Здесь показаны различия между двумя версиями данной страницы.
|
linux:openvpn:nastrojka_routera_keenetic [2023/01/12 12:18] 127.0.0.1 внешнее изменение |
linux:openvpn:nastrojka_routera_keenetic [2023/03/23 16:06] (текущий) werwolf |
||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| - | =====Настройка роутера keenetic===== | + | ===== Настройка роутера keenetic ===== |
| - | + | OpenVPN — один из самых популярных протоколов для организации VPN-соединения. С его помощью можно создать виртуальную частную сеть или объединять локальные сети. OpenVPN имеет открытый исходный код и бесплатно распространяется под лицензией GNU GPL. OpenVPN можно назвать одним из самых безопасных протоколов. Все передаваемые данные надежно защищены при помощи библиотеки шифрования OpenSSL и протоколов SSLv3/TLSv1, что обеспечивает высокую безопасность и анонимность.\\ | |
| - | OpenVPN — один из самых популярных протоколов для организации VPN-соединения. С его помощью можно создать виртуальную частную сеть или объединять локальные сети. OpenVPN имеет открытый исходный код и бесплатно распространяется под лицензией GNU GPL. OpenVPN можно назвать одним из самых безопасных протоколов. Все передаваемые данные надежно защищены при помощи библиотеки шифрования OpenSSL и протоколов SSLv3/TLSv1, что обеспечивает высокую безопасность и анонимность.\\ В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения. | + | В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения. |
| **Важно!** Интернет-центр Keenetic, на котором будет работать сервер OpenVPN, должен быть подключен к Интернету с белым IP-адресом, а при использовании доменного имени [[:hc:ru:articles:360000400919|KeenDNS]], оно должно быть настроено в режиме "Прямой доступ", для которого также требуется публичный IP-адрес. При несоблюдении любого из этих условий подключение к такому серверу из Интернета будет невозможно. | **Важно!** Интернет-центр Keenetic, на котором будет работать сервер OpenVPN, должен быть подключен к Интернету с белым IP-адресом, а при использовании доменного имени [[:hc:ru:articles:360000400919|KeenDNS]], оно должно быть настроено в режиме "Прямой доступ", для которого также требуется публичный IP-адрес. При несоблюдении любого из этих условий подключение к такому серверу из Интернета будет невозможно. | ||
| - | Для настройки подключения OpenVPN обязательно нужно установить компонент системы "Клиент OpenVPN". С этим компонентом интернет-центр Keenetic можно использовать как клиент, так и сервер OpenVPN. Подробное описание режима клиента вы найдете в статье "[[:hc:ru:articles:360000632239|Клиент OpenVPN]]". Установить компонент системы можно на странице "Общие настройки" в разделе "Обновления и компоненты", нажав "Изменить набор компонентов". | + | Для настройки подключения OpenVPN обязательно нужно установить компонент системы "Клиент OpenVPN". С этим компонентом интернет-центр Keenetic можно использовать как клиент, так и сервер OpenVPN. Подробное описание режима клиента вы найдете в статье "[[:hc:ru:articles:360000632239|Клиент OpenVPN]]". Установить компонент системы можно на странице "Общие настройки" в разделе "Обновления и компоненты", нажав "Изменить набор компонентов". |
| - | {{https://help.keenetic.com/hc/article_attachments/360000310780/openvpn-c-01.png|openvpn-c-01.png}} | + | {{https://help.keenetic.com/hc/article_attachments/360000310780/openvpn-c-01.png?direct&|openvpn-c-01.png}} |
| Режим работы OpenVPN (клиент или сервер) в основном определяется его файлом конфигурации. | Режим работы OpenVPN (клиент или сервер) в основном определяется его файлом конфигурации. | ||
| - | **Важно!** Требования к конфигурации OpenVPN для использования в Keenetic:\\ \\ — Конфигурация должна быть выполнена в виде одного файла.\\ — Сертификаты, ключи и т.п. должны быть включены в этот файл.\\ — В конфигурации необходимо использовать только опции, перечисленные в документе: [[https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage|https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage]]\\ — Некоторые опции, из описанных по ссылке выше, могут не поддерживаться. Например, в нашей реализации OpenVPN не поддерживаются опции, относящиеся к IPv6.\\ — Порядок следования опций и включенных сертификатов и ключей не имеет значения.\\ — Ключи OpenSSL нужно задавать без пароля, т.к. в интерфейсе Keenetic'а нет опции для его ввода.\\ — Файл конфигурации OpenVPN не сохраняется в резервной копии конфигурации устройства startup-config. Для получения резервной копии настроек интерфейса клиента OpenVPN его нужно сохранить отдельно.\\ \\ **Важно!** Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений, т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта. | + | **Важно!** Требования к конфигурации OpenVPN для использования в Keenetic:\\ |
| + | \\ | ||
| + | — Конфигурация должна быть выполнена в виде одного файла.\\ | ||
| + | — Сертификаты, ключи и т.п. должны быть включены в этот файл.\\ | ||
| + | — В конфигурации необходимо использовать только опции, перечисленные в документе: [[https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage|https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage]]\\ | ||
| + | — Некоторые опции, из описанных по ссылке выше, могут не поддерживаться. Например, в нашей реализации OpenVPN не поддерживаются опции, относящиеся к IPv6.\\ | ||
| + | — Порядок следования опций и включенных сертификатов и ключей не имеет значения.\\ | ||
| + | — Ключи OpenSSL нужно задавать без пароля, т.к. в интерфейсе Keenetic'а нет опции для его ввода.\\ | ||
| + | — Файл конфигурации OpenVPN не сохраняется в резервной копии конфигурации устройства startup-config. Для получения резервной копии настроек интерфейса клиента OpenVPN его нужно сохранить отдельно.\\ | ||
| + | \\ | ||
