Всё о VPN на Keenetic: создание, настройка, подключение
ВПН

Настройка VPN на роутере Keenetic: создание и подключение

Инструкция: Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага, настройка sstp vpn keenetic, настройка SSTP VPN-сервера на роутерах Mikrotik.

Как устроен VPN через SSTP

Нашёл буквально несколько упоминаний о SSTP на Хабре, в связи с чем хочу рассказать про устройство этого протокола. Secure Socket Tunneling Protocol (SSTP) – протокол VPN от Microsoft, основанный на SSL и включённый в состав их ОС начиная с Windows 2008 и Windows Vista SP1. Соединение проходит с помощью HTTPS по 443 порту. Для шифрования используется SSL, для аутентификации — SSL и PPP. Подробнее про устройство — под катом.

Серверная часть протокола включена в ОС Windows Server 2008, 2008 R2, 2012, 2012 R2. Далее рассказывается про текущую (и, кажется, единственную) версию — 1.0.
В основном используется для подключения типа узел-узел или узел-сеть. По умолчанию для соединения используется 443 порт, но можно настроить и на другие порты.

Настройка SSTP VPN-сервера на роутерах Mikrotik

SSTP, как технологию удаленного доступа следует рассматривать в первую очередь для тех клиентов, которые могут работать из самых различных мест и должны всегда иметь возможность быстро подключиться к корпоративной сети соблюдая высокие требования безопасности. К недостаткам следует отнести повышенные накладные расходы и связанную с этим невысокую производительность, но это общий недостаток всех VPN-протоколов поверх TCP.

Создание центра сертификации и выпуск сертификатов

Так как SSTP использует HTTPS для установления защищенного соединения нам понадобится сертификат сервера, поэтому создадим собственный центр сертификации (CA) и выпустим необходимый сертификат. Если в вашей сети уже имеется развернутая инфраструктура PKI, то можете выпустить сертификат с ее помощью, мы же рассмотрим использование для этих целей собственных возможностей RouterOS.

Перед тем, как приступить к созданию центра сертификации убедитесь, что на роутере правильно настроено текущее время и часовой пояс, а также включена синхронизация времени через NTP.

Перейдем на вкладку Key Usage и оставим только crl sign и key cert. sign, затем сохраним сертификат нажав Apply, и подпишем его кнопкой Sign, в открывшемся окне следует указать CA CRL Host, для которого можно использовать один из IP-адресов роутера, в нашем случае это localhost. Если же при помощи данного CA вы собираетесь выпускать сертификаты для других серверов, то следует указать доступный для них адрес, внутренний или внешний.mikrotik sstp vpn server 002

Затем выпустим сертификат сервера. При этом надо определиться каким образом вы будете подключаться к серверу по IP-адресу или FQDN (доменному имени), второй вариант более предпочтителен, так как при смене адреса вам придется перевыпустить сертификат сервера и изменить настройки всех клиентских подключений.mikrotik sstp vpn server 003
На закладке Key Usage устанавливаем digital-signature, key-encipherment и tls-server и подписываем сертификат сервера, для этого в поле CA выберите ранее выпущенный корневой сертификат.mikrotik sstp vpn server 004

При подключении через SSTP клиент прежде всего устанавливает с сервером защищенное соединения, а для этого ему нужно проверить сертификат и убедиться в его подлинности, в противном случае продолжение соединения будет невозможным. Чтобы клиентские системы доверяли нашим сертификатам нам нужно будет установить на них корневой сертификат нашего CA.

Настройка SSTP VPN-сервера

Перед тем как браться за настройку сервера следует определиться со схемой доступа к сети, существуют два основных варианта: Proxy ARP, когда адреса удаленным клиентам выдаются из диапазона основной сети и они получают доступ без дополнительных настроек, и маршрутизация, когда диапазон адресов для VPN-клиентов не пересекается с основной сетью, а для доступа в нее будет необходимо указать маршруты, этот процесс можно автоматизировать с помощью PowerShell.mikrotik sstp vpn server 006

В терминале:mikrotik sstp vpn server 007

Или выполним команду:mikrotik sstp vpn server 008
Эти же действия в командной строке:mikrotik sstp vpn server 009

Настройка подключения клиента в Windows

В свойствах подключения на закладке Безопасность убедимся, что в разделе Проверка подлинности указан только протокол MS-CHAP v2.

mikrotik sstp vpn server 013
Настройка клиента закончена, можно подключаться.

