​360000461719:​tls-client-keenetic-2|tls-client-keenetic-2.ovpn]] 
 +[[:​hc:​article_attachments:​360000458360:​tls-client-keenetic-3|tls-client-keenetic-3.ovpn]] 
 +Можете использовать их, заменив в клиентских имя KEENETIC-1.mykeenetic.ru на доменное имя или публичный ip-адрес вашего сервера Keenetic-1, а сертификаты и ключи на сгенерированный вами во всех файлах.
  
 Теперь осталось лишь загрузить их на роутеры Keenetic по аналогии с пунктами 1.5, 1.6 и выполнить действия,​ описанные в пунктах 1.7, 1.8 этой инструкции. Теперь осталось лишь загрузить их на роутеры Keenetic по аналогии с пунктами 1.5, 1.6 и выполнить действия,​ описанные в пунктах 1.7, 1.8 этой инструкции.
Строка 356: Строка 413:
 На этом настройка закончена. Проверьте,​ что туннели установились. На этом настройка закончена. Проверьте,​ что туннели установились.
  
-Для этого со стороны клиентов запустите ping на адрес туннеля сервера:​ +Для этого со стороны клиентов запустите ping на адрес туннеля сервера:<​code>​
- +
-<​code>​+
 ping 10.8.0.1 ping 10.8.0.1
 </​code>​ </​code>​
  
-\\ и на адрес сервера в его домашней сети:+ 
 +и на адрес сервера в его домашней сети:
  
 <​code>​ <​code>​
 ping 192.168.1.1 ping 192.168.1.1
 </​code>​ </​code>​
- 
-  
  
 **Совет:​** В приведенном во второй части примере,​ для простоты мы производили все операции в одной папке, хотя для безопасности рекомендуется размещать удостоверяющий центр на отдельном компьютере,​ изолированном от Интернет,​ и хранить секретный ключ только на нем, а сертификат переносить на съемном носителе. Аналогично закрытые ключи сервера и клиентов OpenVPN должны размещаться только на соответствующих сторонах,​ связываемых туннелем. Обмениваться можно только сертификатами. **Совет:​** В приведенном во второй части примере,​ для простоты мы производили все операции в одной папке, хотя для безопасности рекомендуется размещать удостоверяющий центр на отдельном компьютере,​ изолированном от Интернет,​ и хранить секретный ключ только на нем, а сертификат переносить на съемном носителе. Аналогично закрытые ключи сервера и клиентов OpenVPN должны размещаться только на соответствующих сторонах,​ связываемых туннелем. Обмениваться можно только сертификатами.
  
-**Примечание\\ \\ **1. Подключенные к серверу клиенты OpenVPN будут отображаться на странице "​Список устройств"​ в списке "​Незарегистрированные устройства"​. Если у вас на странице "​Домашняя сеть"​ в разделе "​Профиль доступа для незарегистрированных устройств"​ выбран профиль "​Без доступа в Интернет",​ то не забудьте зарегистрировать также и OpenVPN-клиентов,​ если необходимо предоставить им доступ Интернет.\\ \\ 2. Конфигурация интерфейса OpenVPN не записывается в файл резервной копии настроек startup-config.txt. Для резервного копирования,​ рекомендуем сохранить настройки интерфейса OpenVPN в отдельном файле.+**Примечание** ​ 
 + 
 +1. Подключенные к серверу клиенты OpenVPN будут отображаться на странице "​Список устройств"​ в списке "​Незарегистрированные устройства"​. Если у вас на странице "​Домашняя сеть"​ в разделе "​Профиль доступа для незарегистрированных устройств"​ выбран профиль "​Без доступа в Интернет",​ то не забудьте зарегистрировать также и OpenVPN-клиентов,​ если необходимо предоставить им доступ Интернет.\ 
 + 
 +2. Конфигурация интерфейса OpenVPN не записывается в файл резервной копии настроек startup-config.txt. Для резервного копирования,​ рекомендуем сохранить настройки интерфейса OpenVPN в отдельном файле.
  
 **Совет:​** Рекомендуем ознакомиться со следующей информацией:​ **Совет:​** Рекомендуем ознакомиться со следующей информацией:​
  