| + | **Важно!** Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений, т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта. | ||
| - | Рассмотрим пример подключения OpenVPN типа "точка-точка" (site-to-site).\\ \\ {{:hc:article_attachments:360005975420:openvpn-site-to-site.png|openvpn-site-to-site.png}} | + | Рассмотрим пример подключения OpenVPN типа "точка-точка" (site-to-site).\\ |
| + | \\ | ||
| + | [[:hc:article_attachments:360005975420:openvpn-site-to-site.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360005975420:openvpn-site-to-site.png|{{:hc:article_attachments:360005975420:openvpn-site-to-site.png|openvpn-site-to-site.png}}]] | ||
| Будем подключать к серверу на Keenetic#1 (Home-сегмент 192.168.1.0/24, адрес конца туннеля: 10.1.0.1) клиент Keenetic#2 (Home-сегмент 192.168.2.0/24, адрес конца туннеля: 10.1.0.2). | Будем подключать к серверу на Keenetic#1 (Home-сегмент 192.168.1.0/24, адрес конца туннеля: 10.1.0.1) клиент Keenetic#2 (Home-сегмент 192.168.2.0/24, адрес конца туннеля: 10.1.0.2). | ||
| Строка 20: | Строка 32: | ||
| 1. Сначала рассмотрим самую простую конфигурацию с использованием общего секретного ключа (secret key). | 1. Сначала рассмотрим самую простую конфигурацию с использованием общего секретного ключа (secret key). | ||
| - | 1.1. Минимальная конфигурация OpenVPN-сервера для Keenetic#1: | + | 1.1. Минимальная конфигурация OpenVPN-сервера для Keenetic#1:<code> |
| - | + | ||
| - | <code> | + | |
| dev tunifconfig 10.1.0.1 10.1.0.2cipher AES-128-CBC<secret> <--Сюда вставим общий секретный ключ</secret>verb 3route 192.168.2.0 255.255.255.0 | dev tunifconfig 10.1.0.1 10.1.0.2cipher AES-128-CBC<secret> <--Сюда вставим общий секретный ключ</secret>verb 3route 192.168.2.0 255.255.255.0 | ||
| </code> | </code> | ||
| - | \\ 1.2. Минимальная конфигурация OpenVPN-клиента для Keenetic#2: | + | |
| + | 1.2. Минимальная конфигурация OpenVPN-клиента для Keenetic#2: | ||
| <code> | <code> | ||
| Строка 32: | Строка 43: | ||
| </code> | </code> | ||
| - | \\ 1.3. Сгенерируйте общий секретный ключ. Для чего скачайте и установите OpenVPN отсюда: [[https://openvpn.net/index.php/download/community-downloads.html|https://openvpn.net/index.php/download/community-downloads.html]] \\ В нашем примере будем использовать версию 2.4.6-I602 для Windows.\\ После установки ПО выполните перезагрузку компьютера.\\ По умолчанию программа установится в папку C:\Program Files\OpenVPN.\\ Запустите командную строку Windows от имени администратора. Зайдите в папку C:\Program Files\OpenVPN\bin и выполните команду: | ||
| - | <code> | + | 1.3. Сгенерируйте общий секретный ключ. Для чего скачайте и установите OpenVPN отсюда: [[https://openvpn.net/index.php/download/community-downloads.html|https://openvpn.net/index.php/download/community-downloads.html]] |
| + | В нашем примере будем использовать версию 2.4.6-I602 для Windows.\ | ||
| + | После установки ПО выполните перезагрузку компьютера.\ | ||
| + | По умолчанию программа установится в папку C:\Program Files\OpenVPN.\ | ||
| + | Запустите командную строку Windows от имени администратора. Зайдите в папку C:\Program Files\OpenVPN\bin и выполните команду:<code> | ||
| openvpn.exe --genkey --secret static.key | openvpn.exe --genkey --secret static.key | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360000457680:openvpn01.png|openvpn01.png}}1.4. Откройте сгенерированный файл static.key с общим секретным ключом в любом текстовом редакторе (например, в Блокноте), скопируйте его содержимое в буфер обмена (Crl-A, Ctr-C) и вставьте (Ctr-V) в соответствующие места файлов конфигурации клиента и сервера. | + | |
| + | [[:hc:article_attachments:360000457680:openvpn01.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000457680:openvpn01.png|{{:hc:article_attachments:360000457680:openvpn01.png|openvpn01.png}}]]1.4. Откройте сгенерированный файл static.key с общим секретным ключом в любом текстовом редакторе (например, в Блокноте), скопируйте его содержимое в буфер обмена (Crl-A, Ctr-C) и вставьте (Ctr-V) в соответствующие места файлов конфигурации клиента и сервера. | ||
| Посмотрите примеры файлов конфигурации [[:hc:article_attachments:360000458400:static-server|static-server.ovpn]] для Keenetic#1 и [[:hc:article_attachments:360000458380:static-client|static-client.ovpn]] для Keenetic#2 с общим секретным ключом. В этих файлах есть и другие закомментированные (начинаются с символа ";") настройки OpenVPN, которые вы можете задействовать при необходимости позже. Можете использовать эти файлы конфигурации для проверки, заменив в static-client.ovpn доменное имя KEENETIC-1.mykeenetic.ru на доменное имя вашего Keenetic#1 или на его публичный белый IP-адрес, а наш общий секретный ключ на сгенерированный вами в обеих файлах. | Посмотрите примеры файлов конфигурации [[:hc:article_attachments:360000458400:static-server|static-server.ovpn]] для Keenetic#1 и [[:hc:article_attachments:360000458380:static-client|static-client.ovpn]] для Keenetic#2 с общим секретным ключом. В этих файлах есть и другие закомментированные (начинаются с символа ";") настройки OpenVPN, которые вы можете задействовать при необходимости позже. Можете использовать эти файлы конфигурации для проверки, заменив в static-client.ovpn доменное имя KEENETIC-1.mykeenetic.ru на доменное имя вашего Keenetic#1 или на его публичный белый IP-адрес, а наш общий секретный ключ на сгенерированный вами в обеих файлах. | ||
| - | 1.5. Зайдите в веб-интерфейс 1-го Keenetic на страницу "Другие подключения" и в разделе "VPN-подключения" нажмите "Добавить подключение". В окне "Параметры VPN-подключения" в поле "Тип (протокол)" выберите значение "OpenVPN".\\ Затем в поле "Имя подключения" впишите имя соединения и в поле "Конфигурация OpenVPN" вставьте содержимое файла конфигурации static-server.ovpn. Сохраните настройки. | + | 1.5. Зайдите в веб-интерфейс 1-го Keenetic на страницу "Другие подключения" и в разделе "VPN-подключения" нажмите "Добавить подключение". В окне "Параметры VPN-подключения" в поле "Тип (протокол)" выберите значение "OpenVPN".\ |