Настройка подключения клиента в Linux

В используемых нами дистрибутивах Linux нет штатного SSTP-клиента, однако есть сторонняя разработка, которой мы и воспользуемся. Все нижесказанное будет справедливо для дистрибутивов основанных на Debian и Ubuntu, если у вас иная система обратитесь на страницу проекта.

Проще всего владельцам Ubuntu, им достаточно просто подключить PPA, для других систем просто измените кодовое название дистрибутива.

В Debian процесс немного более сложный, сначала получим и установим ключ репозитория проекта.

Затем создадим файл с указанием источников пакетов.

И внесем в него следующие строки.

Обновим список пакетов и установим клиент:

После чего появится возможность создать SSTP-соединение штатными средствами Network Manager. Настройки несложные: указываем адрес сервера, учетные данные и сертификат CA, у которого предварительно следует изменить расширение на PEM.

Если вы все сделали правильно, то соединение будет установлено.

ШАГ 1: Вход в настройки роутера

Сначала вам нужно подключиться к локальной сети маршрутизатора – это можно сделать двумя способами:

  • По кабелю, подключившись к локальному порту.
  • По Wi-Fi.

Далее открываем браузер и вводим в адресную строку один из адресов:

  • 192.168.1.1
  • my.keenetic.net

Далее авторизовываемся.

ШАГ 2: Включение DDNS

Наш план достаточно простой. Наш роутер Keenetic будет выступать в качестве VPN сервера. Причем не важно, какой именно сервер мы будет настраивать – будь это PPTP, IPSec или новый WireGuard. Смысл в том, что мы должны иметь доступ к этому роутеру извне – то бишь из интернета. У роутера есть внешний IP адрес. Конечно, мы можем использовать его. Но как правило, современные провайдеры по умолчанию выдают два вида адрес:

  • Белый динамический
  • Серый

Нужно, чтобы ваш провайдер обязательно использовал белый IP адрес, в противном случае доступ к VPN-серверу будет недоступен. Про белые и серые IP, а также про то, как узнать какой адрес у вас – читаем эту инструкцию. На новых прошивках есть возможность подключаться и к серым IP, но при использовании KeenDNS (это облачный DDNS сервис, который работает напрямую, так и через облако, поэтому его можно использовать даже с серыми IP).

В общем на первом шаге мы подключим службу DDNS, если ваш IP не является статичным.

Новая прошивка

  1. Для начала нам нужно настроить DDNS, можно использовать стандартный и бесплатный KeenDNS от Keenetic. Переходим в раздел «Доменное имя» и вводим любое наименование, которое мы будем использовать для подключения. Далее нажимаем «Зарегистрировать».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Если имя свободное, то роутер сообщит об этом и предложит вам 3 поддоменных имени – выберите любое.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Если у вас серый IP, то вам нужно перейти в «Общие настройки» и включить «Keenetic Cloud».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Высветится вот такое окошко, подождите пока роутер получит SSL сертификаты. После этого вам нужно выбрать «Режим работы»:
    1. Через облако – если у вас серый IP.
    2. Прямой доступ – если IP белый.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Старая прошивка

Понятно дело, используя внешний IP адрес, но что, если он динамический или серый. Хочу расстроить пользователей с серыми IP, тут ничего не поделаешь и единственный выход – это искать провайдера с белым IP. Второй вариант – это купить более новый роутер Keenetic, на котором есть облачная служба KeenDNS – она позволит прокинуть подключение даже с серым IP. Для тех, у кого белый IP, нам в любом случае нужно настроить DDNS, так как скорее всего у вас он конечно же белый, но динамический адрес, а поэтому, когда он поменяется – соединение просто отвалится.

В разделе «Интернет» перейдите в «DDNS» и посмотрите в список «Используемых серверов». По умолчанию у нас есть Dyn, No-Ip и DNS-Master – это все сторонние сервисы. Что вам нужно сделать?– вам нужно зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Далее переходим сюда и вводим данные DDNS.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

ШАГ 3: Настройка сервера

Выберите один из вариантов подключения. Напомню, что для WireGuard у вас должно быть два роутера Кинетик с последней прошивкой.

VPN PPTP

При подключении по PPTP идет шифрование MPPE (Microsoft Point-to-Point Encryption).