-  ​* [[https://​community.openvpn.net/​openvpn/​wiki/​Openvpn24ManPage|Документация по OpenVPN 2.4]]+   * [[https://​community.openvpn.net/​openvpn/​wiki/​Openvpn24ManPage|Документация по OpenVPN 2.4]]
   * [[https://​ru.wikipedia.org/​wiki/​OpenVPN|https://​ru.wikipedia.org/​wiki/​OpenVPN]]   * [[https://​ru.wikipedia.org/​wiki/​OpenVPN|https://​ru.wikipedia.org/​wiki/​OpenVPN]]
   * [[https://​ru.wikipedia.org/​wiki/​TUN/​TAP|https://​ru.wikipedia.org/​wiki/​TUN/​TAP]]   * [[https://​ru.wikipedia.org/​wiki/​TUN/​TAP|https://​ru.wikipedia.org/​wiki/​TUN/​TAP]]
-  * [[:​hc:​ru:​articles:​360000001689|Возможно ли создание OpenVPN-сервера типа TAP?]]+  * [[:​hc:​ru:​articles:​360000001689|Возможно ли создание OpenVPN-сервера типа TAP]]
   * [[:​hc:​ru:​articles:​360003528840|Объединение локальных сетей через OpenVPN]]   * [[:​hc:​ru:​articles:​360003528840|Объединение локальных сетей через OpenVPN]]
- 
-  
  
 Была ли эта статья полезной?​ Была ли эта статья полезной?​
- 
-  
  
 Пользователи,​ считающие этот материал полезным:​ 56 из 69 Пользователи,​ считающие этот материал полезным:​ 56 из 69
Строка 396: Строка 450:
 0 комментариев 0 комментариев
  
-[[:​hc:​ru:​signin?​return_to=https%3A%2F%2Fhelp.keenetic|Войдите в службу]],​ чтобы оставить комментарий.+[[:​hc:​ru:​signin?​return_to=https://help.keenetic|Войдите в службу]],​ чтобы оставить комментарий.
  