| + | Затем в поле "Имя подключения" впишите имя соединения и в поле "Конфигурация OpenVPN" вставьте содержимое файла конфигурации static-server.ovpn. Сохраните настройки. | ||
| - | {{:hc:article_attachments:360000460859:openvpn02.png|openvpn02.png}}**Важно! **Начиная с версии KeeneticOS 3.4.1 сервер работает только при указании в "Подключаться через" - "Любое интернет-подключение". | + | [[:hc:article_attachments:360000460859:openvpn02.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000460859:openvpn02.png|{{:hc:article_attachments:360000460859:openvpn02.png|openvpn02.png}}]]**Важно! ** Начиная с версии KeeneticOS 3.4.1 сервер работает только при указании в "Подключаться через" - "Любое интернет-подключение". |
| 1.6. По аналогии добавьте OpenVPN-соединение в веб-интерфейсе второго Keenetic, но с конфигурацией static-client.ovpn: | 1.6. По аналогии добавьте OpenVPN-соединение в веб-интерфейсе второго Keenetic, но с конфигурацией static-client.ovpn: | ||
| - | {{:hc:article_attachments:360000460879:openvpn03.png|openvpn03.png}}\\ \\ 1.7. Дополнительно, на стороне Keenetic#1 (сервера), через [[:hc:ru:articles:213965889|интерфейс командной строки]] (CLI) интернет-центра необходимо будет выполнить следующие команды: | + | [[:hc:article_attachments:360000460879:openvpn03.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000460879:openvpn03.png|{{:hc:article_attachments:360000460879:openvpn03.png|openvpn03.png}}]] |
| - | <code> | + | 1.7. Дополнительно, на стороне Keenetic#1 (сервера), через [[:hc:ru:articles:213965889|интерфейс командной строки]] (CLI) интернет-центра необходимо будет выполнить следующие команды:<code> |
| interface OpenVPN0 no ip globalinterface OpenVPN0 security-level private | interface OpenVPN0 no ip globalinterface OpenVPN0 security-level private | ||
| </code> | </code> | ||
| - | \\ Чтобы разрешить трафик между интерфейсами Home и OpenVPN0, которые имеют уровень безопасности private, выполните команду: | + | |
| + | Чтобы разрешить трафик между интерфейсами Home и OpenVPN0, которые имеют уровень безопасности private, выполните команду: | ||
| <code> | <code> | ||
| Строка 60: | Строка 77: | ||
| </code> | </code> | ||
| - | \\ Если планируете использовать этот сервер в том числе для выхода в Интернет клиента, то еще выполните команду: | + | |
| + | Если планируете использовать этот сервер в том числе для выхода в Интернет клиента, то еще выполните команду: | ||
| <code> | <code> | ||
| Строка 66: | Строка 84: | ||
| </code> | </code> | ||
| - | \\ и сохраните настройки командой: | + | |
| + | и сохраните настройки командой: | ||
| <code> | <code> | ||
| Строка 72: | Строка 91: | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360002006499:openvpn-cli.png|openvpn-cli.png}}1.8. И наконец, необходимо открыть порт для соединения OpenVPN. По умолчанию используется порт UDP/1194. Для этого на странице "Межсетевой экран" создайте правило для интерфейса "Провайдер" или для того интерфейса, который используется для доступа в Интернет (помимо "Провайдер", им могут быть интерфейсы PPPoE, L2TP или PPTP). | ||
| - | {{:hc:article_attachments:360000460959:openvpn04.png|openvpn04.png}}В правиле фильтрации выберите в поле "Действие" значение "Разрешить", в поле "Протокол" значение "UDP" и в поле "Номер порта назначения" значение "Равен 1194". | + | [[:hc:article_attachments:360002006499:openvpn-cli.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360002006499:openvpn-cli.png|{{:hc:article_attachments:360002006499:openvpn-cli.png|openvpn-cli.png}}]]1.8. И наконец, необходимо открыть порт для соединения OpenVPN. По умолчанию используется порт UDP/1194. Для этого на странице "Межсетевой экран" создайте правило для интерфейса "Провайдер" или для того интерфейса, который используется для доступа в Интернет (помимо "Провайдер", им могут быть интерфейсы PPPoE, L2TP или PPTP). |
| - | {{:hc:article_attachments:360000457760:openvpn05.png|openvpn05.png}}На этом настройка туннеля OpenVPN завершена. Об успешной установке туннеля можно судить по сообщениям в системном журнале (на странице "[[:hc:ru:articles:360000873379|Диагностика]]"): | + | [[:hc:article_attachments:360000460959:openvpn04.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000460959:openvpn04.png|{{:hc:article_attachments:360000460959:openvpn04.png|openvpn04.png}}]]В правиле фильтрации выберите в поле "Действие" значение "Разрешить", в поле "Протокол" значение "UDP" и в поле "Номер порта назначения" значение "Равен 1194". |
| - | {{:hc:article_attachments:360000461680:openvpn-log.png|openvpn-log.png}}Для проверки попробуйте выполнить пинг обоих концов туннеля: | + | [[:hc:article_attachments:360000457760:openvpn05.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000457760:openvpn05.png|{{:hc:article_attachments:360000457760:openvpn05.png|openvpn05.png}}]]На этом настройка туннеля OpenVPN завершена. Об успешной установке туннеля можно судить по сообщениям в системном журнале (на странице "[[:hc:ru:articles:360000873379|Диагностика]]"): |
| - | <code> | + | [[:hc:article_attachments:360000461680:openvpn-log.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461680:openvpn-log.png|{{:hc:article_attachments:360000461680:openvpn-log.png|openvpn-log.png}}]]Для проверки попробуйте выполнить пинг обоих концов туннеля:<code> |
| ping 10.1.0.1ping 10.1.0.2 | ping 10.1.0.1ping 10.1.0.2 | ||
| </code> | </code> | ||
| - | \\ а затем удаленные подсети: | + | |
| + | а затем удаленные подсети: | ||
| <code> | <code> | ||
| Строка 90: | Строка 109: | ||
| </code> | </code> | ||
| - | \\ Пример пинга из локальной сети OpenVPN-клиента: | ||