Новая прошивка

  • Теперь нужно установить компонент VPN-сервера – переходим в «Общие настройки» -«Обновления и компоненты» – кликаем по кнопочке «Изменить набор компонентов» и устанавливаем «PPTP VPN-сервер».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Переходим в «Приложения» и включаем наш сервер.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Откроются настройки. Давайте пройдемся по пунктикам:
    1. Множественный вход – когда один и тот же логин и пароль используют несколько клиентов. Небезопасно, зато удобно.
    2. Только шифрование – не убираем эту галочку, иначе канал связи будет не зашифрован и данные могут перехватить.
    3. NAT для клиентов – использование интернета.
    4. Доступ к сети – ставим «Домашняя сеть», ведь именно к этой сети мы будем иметь доступ.
    5. Начальный IP-адрес – это начальный пул адресов для клиентов. Очень важно, чтобы клиентские адреса и адреса ваших локальных машин не пересекались, поэтому лучше установить другие настройки IP.
    6. Пул IP-адресов – максимальное число 10.
    7. Пользователи – тут вы можете использовать одного или создать несколько учетных записей.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Старая прошивка версии NDMS 2.11 и меньше

Возможность настроить VPN сервер появилась с выходом версии операционной системы NDMS V2.04.B2. Также по PPTP к одному серверу можно подключить до 10 клиентов.

  • Для начала нужно убедиться, что установлен компонент VPN-сервер. На главной нажмите по ссылке «Доступно» в разделе «Обновления».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Или вы можете перейти в раздел «Система», нажать по вкладке «Обновление» и далее ниже нажать «Показать компоненты».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Найдите VPN-сервер и выделите его.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Далее нажмите по кнопке «Обновить».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Теперь переходим в «Приложения» и открываем вкладку «Сервер VPN» (если такой вкладки нет, то вы не установили компонент). Включаем сервер. Ставим галочку «Одно подключение на пользователя». В строке «Доступ к сети» нужно указать наименование вашей локальной сети этого роутера – по умолчанию это «Home network». Ниже нужно указать начальный адрес пула – что это такое?Это пул адресов, который будут выдаваться клиентам подключенным к этому серверу. Нужно обязательно разделить разрешенный пул домашней сети «Home network» и пул адресов VPN сервера. На самом деле можно использовать одну подсеть, но разный пул. Например, для домашней сети пул будет 192.168.1.50-192.168.1.70. А здесь указать начальный пул 192.168.1.200. Или сделайте как я, просто указать другой начальный адрес 172.16.1 33 пула. И ниже указываем размер пула – так как максимальное число клиентов 10, то больше указывать не стоит. Для безопасности, вы можете указать меньшее число клиентов. «Транслировать адреса клиентов (NAT)» – эта галочка нужна для того, чтобы клиенты VPN-сервера могли выходить в интернет через этот роутер. Если вы хотите иметь только доступ к локальной сети, то уберите эту галочку.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Для удобства мы будем использовать учетную запись администратора, нажмите по ней.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Как видите в строке «Доступ разрешен» стоит значение «Нет» – это значит этот пользователь не может использоваться для VPN подключения. Давайте это исправим – нажимаем по этой учетке и включаем галочку «Разрешить доступ к VPN».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Admin пользователя можно использовать для нескольких подключений. Но если вам нужно несколько пользователей (для безопасности), то перейдите в раздел «Система» – «Пользователи» – нажмите по кнопке добавления.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Укажите логин, пароль клиента, а также не забудьте указать доступ к «VPN-серверу».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

VPN-сервер L2TP/IPsec

  • Устанавливаем компонент: «Общие настройки» – «Обновления и компоненты» – «Изменить набор компонентов». Находим компонент «L2TP/IPsec VPN-сервер, ставим галочку и устанавливаем его, если он не установлен.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • В приложениях включаем наш VPN.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Теперь вводим данные:
    1. Общий ключ IPsec – указываем любой ключ.
    2. Множественный вход – для того, чтобы использовать одну учетную запись на разных компах.
    3. NAT для клиента – чтобы подключенные клиенты имели доступ к интернету в этой сети.
    4. Доступ к сети – указываем «Домашняя сеть».
    5. Начальный IP-адрес – это адреса локальной сети, которые будут выдавать VPN клиентам. Они не должны совпадать с теми адресами, которые уже зарезервированы в вашей локальной сети. Поэтому лучше указать другой пул частных адресов.
    6. Пул IP-адресов – максимальное число поддерживаемых клиентов 10.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • В поле «Пользователь» можно создать новых пользователей, которые и будут подключаться к VPN. Для теста можете использовать администратора (admin).

