Все возможности Keenetic, если вы работаете удаленно
Что делать с интернетом, если пришлось самоизолироваться дома или на даче на неопределенный срок, а нужно работать, учиться, быть на связи? Достаточно ли простенького провайдерского роутера или Keenetic может предложить что-то особенное? А если кинетик у вас уже есть, всё ли вы знаете о его возможностях?
Первое, с чего нужно начать, это даже не VPN (о нем, разумеется, ниже), а сам факт надежного доступа в интернет. Потому что через работающий интернет вы найдете что угодно в любой момент, сможете спросить у друзей или в нашей базе знаний.
Заплатите провайдеру впрок на несколько месяцев (мало ли что, вдруг при неблагоприятном раскладе потом и в поддержке никто не ответит). Автоматический биллинг вас точно не отключит, а вот переподключит ли с внесением платежа, когда у людей будет гречка на исходе, — уже вопрос.
Озаботьтесь резервным каналом доступа в интернет. Если есть запасной проводной провайдер — отлично.
USB-модемы 3G/4G — тоже хороший вариант. Тем, у кого-то это вообще первый и единственный канал, можем порекомендовать запастись модемом другого оператора, — кинетики легко поддерживают такое резервирование. Только старайтесь брать непохожие модемы — два идентичных модема в системе уже требуют усилий по установке. SIM-карты желательны от операторов, имеющих физически разные сети. Например, с «Йотой» берите МТС или Tele2, но не «Мегафон», или аналогично по тому же принципу.
Если нет модема, не забывайте, что кинетики могут использовать в качестве интернет-доступа расшаренный по Wi-Fi мобильный интернет со смартфона. Этот режим называется WISP. Когда нужно работать с ноутбука или компьютера, смартфон пусть трудится в роли модема. Если договоритесь с соседями, аналогично можно подключаться через их Wi-Fi-сеть. Для WISP-подключений очень рекомендуем заранее назначить кинетику собственную сеть отличающейся от стандартной 192.168.1.1, типа 192.168.моёчислодо255.1.
Переходим к VPN.
Наиболее распространенный способ организации доступа к офисной сети и ее ресурсам обычно состоит в том, что вам нужно подключаться к офисному VPN-серверу. Самый простой и надежный способ, которому вас обучит сисадмин, — подключаться с домашнего или BYOD-компьютера. Здесь благодаря кинетику не требуется никаких лишних телодвижений, не нужно включать никакие VPN pass-through, большинство VPN-протоколов беспрепятственно пройдут из домашней сети интернет-центра.
Если вы продвинутый пользователь и для работы с корпоративной сетью используете несколько устройств (например, не только компьютер, но и смартфон), задачу одного постоянного подключения может решить интернет-центр Keenetic. (Кстати, в некоторых случаях он решает ее намного лучше и проще потому, что, например, в MacOS напрочь вырезали PPTP и не тривиально настроить SSTP, а из Windows — OpenVPN.)
Первое и главное, что должен сообщить вам сисадмин вашей корпоративной сети — тип подключения или протокол корпоративного VPN-сервера. Это может быть PPTP, L2TP, L2TP-over-IPsec, IPsec site-to-site, OpenVPN, SSTP, Wireguard.
Вы, вероятно, не видите этого сходу в базовой прошивке своего кинетика, однако он поддерживает все перечисленные протоколы с точки зрения VPN-клиента (плюс большинство из них и с точки зрения VPN-сервера, но об этом чуть ниже). Не видите вы их обычно потому, что многие из них не входят в базовый рекомендованный набор компонентов. Посмотрите весь список и установите необходимые.
Далее вам для начала следует просто попробовать настроить необходимое подключение из кинетика, используя предоставленные корпоративным сисадмином параметры. Вам помогут базовая инструкция и инструкция для PPTP и L2TP.
Поскольку чистый L2TP без шифрования редко используется для корпоративного VPN, намного полезнее может быть L2TP-over-IPsec.
В серьезных организациях сисадмины попытаются удивить вас тем, что у них IPsec, а домашние роутеры дескать с ним не фурычат. Ваш кинетик фурычит еще как, особенно если это модели Speedster, Viva, Giga и Ultra, где IPsec ускоряется аппаратно. По настройке читайте для начала эту инструкцию. Если что-то не понятно — пишите в нашу поддержку.
Аналогично с OpenVPN. Большой скорости от него не ждите даже на топовых кинетиках, но функционально он тоже в вашем арсенале.
Для сложных случаев прохождения через файрволы провайдеров вам и вашему админу может пригодиться VPN-клиент SSTP.
А если хотите совсем удивить сисадмина своей продвинутостью и желанием работать из дома наиболее продуктивно, намекните ему как бы невзначай, что ваш роутер из коробки поддерживает Wireguard.
После того, как тот или иной вариант VPN-туннеля у вас заведется в простейшем качестве главного подключения, следует озаботиться тем, чтобы в/через вашу корпоративную сеть не ходили ваши домочадцы. Это важно. То есть чтобы при постоянно поднятом на кинетике VPN-подключении до офиса через него работал только ваш компьютер, а все остальные устройства в домашней сети продолжали использовать обычный провайдерский интернет. Внимательно прочтите базовую статью. За неимением места просим, если тут что-то непонятно или сложно, сразу писать в нашу поддержку, потому что для одних типов VPN всё элементарно настраивается через веб-интерфейс, а для других может понадобиться помощь специалистов.
Вообще, тема VPN в нашей базе знаний неисчерпаема, поэтому для общего представления рекомендуем вам (и вашему сисадмину) обзорную статью.
Если у вас совсем небольшая компания, которая ранее не задумывалась об удаленном доступе сотрудников к каким-то ресурсам, принципиально расположенным в офисе (например, NAS с данными), вы можете сделать главным офисным маршрутизатором одну из старших моделей Keenetic и поднять на ней практически любой VPN-сервер из перечисленных выше без особых затрат.
Например, L2TP-over-IPsec или IPsec Virtual IP Xauth PSK оптимальны с точки зрения скорости, простоты настройки и поддержки на клиентских устройствах (ноутбуках и смартфонах всех мастей). Объединить сети нескольких офисов через кинетики и IPsec — вообще то, что вирусолог прописал.
Если по какой-то причине у офисной сети нет белого IP-адреса (например, при переходе на резервный канал) и почти все виды VPN превращаются в тыкву, интернет-центры Keenetic предлагают уникальную возможность прокидывать SSTP-туннель до сервера через фирменную службу KeenDNS. Скорость будет посредственной даже на топовых кинетиках, пототому что и протокол медленно-тяжелый, и плюс проксирование, но для крайних ситуаций решение очень полезное и безальтернативное. Кроме того, как уже отмечалось выше, SSTP порой незаменим при прохождении сквозь частоколы файрволов и транснациональные DPI-фильтры.
Vive valeque.
Всё о VPN на Keenetic: создание, настройка, подключение
Всех горячо приветствую! Такая дичь написана на других сайтах по данному вопросу, что мне пришлось основательно подготовиться и написать свою инструкцию. Даже на официальной странице поддержки Keenetic не описаны некоторые моменты, что может привести к внезапному возгласу: «А почему не работает?!». Сегодня я расскажу вам, как правильно настроить VPN-сервер на роутере ZyXEL Keenetic, а также как к нему подключиться с разных устройств.
Если вам не нужно настраивать VPN-сервер, а нужно подключиться к публичному, то просто смотрите главу «ШАГ 4…» – подглава «Роутер ZyXEL Keenetic». Там же я оставил ссылку на бесплатные публичные VPN.
Если же вы хотите настроить сервер, а также подключиться, то я описал 3 способа подключения: PPTP, L2TP/IPSec и WireGuard. Первые два настраиваются достаточно просто, но подключение там идет прямое, и вы можете приконнектиться к серверу как с Windows, Android, iOS или с отдельного роутера любой модели (TP-Link, ASUS, D-Link и т.д.)
А вот WireGuard (Keenetic VPN) настраивается исключительно на новых маршрутизаторах – то есть у вас должно быть два роутера с последней прошивкой. В общем вы можете выбрать все варианты. На самом деле все делается просто, но в настройках есть много нюансов, о которых я подробно написал в статье. Некоторые сложности могут возникнуть с WireGuard. Именно поэтому я постарался описать все по шагам с картинками и пояснениями. Не торопитесь и читайте очень внимательно. В любом случае вы всегда можете обратиться ко мне в комментариях. Поехали!
ШАГ 1: Вход в настройки роутера
Сначала вам нужно подключиться к локальной сети маршрутизатора – это можно сделать двумя способами:
- По кабелю, подключившись к локальному порту.
- По Wi-Fi.
Далее открываем браузер и вводим в адресную строку один из адресов:
- 192.168.1.1
- my.keenetic.net
Далее авторизовываемся.
Если у вас есть проблемы со входом, то читаем эту инструкцию.
ШАГ 2: Включение DDNS
Наш план достаточно простой. Наш роутер Keenetic будет выступать в качестве VPN сервера. Причем не важно, какой именно сервер мы будет настраивать – будь это PPTP, IPSec или новый WireGuard. Смысл в том, что мы должны иметь доступ к этому роутеру извне – то бишь из интернета. У роутера есть внешний IP адрес. Конечно, мы можем использовать его. Но как правило, современные провайдеры по умолчанию выдают два вида адрес:
- Белый динамический
- Серый
Нужно, чтобы ваш провайдер обязательно использовал белый IP адрес, в противном случае доступ к VPN-серверу будет недоступен. Про белые и серые IP, а также про то, как узнать какой адрес у вас – читаем эту инструкцию. На новых прошивках есть возможность подключаться и к серым IP, но при использовании KeenDNS (это облачный DDNS сервис, который работает напрямую, так и через облако, поэтому его можно использовать даже с серыми IP).
В общем на первом шаге мы подключим службу DDNS, если ваш IP не является статичным.
Более подробно про DDNS читаем тут.
Новая прошивка
- Для начала нам нужно настроить DDNS, можно использовать стандартный и бесплатный KeenDNS от Keenetic. Переходим в раздел «Доменное имя» и вводим любое наименование, которое мы будем использовать для подключения. Далее нажимаем «Зарегистрировать».
- Если имя свободное, то роутер сообщит об этом и предложит вам 3 поддоменных имени – выберите любое.
- Если у вас серый IP, то вам нужно перейти в «Общие настройки» и включить «Keenetic Cloud».
- Высветится вот такое окошко, подождите пока роутер получит SSL сертификаты. После этого вам нужно выбрать «Режим работы»:
- Через облако – если у вас серый IP.
- Прямой доступ – если IP белый.
Старая прошивка
Понятно дело, используя внешний IP адрес, но что, если он динамический или серый. Хочу расстроить пользователей с серыми IP, тут ничего не поделаешь и единственный выход – это искать провайдера с белым IP. Второй вариант – это купить более новый роутер Keenetic, на котором есть облачная служба KeenDNS – она позволит прокинуть подключение даже с серым IP. Для тех, у кого белый IP, нам в любом случае нужно настроить DDNS, так как скорее всего у вас он конечно же белый, но динамический адрес, а поэтому, когда он поменяется – соединение просто отвалится.
В разделе «Интернет» перейдите в «DDNS» и посмотрите в список «Используемых серверов». По умолчанию у нас есть Dyn, No-Ip и DNS-Master – это все сторонние сервисы. Что вам нужно сделать? – вам нужно зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Далее переходим сюда и вводим данные DDNS.
ШАГ 3: Настройка сервера
Выберите один из вариантов подключения. Напомню, что для WireGuard у вас должно быть два роутера Кинетик с последней прошивкой.
VPN PPTP
При подключении по PPTP идет шифрование MPPE (Microsoft Point-to-Point Encryption).
Новая прошивка
- Теперь нужно установить компонент VPN-сервера – переходим в «Общие настройки» -«Обновления и компоненты» – кликаем по кнопочке «Изменить набор компонентов» и устанавливаем «PPTP VPN-сервер».
- Переходим в «Приложения» и включаем наш сервер.
- Откроются настройки. Давайте пройдемся по пунктикам:
- Множественный вход – когда один и тот же логин и пароль используют несколько клиентов. Небезопасно, зато удобно.
- Только шифрование – не убираем эту галочку, иначе канал связи будет не зашифрован и данные могут перехватить.
- NAT для клиентов – использование интернета.
- Доступ к сети – ставим «Домашняя сеть», ведь именно к этой сети мы будем иметь доступ.
- Начальный IP-адрес – это начальный пул адресов для клиентов. Очень важно, чтобы клиентские адреса и адреса ваших локальных машин не пересекались, поэтому лучше установить другие настройки IP.
- Пул IP-адресов – максимальное число 10.
- Пользователи – тут вы можете использовать одного или создать несколько учетных записей.
Старая прошивка версии NDMS 2.11 и меньше
Возможность настроить VPN сервер появилась с выходом версии операционной системы NDMS V2.04.B2. Также по PPTP к одному серверу можно подключить до 10 клиентов.
- Для начала нужно убедиться, что установлен компонент VPN-сервер. На главной нажмите по ссылке «Доступно» в разделе «Обновления».
- Или вы можете перейти в раздел «Система», нажать по вкладке «Обновление» и далее ниже нажать «Показать компоненты».
- Найдите VPN-сервер и выделите его.
- Далее нажмите по кнопке «Обновить».