| - | {{:hc:article_attachments:360000461240:openvpn-ping.png|openvpn-ping.png}}2. Конфигурация с использованием двусторонней TLS аутентификации. | + | Пример пинга из локальной сети OpenVPN-клиента: |
| - | Минус рассмотренного выше метода аутентификации, при помощи общего секретного ключа, состоит в том, что хищение его с одного из участвующих в сети VPN-хостов, влечет за собой необходимость смены этого ключа у всех участников. При этом встает вопрос, как безопасно передать новый ключ через небезопасный интернет-канал. Поэтому, при необходимости подключить к серверу нескольких клиентов, выбирают аутентификацию TLS. \\ В этом случае каждая сторона имеет свой собственный закрытый ключ, который никуда не передается. Передается только сертификат открытого ключа клиента, подписанный удостоверяющим центром CA. Такие сертификаты выдаются специализированными организациями на определенный срок за деньги. Но для организации VPN внутри своей компании, если не предъявляются специальные требования к безопасности, можно использовать свой собственный удостоверяющий центр. | + | [[:hc:article_attachments:360000461240:openvpn-ping.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461240:openvpn-ping.png|{{:hc:article_attachments:360000461240:openvpn-ping.png|openvpn-ping.png}}]]2. Конфигурация с использованием двусторонней TLS аутентификации. |
| + | |||
| + | Минус рассмотренного выше метода аутентификации, при помощи общего секретного ключа, состоит в том, что хищение его с одного из участвующих в сети VPN-хостов, влечет за собой необходимость смены этого ключа у всех участников. При этом встает вопрос, как безопасно передать новый ключ через небезопасный интернет-канал. Поэтому, при необходимости подключить к серверу нескольких клиентов, выбирают аутентификацию TLS. | ||
| + | В этом случае каждая сторона имеет свой собственный закрытый ключ, который никуда не передается. Передается только сертификат открытого ключа клиента, подписанный удостоверяющим центром CA. Такие сертификаты выдаются специализированными организациями на определенный срок за деньги. Но для организации VPN внутри своей компании, если не предъявляются специальные требования к безопасности, можно использовать свой собственный удостоверяющий центр. | ||
| Рассмотрим пример создания ключей и сертификатов на Windows для подключения к серверу Keenetic-1 двух клиентов Keenetic-2 и Keenetic-3. | Рассмотрим пример создания ключей и сертификатов на Windows для подключения к серверу Keenetic-1 двух клиентов Keenetic-2 и Keenetic-3. | ||
| - | Для создания всех необходимых ключей и сертификатов нам понадобится набор скриптов EasyRSA, из состава уже используемого нами пакета OpenVPN версии 2.4.6-I602 для Windows, который использует также входящую в его состав утилиту openssl. \\ Для установки EasyRSA пометьте компонент "EasyRSA 2 Certificate Management Scripts" при установке OpenVPN: | + | Для создания всех необходимых ключей и сертификатов нам понадобится набор скриптов EasyRSA, из состава уже используемого нами пакета OpenVPN версии 2.4.6-I602 для Windows, который использует также входящую в его состав утилиту openssl. |
| + | Для установки EasyRSA пометьте компонент "EasyRSA 2 Certificate Management Scripts" при установке OpenVPN: | ||
| - | {{:hc:article_attachments:360000460979:openvpn07.png|openvpn07.png}}В версиях OpenVPN 2.5.x чтобы установить скрипты EasyRSA, нужно на первом экране установщика нажать кнопку "Customize" и прокрутить список компонентов в самый низ. | + | [[:hc:article_attachments:360000460979:openvpn07.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000460979:openvpn07.png|{{:hc:article_attachments:360000460979:openvpn07.png|openvpn07.png}}]]В версиях OpenVPN 2.5.x чтобы установить скрипты EasyRSA, нужно на первом экране установщика нажать кнопку "Customize" и прокрутить список компонентов в самый низ. |
| - | {{:hc:article_attachments:4411153602834:Capture1.PNG|Capture1.PNG}}{{:hc:article_attachments:4411169096722:Capture4.PNG|Capture4.PNG}}2.1. Откройте командную строку Windows от имени администратора. \\ Зайдите в папку C:\Program Files\OpenVPN\easy-rsa и запустите: | + | [[:hc:article_attachments:4411169096722:capture4.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:4411169096722:capture4.png|{{:hc:article_attachments:4411169096722:capture4.png|Capture4.PNG}}]]2.1. Откройте командную строку Windows от имени администратора. |
| - | + | Зайдите в папку C:\Program Files\OpenVPN\easy-rsa и запустите:<code> | |
| - | <code> | + | |
| init-config.bat | init-config.bat | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360000461139:openvpn08.png|openvpn08.png}}В результате мы получим файл vars.bat, который настраивает среду для генерирования ваших ключей и сертификатов. \\ Откройте этот файл в Блокноте Windows и задайте папку для их хранения, по умолчанию keys: | ||
| - | <code> | + | [[:hc:article_attachments:360000461139:openvpn08.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461139:openvpn08.png|{{:hc:article_attachments:360000461139:openvpn08.png|openvpn08.png}}]]В результате мы получим файл vars.bat, который настраивает среду для генерирования ваших ключей и сертификатов. |
| + | Откройте этот файл в Блокноте Windows и задайте папку для их хранения, по умолчанию keys:<code> | ||
| set KEY_DIR=keys | set KEY_DIR=keys | ||
| </code> | </code> | ||
| - | \\ а также значения полей владельца ваших сертификатов по умолчанию, например так: | + | |
| + | а также значения полей владельца ваших сертификатов по умолчанию, например так: | ||
| <code> | <code> | ||
| Строка 120: | Строка 142: | ||
| </code> | </code> | ||
| - | \\ Сохраните измененный файл. | + | |
| + | Сохраните измененный файл. | ||