VPN WireGuard

WireGuard был добавлен в версии KeeneticOS 3.3 и работает только с новой прошивкой. Аналогично данная штуковина работает только между двумя роутерами Keenetic. Наше подключение еще можно назвать «Site-To-Site VPN». Если у вас у одного из роутера есть белый IP, то лучше использовать его в качестве сервера. По сути мы объединим две сети в одну виртуальную локальную сеть.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

И еще очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть Web-интерфейс должен быть открыть сразу. Например, «Сервер» мы будем настраивать с компьютера, а «Клиент» с телефона. Но ничего страшного, если вы будете настраивать туннель между маршрутизаторами, которые находятся в разных точках мира.

  • «Общие настройки» – «Обновления и компоненты» – кликаем «Изменить набор компонентов» и устанавливаем наш компонент.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Переходим: «Другие подключения» – «WireGuard» – нажимаем по кнопке добавления.
  2. В поле название нужно ввести английское наименование. Я в качестве примера введу на одном «WG-S» (Сервер), а на втором «WG-CL1» (Клиент). При этом оба окна должны быть открыты.
  3. Нажимаем «Генерацию пары ключей».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • В поле «Адрес» вписываем IP туннеля с bitmask указать можно любой пул из частного диапазона:

10.0.0.0 – 10.255.255.255 (маска 255.0.0.0 или /8)
172.16.0.0 – 172.31.255.255 (маска 255.240.0.0 или /12)
192.168.0.0 – 192.168.255.255 (маска 255.255.0.0 или /16)
100.64.0.0 – 100.127.255.255 (маска 255.192.0.0 или /10)

  • Если коротко, то частные адреса – это те, которые используются только в локальной сети, и их нет в интернете. Я в качестве примера указал 172.16.82.1/24. Также указываем порт номер 16632, именно на него и будет идти подключение от клиента к серверу. Роутер сам автоматически его откроет, поэтому его пробрасывать не нужно. Кликаем по кнопке «Добавить».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Переходим на вкладку роутера-клиента (WG-CL1). Добавляем подключение, вводим название «WG-CL1», нажимаем «Генерация пары ключей» и тут же нажимаем «Сохранить публичный ключ в буфер обмена».
  2. Теперь нужно вернуться в настройки сервера там откроется окошко «Настройка пира» вводим данные (При этом ни в коем случае не закрывайте настройки клиентского роутера):
    1. Имя пира – указываем точное наименование, какое вы указали в клиенте.
    2. Публичный ключ – вставляем из буфера, тот который мы получили от клиента. Если вы настраиваете роутеры в разных местах, то ключ можно отправить по почте или с помощью мессенджера.
    3. Разрешенные подсети – сюда нужно вписать пул локальных адресов нашего клиента. То есть те адреса, которые смогут иметь доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан в клиенте. В сервере мы указали 172.16.82.1. На клиенте мы потом укажем адрес 172.16.82.2, значит здесь же его и указываем. И в качестве настройки маски пишем еще /32. И не забываем указать пул локальных адресов клиента – 192.168.100.0/24.
    4. Проверка активности – ставим 15 секунд.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Это еще не все, нужно настроить «Межсетевой экран» – переходим в этот раздел. Открываем вкладку нашего подключения и добавляем правило для того, чтобы доступ к клиенту и серверу был разрешен извне.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Устанавливаем настройки как на картинке ниже – просто все разрешаем.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Теперь нужно прописать статический маршрут для нашего туннеля – «Маршрутизация» – «Добавить маршрут»:
    1. Тип маршрута – маршрут до сети.
    2. Адрес сети назначения – указываем пул клиентского роутера.
    3. Маска подсети – 255.255.255.0
    4. Интерфейс – указываем наше созданное подключение WG-S.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Вернитесь обратно в то подключение, которое мы создали и нажмите по кнопке, чтобы сохранить ключ – мы его будем вводить в настройки клиентского роутера.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Переходим на вкладку настройки клиентского роутера, вводим название. В поле адрес вписываем адрес туннеля. На серверной машине мы указали 172.16.82.1, тут указываем 172.16.82.2. И не забываем указать /24. Добавляем пир.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Настраиваем теперь пир:
    1. Имя пира – указываем то, что на сервере.
    2. Публичный ключ – вставляем тот, который получили, также от сервера.
    3. Адрес и порт пира – вот тут указываем внешний IP или тот DDNS, который мы ранее создали. Я использую KeenDNS. После этого ставим двоеточие и указываем порт, которые мы используем на сервере. Например: keenetic.link:16632
    4. Разрешенные подсети – указываем подсеть туннеля сервера 172.16.82.1/32. Еще не забываем указать пул адресов локальных машин сервера. У меня это 192.168.22.0/24.
    5. Проверка активности – также ставим 15.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Теперь нужно настроить межсетевой экран. Добавляем правило.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Тут настройки такие же как на сервере.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Теперь добавляем статический маршрут как на сервере. Все настройки такие же кроме:
    1. Адрес сети назначения – указываем начальный адрес пула локальных устройств сервера.
    2. Интерфейс – тут указываем интерфейс WG-CL1, через который мы и подключаемся к туннелю.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Если вы все сделали верно, то на вкладке «Wireguard» на обоих устройствах в колонке «Пир» вы увидите зеленый кружок с название второго роутера.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