- Теперь переходим в «Приложения» и открываем вкладку «Сервер VPN» (если такой вкладки нет, то вы не установили компонент). Включаем сервер. Ставим галочку «Одно подключение на пользователя». В строке «Доступ к сети» нужно указать наименование вашей локальной сети этого роутера – по умолчанию это «Home network». Ниже нужно указать начальный адрес пула – что это такое? Это пул адресов, который будут выдаваться клиентам подключенным к этому серверу. Нужно обязательно разделить разрешенный пул домашней сети «Home network» и пул адресов VPN сервера. На самом деле можно использовать одну подсеть, но разный пул. Например, для домашней сети пул будет 192.168.1.50-192.168.1.70. А здесь указать начальный пул 192.168.1.200. Или сделайте как я, просто указать другой начальный адрес 172.16.1 33 пула. И ниже указываем размер пула – так как максимальное число клиентов 10, то больше указывать не стоит. Для безопасности, вы можете указать меньшее число клиентов. «Транслировать адреса клиентов (NAT)» – эта галочка нужна для того, чтобы клиенты VPN-сервера могли выходить в интернет через этот роутер. Если вы хотите иметь только доступ к локальной сети, то уберите эту галочку.
- Для удобства мы будем использовать учетную запись администратора, нажмите по ней.
- Как видите в строке «Доступ разрешен» стоит значение «Нет» – это значит этот пользователь не может использоваться для VPN подключения. Давайте это исправим – нажимаем по этой учетке и включаем галочку «Разрешить доступ к VPN».
- Admin пользователя можно использовать для нескольких подключений. Но если вам нужно несколько пользователей (для безопасности), то перейдите в раздел «Система» – «Пользователи» – нажмите по кнопке добавления.
- Укажите логин, пароль клиента, а также не забудьте указать доступ к «VPN-серверу».
VPN-сервер L2TP/IPsec
- Устанавливаем компонент: «Общие настройки» – «Обновления и компоненты» – «Изменить набор компонентов». Находим компонент «L2TP/IPsec VPN-сервер, ставим галочку и устанавливаем его, если он не установлен.
- В приложениях включаем наш VPN.
- Теперь вводим данные:
- Общий ключ IPsec – указываем любой ключ.
- Множественный вход – для того, чтобы использовать одну учетную запись на разных компах.
- NAT для клиента – чтобы подключенные клиенты имели доступ к интернету в этой сети.
- Доступ к сети – указываем «Домашняя сеть».
- Начальный IP-адрес – это адреса локальной сети, которые будут выдавать VPN клиентам. Они не должны совпадать с теми адресами, которые уже зарезервированы в вашей локальной сети. Поэтому лучше указать другой пул частных адресов.
- Пул IP-адресов – максимальное число поддерживаемых клиентов 10.
- В поле «Пользователь» можно создать новых пользователей, которые и будут подключаться к VPN. Для теста можете использовать администратора (admin).
VPN WireGuard
WireGuard был добавлен в версии KeeneticOS 3.3 и работает только с новой прошивкой. Аналогично данная штуковина работает только между двумя роутерами Keenetic. Наше подключение еще можно назвать «Site-To-Site VPN». Если у вас у одного из роутера есть белый IP, то лучше использовать его в качестве сервера. По сути мы объединим две сети в одну виртуальную локальную сеть.
И еще очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть Web-интерфейс должен быть открыть сразу. Например, «Сервер» мы будем настраивать с компьютера, а «Клиент» с телефона. Но ничего страшного, если вы будете настраивать туннель между маршрутизаторами, которые находятся в разных точках мира.
- «Общие настройки» – «Обновления и компоненты» – кликаем «Изменить набор компонентов» и устанавливаем наш компонент.
- Переходим: «Другие подключения» – «WireGuard» – нажимаем по кнопке добавления.
- В поле название нужно ввести английское наименование. Я в качестве примера введу на одном «WG-S» (Сервер), а на втором «WG-CL1» (Клиент). При этом оба окна должны быть открыты.
- Нажимаем «Генерацию пары ключей».
- В поле «Адрес» вписываем IP туннеля с bitmask указать можно любой пул из частного диапазона:
10.0.0.0 – 10.255.255.255 (маска 255.0.0.0 или /8)
172.16.0.0 – 172.31.255.255 (маска 255.240.0.0 или /12)
192.168.0.0 – 192.168.255.255 (маска 255.255.0.0 или /16)
100.64.0.0 – 100.127.255.255 (маска 255.192.0.0 или /10)
- Если коротко, то частные адреса – это те, которые используются только в локальной сети, и их нет в интернете. Я в качестве примера указал 172.16.82.1/24. Также указываем порт номер 16632, именно на него и будет идти подключение от клиента к серверу. Роутер сам автоматически его откроет, поэтому его пробрасывать не нужно. Кликаем по кнопке «Добавить».
- Переходим на вкладку роутера-клиента (WG-CL1). Добавляем подключение, вводим название «WG-CL1», нажимаем «Генерация пары ключей» и тут же нажимаем «Сохранить публичный ключ в буфер обмена».
- Теперь нужно вернуться в настройки сервера там откроется окошко «Настройка пира» вводим данные (При этом ни в коем случае не закрывайте настройки клиентского роутера):
- Имя пира – указываем точное наименование, какое вы указали в клиенте.
- Публичный ключ – вставляем из буфера, тот который мы получили от клиента. Если вы настраиваете роутеры в разных местах, то ключ можно отправить по почте или с помощью мессенджера.
- Разрешенные подсети – сюда нужно вписать пул локальных адресов нашего клиента. То есть те адреса, которые смогут иметь доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан в клиенте. В сервере мы указали 172.16.82.1. На клиенте мы потом укажем адрес 172.16.82.2, значит здесь же его и указываем. И в качестве настройки маски пишем еще /32. И не забываем указать пул локальных адресов клиента – 192.168.100.0/24.
- Проверка активности – ставим 15 секунд.
- Это еще не все, нужно настроить «Межсетевой экран» – переходим в этот раздел. Открываем вкладку нашего подключения и добавляем правило для того, чтобы доступ к клиенту и серверу был разрешен извне.
- Устанавливаем настройки как на картинке ниже – просто все разрешаем.
- Теперь нужно прописать статический маршрут для нашего туннеля – «Маршрутизация» – «Добавить маршрут»:
- Тип маршрута – маршрут до сети.
- Адрес сети назначения – указываем пул клиентского роутера.
- Маска подсети – 255.255.255.0
- Интерфейс – указываем наше созданное подключение WG-S.
- Вернитесь обратно в то подключение, которое мы создали и нажмите по кнопке, чтобы сохранить ключ – мы его будем вводить в настройки клиентского роутера.
- Переходим на вкладку настройки клиентского роутера, вводим название. В поле адрес вписываем адрес туннеля. На серверной машине мы указали 172.16.82.1, тут указываем 172.16.82.2. И не забываем указать /24. Добавляем пир.
- Настраиваем теперь пир:
- Имя пира – указываем то, что на сервере.
- Публичный ключ – вставляем тот, который получили, также от сервера.
- Адрес и порт пира – вот тут указываем внешний IP или тот DDNS, который мы ранее создали. Я использую KeenDNS. После этого ставим двоеточие и указываем порт, которые мы используем на сервере. Например: keenetic.link:16632
- Разрешенные подсети – указываем подсеть туннеля сервера 172.16.82.1/32. Еще не забываем указать пул адресов локальных машин сервера. У меня это 192.168.22.0/24.
- Проверка активности – также ставим 15.
- Теперь нужно настроить межсетевой экран. Добавляем правило.
- Тут настройки такие же как на сервере.
- Теперь добавляем статический маршрут как на сервере. Все настройки такие же кроме:
- Адрес сети назначения – указываем начальный адрес пула локальных устройств сервера.
- Интерфейс – тут указываем интерфейс WG-CL1, через который мы и подключаемся к туннелю.
- Если вы все сделали верно, то на вкладке «Wireguard» на обоих устройствах в колонке «Пир» вы увидите зеленый кружок с название второго роутера.
ШАГ 4: Подключение к VPN
Роутер ZyXEL Keenetic
ПРИМЕЧАНИЕ! Если вы не настраивали VPN-сервер и хотите подключиться к публичному, то можете попробовать бесплатные ВПН от Японского университета – про него подробно написано тут. Там также есть конфигурация с настройками.
Проверьте, чтобы были установлены компонент «IPsec VPN», если вы настраивали L2TP/IPSec подключение. Если вы настраивали PPTP, то ничего делать не нужно, так как этот компонент уже установлен по умолчанию.
Переходим в раздел «Другие подключения» – «VPN-подключения», кликаем «Добавить подключение». Теперь вводим настройки:
- Имя подключения – указываем любое название.
- Тип (протокол) – PPTP.
- Адрес сервера – наш DDNS или ваш статический IP.
- Имя пользователя и пароль – указываем учетную запись, которую мы используем для VPN.
- У L2TP/IPsec нужно также указать секретный ключ, который мы создали.
Как только настройки будут введены, сохраните все и не забудьте включить само подключение.
Windows
Есть небольшая проблема в том, что Keenetic использует тип шифрования MPPE с ключом 40 бит – это связано с законодательством в РФ, Белоруссии и Казахстане. А на ОС Windows используется ключ 128 бит. Если вы прямо сейчас приступите к настройке, то подключение не произойдет. Но есть два выхода. Первый – мы изменим некоторые настройки в роутере. Второй – поменяем конфигурацию в Windows.
ВНИМАНИЕ! Выберите только один из двух вариантов.
Изменение настроек роутера
Изменение настроек в Windows
- Заходим в редактор реестра – нажимаем по кнопке «Win» и «R» и вводим команду:
regedit
- Копируем путь:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
- И вставляем его в верхнюю строку. Или вы можете по нему пройти самостоятельно.
- Находим параметр «AllowPPTPWeakCrypto», открываем и меняем на 1.
- Нажимаем «ОК».
- Перезагружаем комп.
Теперь переходим к подключению.
Android
- «Настройки».
- «Сеть и интернет» – «Дополнительно» – «VPN».
- Добавляем профиль.
- Название – вводим любое.
- Тип – указываем PPTP или L2TP/IPSec PSK.
- Адрес сервера – внешний IP или DDNS.
- Общий ключ IPsec – указываем наш ключик.
- И в самом низу вводим имя пользователя и пароль.
- Подключаемся.
iOS
- «Настройки» – «Основные» – «Добавить конфигурацию VPN».
- Вводим:
- Тип – указываем L2TP или PPTP.
- Описание – вводим любое название.
- Сервер – DDNS или IP нашего роутера.
- Учетная запись – это логин.
- Пароль – это пароль.
- Общий ключ – нужен только для IPSec.
- Подключаемся.
Как настроить роутер zyxel keenetic с vpn
Настройка VPN-сервера PPTP в Keenetic (для версий NDMS 2.11 и более ранних) – Keenetic
Ваша домашняя сеть может быть подключена к сети офиса или другого интернет-центра Keenetic по VPN при любом способе выхода в Интернет. Встроенный сервер PPTP обеспечивает возможность защищенного доступа к домашней сети через Интернет со смартфона, планшета или компьютера откуда угодно, как если бы вы находились у себя дома.
Важно! Начиная с микропрограммы NDMS V2.05.В.9 в PPTP-сервере интернет-центра по умолчанию протокол MPPE работает с ключом 40 бит, что вызвано изменениями в законодательстве, действующем на территории Таможенного союза России, Белоруссии и Казахстана. В ОС Windows Vista/7/8 по умолчанию протокол MPPE использует для PPTP-подключений 128-битный ключ. Дополнительную информацию, о подключении к PPTP-серверу интернет-центра серии Keenetic (с микропрограммой NDMS V2.05.В.9 и выше) из Windows, вы найдете в статье: «Особенности подключения к PPTP-серверу интернет-центра из Windows»
Данная возможность доступна в новой линейке устройств Keenetic Ultra (KN-1810), Giga (KN-1010), Extra (KN-1710), Air (KN-1610), City (KN-1510), Omni (KN-1410), Lite (KN-1310), 4G (KN-1210), Start (KN-1110), а также для интернет-центров Keenetic Ultra II, Giga III, Extra II, Air, Viva, Extra, LTE, VOX, DSL, Start II, Lite III, Keenetic III (компонент микропрограммы VPN-cервер доступен для установки начиная с версии NDMS V2.04.B2).
К встроенному серверу VPN PPTP можно подк
Настройка WireGuard VPN между двумя маршрутизаторами Keenetic — Keenetic
Начиная с KeeneticOS 3.3 реализована поддержка WireGuard VPN для современных устройств.
Рассмотрим пример настройки безопасного VPN-соединения по протоколу WireGuard между двумя маршрутизаторами Keenetic. Мы подробно покажем настройки VPN-сервера (ожидает подключения) и VPN-клиента (инициирует подключение).
Взглянем на схему подключения:
Существует интернет-центр Keenetic с публичным IP-адресом для выхода в Интернет. Этот маршрутизатор будет действовать как VPN-сервер, а его общедоступный адрес будет использоваться для подключения другого интернет-центра (как VPN-клиент) с IP-адресом из частного диапазона на интерфейсе WAN.