| 2.2. Создайте новые вспомогательные файлы index.txt и serial, выполнив (выполняется однократно) в командной строке Windows: | 2.2. Создайте новые вспомогательные файлы index.txt и serial, выполнив (выполняется однократно) в командной строке Windows: | ||
| Строка 128: | Строка 151: | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360000461159:openvpn09.png|openvpn09.png}} | ||
| - | 2.3. Создайте закрытый ключ и сертификат вашего удостоверяющего центра, выполнив: | + | [[:hc:article_attachments:360000461159:openvpn09.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461159:openvpn09.png|{{:hc:article_attachments:360000461159:openvpn09.png|openvpn09.png}}]] |
| - | <code> | + | 2.3. Создайте закрытый ключ и сертификат вашего удостоверяющего центра, выполнив:<code> |
| varsbuild-ca | varsbuild-ca | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360000461780:openvpn10.png|openvpn10.png}}В папке C:\Program Files\OpenVPN\easy-rsa\keys появятся сгенерированные файлы ключа ca.key и сертификата ca.cert вашего удостоверяющего центра. | ||
| - | 2.4. Создайте файл Диффи-Хелмана для защиты трафика от расшифровки. Он понадобится для использования сервером TLS. В некоторых случаях процедура может занять значительное время (например, при размере ключа 4096 бит занимает десятки минут), но делается однократно: | + | [[:hc:article_attachments:360000461780:openvpn10.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461780:openvpn10.png|{{:hc:article_attachments:360000461780:openvpn10.png|openvpn10.png}}]]В папке C:\Program Files\OpenVPN\easy-rsa\keys появятся сгенерированные файлы ключа ca.key и сертификата ca.cert вашего удостоверяющего центра. |
| - | <code> | + | 2.4. Создайте файл Диффи-Хелмана для защиты трафика от расшифровки. Он понадобится для использования сервером TLS. В некоторых случаях процедура может занять значительное время (например, при размере ключа 4096 бит занимает десятки минут), но делается однократно:<code> |
| varsbuild-dh | varsbuild-dh | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360000461259:openvpn11.png|openvpn11.png}}В папке C:\Program Files\OpenVPN\easy-rsa\keys появится файл dh2048.pem (или dh4096.pem при использовании размера ключа 4096 бит). | ||
| - | 2.5. Создайте закрытый ключ и сертификат для OpenVPN TLS-сервера (Keenetic-1), выполнив: | + | [[:hc:article_attachments:360000461259:openvpn11.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461259:openvpn11.png|{{:hc:article_attachments:360000461259:openvpn11.png|openvpn11.png}}]]В папке C:\Program Files\OpenVPN\easy-rsa\keys появится файл dh2048.pem (или dh4096.pem при использовании размера ключа 4096 бит). |
| - | <code> | + | 2.5. Создайте закрытый ключ и сертификат для OpenVPN TLS-сервера (Keenetic-1), выполнив:<code> |
| varsbuild-key-server Keenetic-1 | varsbuild-key-server Keenetic-1 | ||
| </code> | </code> | ||
| - | \\ При этом, когда скрипт запросит Common Name (CN), введите имя сервера, в нашем примере -- Keenetic-1. А в конце дважды подтвердите (y), что подписываете сертификат. | ||
| - | {{:hc:article_attachments:360000465179:openvpn12.png|openvpn12.png}}2.6. Создайте закрытый ключ, запрос PEM и сертификат для первого OpenVPN TLS-клиента (Keenetic-2), выполнив: | + | При этом, когда скрипт запросит Common Name (CN), введите имя сервера, в нашем примере – Keenetic-1. А в конце дважды подтвердите (y), что подписываете сертификат. |
| - | <code> | + | [[:hc:article_attachments:360000465179:openvpn12.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000465179:openvpn12.png|{{:hc:article_attachments:360000465179:openvpn12.png|openvpn12.png}}]]2.6. Создайте закрытый ключ, запрос PEM и сертификат для первого OpenVPN TLS-клиента (Keenetic-2), выполнив:<code> |
| varsbuild-key Keenetic-2 | varsbuild-key Keenetic-2 | ||
| </code> | </code> | ||
| - | \\ Когда скрипт запросит Common Name (CN), введите имя первого клиента -- Keenetic-2. Дважды подтвердите (y), что подписываете сертификат. | ||
| - | {{:hc:article_attachments:360000461800:openvpn13.png|openvpn13.png}}2.7. Повторите предыдущий пункт для второго клиента (Keenetic-3): | + | Когда скрипт запросит Common Name (CN), введите имя первого клиента – Keenetic-2. Дважды подтвердите (y), что подписываете сертификат. |
| - | <code> | + | [[:hc:article_attachments:360000461800:openvpn13.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461800:openvpn13.png|{{:hc:article_attachments:360000461800:openvpn13.png|openvpn13.png}}]]2.7. Повторите предыдущий пункт для второго клиента (Keenetic-3):<code> |
| varsbuild-key Keenetic-3 | varsbuild-key Keenetic-3 | ||
| </code> | </code> | ||
| - | \\ Когда скрипт запросит Common Name (CN), введите имя второго клиента -- Keenetic-3. Дважды подтвердите (y), что подписываете сертификат.\\ Аналогичным образом можно создать ключи, запросы и сертификаты для произвольного числа клиентов. | + | |
| + | Когда скрипт запросит Common Name (CN), введите имя второго клиента – Keenetic-3. Дважды подтвердите (y), что подписываете сертификат.\ | ||
| + | Аналогичным образом можно создать ключи, запросы и сертификаты для произвольного числа клиентов. | ||
| 2.8. Создайте ключ HMAC для дополнительной защиты от DoS-атак и флуда, выполнив: | 2.8. Создайте ключ HMAC для дополнительной защиты от DoS-атак и флуда, выполнив: | ||
| Строка 176: | Строка 196: | ||
| </code> | </code> | ||
| - | \\ {{:hc:article_attachments:360000461659:openvpn14.png|openvpn14.png}}На этом все необходимые файлы созданы: | ||
| - | {{:hc:article_attachments:360000461679:openvpn15.png|openvpn15.png}}Для использования в конфигах OpenVPN-сервера и клиентов понадобятся следующие файлы: | + | [[:hc:article_attachments:360000461659:openvpn14.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461659:openvpn14.png|{{:hc:article_attachments:360000461659:openvpn14.png|openvpn14.png}}]]На этом все необходимые файлы созданы: |
