VPN‑сервер Keenetic Giant: сертификаты, DMZ и ускорение
Настройка VPN‑сервера Keenetic Giant: сертификатная аутентификация, изоляция клиентов в DMZ и аппаратное ускорение для низкой нагрузки и высокой скорости. Советы по firewall и QoS.
У меня есть Keenetic Giant с публичным IP‑адресом. Нужно развернуть VPN‑сервер, который позволит:
- Подключаться из Windows 10/11 по сертификатам без паролей.
- Подключённые устройства находиться в отдельной (DMZ) сети без доступа к основной локальной сети.
- Обеспечивать низкую нагрузку и высокую скорость, используя аппаратное ускорение.
Пользователей будет меньше 10. Буду признателен за рекомендации и ссылки на how‑to‑руководства.
Подключить к Keenetic Giant VPN‑сервер, который обеспечивает сертификатную аутентификацию без паролей, изолирует клиентские сети в отдельном диапазоне и работает с минимальной нагрузкой, можно с помощью OpenVPN (или SSTP) и простых правил сети. Ниже – пошаговый план, рекомендации и ссылки на официальные руководства.
Содержание
- Выбор протокола
- Генерация сертификатов
- Настройка VPN‑сервера на Keenetic Giant
- Создание DMZ‑сети и ограничение доступа
- Конфигурация Windows‑клиентов
- Оптимизация производительности и аппаратное ускорение
- Практическая инструкция
- Заключение
- Источники
Выбор протокола
| Протокол | Поддержка Windows | Аутентификация | Производительность | Практичность |
|---|---|---|---|---|
| OpenVPN | Через клиент OpenVPN | Сертификаты + tls-auth |
Высокая, UDP + аппаратное ускорение | Публично доступен, гибок |
| SSTP | Встроенный клиент Windows | TLS‑сертификат | Очень быстро, но ограничен Windows | Удобен, но не кроссплатформен |
Для небольшого количества клиентов (≤ 10) OpenVPN предпочтительнее: он полностью открытый, легко масштабируется, а в Keenetic уже есть готовый модуль и подробные инструкции.
Ссылка на официальное руководство по OpenVPN:
OpenVPN с двухсторонней TLS‑аутентификацией
Генерация сертификатов
- На настольном ПК установите
EasyRSA(уже включён в пакет OpenVPN). - В каталоге
C:\Program Files\OpenVPN\easy-rsaзапуститеinit‑pki. - Создайте CA:
easyrsa init-pki && easyrsa build-ca. - Создайте сертификат сервера:bash
easyrsa build-server-full server nopass
- Сгенерируйте клиентские сертификаты:bash
easyrsa build-client-full client1 nopass
- Получите
dh2048.pem(илиdh4096.pemдля большей безопасности). - Всё готово:
ca.crt– корневой сертификатserver.crt,server.key– сертификат сервераclient1.crt,client1.key– сертификат клиента
Ссылка на подробную инструкцию:
Конфигурация OpenVPN с TLS‑аутентификацией
Настройка VPN‑сервера на Keenetic Giant
- В веб‑конфигураторе → VPN → OpenVPN.
- Включите OpenVPN и задайте:
- Тип сервера:
UDP(лучше по скорости) - Порт: 1194 (или любой свободный)
- Криптография:
AES‑256‑CBC+SHA‑256 - Сертификаты: загрузите
ca.crt,server.crt,server.key. - DH‑параметры:
dh2048.pem.
- Тип сервера:
- Включите TLS‑аутентификацию (
tls-authилиtls-crypt), а также Hardware crypto acceleration (если доступно). - В разделе Network задайте VPN‑сеть:
192.168.2.0/24– это будет DMZ‑сеть. - Включите “Разрешить подключение только из DMZ‑сети” (если есть такая опция).
Ссылка на руководство по настройке сервера:
Клиент и сервер OpenVPN – Keenetic
Создание DMZ‑сети и ограничение доступа
- В роутере создайте отдельный VLAN (если поддерживается) или просто выделите диапазон
192.168.2.0/24. - В Firewall настройте правила:
- Разрешить трафик из
192.168.2.0/24в192.168.1.0/24(если нужен доступ к отдельным сервисам). - Запретить любые маршруты из
192.168.2.0/24в192.168.1.0/24и обратно, если цель – полная изоляция.
- Разрешить трафик из
- В VPN‑сете отключите NAT (если не требуется) и настройте только нужные маршруты.
Это гарантирует, что устройства из DMZ не смогут видеть основную локальную сеть, но всё равно получат доступ к интернету через роутер.
Конфигурация Windows‑клиентов
- Установите клиент OpenVPN (например, OpenVPN GUI).
- Создайте конфигурационный файл
client.ovpn:textclient dev tun proto udp remote your-gateway-public-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 comp-lzo verb 3
- Для Windows 10/11 можно использовать встроенный клиент SSTP:
- В «Настройки VPN» добавьте тип SSTP.
- В поле «Сертификат клиента» выберите клиентский сертификат.
- В поле «Сертификат сервера» укажите сертификат сервера.
- Отключите пароль (Windows сразу запросит сертификат).
Ссылки на Windows‑руководства:
Подключение по протоколу SSTP из Windows 10
Оптимизация производительности и аппаратное ускорение
- UDP предпочтительнее TCP – меньше накладных расходов.
- AES‑256‑CBC +
tls-cryptобеспечивает хорошую защиту и совместимость. - В Keenetic включите Hardware crypto acceleration (если модуль поддерживает).
- Ограничьте число клиентских соединений до 10 – это не создаст нагрузки на процессор.
- Используйте QoS (если доступно) для выделения полосы пропускания VPN‑трафику.
Таким образом, нагрузка на CPU будет минимальной, а скорость соединения останется высокой.
Практическая инструкция
-
Подготовка
- Установите EasyRSA, сгенерируйте CA, серверные и клиентские сертификаты.
- Скопируйте
ca.crt,server.crt,server.key,dh2048.pemна роутер (через FTP/SSH).
-
Настройка роутера
- Включите OpenVPN, загрузите сертификаты, задайте сеть
192.168.2.0/24. - Включите TLS‑аутентификацию и аппаратное ускорение.
- Включите OpenVPN, загрузите сертификаты, задайте сеть
-
Настройка DMZ
- Создайте VLAN/подсеть
192.168.2.0/24. - Настройте правила firewall: только интернет, без доступа к LAN.
- Создайте VLAN/подсеть
-
Настройка клиентов
- Создайте
.ovpnдля каждого пользователя. - Установите клиент OpenVPN и импортируйте конфиг.
- Или настройте SSTP через встроенный клиент Windows.
- Создайте
-
Тестирование
- Подключитесь с одного из клиентов, проверьте IP и доступ к интернету.
- Убедитесь, что из DMZ нельзя получить доступ к основной сети.
Заключение
- OpenVPN – надёжный, гибкий вариант, поддерживает сертификатную аутентификацию без паролей.
- DMZ‑сеть (192.168.2.0/24) изолирует подключённые устройства от основной сети.
- UDP + аппаратное ускорение обеспечивает низкую нагрузку и высокую скорость.
- Для Windows 10/11 можно использовать либо клиент OpenVPN, либо встроенный SSTP‑клиент – оба поддерживают сертификатную аутентификацию.
Следуя приведённым шагам и руководствам, вы получите надёжный VPN‑сервер на Keenetic Giant, который удовлетворит все требования.