Skip to main content

Інструкція користувача

Сервер OpenConnect VPN

Починаючи з версії KeeneticOS 4.2.1, було додано VPN-сервер і клієнт OpenConnect, що дозволяє користувачам налаштовувати віддалене SSL VPN-з'єднання з Keenetic маршрутизатором.

Цей тип VPN є своєрідним, оскільки він використовує протоколи безпеки SSL/TLS, які дозволяють безпечну передачу даних через трафік HTTPS. Тип підключення OpenConnect є сумісним аналогом Cisco AnyConnect. OpenConnect VPN — це простий засіб віддаленого доступу до локальної мережі маршрутизатора, що дозволяє користувачам безпечно працювати з будь-якої точки Інтернету, легко проходячи через NAT і  брандмауери ISP.

Важливо

Перевагою тунелю OpenConnect VPN є його здатність працювати через хмару. Він дозволяє встановити з'єднання між клієнтом і сервером, навіть якщо з обох сторін використовуються приватні IP-адреси (цю функцію також має SSTP VPN). Інші VPN-сервери вимагають наявності публічної IP-адреси. Передача даних у тунелі використовує трафік HTTPS (TCP/443). Оскільки VPN-сервер OpenConnect працює через хмарні сервери Keenetic, його швидкість залежить від кількості хмарних користувачів та їхньої активності.

Для підключення до сервера OpenConnect вам потрібно буде встановити додаткові програми та застосунки в Windows, iOS та Android. Keenetic маршрутизатор сам може виступати в ролі клієнта OpenConnect. Більше інформації надано у статтях Підключення до OpenConnect VPN з Android та OpenConnect VPN client.

Щоб налаштувати сервер, необхідно встановити компонент VPN-сервер OpenConnect. Ви можете зробити це на сторінці Параметри системи в розділі KeeneticOSОновлення та параметри компонентів, натиснувши Змінити набір компонентів.

openconnect-s-00-en.png

Як тільки це буде зроблено, перейдіть до сторінки Додатки. Тут ви побачите плитку Сервер OpenConnect VPN.

openconnect-s-01-en.png

Для роботи сервера маршрутизатор має бути попередньо зареєстрований у хмарному сервісі KeenDNS, та отримати ім'я з домену keenetic.link, keenetic.pro або keenetic.name, що підтримує роботу з сертифікатом безпеки SSL. В іншому випадку клієнт, що підключається до сервера, не зможе встановити довірене HTTPS-з’єднання. Щоб дізнатися, як зареєструвати ім’я KeenDNS, див. статтю Сервіс KeenDNS.

Для підключення до VPN-сервера автоматично буде згенеровано доменне ім'я 4-го рівня маршрутизатора; воно буде вказано в полі Адреса сервера і буде виглядати так ****.*****.keenetic.* (У нашому прикладі це 9413.*****.keenetic.pro). Саме цю адресу вам доведеться ввести в налаштуваннях VPN-клієнта для підключення до сервера.

Тепер перейдемо безпосередньо до конфігурації сервера VPN.

На сторінці Додатки натисніть посилання Сервер OpenConnect VPN.

openconnect-s-02-en.png

У основних налаштуваннях за замовчуванням в Доступ до мережі вибрано Домашня мережа. При необхідності можна вказати сегмент, відмінний від Домашньої мережі. В цьому випадку через VPN тунель буде доступ до зазначеного сегмента.

Загальну кількість можливих одночасних з'єднань можна встановити, налаштувавши розмір пулу IP-адрес. Як і початкову IP-адресу, цей параметр не слід змінювати без потреби.

Важливо

Якщо Початкова IP-адреса потрапляє в мережевий діапазон сегмента, зазначеного в полі Доступ до мережі, вмикається функція ARP Proxy, що дозволяє отримати доступ до такого VPN-клієнта із зазначеного локального сегмента. Наприклад, якщо в полі Доступ до мережі встановлено Домашня мережа 192.168.1.0 з маскою 255.255.255.0 і налаштуваннями серверу DHCP: Початкова IP-адреса: 192.168.1.33, Пул IP-адрес: 120, Ви можете встановити для VPN-сервера Початкову IP-адресу  192.168.1.154, яка потрапляє в діапазон 192.168.1.1.1–192.168.1.254, і мати доступ з Домашньої мережі до клієнтів VPN  сервера нарівні з доступом до локальних клієнтів.

Паралельний вхід  — це налаштування дозволяє встановлення декількох одночасних з'єднань з сервером за допомогою однакових облікових даних. Це не рекомендований сценарій через знижену безпеку та незручний моніторинг. Однак для початкової конфігурації або випадків, коли ви хочете дозволити тунелі з декількох пристроїв одного користувача, опцію можна залишити увімк неною.

Важливо

Якщо опція Паралельний вхід вимкнена, є можливість призначити статичну IP-адресу для клієнтів. Ви можете зробити це на сторінці конфігурації сервера VPN у секції Користувачі.

За замовчуванням опція NAT для клієнтів у налаштуваннях сервера вимкнена. Цей параметр використовується для доступу клієнтів VPN-сервера до Інтернету. У випадку хмарного доступу (налаштування служби KeenDNS) ми рекомендуємо не використовувати налаштування NAT для клієнтів, оскільки пропускна здатність тунелю хмарного з’єднання може бути нижчою, ніж пропускна здатність інтернет-з’єднання сервера або клієнта.

Camouflage mode забезпечує додаткову безпеку підключення OpenConnect VPN від віддаленого сканування доступних сервісів.

У розділі Користувачі виберіть облікові записи користувачів, яким ви хочете дозволити доступ до сервера OpenConnect та до локальної мережі. Тут ви також можете додати нового користувача, вказавши ім'я та пароль. У цьому прикладі доступ надається обліковому запису адміністратора маршрутизатора (admin).

Після налаштування сервера VPN встановіть перемикач на Увімкнено.

openconnect-s-03-en.png

Статистика підключення дозволяє переглядати стан з'єднання та додаткову інформацію про активні сеанси.

openconnect-s-04-en.png

Якщо ви хочете організувати клієнтський доступ не тільки до локальної мережі VPN-сервера, але й у зворотному напрямку, тобто від мережі сервера VPN до віддаленої мережі VPN-клієнта, щоб забезпечити обмін даними між двома сторонами тунелю VPN, зверніться до інструкцій Routing networks over VPN.

Примітка

Для підключення до сервера в якості клієнта можна використовувати:

Keenetic маршрутизатор — OpenConnect VPN client;

Мобільний пристрій з Android — Підключення до OpenConnect VPN з Android;

ПК з Windows — Connecting to an OpenConnect VPN server from Windows.