Необходимо предоставить хостам каждого маршрутизатора доступ к удаленной локальной сети через VPN-туннель.Такая схема подключения также называется «Site-to-Site VPN» (например, соединение между офисами для расширения сетевой инфраструктуры).
ПРИМЕЧАНИЕ: Важно!
Мы рекомендуем настраивать WireGuard VPN с одного устройства (например, компьютера или смартфона), потому что при создании соединения вам потребуется обменяться открытыми ключами на обеих сторонах туннеля VPN. Итак, вам необходимо обеспечить одновременный доступ к серверу и настройкам клиента.В этом примере сервер и клиент являются маршрутизаторами Keenetic, поэтому откройте в браузере два веб-интерфейса одновременно на разных вкладках.
Выполните следующие действия на обоих устройствах:
Перейдите на страницу «Другие подключения» и в разделе «WireGuard» нажмите «Добавить подключение». Вы увидите страницу настроек, где вы можете указать название туннеля. В нашем примере имена «WG-S» для сервера и «WG-CL1» для клиента.
Щелкните
Подключение к VPN-серверу L2TP / IPSec из Windows — Keenetic
ПРИМЕЧАНИЕ: Важно! Если вы хотите настроить интернет-центр Keenetic в качестве сервера VPN, убедитесь, что у него есть общедоступный IP-адрес, а при использовании службы KeenDNS — что он работает в режиме «Прямой доступ». Если какое-либо из этих условий не выполняется, подключение к такому серверу из Интернета будет невозможно. Исключение из этого правила описано в разделе примечаний ниже.
VPN-сервер L2TP / IPSec в интернет-центре Keenetic можно настроить согласно инструкции: L2TP / IPSec VPN-сервер.
Ниже приведен пример создания L2TP / IPSec VPN-соединения на компьютере с Windows 10.
Щелкните правой кнопкой мыши кнопку «Пуск», выберите «Сетевые подключения» и на появившемся экране «VPN».
Выберите «Добавить VPN-соединение».
В настройках подключения выберите «Windows (встроенный)» в качестве поставщика услуг VPN. Введите имя подключения, например «Домашний сегмент». Введите доменное имя или IP-адрес вашего интернет-центра, в нашем примере — myworknow.keenetic.link ‘. Выберите тип VPN — «L2TP / IPSec с предварительным общим ключом». Введите общий ключ для IPSec, который вы создали и записали во время настройки сервера Keenetic VPN. Затем введите имя пользователя (которому разрешено подключаться к VPN) и его пароль. Нажмите кнопку «Сохранить».
Чтобы установить соединение, нажмите кнопку «Подключить».
Соединение установлено.
Примечание
Можно подключиться к VPN-серверу с частным IP-адресом из Интернета, если у родительского маршрутизатора есть общедоступный IP-адрес и правило переадресации портов, настроенное для частного адреса вашего интернет-центра.L2TP / IPSec требует пересылки UDP 500 и UDP 4500. Другой вариант — перенаправить все порты и протоколы, что на некоторых маршрутизаторах называется DMZ.
Типичным примером такого маршрутизатора является модем CDCEthernet. Он может получать публичный адрес от мобильного оператора и назначать частный адрес роутеру Keenetic. Конфигурация переадресации портов зависит от модема. Некоторые модемы перенаправляют все порты без дополнительной настройки, другие необходимо настраивать в их веб-интерфейсе. А есть такие, где переадресация портов вообще не предусмотрена.
Если переадресация настроена правильно, вы можете попытаться установить VPN-соединение с внешним публичным IP-адресом маршрутизатора. Он перешлет его на
интернет-центра Keenetic.L2TP / IPSec VPN-сервер — Keenetic
Роутеры Keenetic имеют возможность подключаться к VPN-серверу по протоколу L2TP over IPSec (L2TP / IPSec) для доступа к ресурсам домашней сети.
В таком туннеле можно совершенно не беспокоиться о конфиденциальности потоков IP-телефонии или видеонаблюдения. L2TP / IPSec обеспечивает полностью безопасный доступ к вашей домашней сети со смартфона, планшета или компьютера с минимальной конфигурацией: Android, iOS и Windows имеют удобный встроенный клиент для этого типа VPN.Кроме того, многие модели Keenetic предлагают аппаратное ускорение передачи данных по L2TP через IPsec.
ПРИМЕЧАНИЕ: Важно! Маршрутизатор Keenetic, на котором будет работать сервер IPsec VPN, должен быть подключен к Интернету с глобальным IP-адресом, а при использовании доменного имени KeenDNS он должен быть настроен в режиме прямого доступа. Если какое-либо из этих условий не будет выполнено, невозможно будет подключиться к такому серверу из Интернета.
Для настройки сервера необходимо установить компонент системы «L2TP / IPsec VPN сервер».Вы можете сделать это на странице «Общие настройки системы» в разделе «Обновления и параметры компонентов», щелкнув «Параметры компонента».
Затем перейдите на страницу «Приложения». Здесь вы увидите панель «L2TP / IPsec VPN-сервер». Щелкните ссылку «L2TP / IPsec VPN-сервер».
В появившемся окне «L2TP / IPsec VPN-сервер» укажите ключ безопасности в поле «Общий ключ IPsec». Этот ключ безопасности необходимо указать на клиенте при настройке VPN-соединения.
ПРИМЕЧАНИЕ: Важно! Этот ключ также используется сервером IPsec VPN (виртуальный IP).
Параметр «Множественный вход» управляет возможностью установить несколько одновременных подключений к серверу с использованием одних и тех же учетных данных. Это не рекомендуемый сценарий из-за более низкого уровня безопасности и недостатков мониторинга. Однако во время первоначальной настройки или в тех случаях, когда вы хотите разрешить установку туннеля с нескольких устройств одного и того же пользователя, вы можете оставить этот параметр включенным.
ПРИМЕЧАНИЕ: Важно! Если опция «Множественный вход» отключена, вы можете назначить статический IP-адрес клиенту L2TP / IPsec. Это можно сделать на странице конфигурации L2TP / IPsec VPN-сервера в разделе «Пользователи».
По умолчанию опция «NAT для клиентов» включена в конфигурации сервера. Этот параметр используется, чтобы разрешить клиентам VPN-сервера доступ в Интернет. Во встроенном клиенте Windows эта функция включена по умолчанию, и когда туннель установлен, запросы в Интернет будут отправляться через него.
ПРИМЕЧАНИЕ: Важно! Если вы отключите функцию «NAT для клиентов» на сервере, но не переконфигурируете политику маршрутизации по умолчанию в клиенте Windows, доступ в Интернет может не работать после установки туннеля на компьютере.
В настройках сервера в поле «Доступ к сети» при необходимости можно также указать сегмент, отличный от домашнего. В данном случае сеть указанного сегмента
.OpenVPN сервер — Keenetic
OpenVPN — один из самых популярных протоколов для VPN-соединения. Его можно использовать для создания виртуальной частной сети или для соединения локальных сетей. OpenVPN имеет открытый исходный код и распространяется бесплатно по лицензии GNU GPL. Он обеспечивает более высокую скорость соединения, чем другие протоколы VPN. Кроме того, OpenVPN можно назвать одним из самых безопасных протоколов. Все передаваемые данные надежно защищены библиотекой шифрования OpenSSL и протоколами SSLv3 / TLSv1, что обеспечивает высокую безопасность и анонимность.
ПРИМЕЧАНИЕ: Важно! Маршрутизатор Keenetic, на котором будет размещен сервер OpenVPN, должен быть подключен к Интернету с глобальным IP-адресом, а при использовании доменного имени KeenDNS он должен быть настроен в режиме прямого доступа. Если какое-либо из этих условий не выполняется, невозможно будет подключиться к такому серверу из Интернета.
Для настройки соединения OpenVPN необходимо установить компонент системы «Клиент OpenVPN». С помощью этого компонента вы можете использовать как клиент, так и сервер OpenVPN в интернет-центре Keenetic.Подробное описание клиентского режима можно найти в статье «Клиент OpenVPN». Вы можете установить компонент системы на странице «Общие настройки системы» в разделе «Обновления и компоненты», нажав «Параметры компонента».
Режим OpenVPN (клиент или сервер) в основном определяется его файлом конфигурации.
ПРИМЕЧАНИЕ: Важно! Требования к конфигурации OpenVPN для использования в интернет-центре Keenetic:
- Конфигурация должна быть в одном файле.
- Сертификаты, ключи и т. Д. Должны быть включены в этот файл.
- В конфигурации следует использовать только параметры, указанные в документе: https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage
- Некоторые из описанных выше параметров могут не поддерживаться. Например, наша реализация OpenVPN не поддерживает параметры, связанные с IPv6.
- Порядок включения опций и сертификатов и ключей не имеет значения.
- Файл конфигурации OpenVPN не сохранен в файле конфигурации начальной конфигурации.Чтобы получить резервную копию настроек клиентского интерфейса OpenVPN, необходимо сохранить ее отдельно.
Рассмотрим пример подключения OpenVPN типа site-to-site.
Подключим клиент Keenetic # 2 (домашний сегмент 192.168.2.0/24, адрес туннеля: 10.1.0.2) к серверу на Keenetic # 1 (домашний сегмент 192.168.1.0/24, адрес туннеля: 10.1.0.1)
1. Сначала рассмотрим простейшую конфигурацию с использованием общего секретного ключа.
1.1 Минимальная конфигурация сервера OpenVPN для Keenetic # 1:
dev tun
ifconfig 10.1.0.1 10.1.0.2
cipher AES-128-CBC
verb 3
route 192.168.2.0 255.255.255.0
1.2 Минимальная конфигурация клиента OpenVPN для Keenetic # 2:
dev tun
remote KEENETIC-1.mykeenetic.ru ifconfig 10.1.0.2 10.1.0.1
cipher AES-128-CBC
глагол 3
маршрут 192.168.1.0 255.255.255.0
или
redirect-gateway def1
or
route 0.0.0.0 0.0.0.01.3 Создайте общий секретный ключ. Для этого загрузите и установите OpenVPN отсюда: https://openvpn.net/index.php/download/community-downloads.html
В этом примере мы будем использовать версию 2.4.6-I602 для Windows.
После установки программного обеспечения перезагрузите компьютер.
По умолчанию программа устанавливается в папку C: \ Program.
Запустите командную строку Windows от имени администратора. Перейдите в C: \ Program Files \ OpenVPN \ bin и выполните команду:openvpn.exe --genkey --secret static.key1.4 Откройте созданный файл static.key с общим секретным ключом в любом текстовом редакторе (например, в Блокноте), скопируйте его содержимое в буфер обмена (Ctrl-A, Ctrl-C) и вставьте (Ctrl-V) в th
.
Как настроить WARP VPN в маршрутизаторе Keenetic — Блокнот IT инженера
Как вы знаете компания Cloudflare запустила бесплатный VPN-сервис Warp VPN. Для его использования нужно установить приложение «1.1.1.1 + WARP VPN». Оно доступно для устройств с операционными системами Android, iOS и Windows.
Официальной поддержки Warp в маршрутизаторах Keenetic пока нет. Но Warp для построения VPN использует тоннели WireGuard. Поэтому настроить его (Warp VPN от CloudFlare) на роутере Keenetic так же просто, как и настроить стандартный тоннель Wireguard, о котором я писал ранее.
Разница заключается лишь в том, что ключи которые вы можете создать в веб-панели администрирования маршрутизатора Keenetic для тоннеля WireGuard не подходят для Warp-VPN. И чтобы создать рабочую пару ключей необходимо воспользоваться неофициальным клиентом Warp-VPN.
WARP VPN является бесплатным и не имеет ограничений по пропускной способности.
Ключи шифрования WireGuard для Warp
«Правильные» ключи создают официальные клиенты от Cloudflare (приложение «1.1.1.1 + WARP VPN»). Но мне не известно, как эти ключи «выковырять» из этих приложений.
Поэтому мы воспользуемся неофицальным CLI для Cloudflare Warp — https://github.com/ViRb3/wgcf. Который умеет регистрировать учетные записи в Warp и создает профили с указанием ключей шифрования для WireGuard. Последние нам собственно и нужны.
Скачиваем утилиту WGCF для вашей операционной системы с этой страницы — https://github.com/ViRb3/wgcf/releases
Утилита консольная и выглядит одинаково как в Windows, так и в опреационных системах на основе ядра Linux. Ее использование сводится к двум командам:
1. Регистрация учетной записи:
wgcf register
2. Создание профиля для WireGuard VPN:
wgcf generate
Вместо wgcf вы должны использовать имя файла скаченной утилиты, в частности в Windows она называется wgcf.exe.
После выполнения данных команд у вас появится файл wgcf-profile.conf
в котором будут содержаться все необходимы данные для настройки WARP VPN на маршрутизаторе Keenetic.
Его содержимое выглядит примерно так:
[Interface] PrivateKey = yAdT55QMO96439of7U1jmhck45qdgTo34f1gvF1Ox3g= Address = 172.16.0.2/32 Address = fd01:5ca1:ab1e:8753:eb05:e859:a638:83f6/128 DNS = 1.1.1.1 MTU = 1280 [Peer] PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h3wPfgyo= AllowedIPs = 0.0.0.0/0 AllowedIPs = ::/0 Endpoint = engage.cloudflareclient.com:2408
Настройка Warp Keenetic
В маршрутизаторе Keenetic необходимо создать WireGuard туннель настроив «серверную»:
и «клиентскую» части:
Красным цветом отмечены значения которые необходимо взять из вашего файла конфигурации Warp VPN wgcf-profile.conf
Если все сделали правильно, то состояние Warp VPN должно выглядеть примерно так:
Зачем устанавливать WARP на маршрутизатор
Если вам нужно использовать преимущества WARP VPN не на одном устройстве, а для всей домашней сети, то целесообразно настроить данный VPN на роутере.