| - | ca.crt -- сертификат удостоверяющего центра\\ dh2048.pem (или dh4096.pem) -- файл Диффи-Хелмана\\ Keenetic-1.crt -- сертификат сервера OpenVPN (Keenetic-1)\\ Keenetic-1.key -- закрытый ключ сервера OpenVPN (Keenetic-1)\\ Keenetic-2.crt - сертификат 1-го клиента OpenVPN (Keenetic-2)\\ Keenetic-2.key -- закрытый ключ 1-го клиента OpenVPN (Keenetic-2)\\ Keenetic-3.crt - сертификат 2-го клиента OpenVPN (Keenetic-3)\\ Keenetic-3.key -- закрытый ключ 2-го клиента OpenVPN (Keenetic-3)\\ ta.key - ключ HMAC для дополнительной защиты от DoS-атак и флуда | + | [[:hc:article_attachments:360000461679:openvpn15.png?id=linux%3Aopenvpn%3Anastrojka_routera_keenetic&media=hc:article_attachments:360000461679:openvpn15.png|{{:hc:article_attachments:360000461679:openvpn15.png|openvpn15.png}}]]Для использования в конфигах OpenVPN-сервера и клиентов понадобятся следующие файлы: |
| + | |||
| + | ca.crt – сертификат удостоверяющего центра | ||
| + | dh2048.pem (или dh4096.pem) – файл Диффи-Хелмана | ||
| + | Keenetic-1.crt – сертификат сервера OpenVPN (Keenetic-1) | ||
| + | Keenetic-1.key – закрытый ключ сервера OpenVPN (Keenetic-1) | ||
| + | Keenetic-2.crt - сертификат 1-го клиента OpenVPN (Keenetic-2) | ||
| + | Keenetic-2.key – закрытый ключ 1-го клиента OpenVPN (Keenetic-2) | ||
| + | Keenetic-3.crt - сертификат 2-го клиента OpenVPN (Keenetic-3) | ||
| + | Keenetic-3.key – закрытый ключ 2-го клиента OpenVPN (Keenetic-3) | ||
| + | ta.key - ключ HMAC для дополнительной защиты от DoS-атак и флуда | ||
| Осталось только добавить их содержимое в текстовые файлы конфигурации сервера и клиентов. | Осталось только добавить их содержимое в текстовые файлы конфигурации сервера и клиентов. | ||
| Строка 186: | Строка 215: | ||
| 2.9. Для создания файла конфигурации сервера OpenVPN возьмите за основу пример server.ovpn, расположенный в папке C:\Program Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом: | 2.9. Для создания файла конфигурации сервера OpenVPN возьмите за основу пример server.ovpn, расположенный в папке C:\Program Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом: | ||
| - | 2.9.1. Замените строку: | + | 2.9.1. Замените строку:<code> |
| - | + | ||
| - | <code> | + | |
| ca ca.crt | ca ca.crt | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 198: | Строка 226: | ||
| </code> | </code> | ||
| - | \\ 2.9.2. Замените: | + | |
| + | 2.9.2. Замените: | ||
| <code> | <code> | ||
| Строка 204: | Строка 233: | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 210: | Строка 240: | ||
| </code> | </code> | ||
| - | \\ 2.9.3. Замените строку: | + | |
| + | 2.9.3. Замените строку: | ||
| <code> | <code> | ||
| Строка 216: | Строка 247: | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 222: | Строка 254: | ||
| </code> | </code> | ||
| - | \\ 2.9.4. Замените строку: | + | |
| + | 2.9.4. Замените строку: | ||
| <code> | <code> | ||
| Строка 228: | Строка 261: | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 234: | Строка 268: | ||
| </code> | </code> | ||
| - | \\ 2.9.5. Раскомментируйте строку: | + | |
| + | 2.9.5. Раскомментируйте строку: | ||
| <code> | <code> | ||
| Строка 240: | Строка 275: | ||
| </code> | </code> | ||
| - | \\ 2.9.6. Закомментируйте строку: | + | |
| + | 2.9.6. Закомментируйте строку: | ||
| <code> | <code> | ||
| Строка 246: | Строка 282: | ||
| </code> | </code> | ||
| - | \\ 2.9.7. Замените строку: | + | |
| + | 2.9.7. Замените строку: | ||
| <code> | <code> | ||
| Строка 252: | Строка 289: | ||
| </code> | </code> | ||
| - | \\ на секцию | + | |
| + | на секцию | ||
| <code> | <code> | ||
| Строка 258: | Строка 296: | ||
| </code> | </code> | ||
| - | \\ и добавьте строку: | + | |
| + | и добавьте строку: | ||
| <code> | <code> | ||
| Строка 264: | Строка 303: | ||
| </code> | </code> | ||
| - | \\ 2.9.8. Закомментируйте строку: | + | |
| + | 2.9.8. Закомментируйте строку: | ||
| <code> | <code> | ||
| Строка 270: | Строка 310: | ||
| </code> | </code> | ||
| - | \\ 2.10. Для создания файла конфигурации первого клиента OpenVPN возьмите за основу пример client.ovpn, расположенный в папке C:\Progran Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом: | ||
| - | 2.10.1. В строке: | + | 2.10. Для создания файла конфигурации первого клиента OpenVPN возьмите за основу пример client.ovpn, расположенный в папке C:\Progran Files\OpenVPN\sample-config\ в тело которого потребуется вставить полученные нами ключи и сертификаты следующим образом: |
| + | |||
| + | 2.10.1. В строке: | ||
| <code> | <code> | ||
| Строка 278: | Строка 319: | ||
| </code> | </code> | ||
| - | \\ замените my-server-1 на доменное имя или публичный IP-адрес вашего OpenVPN-сервера (Keenetic-1). | ||
| - | 2.10.2. Замените строку: | + | замените my-server-1 на доменное имя или публичный IP-адрес вашего OpenVPN-сервера (Keenetic-1). |
| + | |||
| + | 2.10.2. Замените строку: | ||
| <code> | <code> | ||
| Строка 286: | Строка 328: | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 292: | Строка 335: | ||
| </code> | </code> | ||
| - | \\ 2.10.3. Замените строку: | + | |
| + | 2.10.3. Замените строку: | ||
| <code> | <code> | ||
| Строка 298: | Строка 342: | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 304: | Строка 349: | ||
| </code> | </code> | ||
| - | \\ 2.10.4. Замените строку: | + | |
| + | 2.10.4. Замените строку: | ||
| <code> | <code> | ||
| Строка 310: | Строка 356: | ||
| </code> | </code> | ||
| - | \\ на секцию: | + | |
| + | на секцию: | ||
| <code> | <code> | ||
| Строка 316: | Строка 363: | ||
| </code> | </code> | ||
| - | \\ 2.10.5. Замените строку | + | |
| + | 2.10.5. Замените строку | ||
| <code> | <code> | ||
| Строка 322: | Строка 370: | ||
| </code> | </code> | ||
| - | \\ на секцию | + | |
| + | на секцию | ||
| <code> | <code> | ||
| Строка 328: | Строка 377: | ||
| </code> | </code> | ||
