РЕКЛАМА НА ФОРУМХАУС И эти стандарты требуют бить по рукам любителей хранить пароль от файла рядом с файлом. Причем на ПК вы как-то дошли до незашифрованного файла ключа, но в роутере требуете шифрованный, чтобы рядом был пароль для расшифровки Естественно, потому что в кинетик этот пароль при перезагрузке вводить некому. Это не гаджет Вы больной человек, не понимающий ни что прочитал, ни что пытаетесь добиться. Кинетик не продвигает свои протоколы. Но то, что шизофреник не понимает, как им пользоваться - это нормально Расскажите, как вы себе представляете онлайн вввод пароля для VPN в кинетике.
1. Осталось для убого, не видевшего ничего кроме Кинетика, привести настройки нормального ovpn сервера. с полноценной авторизацией key + user-pass. Настройки эти были до появления Кинетика и его переживут. Если эту авторизацию в стандарте ovpn делали умные люди, то глупые могут помолчать. В клиенте компьютере я ключи и пароли сохраняю в файлы, в планшете ключ записан, а несложный пароль предпочту ввести руками, когда понадобится доступ к своим стационарным компьютерам. Для просмотра в метро почты или погоды я никаких паролей не ввожу. У меня до сих пор гаджеты, доступные членам семьи, без ввода паролей и без отпечатков живут. Только уезжая надолго в домашних ПК отключаю автоматический ввод пароля при загрузке. 2. В приложенном рисунке обратите внимание на единственный маршрут, прописанный в конфигурации сервера для ovpn клиентов: "route 10.0.0.0 255.255.255.0". Маршрутизацией до устройств vpn-клиентов занимается их роутер vpn-клиент. Серверу без разницы какие адреса локальной сети у клиентов, все клиенты могут жить с адресами 192.168.1.1, и маршруты до них будут прописаны. Как vpn сервер Кинетика умудряется машрутизацию заранее для всех подсетей всех клиентов прописать для меня загадка? Будет ли vpn-сервер маршритизировать подсети стандартных ovpn-клиентов не знаю, не проверял.
Шизофреник, не видивший кинетика но обсуждающий его, рассуждает кто что видел и не видел. Бинго Ну так много кривизны есть в природе Здорово, как я уже пиццот раз написал, тема с паролем - это для человека. Который его вводит руками. Молодец - подтвердил это в пятисотый раз Просто бессмысленный бред. Речь про то, что в кинетике вы можете прописать то же самое, что в любом другом нормальном роутере, у вас полная свобода настройки правил маршрутизации, и вам не обязательна присылка правил маршрутизации по VPN. Вот и все. Что вы там пописываете - я вообще из этого бреда не понял
@неформат, Встретились сценарные выключатели с ограничением совместимости в HA. https://aliexpress.ru/item/1005006245073912.html?spm=a2g2w.cart.cart_split.107.1e0d4aa6Eyehet&sku_id=12000036448592520 Хотя zigbee2mqtt полностью поддерживает. Как часто такое встречается в совместимости в HA?
Любое новое только что вышедшее на рынок устройство по определению с HA несовместимо В описании написано, что работает с Z2M, не совместимо с ZHA, в отзывых пишут, что используют через ZHA
Возвращаю вам обратно ваши какашки. 1. Как только с прижившейся авторизацией в ovpn у прибывшего Кинетика случился облом, пришлось его задвинуть в дальний угол. И не зря. 2. Окольными путями мы выяснили, рекомендованное соединение двух сетей Кинетиком, это site-to-site vpn. И на этом все. Маршрутизировать компьютеры при подключении client-to-site клиентом Кинетиком видимо нельзя. И попасть из одной подсети клиента в компьютер другой подсети другого клиента через Кинетики не просто. 3. "24 марта 2025 Хакеры украли данные почти 1 млн пользователей роутеров в России Утечка коснулась пользователей продукции компании Keenetic." https://hi-tech.mail.ru/news/124460-hakery-ukrali-dannye-pochti-1-mln-polzovatelej-routerov-v-rossii/ Как пишут, проблема сохранности данных в мобильных приложениях, которые я для настройки сети не признаю и не видел.
Да, я помню эти страдания. Как вы не разобрались, как жить без этой фичи Вам уже советовали не писать ахинею. У меня все работает между сетями. Вообще нет проблемы. Кинетик тут ничуть не хуже любого другого роутера, а в сравнении с большинством - лучше. Вам уже показали и вариант портмаппинга, для доступа из других сетей через NAT, и про маршрутизацию рассказали, чтобы можно было напрямую сети сделать доступпными. Там еще и пакетный фильтр есть для второго случая. Ну это обычное дело. Боитесь утечек - не используйте облачные сервисы.