Как ни странно, хотя CloudFlare и говорит, что Warp не предназначен для анонимизации подключения (сокрытия вашего IP адреса) и обхода блокировок, но с помощью Warp VPN можно получить доступ к заблокированным сайтам. Если доступ к ним ограничен с вашего IP адреса самим сайтом (владельцем сайта) или государством в лице РКН и т.п. Подробнее можно прочитать здесь.
Для чего нужен WARP VPN
Warp VPN используется для сокрытия передаваемых данных от вашего провайдера и магистральных операторов. О том на какие сайты вы ходите будет знать только ваш компьютер и CloudFlare.
P.S.
Описанный в данной статье пример настройки Warp VPN выполнен на маршрутизаторе Keenetic Giga (KN-1010) с версией ОС — 3.6.6 .
Благодарности
При написании статьи были использованы следующие ресурсы:
Настройка OpenVPN с форвардингом на роутере Zyxel Keenetic Giga II
11 июня 2015 г. OpenVPN VPN Zyxel Linux
Хотите получить из роутера практически полноценный Linux сервер с некоторым набором базовых программ на базе NDMS? В свое время, мой выбор пал на «Zyxel Keenetic Giga», он бюджетный и простой в настройке, да и в целом я в нем не разочаровался.
Однако, два года назад я так и не написал статью о том как получить из него полноценный Linux. Теперь же, мы купили себе вторую версию этого роутера «Zyxel Keenetic Giga II» и я всетаки заставил себя написать о настройке статью, поехали!
О прошивке
Сразу скажу, я усердно пробовал работать с прошивкой V2 (конкретно 2.04), но как бы я не пытался, так и не смог завести dropbear.
Почитав в интернетах о прошивке «V2», я понял что она сырая и не годится для расширения. В итоге я наткнулся на комментарий на 4pda и установил себе на Giga II прошивку «V1.11» (брал от сюда, ставил «Firmware-KEENETIC_GIGA_II-V1.11.RU.NDMS_140108210221.bin»), если файл уже не доступен, то пишите и я расшарю. Некоторые подробности о работе V1 на Giga II можно подчерпунть тут. Прошивку можно поменять в разделе «Система > Конфигурация», подробнее можно ознакомится тут.
Из-за того что мы установили прошивку V1.11 — дальнейшие инструкции также корректны и для первой версии Giga.
Расширяем Keenetic, добавляем sshd и opkg
Берем флешку от 1Гб, форматируем её в ext3 (например в GParted). Можете ознакомится с официальными требованиями к USB носителю.
Далее, идем на страницу документации о системе opkg, действуем по их инструкциям и скачиваем нужный архив тут, у меня это был «ext_init.sh-r2.tar.gz».
Теперь создаем каталоги и копируем содержимое архива:
cd </path/to/you/flash/drive> mkdir -p system/bin cd system/bin wget https://zyxel-keenetic-packages.googlecode.com/files/ext_init.sh-r2.tar.gz tar -xzf ext_init.sh-r2.tar.gz chmod +x ext_init.sh
Проверяем права на файл «ext_init.sh», главное чтобы он был исполняемым (это мы сделали в последней строчке).
Теперь вставляем флешку в первый USB-слот (определится как «DISK_A1»), на главной странице панели администрирования Zyxel, в разделе «USB-накопитель» должна появится наша флешка. Переходим в раздел «Система > Журнал» и ожидаем примерно такую запись:
root Starting opkg/linux install root All errors are logged in a file /media/DISK_A1/tmpinstall/err.log root Extracting busybox root Unpacking busybox root Extracting system root Unpacking system root Generating rsa/dss keys for dropbear root Starting dropbear dropbear[2428] Running in background root Connect to keenetic using ssh and run finish_install.sh to finish installation
Теперь вы можете подключится по SSH.
Завершаем установку
Подключаемся по ssh:
ssh [email protected] пароль "zyxel"
Теперь перво-наперво сменим пароль:
# passwd Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully
Запускаем finish_install.sh для завершения установки:
# finish_install.sh Creating swap file. Please wait... 128+0 records in 128+0 records out Setting up swapspace version 1, size = 134213633 bytes Loading current packages list Downloading http://zyxel-keenetic-packages.googlecode.com/svn/binary-packages-r2/Packages.gz. Inflating http://zyxel-keenetic-packages.googlecode.com/svn/binary-packages-r2/Packages.gz. Updated list of available packages in /media/DISK_A1/system/var/opkg-lists/packages.
Обновление системы и установка нужных приложений
Обновляем установленные пакеты:
# opkg update # opkg upgrade
И доустановливаем нужные:
# opkg list | grep <нужный пакет> # opkg install mc screen nano htop openvpn-openssl
Теперь настроим OpenVPN
Создадим файл /media/DISK_A1/system/etc/firewall.d/fw.sh с правилами для iptables со следующим содержимым:
#!/bin/sh iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -p tcp -j ACCEPT iptables -A INPUT -p udp -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -t nat -F iptables -I FORWARD 1 -i br0 -o tun0 -j ACCEPT iptables -I FORWARD 2 -i tun0 -o br0 -j ACCEPT iptables -I FORWARD 3 -s 192.168.1.0/24 -j ACCEPT iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Чтобы вы могли зайти на свой сервер из под VPN, добавьте перед последней строчкой:
iptables -t nat -A POSTROUTING -o eth3.2 -d "АДРЕС_VPN_СЕРВЕРА" -j MASQUERADE
Сделаем этот файл исполняемым:
# chmod +x /media/DISK_A1/system/etc/firewall.d/fw.sh
В каталоге /media/DISK_A1/system/etc/openvpn надо создать конфиг клиента openvpn.conf и положить туда предварительно сгенерированные (или полученные от какого-либо сервиса) ключи. Вот пример возможного конфига:
client remote <IP-адрес OpenVPN-сервера> port 1194 dev tun proto udp resolv-retry infinite nobind pull user nobody group nogroup persist-key persist-tun ca /media/DISK_A1/system/etc/openvpn/ca.crt cert /media/DISK_A1/system/etc/openvpn/example.crt key /media/DISK_A1/system/etc/openvpn/example.key tls-client tls-auth /media/DISK_A1/system/etc/openvpn/ta.key 1 cipher DES-EDE3-CBC comp-lzo mute 10 verb 0 log openvpn.log
Подробности опций и как сгенерировать нужные ключи можно почитать в моей статье о OpenVPN.
Если вы захотите запустить openvpn без init-скрипта, то столнетесь с проблемой с устройством tun:Эту проблему я быстро решил при помощи этой статьи, для этого надо создать каталог /dev/net и создать там файл устройства:Wed Jun 10 12:41:09 2015 ERROR: Cannot open TUN/TAP dev /dev/net/tun: No such file or directory (errno=2)
Но после этого произошла новая проблема:# mkdir /dev/net # mknod /dev/net/tun c 10 200
Я проверил через lsmod наличие модуля «tun» и не обнаружил его:Wed Jun 10 12:41:50 2015 ERROR: Cannot open TUN/TAP dev /dev/net/tun: No such device (errno=19)
Значит надо его подгрузить, т.к. modprobe не идет в поставку с нашим Linux, то я воспользовался insmod. Я нашел подходящий модуль и загрузил его:# lsmod | grep tun
Теперь все впорядке, lsmod говорит что модуль подгружен.# find / -name "*tun*.ko" /lib/modules/2.6.22-tc/tun.ko /media/DISK_A1/system/lib/modules/2.6.23-rt/tun.ko # insmod /lib/modules/2.6.22-tc/tun.ko
Запускаем OpenVPN
Для того, чтобы после перезапуска системы у нас запускался демон OpenVPN самостоятельно, надо переименовать его init-скрипт из K11openvpn в S11openvpn:
# cd /media/DISK_A1/system/etc/init.d/ # mv K11openvpn S11openvpn
Добавлять вызов /media/DISK_A1/system/etc/firewall.d/fw.sh никуда не надо, он запустится автоматически.
Я столкнулся с проблемой запуска модуля tun.ko в init-скрипте. Тот что был там указан выдавал следующее:в результате я нашел альтернативный и он корретно заработал:insmod: cannot insert '/media/DISK_A1/system/lib/modules/2.6.23-rt/tun.ko': invalid module format (-1): Exec format error
после чего я поменял в файле S11openvpn на альтернативный модуль:# find / -name "*tun*.ko" /lib/modules/2.6.22-tc/tun.ko /media/DISK_A1/system/lib/modules/2.6.23-rt/tun.ko # insmod /lib/modules/2.6.22-tc/tun.ko
#insmod $MOUNT/lib/modules/2.6.23-rt/tun.ko insmod /lib/modules/2.6.22-tc/tun.ko ... #rmmod $MOUNT/lib/modules/2.6.23-rt/tun.ko rmmod /lib/modules/2.6.22-tc/tun.ko
Впринципе всё, перезапустите роутер и должно все заработать как надо!
Обновление с zyxware на entware
Не особо рекомендую обновляться до entware, т.к. при запуске OpenVPN через init-скрипт я получал Segmentation Fault (правда если просто запускать openvpn openvpn.conf, то проблемы не наблюдалось), разбираться с этим мне не хотелось, т.к. для себя особого смысла обновляться я не видел. Главное отличие entware это большее количество пакетов чем в zyxware, так что если хочется, то попробовать всетаки можно. Ниже расскажу как это сделать:
Для этого вынем нашу флешку из роутера и запишем туда архив, который можно взять отсюда. Снова подключите флешку в первый USB-слот. В сети рекомендуют обновлятся через telnet, но я обновлялся по ssh:
# cd /media/DISK_A1 # wget http://keenetic.zyxmon.org/entware/entware_keenetic.tgz # tar -xzf entware_keenetic.tgz # chmod +x ./entware_keenetic_install.sh # ./entware_keenetic_install.sh
После чего перезапустите роутер из веб-панели Zyxel. На вашей флешке, помимо каталога /system появится еще /opt. Все, теперь вы счастливый обладатель entware!
Руководство по организации удалённого подключения к промышленному ПЛК посредством OpenVPN
В этой статье я хочу рассказать о полученном опыте организации удалённого доступа к промышленному программируемому логическому контроллеру (далее — ПЛК) посредством бюджетного решения на базе интернет-центра KEENETIC 4G.
Данная статья будет особенно интересна специалистам в области АСУТП, которые задались вопросом организации удалённого доступа, но не знали с чего начать.
Итак, начнём!
В данном примере рассмотрим наиболее часто встречающийся вариант, а именно:
- Локальный компьютер, который будет являться OpenVPN сервером с установленным пакетом TIA Portal для программирования ПЛК. (локальная сеть 192.168.1.0)
- Маршрутизатор предприятия с внешним белым IP — адресом (например, 217.196.58.128).
- Интернет-центр KEENETIC 4G с установленным клиентом OpenVPN подключенный к мобильной связи.
- Программируемый логический контроллер SIMATIC S7-1500 (локальная сеть 192.168.112.0).
Наличие внешнего белого IP — адреса на одной из сторон является необходимым условием работы OpenVPN сервера (сервер OpenVPN должен быть расположен на стороне белого IP — адреса).
Для организации VPN соединения между Интернет-центром KEENETIC и рабочем местом нам необходимо установить следующее ПО:
- OpenVPN — программа для создания безопасных виртуальных частных сетей, удаленного подключения к серверу
- XCA — программа для лёгкого создания сертификатов с графическим интерфейсом
- Notepad++ — текстовый редактор (необязательно)
Установка пакета OpenVPN на Windows.
Устанавливаем компонент EasyRSA (для создания сертификатов встроенными средствами (необязательно).
В случае вывода сообщения об установке драйвера, нажимаем «установить».
В случае, если требуется установить несколько виртуальных адаптеров или если виртуальный адаптер был некорректно установлен, то переходим по нижеприведённому адресу и запускаем «addtab.bat» скрипт:
C:\Program Files\TAP-Windows\bin
Создание X.509 сертификатов
1. Устанавливаем XCA
XCA — программа для лёгкого создания сертификатов с графическим интерфейсом
2. Создаём БД
«Файл» -> «Новая база данных», далее программа запросит ввод пароля, вводим пароль или оставляем поля пустыми и нажимаем «ОК».
3. Создаём сертификат удостоверяющего центра (CA)
Для этого переключаемся на вкладку «Сертификаты» и нажимаем на кнопку «Новый сертификат»
Далее переключаемся на вкладку «Субъект» и заполняем необходимые поля (то, что выделено красным должно иметь уникальное имя).
Нажимаем «Сгенерировать новый ключ» и подтверждаем действие нажатием кнопки «создать».
Переключаемся на вкладку «Расширения», выбираем тип сертификата «Центр Сертификации» и настраиваем срок действия сертификата (сертификат CA должен иметь более длительный срок действия, чем сертификаты компьютера, которые будут созданы позже.)
Нажимаем «ОК» и теперь мы можем приступить к настройке сертификатов компьютера.