| - | \\ и добавьте строку: | + | |
| + | и добавьте строку: | ||
| <code> | <code> | ||
| Строка 334: | Строка 384: | ||
| </code> | </code> | ||
| - | \\ 2.10.6. Добавьте строку с маршрутом в локальную сеть сервера: | + | |
| + | 2.10.6. Добавьте строку с маршрутом в локальную сеть сервера: | ||
| <code> | <code> | ||
| Строка 340: | Строка 391: | ||
| </code> | </code> | ||
| - | \\ или | + | |
| + | или | ||
| <code> | <code> | ||
| Строка 346: | Строка 398: | ||
| </code> | </code> | ||
| - | \\ если необходимо весь трафик направлять в туннель. | + | |
| + | если необходимо весь трафик направлять в туннель. | ||
| 2.11. Повторите аналогичные действия для второго клиента, взяв данные из файлов Keenetic-3.crt и Keenetic-3.key соответственно. | 2.11. Повторите аналогичные действия для второго клиента, взяв данные из файлов Keenetic-3.crt и Keenetic-3.key соответственно. | ||
| - | Вот примеры полученных таким образом файлов конфигураций для трех Keenetic: \\ [[:hc:article_attachments:360000461739:tls-server-Keenetic-1|tls-server-keenetic-1.ovpn]]\\ [[:hc:article_attachments:360000461719:tls-client-Keenetic-2|tls-client-keenetic-2.ovpn]]\\ [[:hc:article_attachments:360000458360:tls-client-Keenetic-3|tls-client-keenetic-3.ovpn]]\\ Можете использовать их, заменив в клиентских имя KEENETIC-1.mykeenetic.ru на доменное имя или публичный ip-адрес вашего сервера Keenetic-1, а сертификаты и ключи на сгенерированный вами во всех файлах. | + | Вот примеры полученных таким образом файлов конфигураций для трех Keenetic: |
| + | [[:hc:article_attachments:360000461739:tls-server-keenetic-1|tls-server-keenetic-1.ovpn]] | ||
| + | [[:hc:article_attachments:360000461719:tls-client-keenetic-2|tls-client-keenetic-2.ovpn]] | ||
| + | [[:hc:article_attachments:360000458360:tls-client-keenetic-3|tls-client-keenetic-3.ovpn]] | ||
| + | Можете использовать их, заменив в клиентских имя KEENETIC-1.mykeenetic.ru на доменное имя или публичный ip-адрес вашего сервера Keenetic-1, а сертификаты и ключи на сгенерированный вами во всех файлах. | ||
| Теперь осталось лишь загрузить их на роутеры Keenetic по аналогии с пунктами 1.5, 1.6 и выполнить действия, описанные в пунктах 1.7, 1.8 этой инструкции. | Теперь осталось лишь загрузить их на роутеры Keenetic по аналогии с пунктами 1.5, 1.6 и выполнить действия, описанные в пунктах 1.7, 1.8 этой инструкции. | ||
| Строка 356: | Строка 413: | ||
| На этом настройка закончена. Проверьте, что туннели установились. | На этом настройка закончена. Проверьте, что туннели установились. | ||
| - | Для этого со стороны клиентов запустите ping на адрес туннеля сервера: | + | Для этого со стороны клиентов запустите ping на адрес туннеля сервера:<code> |
| - | + | ||
| - | <code> | + | |
| ping 10.8.0.1 | ping 10.8.0.1 | ||
| </code> | </code> | ||
| - | \\ и на адрес сервера в его домашней сети: | + | |
| + | и на адрес сервера в его домашней сети: | ||
| <code> | <code> | ||
| ping 192.168.1.1 | ping 192.168.1.1 | ||
| </code> | </code> | ||
| - | |||
| - | |||
| **Совет:** В приведенном во второй части примере, для простоты мы производили все операции в одной папке, хотя для безопасности рекомендуется размещать удостоверяющий центр на отдельном компьютере, изолированном от Интернет, и хранить секретный ключ только на нем, а сертификат переносить на съемном носителе. Аналогично закрытые ключи сервера и клиентов OpenVPN должны размещаться только на соответствующих сторонах, связываемых туннелем. Обмениваться можно только сертификатами. | **Совет:** В приведенном во второй части примере, для простоты мы производили все операции в одной папке, хотя для безопасности рекомендуется размещать удостоверяющий центр на отдельном компьютере, изолированном от Интернет, и хранить секретный ключ только на нем, а сертификат переносить на съемном носителе. Аналогично закрытые ключи сервера и клиентов OpenVPN должны размещаться только на соответствующих сторонах, связываемых туннелем. Обмениваться можно только сертификатами. | ||
| - | **Примечание\\ \\ **1. Подключенные к серверу клиенты OpenVPN будут отображаться на странице "Список устройств" в списке "Незарегистрированные устройства". Если у вас на странице "Домашняя сеть" в разделе "Профиль доступа для незарегистрированных устройств" выбран профиль "Без доступа в Интернет", то не забудьте зарегистрировать также и OpenVPN-клиентов, если необходимо предоставить им доступ Интернет.\\ \\ 2. Конфигурация интерфейса OpenVPN не записывается в файл резервной копии настроек startup-config.txt. Для резервного копирования, рекомендуем сохранить настройки интерфейса OpenVPN в отдельном файле. | + | **Примечание** |
| + | |||
| + | 1. Подключенные к серверу клиенты OpenVPN будут отображаться на странице "Список устройств" в списке "Незарегистрированные устройства". Если у вас на странице "Домашняя сеть" в разделе "Профиль доступа для незарегистрированных устройств" выбран профиль "Без доступа в Интернет", то не забудьте зарегистрировать также и OpenVPN-клиентов, если необходимо предоставить им доступ Интернет.\ | ||
| + | |||
| + | 2. Конфигурация интерфейса OpenVPN не записывается в файл резервной копии настроек startup-config.txt. Для резервного копирования, рекомендуем сохранить настройки интерфейса OpenVPN в отдельном файле. | ||
| **Совет:** Рекомендуем ознакомиться со следующей информацией: | **Совет:** Рекомендуем ознакомиться со следующей информацией: | ||
| - | * [[https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage|Документация по OpenVPN 2.4]] | + | * [[https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage|Документация по OpenVPN 2.4]] |
| * [[https://ru.wikipedia.org/wiki/OpenVPN|https://ru.wikipedia.org/wiki/OpenVPN]] | * [[https://ru.wikipedia.org/wiki/OpenVPN|https://ru.wikipedia.org/wiki/OpenVPN]] | ||