 ==== Похожие статьи ==== ==== Похожие статьи ====
  
-  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCK%2B1tdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSJOL2hjL3J1L2FydGljbGVzLzM2MDAwMDYzMjIzOS0lRDAlOUElRDAlQkIlRDAlQjglRDAlQjUlRDAlQkQlRDElODItT3BlblZQTgY7CFQ6CXJhbmtpBg%3D%3D--c675761174c4860d6a63534ea4682c2d14ee38f2|Клиент OpenVPN]] +  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCK+1tdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSJOL2hjL3J1L2FydGljbGVzLzM2MDAwMDYzMjIzOS0lRDAlOUElRDAlQkIlRDAlQjglRDAlQjUlRDAlQkQlRDElODItT3BlblZQTgY7CFQ6CXJhbmtpBg==--c675761174c4860d6a63534ea4682c2d14ee38f2|Клиент OpenVPN]] 
-  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCKWW4cYaADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIB7S9oYy9ydS9hcnRpY2xlcy8xMTUwMDU4MjI2MjktT3BlblZQTi0lRDElODElRDAlQjUlRDElODAlRDAlQjIlRDAlQjUlRDElODAtJUQwJUJEJUQwJUIwLUtlZW5ldGljLSVEMCVCNCVEMCVCQiVEMSU4Ri0lRDAlQjIlRDAlQjUlRDElODAlRDElODElRDAlQjglRDAlQjktTkRNUy0yLTExLSVEMCVCOC0lRDAlQjElRDAlQkUlRDAlQkIlRDAlQjUlRDAlQjUtJUQxJTgwJUQwJUIwJUQwJUJEJUQwJUJEJUQwJUI4JUQxJTg1LQY7CFQ6CXJhbmtpBw%3D%3D--60649a32e3a692b8aaf7dfc2797cfcafebe5aa76|OpenVPN-сервер на Keenetic (для версий NDMS 2.11 и более ранних)]] +  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCKWW4cYaADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIB7S9oYy9ydS9hcnRpY2xlcy8xMTUwMDU4MjI2MjktT3BlblZQTi0lRDElODElRDAlQjUlRDElODAlRDAlQjIlRDAlQjUlRDElODAtJUQwJUJEJUQwJUIwLUtlZW5ldGljLSVEMCVCNCVEMCVCQiVEMSU4Ri0lRDAlQjIlRDAlQjUlRDElODAlRDElODElRDAlQjglRDAlQjktTkRNUy0yLTExLSVEMCVCOC0lRDAlQjElRDAlQkUlRDAlQkIlRDAlQjUlRDAlQjUtJUQxJTgwJUQwJUIwJUQwJUJEJUQwJUJEJUQwJUI4JUQxJTg1LQY7CFQ6CXJhbmtpBw==--60649a32e3a692b8aaf7dfc2797cfcafebe5aa76|OpenVPN-сервер на Keenetic (для версий NDMS 2.11 и более ранних)]] 
-  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCBdHwdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIBrS9oYy9ydS9hcnRpY2xlcy8zNjAwMDEzOTAzNTktJUQwJTlDJUQwJUIwJUQxJTgwJUQxJTg4JUQxJTgwJUQxJTgzJUQxJTgyJUQwJUI4JUQwJUI3JUQwJUIwJUQxJTg2JUQwJUI4JUQxJThGLSVEMSU4MSVEMCVCNSVEMSU4MiVEMCVCNSVEMCVCOS0lRDElODclRDAlQjUlRDElODAlRDAlQjUlRDAlQjctVlBOBjsIVDoJcmFua2kI--07a0da41566b7c652b50b01f5b1d9e67a53b8d83|Маршрутизация сетей через VPN]] +  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCBdHwdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIBrS9oYy9ydS9hcnRpY2xlcy8zNjAwMDEzOTAzNTktJUQwJTlDJUQwJUIwJUQxJTgwJUQxJTg4JUQxJTgwJUQxJTgzJUQxJTgyJUQwJUI4JUQwJUI3JUQwJUIwJUQxJTg2JUQwJUI4JUQxJThGLSVEMSU4MSVEMCVCNSVEMSU4MiVEMCVCNSVEMCVCOS0lRDElODclRDAlQjUlRDElODAlRDAlQjUlRDAlQjctVlBOBjsIVDoJcmFua2kI--07a0da41566b7c652b50b01f5b1d9e67a53b8d83|Маршрутизация сетей через VPN]] 
-  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCDkZtdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSICagEvaGMvcnUvYXJ0aWNsZXMvMzYwMDAwNTkyMTg1LSVEMCU5RSVEMCVCMSVEMSU4QSVEMCVCNSVEMCVCNCVEMCVCOCVEMCVCRCVEMCVCNSVEMCVCRCVEMCVCOCVEMCVCNS0lRDAlQkIlRDAlQkUlRDAlQkElRDAlQjAlRDAlQkIlRDElOEMlRDAlQkQlRDElOEIlRDElODUtJUQxJTgxJUQwJUI1JUQxJTgyJUQwJUI1JUQwJUI5LSVEMSU4NyVEMCVCNSVEMSU4MCVEMCVCNSVEMCVCNy1PcGVuVlBOLSVEMCVCNCVEMCVCQiVEMSU4Ri0lRDAlQjIlRDAlQjUlRDElODAlRDElODElRDAlQjglRDAlQjktTkRNUy0yLTExLSVEMCVCOC0lRDAlQjElRDAlQkUlRDAlQkIlRDAlQjUlRDAlQjUtJUQxJTgwJUQwJUIwJUQwJUJEJUQwJUJEJUQwJUI4JUQxJTg1LQY7CFQ6CXJhbmtpCQ%3D%3D--e2023882bd6233f784307cb579ff9aec1203d7b7|Объединение локальных сетей через OpenVPN (для версий NDMS 2.11 и более ранних)]] +  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCDkZtdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSICagEvaGMvcnUvYXJ0aWNsZXMvMzYwMDAwNTkyMTg1LSVEMCU5RSVEMCVCMSVEMSU4QSVEMCVCNSVEMCVCNCVEMCVCOCVEMCVCRCVEMCVCNSVEMCVCRCVEMCVCOCVEMCVCNS0lRDAlQkIlRDAlQkUlRDAlQkElRDAlQjAlRDAlQkIlRDElOEMlRDAlQkQlRDElOEIlRDElODUtJUQxJTgxJUQwJUI1JUQxJTgyJUQwJUI1JUQwJUI5LSVEMSU4NyVEMCVCNSVEMSU4MCVEMCVCNSVEMCVCNy1PcGVuVlBOLSVEMCVCNCVEMCVCQiVEMSU4Ri0lRDAlQjIlRDAlQjUlRDElODAlRDElODElRDAlQjglRDAlQjktTkRNUy0yLTExLSVEMCVCOC0lRDAlQjElRDAlQkUlRDAlQkIlRDAlQjUlRDAlQjUtJUQxJTgwJUQwJUIwJUQwJUJEJUQwJUJEJUQwJUI4JUQxJTg1LQY7CFQ6CXJhbmtpCQ==--e2023882bd6233f784307cb579ff9aec1203d7b7|Объединение локальных сетей через OpenVPN (для версий NDMS 2.11 и более ранних)]] 
-  * [[:​hc:​ru:​related:​click?​data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCBydvNFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%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%3D--f59fc36ed3f530bb29950025c69b10dad2d97479|Пример настройки доступа между локальными сетями интернет-центров Keenetic с помощью расположенного в облачном хостинге сервера OpenVPN]]+  * [[:​hc:​ru:​related:​click?​data=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--f59fc36ed3f530bb29950025c69b10dad2d97479|Пример настройки доступа между локальными сетями интернет-центров Keenetic с помощью расположенного в облачном хостинге сервера OpenVPN]] 
 + 
linux/openvpn/nastrojka_routera_keenetic.1673515089.txt.gz · Последние изменения: 2023/01/12 12:18 — 127.0.0.1