4. Создание шаблонов сертификатов компьютера
Для упрощения создания машинных сертификатов будем использовать заранее приготовленный шаблон. Переключаемся на вкладку «Шаблоны» и нажимаем на кнопку «Новый шаблон».
Выбираем «Пустой шаблон» и переходим к редактированию нашего шаблона, имена в угловых скобках в будущем должны быть уникальными.
Переходим на вкладку «Расширения», задаём тип «Конечный субъект» и настраиваем период действия сертификата компьютера (должен быть не больше чем у сертификата удостоверяющего центра).
Нажимаем «Ок» для создания шаблона.
Данный шаблон теперь может быть использован как базовый в качестве создания машинных сертификатов, подписанных нашим удостоверяющим центром.
5. Создания сертификатов компьютера с использованием шаблона
Переключаемся на вкладку «сертификаты» и нажимаем на кнопку «Новый сертификат», выбираем опцию «Использовать этот сертификат для подписи», в качестве шаблона выбираем наш шаблон и нажимаем на кнопку «Применить всё».
Далее переходим на вкладку «Субъект» вводим уникальное имя, например, «My_Server», генерируем ключ.
Таким образом мы создали сертификат сервера. Проделываем туже самую процедуру для сертификата клиента (My_Client).
6. Экспорт машинных сертификатов и ключей
Для создания конфигурационного файла OpenVPN клиента (KEENETIC) и сервера (ПК Windows) нам потребуется экспортировать сертификат удостоверяющего центра, сертификат сервера, сертификат клиента, закрытый ключ сервера, закрытый ключ клиента.
Для этого переходим на вкладку «Сертификаты» выбираем сертификат удостоверяющего центра My_CA нажимаем на кнопку «Экспорт» и выгружаем в заранее созданную папку, например My_Keys, расположенную на рабочем столе.
Проделываем тоже самое для сертификата клиента (My_Client) и сертификата сервера (My_Server).
Переключаемся на вкладку «Закрытые ключи» выбираем ключ My_Client, нажимаем экспорт и выгружаем в нашу папку.
Проделываем туже самую процедуру для ключа сервера.
7. Создания параметра Диффи-Хэллмана
Для конфигурации параметров сервера нам также потребуется параметр Диффи-Хэллмана
Для создания параметра нажимаем на вкладку «Дополнительно» и выбираем пункт «Сгенерировать параметры Дифии-Хэллмана».
Далее выбираем длину параметра, например, 2048. Далее выгружаем наш параметр в папку с ключами.
В итоге в нашей папке должны находиться следующее файлы:
- Сертификат удостоверяющего центра My_CA.crt
- Сертификат клиента My_Client.crt
- Сертификат сервера My_Server.crt
- Закрытый ключ клиента My_Client.pem
- Закрытый ключ сервера My_Server.pem
- Параметр Дифии-Хэллмана dh3048.pem
Создание файлов конфигурации клиента и сервера
Т.к. протоколом промышленной связи S7-1500 является Profinet, то для установления соединения с ПЛК нам потребуется организовать L2 соединение, которым в данном случае является TAP-интерфейс.
Настройка конфигурации OpenVPN сервера
Для создания файла конфигурации сервера перейдите в папку с конфигурационными файлами OpenVPN [ C:\Program Files\OpenVPN\config ] и создайте файл TAP_Server с расширением .ovpn
Откройте файл TAP_Server.ovpn программой просмотра текстовых файлов (например, Notepad++) и скопируйте следующий текст:
# Указываем работу на L2 уровне
dev tap
# Параметр, используемый в Windows системах
# Указываем имя нашего TAP-Windows адаптера
dev-node MyTap
# Конфигурируем сервер в режиме моста для TAP устройств
server-bridge
# Указываем протокол работы сервера и версию IP
proto udp4
# Указываем номер порта, на котором будет работать OpenVPN
port 50501
# Пинговать каждые 10 секунд сервер и если в течение 120 секунд
# не будут получены ответные пакеты, перезапустить подключение.
keepalive 10 120
# Указывает алгоритм шифрования
cipher AES-256-CBC
# Уровень детализации лога
verb 3
# Во внутрь копируем сертификат удостоверяющего центра
<ca>
</ca>
# Во внутрь копируем сертификат ключа
<cert>
</cert>
# Во внутрь копируем закрытый ключ
<key>
</key>
# Во внутрь копируем параметр (ключ) Diffie-Hellman (Диффи-Хеллмана).
<dh>
</dh>
Затем откройте программой просмотра текстовых файлов My_CA.crt, My_Server.crt, My_Server.pem, dh3048.pem и скопируйте текст из:
My_CA.crt в <ca> </ca>
My_Server.crt в <cert> </cert>
My_Server.pem в <key> </key>
dh3048.pem в <dh> </dh>
в результате получим следующее:
dev tap
dev-node MyTap
server-bridge
proto udp4
port 50501
keepalive 10 120
cipher AES-256-CBC
verb 3
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MIIDyzCCArOgAwIBAgIIINPrUqBedY8wDQYJKoZIhvcNAQELBQAwgYsxCzAJBgNV
BAYTAlJVMRQwEgYDVQQIEwtLUkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFS
U0sxDjAMBgNVBAoTBU15T1JHMQ4wDAYDVQQLEwVNeU9SRzEOMAwGA1UEAwwFTXlf
Q0ExIDAeBgkqhkiG9w0BCQEWEW15ZW1haWxAbXlob3N0Lnh5MB4XDTE5MTIxMzAw
MDAwMFoXDTQ5MTIxMjIzNTk1OVowgY8xCzAJBgNVBAYTAlJVMRQwEgYDVQQIEwtL
UkFTTk9ZQVJTSzEUMBIGA1UEBxMLS1JBU05PWUFSU0sxDjAMBgNVBAoTBU15T1JH
MQ4wDAYDVQQLEwVNeU9SRzESMBAGA1UEAwwJTXlfU2VydmVyMSAwHgYJKoZIhvcN
AQkBFhFNeUVtYWlsQE15SG9zdC54eDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC
AQoCggEBAJhJYVC8WJneQTTO9p7NJvS803W1lq/8Z78Vx8J5jejVhXXZa0NYfXX8
iiXUr26vdhXN5htSNgktz9Tr5zUHwKhzpq+yYICPS44AmzMJByPBhjHUq7/HjnOA
e78k80OTzqL5XH8olrQc7690K1GW3b0PduH+bYykDGijQ8vlkwBKQhgxeo7zkTrm
VWsgmFJEbrdGoZPnwyHrStMHM0f6UMkEWqooughphaxtJWzS4GJES09z3VSN/3CV
FuV2Jn3UGyoEHKrZUa/kFgRx9j9AqRx3//WFusm2KPUim+IA4SLoXP5M6pZXaxvA
Z4y5b2xIc/OFFX5DfaCSpAMFwzZFYXkCAwEAAaMtMCswCQYDVR0TBAIwADAeBglg
hkgBhvhCAQ0EERYPeGNhIGNlcnRpZmljYXRlMA0GCSqGSIb3DQEBCwUAA4IBAQAZ
EXHnqu9Ilz6+w4SB/wfl5HG3UyS2n8oNpTHbFkX1Sn2+2FFuSCZlxhQYyhZKUjRq
NsbWMMcwRDST9V6cPw6iaTPfz2G8zaBFjsemnyYD6YttNmdqXgv5wiik3btP2Jk2
3msmg8MlA/EgeZWSFe0ee4yE+L145JgtEQeg0xb7t8J9OOt3W1GVnoX1hQa2GePH
PlKqc5ooPAuzIW4kWzxQefqcV5j1Rof98/dQJwJwCatRYgFciOZe26rcsu0R1iKF
yS6NB+HwJxZY1ExPcSDmiVu5cyeasSLp1bxcqb9V7a3e9YxNZ8AVmjh/NfOcb2a/
/Mx8QxPEP7g+B6tWfF/Q
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
</key>
<dh>
-----BEGIN DH PARAMETERS-----
MIIBCAKCAQEAlpVUnvCTJ1XF9mnwhf+P+QZhVWsNyRaqEgLuO2a/fGUqPESU9KRo
bDa489awzJs6j/JCKh2xR5H5JLE+Ho6XdgIXH9LTr03BV3PsPQiA28ZiluekBGGY
ps7dTLr0Ex4V6Ae3+E+Z7lM/Yhsa4w6fl+GNRkastD42Nx4g4iN+cIerLMFCRPl1
P7Go36VbEtO/aNX/zNExmcDsYSqiLkBeGrNxXen2Loqex5AlwE9WOliUbak6Ra/W
vf21Wi03TvBBfjEDKtM/Bsyo8Ar2lgBYIrANvylU/0Gg8OyRWqcIoQjwPyjavAHd
v14V1igYDa1xP9WQ262DMHfHLhqwjOW2GwIBAg==
-----END DH PARAMETERS-----
</dh>
Настройка конфигурации OpenVPN клиента
Для создания файла конфигурации клиента перейдите в папку с конфигурационными файлами OpenVPN [ C:\Program Files\OpenVPN\config ] и создайте файл TAP_Client с расширением .ovpn
Откройте файл TAP_Server.ovpn программой просмотра текстовых файлов (например Notepad++) и скопируйте следующий текст:
# Указываем, что мы используем клиентское подключение
client
# Указываем работу на L2 уровне
dev tap0
# Указываем протокол работы сервера и версию IP
proto udp4
# Указываем номер порта, на котором будет работать OpenVPN
port 50501
# Задает сервер, к которому должен подключаться клиент
# могут использоваться записи IP и DNS.
remote 217.196.58.128
# Указывает алгоритм шифрования
cipher AES-256-CBC
# Уровень детализации лога
verb 3
# Во внутрь копируем сертификат удостоверяющего центра
<ca>
</ca>
# Во внутрь копируем сертификат клиента
<cert>
</cert>
# Во внутрь копируем закрытый ключ клиента
<key>
</key>
Затем откройте программой просмотра текстовых файлов My_CA.crt, My_Client.crt, My_Client.pem и скопируйте текст из:
My_CA.crt в <ca> </ca>
My_Client.crt в <cert> </cert>
My_Client.pem в <key> </key>
в результате получим следующее:
client
dev tap0
proto udp4
port 50501
remote 217.196.58.128
cipher AES-256-CBC
verb 3
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
</key>
На этом создание файлов конфигурации клиента и сервера будем считать завершенным.
Настройка маршрутизатора предприятия
Т.к. наш персональный компьютер подключен не напрямую к линии с внешним белым IP, а через маршрутизатор предприятия, то для доступа к компьютеру с локальным IP-адресом из внешней сети необходимо пробросить порт, который мы указали в конфигурации сервера (50501).
В зависимости от модели маршрутизатора процедура проброса портов может отличаться.
На скриншоте ниже приведён пример по настройке маршрутизатора предприятия (не нашего KEENETIC 4G).
Запуск OpenVPN сервера на персональном компьютере
Наши файлы конфигурации готовы, осталось перейти к нюансам по настройке OpenVPN на системе под управлением Windows, для этого перейдём к настройке параметров адаптера и переименуем TAP-Windows Adapter V9 как MyTap (в соответствии с именем dev-node).
А также настроим локальный адрес нашему адаптеру (должен быть назначен на не занятый IP адрес нашей локальной сети контроллера, например 192.168.112.230)
Далее запускаем в работу сервер OpenVPN:
1. Запускаем приложение, расположенное по адресу C:\Program Files\OpenVPN\bin\openvpn-gui.exe (или нажимаем на ярлык на рабочем столе)
2. Переходим в трей, выбираем созданный файл конфигурации «TAP_Server» и нажимаем «подключиться»
3. Убедимся, что наш сервер работает и перейдём к настройке интернет-центра KEENETIC 4G
Настройка интернет-центра KEENETIC 4G
По-умолчанию в KEENETIC 4G не входит клиент OpenVPN, поэтому сначала нам следует его установить. Для этого подключаем KEENETIC 4G к интернету различным способом (по кабелю, по Wi-Fi или с помощью 4G модема), далее переходим в «Общие настройки» и нажимаем кнопку «Изменить набор компонентов».
Выбираем нужные нам компоненты (в данном случае Клиент OpenVPN уже был установлен, поэтому для примера показывается другой компонент) и нажимаем кнопку «Установить обновление».
Далее перейдём к настройке нашей сети, для этого выбираем «Домашняя сеть» и настраиваем IP-адрес нашего маршрутизатора, например 192.168.112.101 (так же должен быть свободным).
Далее нам следует настроить наше OpenVPN подключение, для этого выбираем «Другие подключения», нажимаем кнопку «добавить подключение».
Вводим имя подключения (произвольное, например, TAP_Client_PLC), выбираем тип подключения (OpenVPN), в конфигурацию OpenVPN копируем текст из нашего созданного файла для клиента (TAP_Client.ovpn) и нажимаем кнопку сохранить для применения изменений.
Далее нам следует включить интерфейс OpenVPN в основной мост, но прежде чем сделать данную процедуру нам придётся установить клиент telnet. Для этого перейдём в панель управления, далее «Включение или отключение компонентов Windows», выберем Telnet Client и нажмём «ОК».