ШАГ 4: Подключение к VPN

Роутер ZyXEL Keenetic

Проверьте, чтобы были установлены компонент «IPsec VPN», если вы настраивали L2TP/IPSec подключение. Если вы настраивали PPTP, то ничего делать не нужно, так как этот компонент уже установлен по умолчанию.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Переходим в раздел «Другие подключения» – «VPN-подключения», кликаем «Добавить подключение». Теперь вводим настройки:

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Имя подключения – указываем любое название.
  • Тип (протокол) – PPTP.
  • Адрес сервера – наш DDNS или ваш статический IP.
  • Имя пользователя и пароль – указываем учетную запись, которую мы используем для VPN.
  • У L2TP/IPsec нужно также указать секретный ключ, который мы создали.

Как только настройки будут введены, сохраните все и не забудьте включить само подключение.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Windows

Есть небольшая проблема в том, что Keenetic использует тип шифрования MPPE с ключом 40 бит – это связано с законодательством в РФ, Белоруссии и Казахстане. А на ОС Windows используется ключ 128 бит. Если вы прямо сейчас приступите к настройке, то подключение не произойдет. Но есть два выхода. Первый – мы изменим некоторые настройки в роутере. Второй – поменяем конфигурацию в Windows.

ВНИМАНИЕ! Выберите только один из двух вариантов.

Изменение настроек роутера

  1. Нам нужно включить Telnet на Windows – для этого перейдите в «Панель управления». В Windows 10 нажмите на кнопки «Win» и «R» и введите команду:

control

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • «Программы и компоненты».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • «Включение или отключение компонентов Windows».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Включаем «Клиент Telnet».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Запускаем командную строку через поиск.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Вводим команду для входа в роутер.

telnet 192.168.1.1

  • Далее введите пароль от админки роутера.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Вводим команды:

vpn-server mppe 128
system configuration save
exit

Изменение настроек в Windows

  • Заходим в редактор реестра – нажимаем по кнопке «Win» и «R» и вводим команду:

regedit

  • Копируем путь:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters

  1. И вставляем его в верхнюю строку. Или вы можете по нему пройти самостоятельно.
  2. Находим параметр «AllowPPTPWeakCrypto», открываем и меняем на 1.
  3. Нажимаем «ОК».
  4. Перезагружаем комп.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Теперь переходим к подключению.

Windows 10

  • «Пуск» – «Параметры».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • «Сеть и Интернет».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • В разделе «VPN» нажимаем по кнопке с плюсиком.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Заполняем данные:
    1. Имя подключения – вводим любое наименование, оно будет отображаться только у вас в винде.
    2. Имя или адрес сервера – указываем наш DDNS или IP.
    3. Тип VPN – «PPTP» или «L2TP/IPsec с общим ключом».
    4. Общий ключ (только для L2TP/IPsec) – указываем тот самый ключ.
    5. Тип данных для входа – «Имя пользователя и пароль».
    6. Ниже вводим логин и пароль от учетки, которую мы создали в роутере. Можно использовать для проверки пользователя admin.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Нажимаем «Сохранить». Далее нажимаем «Подключиться».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Windows 7

  • Кликаем ПКМ по подключению и заходим в центр управления.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Нажимаем «Настроить новое подключение…»

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • «Подключение к рабочему месту» – установите настройку «Нет, создать новое подключение». Идем далее и выбираем «Использовать мое подключение к Интернету (VPN)». Сначала вводим адрес роутера с VPN-сервера – это может быть DDNS или внешний IP. Имя указываем любое.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Вводим логин и пароль. Поставьте галочку «Запомнить этот пароль», чтобы его постоянно не вводить.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Теперь нам нужно установить тип PPTP – это конечно можно и не делать, но тогда подключение будет очень долгим, так как винда будет перебирать все возможные варианты. Для настройки нажимаем на + R и вводим команду:

ncpa.cpl

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Кликаем ПКМ по нашему подключению и заходим в «Свойства».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • На вкладке «Безопасность» установите тип VPN как PPTP или IPSec – смотря, какой тип сервера вы создавали в интернет-центре.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Там же перейдите в раздел «Сеть» и, выделив протокол TCPv4, перейдите в «Свойства» – «Дополнительно» – уберите галочку сверху.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Android