| * [[https://ru.wikipedia.org/wiki/TUN/TAP|https://ru.wikipedia.org/wiki/TUN/TAP]] | * [[https://ru.wikipedia.org/wiki/TUN/TAP|https://ru.wikipedia.org/wiki/TUN/TAP]] | ||
| - | * [[:hc:ru:articles:360000001689|Возможно ли создание OpenVPN-сервера типа TAP?]] | + | * [[:hc:ru:articles:360000001689|Возможно ли создание OpenVPN-сервера типа TAP]] |
| * [[:hc:ru:articles:360003528840|Объединение локальных сетей через OpenVPN]] | * [[:hc:ru:articles:360003528840|Объединение локальных сетей через OpenVPN]] | ||
| - | |||
| - | |||
| Была ли эта статья полезной? | Была ли эта статья полезной? | ||
| - | |||
| - | |||
| Пользователи, считающие этот материал полезным: 56 из 69 | Пользователи, считающие этот материал полезным: 56 из 69 | ||
| Строка 396: | Строка 450: | ||
| 0 комментариев | 0 комментариев | ||
| - | [[:hc:ru:signin?return_to=https%3A%2F%2Fhelp.keenetic|Войдите в службу]], чтобы оставить комментарий. | + | [[:hc:ru:signin?return_to=https://help.keenetic|Войдите в службу]], чтобы оставить комментарий. |
| ==== Похожие статьи ==== | ==== Похожие статьи ==== | ||
| - | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCK%2B1tdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSJOL2hjL3J1L2FydGljbGVzLzM2MDAwMDYzMjIzOS0lRDAlOUElRDAlQkIlRDAlQjglRDAlQjUlRDAlQkQlRDElODItT3BlblZQTgY7CFQ6CXJhbmtpBg%3D%3D--c675761174c4860d6a63534ea4682c2d14ee38f2|Клиент OpenVPN]] | + | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCK+1tdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSJOL2hjL3J1L2FydGljbGVzLzM2MDAwMDYzMjIzOS0lRDAlOUElRDAlQkIlRDAlQjglRDAlQjUlRDAlQkQlRDElODItT3BlblZQTgY7CFQ6CXJhbmtpBg==--c675761174c4860d6a63534ea4682c2d14ee38f2|Клиент OpenVPN]] |
| - | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCKWW4cYaADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIB7S9oYy9ydS9hcnRpY2xlcy8xMTUwMDU4MjI2MjktT3BlblZQTi0lRDElODElRDAlQjUlRDElODAlRDAlQjIlRDAlQjUlRDElODAtJUQwJUJEJUQwJUIwLUtlZW5ldGljLSVEMCVCNCVEMCVCQiVEMSU4Ri0lRDAlQjIlRDAlQjUlRDElODAlRDElODElRDAlQjglRDAlQjktTkRNUy0yLTExLSVEMCVCOC0lRDAlQjElRDAlQkUlRDAlQkIlRDAlQjUlRDAlQjUtJUQxJTgwJUQwJUIwJUQwJUJEJUQwJUJEJUQwJUI4JUQxJTg1LQY7CFQ6CXJhbmtpBw%3D%3D--60649a32e3a692b8aaf7dfc2797cfcafebe5aa76|OpenVPN-сервер на Keenetic (для версий NDMS 2.11 и более ранних)]] | + | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCKWW4cYaADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIB7S9oYy9ydS9hcnRpY2xlcy8xMTUwMDU4MjI2MjktT3BlblZQTi0lRDElODElRDAlQjUlRDElODAlRDAlQjIlRDAlQjUlRDElODAtJUQwJUJEJUQwJUIwLUtlZW5ldGljLSVEMCVCNCVEMCVCQiVEMSU4Ri0lRDAlQjIlRDAlQjUlRDElODAlRDElODElRDAlQjglRDAlQjktTkRNUy0yLTExLSVEMCVCOC0lRDAlQjElRDAlQkUlRDAlQkIlRDAlQjUlRDAlQjUtJUQxJTgwJUQwJUIwJUQwJUJEJUQwJUJEJUQwJUI4JUQxJTg1LQY7CFQ6CXJhbmtpBw==--60649a32e3a692b8aaf7dfc2797cfcafebe5aa76|OpenVPN-сервер на Keenetic (для версий NDMS 2.11 и более ранних)]] |
| - | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCBdHwdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIBrS9oYy9ydS9hcnRpY2xlcy8zNjAwMDEzOTAzNTktJUQwJTlDJUQwJUIwJUQxJTgwJUQxJTg4JUQxJTgwJUQxJTgzJUQxJTgyJUQwJUI4JUQwJUI3JUQwJUIwJUQxJTg2JUQwJUI4JUQxJThGLSVEMSU4MSVEMCVCNSVEMSU4MiVEMCVCNSVEMCVCOS0lRDElODclRDAlQjUlRDElODAlRDAlQjUlRDAlQjctVlBOBjsIVDoJcmFua2kI--07a0da41566b7c652b50b01f5b1d9e67a53b8d83|Маршрутизация сетей через VPN]] | + | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCBdHwdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd+udFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSIBrS9oYy9ydS9hcnRpY2xlcy8zNjAwMDEzOTAzNTktJUQwJTlDJUQwJUIwJUQxJTgwJUQxJTg4JUQxJTgwJUQxJTgzJUQxJTgyJUQwJUI4JUQwJUI3JUQwJUIwJUQxJTg2JUQwJUI4JUQxJThGLSVEMSU4MSVEMCVCNSVEMSU4MiVEMCVCNSVEMCVCOS0lRDElODclRDAlQjUlRDElODAlRDAlQjUlRDAlQjctVlBOBjsIVDoJcmFua2kI--07a0da41566b7c652b50b01f5b1d9e67a53b8d83|Маршрутизация сетей через VPN]] |
| - | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCDkZtdFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%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%3D%3D--e2023882bd6233f784307cb579ff9aec1203d7b7|Объединение локальных сетей через OpenVPN (для версий NDMS 2.11 и более ранних)]] | + | * [[:hc:ru:related:click?data=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--e2023882bd6233f784307cb579ff9aec1203d7b7|Объединение локальных сетей через OpenVPN (для версий NDMS 2.11 и более ранних)]] |
| - | * [[:hc:ru:related:click?data=BAh7CjobZGVzdGluYXRpb25fYXJ0aWNsZV9pZGwrCBydvNFTADoYcmVmZXJyZXJfYXJ0aWNsZV9pZGwrCOd%2BudFTADoLbG9jYWxlSSIHcnUGOgZFVDoIdXJsSSICrAIvaGMvcnUvYXJ0aWNsZXMvMzYwMDAxMDg0NzAwLSVEMCU5RiVEMSU4MCVEMCVCOCVEMCVCQyVEMCVCNSVEMSU4MC0lRDAlQkQlRDAlQjAlRDElODElRDElODIlRDElODAlRDAlQkUlRDAlQjklRDAlQkElRDAlQjgtJUQwJUI0JUQwJUJFJUQxJTgxJUQxJTgyJUQxJTgzJUQwJUJGJUQwJUIwLSVEMCVCQyVEMCVCNSVEMCVCNiVEMCVCNCVEMSU4My0lRDAlQkIlRDAlQkUlRDAlQkElRDAlQjAlRDAlQkIlRDElOEMlRDAlQkQlRDElOEIlRDAlQkMlRDAlQjgtJUQxJTgxJUQwJUI1JUQxJTgyJUQxJThGJUQwJUJDJUQwJUI4LSVEMCVCOCVEMCVCRCVEMSU4MiVEMCVCNSVEMSU4MCVEMCVCRCVEMCVCNSVEMSU4Mi0lRDElODYlRDAlQjUlRDAlQkQlRDElODIlRDElODAlRDAlQkUlRDAlQjItS2VlbmV0aWMtJUQxJTgxLSVEMCVCRiVEMCVCRSVEMCVCQyVEMCVCRSVEMSU4OSVEMSU4QyVEMSU4RS0lRDElODAlRDAlQjAlRDElODElRDAlQkYlRDAlQkUlRDAlQkIlRDAlQkUlRDAlQjYlRDAlQjUlRDAlQkQlRDAlQkQlRDAlQkUlRDAlQjMlRDAlQkUtJUQwJUIyLSVEMCVCRSVEMCVCMSVEMCVCQiVEMCVCMCVEMSU4NyVEMCVCRCVEMCVCRSVEMCVCQy0lRDElODUlRDAlQkUlRDElODElRDElODIlRDAlQjglRDAlQkQlRDAlQjMlRDAlQjUtJUQxJTgxJUQwJUI1JUQxJTgwJUQwJUIyJUQwJUI1JUQxJTgwJUQwJUIwLU9wZW5WUE4GOwhUOglyYW5raQo%3D--f59fc36ed3f530bb29950025c69b10dad2d97479|Пример настройки доступа между локальными сетями интернет-центров Keenetic с помощью расположенного в облачном хостинге сервера OpenVPN]] | + | * [[:hc:ru:related:click?data=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--f59fc36ed3f530bb29950025c69b10dad2d97479|Пример настройки доступа между локальными сетями интернет-центров Keenetic с помощью расположенного в облачном хостинге сервера OpenVPN]] |
| + | |||