После того, как telnet клиент будет установлен — подключаемся к нашему KEENETIC 4G: на клавиатуре жмём сочетание клавиш WIN+R, вводим cmd
Вводим команду telnet [IP_нашего_KEENETIC] (например, telnet 192.168.112.101)
Пройдём процесс авторизации (введём логин и пароль (если он был настроен)) и введём следующие команды:
interface Bridge0
include OpenVPN0
system configuration save
Проверим правильность нашей конфигурации:
show
running-config
В итоге мы должны увидеть нечто подобное:
Отмечу, что интерфейс OpenVPN0 создаётся только после создания OpenVPN подключения.
Включаем в работу наш OpenVPN клиент.
Видим, что KEENETIC 4G осуществил подключение к нашему серверу и переходим к настройке нашего контроллера S7-1500.
Настройка программируемого логического контроллера S7-1500
В настройках нашего контроллера достаточно установить локальный адрес нашего маршрутизатора:
- Устанавливаем галочку «Use router»
- Вбиваем адрес домашней сети нашего KEENETIC 4G (192.168.112.101)
После прогрузки конфигурации, контроллер станет доступен для доступа по удалённому подключению.
На этом настройка нашего удалённого подключения завершена.
Благодарю за внимание!
Обход блокировок на роутерах Keenetic • Android +1
Расскажем максимально понятно и доступно, как настроить на роутерах Keenetic, обход блокировок, то есть зайти на заблокированные сайты. Переходите на сайт Android +1!
В сети интернет написано несколько статей о том, как выполнить обход блокировок на роутерах Keenetic, но информация либо не полная, либо же написано для системных администраторов, однако не все пользователи такими являются. Поэтому понять, что необходимо сделать, чтобы зайти на заблокированный сайт используя роутер Keenetic не многих понятно. Решено было написать этот материал, чтобы исправить ситуацию.
VPN сервер
Чтобы роутер Keenetic научился обходить блокировку, необходимо чтобы у вас уже был создан VPN сервер. Если это VPN Wireguard еще лучше, так как на данный момент это один из самых быстрых и защищенных протоколов. Как настроить такой VPN, читайте в нашей статье — создать сервер VPN Wireguard.
Установка необходимых компонентов
на роутер Keenetic
Перейдите в веб-интерфейс Keenetic > «общие настройки» > установите компонент Wireguard.
После чего перезагрузите роутер, далее снова в веб-интерфейс и зайти в меню «другие подключения» и добавить подключение Wireguard.
Настройка обхода блокировок сайтов
на роутерах Keenetic
Вам нужно перейти во вкладку «Маршрутизация». Здесь вам необходимо будет добавить один или множество IP адресов закрепленных за определенным сайтом или сервисом. Как это сделать рассказываем далее.
Если у сайта один IP
Если вам нужно зайти на сайт, у которого всего IP адрес, то тогда вам нужно сделать вот что:
- Нажимаем «добавить маршрут»
- Выбрать «маршрут до узла»
- В «Адрес узла назначения» указать IP адрес сайта (IP можно узнать с помощью специального сервиса)
- В выпадающем списке «Интерфейс» выбрать ваш VPN
- Чуть ниже поставить галочку «Добавлять автоматически» и сохранить изменения.
Теперь сайт начнет работать!
Если у сайта множество IP адресов
Для больших проектов, таких как VK, Facebook и прочее, как правило, используются большое количество IP адресов, пару сотен или даже больше. Добавить их первым способом можно, но очень сложно. Поэтому понадобиться другой подход.
- Нажимаем «добавить маршрут»
- Выбрать «маршрут до сети»
- Переходим на сайт который покажет весь список IP и масок подсети необходимого сервиса. В поиске вбиваем домен, а дальше смотрим вкладку IP info. Там будет указано множество начальных IP адресов и слэш-формат маски подсетей.
- Далее в Адрес узла назначения указываем один из многих начальный IP адрес
- Чуть ниже в маска подсети, указать «расшифрованный» слэш-фортмат, он же десятичный формат. Чуть ниже представлена таблица, для вашего удобства.
слэш-формат | Десятичный формат |
/32 | 255.255.255.255 |
/31 | 255.255.255.254 |
/30 | 255.255.255.252 |
/29 | 255.255.255.248 |
/28 | 255.255.255.240 |
/27 | 255.255.255.224 |
/26 | 255.255.255.192 |
/25 | 255.255.255.128 |
/24 | 255.255.255.0 |
/23 | 255.255.254.0 |
/22 | 255.255.252.0 |
/21 | 255.255.248.0 |
/20 | 255.255.240.0 |
/19 | 255.255.224.0 |
/18 | 255.255.192.0 |
/17 | 255.255.128.0 |
/16 | 255.255.0.0 |
/15 | 255.254.0.0 |
/14 | 255.252.0.0 |
/13 | 255.248.0.0 |
/12 | 255.240.0.0 |
/11 | 255.224.0.0 |
/10 | 255.192.0.0 |
/9 | 255.128.0.0 |
/8 | 255.0.0.0 |
/7 | 254.0.0.0 |
/6 | 252.0.0.0 |
/5 | 248.0.0.0 |
/4 | 240.0.0.0 |
/3 | 224.0.0.0 |
/2 | 192.0.0.0 |
/1 | 128.0.0.0 |
/0 | 0.0.0.0 |
- В выпадающем списке «Интерфейс» выбрать ваше VPN подключение
- Чуть ниже поставить галочку «Добавлять автоматически» и сохранить.
- Вот такой вот выполняется обход блокировок на роутерах Keenetic. Теперь повторите действия для следующих IP адесов заблокированного ресурса. После чего заблокированный сайт снова заработает!
Вот и все теперь вы знаете как выполнить Обход блокировок на роутерах Keenetic! Больше полезных статей и инструкций читайте в разделе Статьи и Хаки Android. Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней!
keenetic / openvpn: VPN с открытым исходным кодом
GitHub — keenetic / openvpn: VPN с открытым исходным кодомФайлы
Постоянная ссылка Не удалось загрузить последнюю информацию о фиксации.Тип
Имя
Последнее сообщение фиксации
Время фиксации
OpenVPN - демон безопасного туннелирования Авторское право (C) 2002-2018 OpenVPN Inc.Эта программа является бесплатным программным обеспечением; вы можете распространять и / или изменять это в соответствии с условиями Стандартной общественной лицензии GNU версии 2 как опубликовано Free Software Foundation. ************************************************ *********************** Чтобы получить последнюю версию OpenVPN, перейдите по ссылке: https://openvpn.net/index.php/download/community-downloads.html Для сборки и установки, tar -zxf openvpn- <версия> .tar.gz cd openvpn- <версия> ./configure делать сделать установку или см. файл INSTALL для получения дополнительной информации.************************************************ *********************** Подробную информацию об OpenVPN, включая примеры, см. На странице руководства. http://openvpn.net/man.html Для образца конфигурации VPN см. http://openvpn.net/howto.html Чтобы сообщить о проблеме, см. https://community.openvpn.net/openvpn/report Для описания протокола, лежащего в основе OpenVPN, см. файл ssl.h, включенный в исходный дистрибутив. ************************************************ *********************** Другие файлы и каталоги: * настроить.ac - скрипт для восстановления нашей конфигурации скрипт и makefile. * образец / образцы-скрипты / verify-cn Пример сценария Perl, который можно использовать с OpenVPN. --tls-verify вариант для обеспечения индивидуальной аутентификации тест на встроенных полях сертификата X509. * образец / образцы-ключи / Образцы ключей и сертификатов RSA. НЕ ИСПОЛЬЗУЙТЕ ЭТИ ФАЙЛЫ ДЛЯ НИЧЕГО, КРОМЕ ТЕСТИРОВАНИЯ, ПОТОМУ ЧТО ОНИ ПОЛНОСТЬЮ НЕБЕЗОПАСНЫ. * образец / образцы-конфигурации-файлы / Коллекция конфигурационных файлов и скриптов OpenVPN от HOWTO по адресу http: // openvpn.net / howto.html ************************************************ *********************** Обратите внимание, что easy-rsa и tap-windows теперь поддерживаются в собственных подпроектах. Их исходный код доступен здесь: https://github.com/OpenVPN/easy-rsa https://github.com/OpenVPN/tap-windows Старая среда кросс-компиляции (domake-win) и основанная на Python buildsystem заменены на openvpn-build: https://github.com/OpenVPN/openvpn-build Информацию об использовании см. В файле INSTALL.
Около
VPN с открытым исходным кодом
ресурсов
Лицензия
Вы не можете выполнить это действие в настоящее время.Вы вошли в систему с другой вкладкой или окном. Перезагрузите, чтобы обновить сеанс. Вы вышли из системы на другой вкладке или в другом окне. Перезагрузите, чтобы обновить сеанс.топ-8 самых популярных роутеров keenetic и получите бесплатную доставку
DDoS разрушает парламент Бельгии. Новые штаммы вредоносных программ в криминальной кампании. Злоумышленники против МИД. Дезинформация для бизнеса. — CyberWire The CyberWireЛучшие сетевые системы Wi-Fi Mesh на 2021 год — PCMag UK PCMag UKSupported OpenWRT router list — h3S Media h3S MediaInternet Connection speed tests with HTML5 — Ghacks Technology News Ghacks Technology News
STAFF PICK
Code
PICK
Код
STAFF PICK
Code
STAFF PICK
Code
STAFF PICK
Code
STAFF PICK
Code
000 STAFF4000
000000000 PICK PICK НАБОР ПЕРСОНАЛАКод
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
КОД ПЕРСОНАЛА
Код
000000000000000000
000000000000000
000000000 Код000000
000000000000000000000000000 Код000 STAFF PICK4 ВЫБОР
Код
ВЫБОР ПЕРСОНАЛА
Код
ВЫБОР ПЕРСОНАЛА
Код
ВЫБОР ПЕРСОНАЛА
Код
ВЫБОР ПЕРСОНАЛА
Код
ПЕРСОНАЛ
Код
ПЕРСОНАЛ
Код
ПЕРСОНАЛ
Код
ПЕРСОНАЛ
Код
ПЕРСОНАЛ
Код
ПЕРСОНАЛ
000000000
000 PICK
000 PICK
Код
ВЫБОР ПЕРСОНАЛА
Код
ВЫБОР ПЕРСОНАЛА
Код
ВЫБОР ПЕРСОНАЛА
Код
ВЫБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Код
НАБОР ПЕРСОНАЛА
Keenetic Extra DSL AC1200 4x5dBi Cloud VPN WPA3 усилитель USB 4xFE VDSL2 / ADSL2 + Fiber Mesh WiFi модем-маршрутизатор
Keenetic Extra DSL
AC1200 4x5dBi, Cloud, Mobil Uygulama VPN, KeenDNS, WPA3, торрент усилителя
Medya Sunucusu (DLNA), Ebeveyn Kontrolü, Adguard, QoS, USB, 4xFE
VDSL2 / Wi-Fi модем KDSL2 / ADSL172 + WiFi -01TR
Güçlü Donanım
Keenetic Extra DSL 900MHz çift sanal çekirdekli işlemci ile tüm ağ görevleri için güçlü bir performans sunar.Keenetic Extra DSL’de bulunan 128MB DDR3 RAM и 128MB флэш-памяти, которые можно использовать и выполнять на любом компьютере. Keenetic’te sunulan Dual Image özelliği sayesinde Flash hafızası iki bölüme ayrılarak temel yazılım yedek olarak saklanır. Bu sayede yazılım güncellemesi sırasında yaşacağınız olumsuz durumlarda cihaz yazılım yedekliliği sağlayarak çalışmasına devam eder.
Keenetic Extra DSL’de bulunan 4 адет усилитель говорит каблосус и синяллерный роутер cihaza yükseltilerek alınır ve gönderilir.Kablosuz güçlendirici olarak çalışan беспроводной усилительlar sayesinde kablosuz ağ performanceansınız router cihazı yormadan CE standartlarında en üst seviyeye çıkarılır. Keenetic Extra DSL’de bulunan 4 adet 5 dBi gücünde yönlenebilir harici антенна или антеннализин yönünü dilediğiniz gibi ayarlayabilir, bu sayede ağınızı ölü noktalar kalmayacak şekilde düizzenley.
4 adet hem yerel alan ağı (LAN) hem de internet geniş alan ağı (WAN) olarak ayarlanabilen akıllı portları sayesinde hem genişbant internetlerinizi sonlandırabilir, hem de kablolu ağ cihazlarınırsin bağ.
1 порт USB2.0, используемый в KeeneticOS’te USB, который используется для подключения к Интернету. Seviye VI enerji tasarruflu 100-240 Switching Güç Adaptörü; Enerji tasarrufu yanı sıra, elektrik voltaj düşmesi gibi dalgalanmalara karşı cihazın kararlı çalışmasını sağlar.
