Авторизация

НАСТРОЙКИ ASUS С ПРОШИВКОЙ PADAVAN

для работы с VPNKI по протоколу OpenVPN

Спасибо пользователю bignik за эту инструкцию!

 

Настройки на этой странице предназначены для подключения к сервису VPNKI, а не к любому VPN серверу в Интернет.

Перед началом настройки ознакомьтесь с "Общими сведениями" о работе системы https://vpnki.ru/settings/before-you-begin/main-tech-info

-------

 

1. Для подключения беспроводного маршрутизатора с прошивкой от Padavan (Asus RT-N56U, Asus RT-65U и др.) к системе VPNKI подключитесь к маршрутизатору через Web интерфейс и выберете в корневом меню – “VPN клиент” и передвиньте ползунок “Включить VPN клиент” в положение включено:

 1

2. Запустите процесс OpenVPN на сервере VPNKI (пункт меню "Мои настройки" - "Настройки туннелей", доступен после регистрации) и скачайте профиль соединения, сохраните файл vpnki_XXXXXX.ovpn на свой компьютер, он нам понадобится. Допустим, что вы запустили на сервере VPNKI процесс OpenVPN поверх протокола UDP с шифрованием

openvpn select

 

3. Далее в выпадающем пункте меню Padavan “Протокол VPN клиента” выбираем – “OpenVPN

В строке “Удаленный VPN-сервер (IP или DNS-хост)” вписываем - msk.vpnki.ru

В строке “Порт” вписываем значение, выданное вам при старте процесса OpenVPN на сайте. Это же значение находится в скачанном на компьютер профиле подключения в строке remote msk.vpnki.ru xxxx.

В меню “Транспорт” выбирайте “UDP” (если на сервере вы запустили вариант с UDP), в меню “Уровень инкапсуляции” выбираем “L3-TUN(IP)”.

“Тип аутентификации” устанавливаем “TLS: username/password”.

После этого, в строку “Логин” вписываем логин вида: “userXXXXX”, полученный на сайте при создании туннеля, а в строку “Пароль” – пароль, который вы вводили там же.

Меню “Алгоритм проверки подлинности” лучше оставить без изменения - “[SHA1]SHA-1, 160bit”.

В меню “Алгоритм шифрования данных” выбираем “[AES-128-CBC]AES, 128bit”, сжатие данных методом LZO отключаем и включаем проверку HMAC сигнатуры.

В меню “Блокировать доступ со стороны VPN-сервера” если вы доверяете сервису – выбирайте “Нет (Site-to-Site), только маршрутизация”, в противном случае настраивайте согласно ваших требований.

Пункты меню “Получать адреса DNS от VPN-сервера” и “Направлять весь трафик через VPN интерфейс?” настраиваются под ваши требования.

 2

 

 4. Для дальнейших настроек переходим на вкладку “Сертификаты/ключи OpenVPN”:

3

 

 

5. Любым текстовым редактором открываем файл “vpnki_XXXXXX.ovpn”, скачанный с сайта ранее

 4

 

 

6. Выделяем и копируем текст начиная со строки -----BEGIN CERTIFICATE----- и заканчивая строкой -----END CERTIFICATE----- (включая эти строки) и затем вставляем эти строки в поле “ca.crt (Root CA Certificate)” в Web интерфейсе маршрутизатора. Это сертификат.

Затем, также выделяем и копируем текст начиная со строки -----BEGIN OpenVPN Static key V1----- и заканчивая строкой -----END OpenVPN Static key V1----- (включая эти строки) и затем вставляем эти строки в поле “ta.key (TLS Auth Key) - secret” в Web интерфейсе маршрутизатора. Это ключ.

 

 

7. ВСЁ!!! Настройка закончена, осталось нажать кнопку “Применить” и перейти на вкладку “Настройки” и если все сделано правильно в конце строки “ Удаленный VPN-сервер (IP или DNS-хост)” мы увидим надпись “Подключено” (не торопитесь, это может занимать несколько секунд).

5

 

8. Дальнейшие проверки выполняются с сайта согласно инструкций. После успешного установления соединения между вашим маршрутизатором и сервером VPNKI вы можете проверить связь при помощи утилит на странице "Инструменты" в меню "Мои настройки" в вашем личном кабинете VPNKI.

PS: В целях борьбы с зависшими сессиями мы принудительно отключаем пользовательские туннели с протоколом OpenVPN в 00:00 по Московскому времени. При правильной настройке соединения должны автоматически переустановиться.

---

Если ваше устройство теряет соединение каждый час, то, вероятно, это означает, что клиент и сервер не могут согласовать свои параметры при реализации процедуры смены ключей шифрования. Профиль подключения, полученный вами из личного кабинета VPNKI, содержит параметр reneg-sec 0, однако настройка Padavan в своем интерфейсе не имеет поля для установки такой строки. Этот параметр означает, что клиент НЕ должен запускать процедуру смены ключей шифрования. В свою очередь, сервер VPNKI также не запускает процедуру смены ключей. Из-за того, что сессии и так отключаются в 00-00 ежедневно, то смена ключей шифрования каждый час не имеет практического смысла.

Маршрутизатор с Padavan без такой строки будет пытаться каждый час запустить процедуру смены ключей, что не будет поддержано со стороны сервера. Следствием этого и будет тот самый обрыв соединения. Возможно, в вашем интерфейсе есть поле "Дополнительные настройки" в которое можно вписать строку reneg-sec 0.

Например так:

reneg-sec 0

 

 


ДОПОЛНИТЕЛЬНО ПО ТЕМЕ

  • Про VPN и протоколы можно почитать здесь