Site-to-site VPN у кинетика по ограниченному кол-ву протоколов. Когда у меня их стал лочить кто-то из провайдеров - я поднял wireguard, клиент-серверный между моими кинетиками. Да, кинетики и в квартире и в доме. Мне нужен был полный доступ между сетями, я сделал разную адресацию и настроил просто роутинг. Можно добавить (точнее не разрешать - я разрешал) весь трафик или часть. Можно сделать NAT при подключении, но зачем - это мои две сети и мне проще иметь у них разную адресацию. Чего еще не хватает? Авторизации с паролем, да мне пофиг PS: да, и там и там mesh (зоны покрытия не хватает), еще и там и там поднят VPN до внешнего сервера (VDS вне-РФ) и кинетик отдает 3 сети - основную, отдельную сетку для IOT девайсов и третью сеть для доступа через VDS. Мне хватает PPS: а еще мне для моих задач хватает и кинетика в качестве NAS с настроенной репликацией важных данных между площадками. PPPS: мобильным приложением никогда не пользовался и всё, что могло быть скомпрометировано это логин на форуме кинетика.
Я пока блокировку своих серверов на своем IP для своих клиентов не имею. IP адрес моего сервера пришлось согласовать со своей организацией. Администратор сети предприятия просто не разрешит подключение через неизвестно кого напрямую, свой сервер на своем платном IP в режиме 24x365 обязателен. Те, кто пишут о пользе нескольких сторонних vpn, вероятно в работе "свободные художники". Изучать wireguard с гораздо меньшей поддержкой разных ОС не было нужды. Если бы я начинал строить vpn сеть на Кинетиках, то вероятно этим бы ограничился. Сейчас я не ограничен ovpn сервером с его богатыми настройками в роутере, в сетевом хранилище либо в компьютере - разница между ними в скорости либо с доступностью (роутер работает до полного разряда батарей). Клиенты самые разнообразные от win ПК, Android планшета и просто локальных сетей. Оригинальная подсеть должна быть только у ovpn сервера, какие адреса подсететей у клиентов в моей схеме не имеет значения. ПК любой подсети имеет доступ любому устройству другой подсети через его локальную переадресацию.
О, опять начал про себя рассказывать и своих проблемах, на пустом месте. Сочетание шизофрении и нарциссизма - поразительное явление. Ну понятно, что человек, который сам выбирает себе решение - это не принеси-подай в крупной лавке. Другой уровень. Шуточка про "меньшая поддержка разных ОС" про вайргард - это успех.
1. Проблемы пользователей туннелей с птичьими правами не интересуют. После слов о нескольких vpn про запас для обхода ограничений или блокировок, общение не интересно. 2. Для старого ovpn существует много настроек и способов шифрования, чтобы бежать в wireguard. Одна возможность определить маршруты на стороне клиента много стоит. Даже поддержка tpc для ovpn через хорошо сочетается с мобильных клиентом. Можно ограниченные настройки встроенного ovpn сервера в NAS довести до нужного уровня через интерфейс командной строки и получить производительность гораздо выше "облегченного" wireguard в роутере, тем более в Кинетике с ограниченным доступом пользователя.
Нет, мне по работе нужен доступ к ресурсам, доступ к которым заблокирован с российских IP. Впрочем суть-то не в этом. А в том, что... 1) У Вас какая-то шизофрения. У Вас птичьи права и Вас не интересуют Ваши проблемы. 2) Отличная фича, которая вообще не нужна при не-птичьих правах - когда собираем сеть между несколькими СВОИМИ локациями. И использование NAT'а и проброса портов при "не-птичьих правах" для объединения локаций - это бред, маразм и ошибки в сетевой архитектуре. 3) Мне без разницы какой VPN использовать для моих задач. Просто один был заблокирован кем-то из ISP по дороге - я стал использовать другой. Поднять очередной - это невеликая задача. Хотя, как попутно выяснилось, у WG есть лишние плюшки, позволяющие сильно усложнить его обнаружение и фильтрацию. У openVPN их нет, Вас спасает лишь то, что блокировка openVPN часто есть на внешнем периметре нашей страны и редко - внутри страны. По крайней мере пока - вон что может привести к ухудшению ситуации с фильтрацией простых VPN-протоколов.
Это я могу делать на время, и заниматься предпочту в офисе, а не в домашних сетях. И мне там помогут, если "надо по работе". И я прекрасно знаю, сколько времени это соединение просуществует, на скачку драйвера железа хватит. Несколько лет назад сетевой администратор организации предложил выбор: либо всегда приезжать в офис, либо предоставить ему свой платный IP, зарегистрированный на адрес, для продолжения использования удаленного доступа. Условия стандартные. Собственный IP существует 10 лет, ему передал. И какую подсеть будем писать при подключении офисного ПК к домашнему ovpn? Может с администратором сети согласовывать его переименования LAN? И зачем знать подсети Android клиента? Проблемы клиента с провайдерами интернета решаемы. А вопрос о туннеле из офисного ПК в свою домашнюю сеть решается автоматом отсылкой отсылкой администратора к прописанным им IP. Вы вероятно не в курсе, что администратор сети сейчас как огня боится неизвестных VPN типа teamviewer и просто их запрещает. Я из своей деревни с серыми IP через свой ovpn попадаю в офисный ПК, находящийся в своем ovpn. Пока кабель с этим не перережут. В данное время соединение через границы предпочту ограничить ssh в свой сервер, как когда то в нулевые. Не имею причин вводить путаницу между личным vpn и vpn "по работе". Блокировка не самое худшее, что вас может ждать.