Fark Yaratan Kablosuz Kapsama
Сеть Wi-Fi для всего дома
Gelişmiş bir Wi-Fi ağı teknolojik evlerin vazgeçilmezlerinden biri.Keenetic Extra DSL, kesintisiz, güvenli ve hızlı kablosuz iletişimi evinizin ее odasına yüksek kalitede ulaştırır. Ev veya ofisinizdeki alanın büyüklüğüne göre, dilerseniz bir adet Keenetic cihaz ile başlayabilir ve artan ihtiyaçlarınıza göre kablosuz ağınızı genişletmek ve hızlandıbilizirmazızızı, Bu sayede, birden fazla kablosuz ağ noktasını (точка доступа) ücretsiz mobil uygulama yada web arayüz üzerinden tek bir yerden kurabilir ve yönetebilirsiniz.İleride alacağınız tüm Keenetic cihazlarınızı da mevcut Whole Home Wi-Fi sistemine kolaylıkla dahil edebilirsiniz. Keenetic Whole Home Wi-Fi Mesh Sistemi, ihtiyacınıza göre mevcut ethernet kablo bağlantıları üzerinden veya MESH kablosuz ağ üzerinden ayarlanabilir, выполняет оптимизацию yapılabilir. Multi Node Keenetic Whole Home Wi-Fi Mesh Sistemi, evinizin boyutundan yada yapısından bağımsız, ее durumda kesintisiz Wi-Fi roaming-dolaşımı olanağı sağlar.
Keenetic Whole Home Wi-Fi Mesh Sistemi özelliği sayesinde tüm Keenetic cihazlar diğer Keenetic cihazlar ile Wi-Fi Kablosuz Mesh olarak çalışır.Bu sayede tek bir Wi-Fi adı ve şifresi ile tüm ev yada ofisinizde kesintisiz ağ ve internet bağlantısı sağlarsınız. Bandsteering, IEEE 802.11k / v / r ve diğer kablosuz protokol destekleri sayesinde eviniz yada ofisinizde dolaşım halinde iken bile internet erişiminiz kesintisiz sağlanır.
Подол Модем Подол Wi-Fi Mesh
Keenetic Extra DSL kullanıcılarına gelişmiş ве sorunsuz bir kablosuz ağ sunuyor. Сохраняйте старые протоколы 802.11k / v / r, содержащиеся в Keenetic Extra DSL, которые отличаются от Keenetic, чтобы подключиться к сетям Wi-Fi, подключенным к сети.Bu özelliği ile ev ve işletmeler için uygun fiyatlı Wi-Fi mesh sistemleri oluşturulmasına imkan tanır. Орнегин, Extra DSL cihazının yanına Keenetic Air’ı Wi-Fi mesh sisteminize dahil edebilir. Тек бир йерден колайджа агынызы йонетир ве kesintisiz интернет balantısı sağlarsınız. Eğer hattınız VDSL yada ADSL ise Wi-Fi Mesh sistemi ile kullanabilmek için ek modem almanız gerekmeden Extra DSL cihazınızı Wi-Fi Mesh sisteminizin kontrolör cihazı olarak kullanabilirsiniz.
Farklı Ağ Senaryoları için Farklı Modlarda alışma
Keenetic Extra DSL ve tüm Keenetic cihazlar router, mesafe genişletici (расширитель диапазона), точка доступа и клиент (istemci) modlarında çalışmayı destekler.Sunmuş olduğu bu esneklik sayesinde farklı modlarda geçiş yaparak cihazınızı istediğiniz gibi kullanabilirsiniz.
Облако (Bulut) Temelli KeeneticOS Yazılımı
Keenetic Extra DSL и другие возможности Keenetic cihazlar bulut temelli KeeneticOS yazılımı ile gelir. Üstün donanım özelliklerine ek olarak KeeneticOS kullanıcılara esnek ve güncel yazılım sunar. Periyodik olarak yayınlanan otomatik yazılım ve güvenlik güncellemeleri ile ev ağınız sürekli güncel kalır. Siz günlük işlerinize odaklanırken güvenliğinizi Keenetic düşünür.
Bulut yapısı sayesinde KeeneticOS kullanıcılara esnek bir yazılım imkanı sunar. Ağınızda ihtiyaç duyacağınız bileşenleri Keenetic Extra DSL cihazınıza ekleyebileceğiniz gibi, kullanmadığınız bileşeni cihazınızdan çıkarabilirsiniz. Bu sayede Keenetic Extra DSL sadece ihtiyaç duyduğunuz ağ görevlerine odaklanır. Örnein; işyerinizdeki ağınızda misafirlerinize güvenli bir internet hizmeti sunmak istiyorsanız, захватывающий портал bileşenini aktif hale getirebilir, VPN kullanmak istemiyorsanız devre dışı bırakabilirsiniz.Benzer şekilde ev ağınızda internet reklamlarını Adguard bileşeni ile engelleyebilir, SafeDNS içerik kontrolü ile çocuklarınızın güvenle internete bağlanmasını sağlayabilirsiniz.
KeeneticOS işletim sisteminde sunulan bazı opsiyonel bileşenler şunlardır *:
- Ağ hızlandırıcı motoru: Cihazınızın routing performansını geliştirir.
- AdGuard DNS: службы AdguardDNS говорят, что все, что вам нужно, могут найти онлайн-рекламу.
- SafeDNS: 3.parti SafeDNS servisi ile gelişmiş ebeveyn kontrolü ve içerik yönetimi sağlar.
- 802.1x İstemci: Ethernet ağları üzerinden oturum açma / şifre tabanlı kimlik doğrulama desteği sağlar.
- PPTP VPN Sunucu: PPTP kullanarak ev ağı cihazlarına bağlanmanıza izin verir.
- SSTP VPN Sunucu: SSTP kullanarak ev ağı cihazlarına bağlanmanıza izin verir.
- L2TP / IPSec VPN Sunucu: L2TP / IPsec PSK kullanarak ev ağı cihazlarına bağlanmanıza izin verir.
- OpenVPN İstemci: OpenVPN tünelleri yaratmanıza imkan tanır.
- IP-IP Tünelleme: IP-over-IP tünelleri yaratmanıza imkan tanır.
- Wireguard VPN: Wireguard tünelleri oluşturulmasına imkan tanır.
- Trafik sınıflandırma motoru ve IntelliQoS: Динамический интернет-баланс bant genişliği dağıtma sistemi.
- SNMP Sunucu: Uzaktan cihazdaki istatistikleri toplamak için izin verir.
- Captive Portal: SMS kimlik doğrulama ile açık wifi ağı oluşturmanıza imkan tanıyan uygulama.
- Paket Yakalama (захват пакетов): Yönlendirici arayüzlerinde ağ trafiğini yakalamaya izin verir.
- Dosya paylaşımı (Apple Dosya Protokolü -AFP-ve Time Machine): Time Machine («Машина времени») — это устройство, предназначенное для использования на USB-накопителе, в формате AFP, в котором содержится информация, содержащаяся в документе «Verir».
- Medya Sunucu: Bu cihazın USB sürücüde depolanan içeriği ağa bağlı dijital ortam yürütücülere aktarmasına izin verir.
- İndirme Merkezi: Bağımsız hafif web arayüzü sağlayan BitTorrent ağlarında dosya paylaşmanıza izin verir.
- FTP Sunucu: FTP protokolü üzerinden dosya paylaşımına izin verir.
- Открытый пакет Desteği: OPKG’ye dayanan hafif paket yönetim sistemi.
* Bileşen seçenekleri cihazda bulunan donanımlara göre farklılık gösterir.
Кенди Кишисел Булутунуз
Keenetic bulut temelli yapısı, gelişmiş KeeneticOS yazılımı ve Webdav sunucu desteği sayesinde kendi kişisel bulutunuzu oluşturmanıza imkan tanır. USB portuna takacağınız herhangi bir USB sürücüne ve dosyalarınıza istediğiniz yerden erişebilir, dosya alıp gönderebilirsiniz.Mobil cihazınıza kuracağınız dosya tarayıcı programlar sayesinde mobil aygıtınızdaki dosyalarınızı Keenetic’inize bağlı USB sürücüye doğrudan aktarabildiğiniz gibi USB sürüzızıııı. Мобильный cihazlarınızdan 3. parti olarak sunulan ES File Explorer я да бензери бир uygumayı, ноутбук я да bilgisayarınızdan Windows 10 Explorer ya da WinSCP gibi bir uygulamayı kullanarak istediğiniz yerbilıza dosinizialarıniz. Kullanıdığınız uygulamanın Webdav protokolünü destekliyor olması yeterlidir.Keenetic’in sunmuş olduğu bu özellik sayesinde ağ veri depolama cihazının yapabildiği görevlerin birçoğunu kolaylıkla yapabilir ve NAS cihazı için yatırım yapmak zorundınıalmak.
Kablosuz Güçlendirici (Беспроводной усилитель)
Keenetic Extra DSL, sahip olduğu 4 adet 5 dBi yüksek kazançlı harici antene ek olarak 4 adet Wi-Fi güçlendiriciye (усилитель) sahiptir. Бу сайеде, ев яда офисиниздэ кулландыğыниз мобил cihazlarınızdan Гелен зайиф sinyaller модем cihazınıza güçlendirilerek alınır.Wi-Fi kablosuz güçlendiriciler sayesinde evde yada ofiste kullandığınız mobil cihazların sinyalleri zayıf olsa bile Keenetic Extra DSL sayesinde çok daha verimli bir kablosuz ağa sahip olursunuz.
Yedeklenebilir Güvenilir Интернет
Keenetic Extra DSL balantı modelinden bağımsız olarak, size aynı anda birden fazla Интернет-сервис Sağlayıcıdan yararlanma olanağı sağlar. Temel DSL bağlantınıza ek olarak, Metro Ethernet, Fiber Ethernet, Wi-Fi veya 3G / 4G bağlantılarının herbirini dilediğiniz gibi kullanabilir ve önceliklendirebilirsiniz.Keenetic Extra DSL ile ek internet bağlantılarını dilerseniz ana internet bağlantınız kesildiğinde yedek internet bağlantısı olarak, dilerseniz ana bağlantınızın yanında eş zamanlı olarak yük paylaşylaizımı. Örnein; Интернет-центр Keenetic cihazınızda temel servis sağlayıcınız size DSL hizmet sağlıyor ise, USB-порт, USB-порт, беспроводной ключ 3G / 4G, адаптер 3G / 4G hattınızı yedek bağlantı, olaraçin kullanizin, Интернет, быстрый доступ. Ya da 3G / 4G balantınızı ağınızdaki kullanıcılara temel bağlantınızın yanında eş zamanlı aktif hale getirir ve yük paylaşımı sağlayarak Evinizde yada ofisinizde daha hızlınt bai.Akıllı Eviniz yada ofisinizdeki internet erişiminiz 7/24 devam eder.
Siber Tehditlere Karşı Güçlü Koruma
Keenetic Extra DSL, üst düzey güvenlik ön ayarlarıyla sunulur. Keenetic Extra DSL ‘de iletişim, bankacılık seviyesindeki dijital HTTPS sertifikalı korumayla sağlanır. Aynı zamanda Keenetic Extra DSL ev yada ofis ağınızda gelişmiş segmentasyon sağlar. Akıllı ev ve IoT cihazlarının birbirleriyle veya diğer ev ağı cihazlarıyla haberleşmesinin önüne geçerek ev yada ofis ağınızda dışarıdan gelecek tehditlere karşı tam koruma.Keenetic mühendisleri tarafından sunulan düzenli güvenlik ve yazılım güncellemeleri ile ağınız gelecekteki tehditlere karşı da koruma altındadır. Keenetic Extra DSL cihazınız otomatik güncelleştirme özelliği açıldığında periyodik olarak bulut üzerinden yazılım güncellemelerini alarak ağınızın güvenliğini hep en üst tut seviyede.
WPA3 и OWE Kablosuz Güvenlik
Keenetic, tüm ürünlerinde WPA3 en yeni kablosuz güvenlik protokolünü destekleyen Türkiye’deki ilk firmadır.Keenetic Extra DSL’in sunduğu WPA3 kablosuz güvenlik sayesinde ev yada işyerindeki kablosuz ağınız en yüksek güvenlik seviyesine ulaşmış olur. Keenetic Extra DSL cihazınız WEP, WPA-PSK, WPA2-PSK, WPA-PSK + WPA2-PSK, WPA2-PSK + WPA3-PSK, WPA3-PSK ve OWE kablosuz güvenlik protokollerinin tamamını desteklemekted.
Akıllı Ev ve IoT (Nesnelerin İnterneti)
Keenetic Extra DSL bugünden geleceğin akıllı evlerinin ihtiyacı olan güvenlik, yüksek hız ve geniş kapsama alanı gibi tüm ihtiyaçlarını karşılar.Herhangi bir akıllı ev cihazı internete bağlandıında, virüs ve diğer zararlı casus yazılımlar tarafından zarar görebilir. Bu gibi durumlar ağınızın istenmeyen kişiler yada yazılımlar tarafından ele geçirilmesine sebep olabilir. Keenetic Extra DSL и другие Keenetic cihazlarının güzel yanı, evinizde kullandıınız ve hiçbir koruması olmayan Akıllı TV gibi cihazlarınızı güvenliği yüksek cihazıışıdıısine. Интернет-центр Keenetic Extra DSL cihazlarının güvenle bağlanmalarını sağlarken izinsiz erişimlerin de önüne geçer.Benzersiz ağ segmentasyonu ve bulut temelli siber saldırı önleyici özelliği akıllı evinizi aynı zamanda güvenli hale getirir.
Tüm Ofis ve Ev Ağınız için Tasarlandı
Keenetic Extra DSL ve sahip olduğu Whole Home Wi-Fi Mesh özelliği ile çok noktalı (multi-node) merkezi yönetimli kablosuz ağa, çoklu WAN (Multi-WAN — aynı anda birden fazla servis sağmeleışözızızııı dier özellik ве cihaz bileşenlerine uygun fiyatlarla sahip olun.Keenetic Extra DSL KOBİ, Ev-ofis, otel, restoran, zincir mağaza ve şubeler, sağlık poliklinikleri, bölge ofisleri, çağrı merkezleri gibi 7/24 hizmet veren, sürekli internet bağlantıçımöşi, sunar:
- Kesintisiz işletme-sınıfı (бизнес-класс) bağlantı, dahili internet yedekleme ve yük dengeleme;
- Ofis çalışanları için yüksek verimlilik, siber tehditler ve diğer zararlı yazılımlara karşı ileri derece koruma;
- VPN для подключения к Интернету: большие офисы, сахадан (мобил), яда эвден, чалышанлар ичин гювенли, VPN, erişimi;
- Yüksek ağ segmentasyonu ile ofis dışına özel bilgilerin çıkması engellenir.İlgisiz birimlerin ofis kaynak dosyalarına erişimi engellenir;
- Dahili hotspot ve Captive Portal özellikleri sayesinde, işletmeler kendilerine ziyarete gelen müşterilerine güvenli internet erişimi sağlarken aynı zamanda satışlarını artırma imkanı sağlanır.
Kullanıcı Dostu Mobil Uygulama
Keenetic Extra DSL Keenetic mobil uygulaması ile eşleştirildiğinde, gelişmiş bulut (облако) teknolojisi sayesinde ev ağınızı dünyanın her yerinden yönetebilirsiniz.Uygulama sayesinde Keenetic Cloud hesabınıza eklediğiniz tüm Whole Home Wi-Fi Mesh cihazlarınızı da merkezi olarak, tek bir yerden yönetebilirsiniz. Ücretsiz olarak sunulan Keenetic mobil uygulaması ile cihazınızın altında bulunan karekodu (QR-код) okutur ardından Интернет-сервис Sağlayıcıdan aldığınız bilgileri girersiniz. İnternet bağlantınızı dakikalar içinde hızlıca gerçekleştirirsiniz. İlk kurulum aşamasından sonra, mobil uygulama üzerinden ağınıza bağlı cihazları görebilir, misafirleriniz veya ziyaretçileriniz için özel Wi-Fi ağı tanımlayabilirsiniz.Aile üyelerinizin internet kullanımlarını cihaz bazlı olarak tanımlayabilir, internet aktivitelerini kontrol edebilirsiniz. Tüm bu özellikleri ile Keenetic mobil uygulaması ev ağınızın yönetimini size bırakır. Keenetic mobil uygulamasını Google Play ya da App Store’dan ücretsiz indirebilirsiniz.
Sezgisel ve Kolay Web Arayüz
Keenetic Extra DSL и другие Keenetic modelleri mobil uygulamadan yönetilebildiği gibi, komut satırı ve web arayüzden de yönetilebilir.Kapsamlı ve sezgisel arayüzü sayesinde ağınız ile ilgili gelişmiş tüm ayarları Keenetic Web Arayüzünden yapabilirsiniz. İstemci cihazınızın web adres satırına my.keenetic.net yazarak kolaylıkla web arayüze erişebilirsiniz. Keenetic cihazınız ile ilgili gelişmiş ве kapsamlı ayarları web arayüzde bulunan arama fonksiyonu ile zahmetsizce bulabilirsiniz. Örnein; VPN yada Port Yönlendirme ile ilgili bir ayara gitmek istiyorsanız, tek yapmanız gereken arama kısmına yazmaktır. Gelişmiş ayarlarla ilgili faydalı bilgilerin yer aldığı, tamamı Türkçe olarak hazırlanmış destek makalelerine de yine web arayüzden erişebilirsiniz.
SNR Margin Yapılandırması
Keenetic Extra DSL, VDSL ya da ADSL hattınızla ilgili SNR margin ayarlarını yapılandırmanıza imkan tanır. Маржа SNR ayarlarını yapılandırarak hattınızın kararlılığını ve hızını iyileştirebilirsiniz.
Anlık Ağ Trafiği İzleme
Ev ağınızdaki istemci cihazların ne kadar internet tükettiğini anlık olarak gözlemleyebilirsiniz. Бу sayede cihazlarınızın Hangisini önceliklendireceğiniz yada Hangisine не tür kısıtlar koyacağınızı kolaylıkla belirleyebilirsiniz.
Asimetrik Hız Sınırlandırma
Keenetic kablolu ve kablosuz internet cihazlarınız için ayrı ayrı hız sınırlandırmayı destekler. Evinizdeki tüm internet cihazlarının hızlarını indirme ve yükleme olarak ayrı ayrı sınırlandırabilir ve yönetebilirsiniz. Bu sayede ağınızdaki cihazların интернет-трафик nasıl kullanacağına siz karar verirsiniz.
Torrent Uygulaması ve Medya Sunucu (DLNA)
KeeneticOS işletim sisteminde bileşen olarak sunulan İndirme Merkezi (Torrent) sayesinde hiç bilgisayarınızı açmaya gerek kalmadan torrent üzerinden dosyalarınızı indirip yükleyebilirsiniz.
Medya sunucu bileşeni sayesinde USB belleğinizde Bulunan içerikleri ağınıza bağlı medya cihazlarınızda kolaylıkla oynatabilirsiniz. *
* Bu özellizdınıcınızınızınııı.
Fonksiyon Butonu ve Göstergesi
Keenetic Extra DSL bir adet fonksiyon (FN) butonu ve LED göstergesi ile gelir. Yapılandırılabilir fonksiyon butonuna web arayüzden farklı görevler atayabilirsiniz.Örnein; yazılım güncellemesi mevcut olduğunda cihazınızın FN LED göstergesinin yanmasını sağlayarak güncelleme yapabilirsiniz.
Adguard DNS и Яндекс DNS и SafeDNS и CloudflareDNS
Ebeveyn Kontrolü и İçerik ve Reklam Engelleme
Keenetic Extra DSL içerik filterremele ve reklam engelleme özellikleri ile ağ güvenliğinizi ve sevdiklerinizin internette daha keyifli vakit geçirmesini sağlar. Интернет-центр Keenetic Extra DSL работает без SafeDNS и Яндекс.DNS isteğe bağlı olarak bulut tabanlı KeeneticOS’den indirilebilir. Bu bileşenler sayesinde sevdiklerinizi internetteki zararlı içeriklerden korursunuz. Gelişmiş ebeveyn kontrol denetimleri sayesinde sevdiklerinizi, görmelerinde sakınca olan yetişkin içeriklerden korursunuz. Benzer şekilde AdguardDNS özelliği sayesinde может sıkıcı web reklamlarının tamamının önüne geçersiniz.
KeenDNS: Bulut Tabanlı Uzaktan Kontrol ve Ücretsiz Dinamik DNS Servisi
Keentic Extra DSL и другие Keenetic cihazlar bulut temelli mimari ve KeeneticOS işletim sistemi ile gelir.Bulut temelli yapısı sayesinde Keenetic cihazlarınızı cihazınızın başında olmadan da dilediğiniz yerden dilediğiniz zaman yönetebilirsiniz. Ücretsiz olarak sunulan SSL sertifikalı KeenDNS servisi ile Keenetic cihazınız için statik bir DNS adresi alabilirsiniz (fatih.keenetic.pro ya da mehmet.keenetic.link gibi) cihazlarınız gibi cihazlarınızın kontrol panellerine ve arayüzlerine erişebilirsiniz (камера.fatihofis.keenetic.pro ya da nas.fatih.keenetic.link gibi)
OPKG Paket Yöneticisi
Keenetic Extra DSL ile OPKG paket yöneticisi kullanabilirsiniz. Keenetic’inizin yetenekleri genişletmek amacıyla OpenWRT üçüncü şahıs yazılım paketleri kurulumu yapmanıza imkan tanır.
OpenVPN и Wireguard VPN
OpenVPN, VPN balantısı için en popüler protokollerden biridir. Санал бир özel ağ oluşturmak veya yerel ağları birbirine bağlamak için kullanılabilir.OpenVPN istemci / sunucu desteği Keenetic yönlendiricilere entegre edilmiştir. Bir OpenVPN bağlantısı yapılandırmak için, ‘OpenVPN istemci / sunucu’ sistem bileşeninin kurulması gerekir. Bu bileşen ile Keenetic, istemci ve OpenVPN sunucusu olarak kullanılabilir.
Keenetic’te bulunan Wireguard VPN bileşeni benzer şekilde VP
Página no encontradaTecnotitlan.Net — Новости мира
Предупреждение : включите (/ home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / plugins / hyper-cache / cache.php): не удалось открыть поток: такого файла или каталога нет в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/advanced-cache.php в строке 24
Предупреждение : include (): Ошибка открытия ‘/home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/plugins/hyper-cache/cache.php’ для включения (include_path = ‘.: / opt / alt / php73 / usr / share / pear ‘) в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/advanced-cache.php в строке 24
Устарело : методы с тем же именем, что и их класс, не будут конструкторами в будущей версии PHP; Sidetabs_Widget имеет устаревший конструктор в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes/wp-prosper204/theme-widgets.php в строке 13
с тем же именем: поскольку их классы не будут конструкторами в будущей версии PHP; SubscribeBox_Widget имеет устаревший конструктор в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / theme-widgets.php в строке 148
Устарело : методы с тем же именем, что и их класс, не будут конструкторами в будущей версии PHP; Catposts_Widget имеет устаревший конструктор в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes/wp-prosper204/theme-widgets.php в строке 241
с таким же именем: поскольку их классы не будут конструкторами в будущей версии PHP; Banner300_Widget имеет устаревший конструктор в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / theme-widgets.php в строке 349
Устарело : методы с тем же именем, что и их класс, не будут конструкторами в будущей версии PHP; BannerAd_Widget имеет устаревший конструктор в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes/wp-prosper204/theme-widgets.php в строке 410
с тем же именем. поскольку их классы не будут конструкторами в будущей версии PHP; Socialicons_Widget имеет устаревший конструктор в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / theme-widgets.php в строке 472
Устарело : методы с тем же именем, что и их класс, не будут конструкторами в будущей версии PHP; Featured_Page имеет устаревший конструктор в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes/wp-prosper204/theme-widgets.php в строке 545
Методы с тем же именем : не рекомендуется. поскольку их классы не будут конструкторами в будущей версии PHP; VideoSlide_Widget имеет устаревший конструктор в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / theme-widgets.php в строке 677
Устарело : функция create_function () устарела в /home/pno7i9pxw7rn/public_html/tecpnotitlan.net/ content / themes / wp-prosper204 / theme-widgets.php в строке 544
Устарело : методы с тем же именем, что и их класс, не будут конструкторами в будущей версии PHP; RegenerateThumbnails имеет устаревший конструктор в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / plugins / регенерация-миниатюры / регенерация-миниатюры.php в строке 31
Устаревший : ¡Метод ламы в конструкторе WP_Widget в Sidetabs_Widget является устаревшим с . версия 4.3.0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada ver. .3.0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada al constructor 90i_Widget obsówidget enstructor 90i_Widget устаревший в конструкторе 90iWidget в версии 90iWidget en .0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada? .3.0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada? .0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada al constructor 90iónseo de llamada al constructor 90iówidget Social Observation en .3.0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada all constructoró WP_Widget 4.3. .0! Utiliza __construct ()
en su lugar. in /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php on line 5304
Deprecated : ¡El método de llamada all constructor WP_Widget 4 с конструктором видео 90i_ó45n .3.0! Utiliza __construct ()
en su lugar. в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-includes/functions.php в строке 5304
Уведомление : Неопределенная переменная: std_font в /home/pno7tn / -content / themes / wp-prosper204 / theme-settings.php в строке 870
Уведомление : неопределенная переменная: std_font в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/ -prosper204 / настройки темы.php в строке 878
Примечание : неопределенная переменная: std_font в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes/wp-prosper204/theme 90-settings.ph
Уведомление : Неопределенная переменная: std_font в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes/wp-prosper204/theme-settings.php 9361 986 в строке 986 на линии 986 на линии 986 : Использование неопределенной константы «WP_MEMORY_LIMIT» — предполагается «WP_MEMORY_LIMIT» (это вызовет ошибку в будущей версии PHP) в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-config.php в строке 101
Предупреждение : использование неопределенной константы «256M» — предполагается «256M» (это вызовет ошибку в будущей версии PHP) в / home /pno7i9pxw7rn/public_html/tecnotitlan.net/wp-config.php в строке 101
Уведомление : Неопределенная переменная: тело в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / theme-styles.php в строке 97
Уведомление : неопределенная переменная: sitetitle в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/themes /wp-prosper204/theme-styles.php в строке 145
Примечание : неопределенная переменная: topnav в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content-themes/wp-content-themes/wp-content-themes/wp-content-themes/wp-content-themes/wp -styles.php в строке 185
Примечание : неопределенная переменная: catnav в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / theme-styles.php в строке 222
Уведомление : неопределенная переменная: нижний колонтитул в /home/pno7i9pxw7rn/public_html/tecnotitlan.net/wp-content/wp-content themes / wp-prosper204 / theme-styles.php на линии 291
Уведомление : Неопределенная переменная: ad468 в / home / pno7i9pxw7rn / public_html / tecnotitlan.net / wp-content / themes / wp-prosper204 / banner468.php на линии 13
.