  • «Настройки».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • «Сеть и интернет» – «Дополнительно» – «VPN».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Добавляем профиль.
    1. Название – вводим любое.
    2. Тип – указываем PPTP или L2TP/IPSec PSK.
    3. Адрес сервера – внешний IP или DDNS.
    4. Общий ключ IPsec – указываем наш ключик.
    5. И в самом низу вводим имя пользователя и пароль.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Подключаемся.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

iOS

  • «Настройки» – «Основные» – «Добавить конфигурацию VPN».

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  1. Вводим:
    1. Тип – указываем L2TP или PPTP.
    2. Описание – вводим любое название.
    3. Сервер – DDNS или IP нашего роутера.
    4. Учетная запись – это логин.
    5. Пароль – это пароль.
    6. Общий ключ – нужен только для IPSec.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

  • Подключаемся.

Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага

Удаленное подключение к роутеру Zyxel Keenetic из интернета через KeenDNS

При использовании технологии DDNS или облачного сервиса удаленного доступа мы можем подключиться к роутеру из интернета напрямую. Это позволяет без фактического соединения с ним по wifi воспользоваться настроенным через него сервисами в вашей локальной сети, например FTP сервером. А также просто войти в администраторскую панель и что-то скорректировать в настройках сети WiFi.

Для его работы прежде всего нужно разрешить удаленное подключение к маршрутизатору Zyxel Keenetic. Для этого

  1. Идем в рубрику «Система»
  2. Активируем «Доступ к веб-конфигуратору через Интернет»
  3. И сохраняемся кнопкой «Применить»

 

Настройка KeenDNS для внешнего доступа к маршрутизатору Zyxel или Keenetic

Начиная с прошивки версии NDMS v2.07.B2 в роутерах Zyxel Keenetic появился компонент для удаленного доступа к домашней сети, который называется KeenDNS. В нем используются преимущества технологий DDNS, благодаря чему у роутера Zyxel Keenetic появляется постоянный интернет-адрес и для удаленного доступа к нему теперь не нужен белый IP адрес в интернете. К слову, до недавнего времени у Zyxel Keenetic не было собственного функционала по подмене динамических и серых IP адресов. Приходилось пользоваться уже существующими DDNS сервисами — о них речь пойдет в последней части статьи.

Как настроить Wi-Fi и установить пароль

Быструю настройку беспроводной сети модема можно делать вышеуказанным способом. Для более подробной настройки домашней сети заглянем в панель управления Keenetic Air KN-1611.

Для настройки Wi-Fi покрытия:

  1. Для перехода в панель управления устройством Keenetic Air KN-1611 в адресной строке браузера вводим: my.keenetic.net
  2. Из меню в панели управления роутером переходим в раздел «Мои сети и Wi-Fi» и выбираем меню «Домашняя сеть»;
  3. Включаем ползунок сети, придумываем ей имя и восьмизначный пароль;
  4. При необходимости устанавливаем дополнительные параметры (режим защиты, время работы и т.п.) и сохраняем изменения большой синей кнопкой.

Обратите внимание! В ОС Keenetic можно переключать частоты работы Wi-Fi модуля ползунками. Для большой квартиры советуем включать оба режима одновременно.

Настройка KeenDNS на старой версии ПО

Для работы KeenDNS нужно убедиться, что данный модуль присутствует на роутере — проверить это или загрузить его можно в разделе «Система», где нужно открыть вкладку «Обновление» и нажать на кнопку «Показать компоненты»

Здесь должен присутствовать «Модуль управления маршрутизатором через облачную службу», если его нет, то попробуйте установить еще раз, иначе вы столкнетесь с проблемой, что KeenDNS не работает.

После его установки и активации соответствующий раздел «KeenDNS» появится в меню «Приложения».

Здесь нужно ввести желаемый адрес для нашего маршрутизатора, по которому он будет доступен из интернета, и нажать на «Проверить». Отобразится список доступных для регистрации имен.

Выбираем понравившееся и жмем все ту же кнопку — нас попросят включить облачную службу Zyxel — подтверждаем это.

И на следующем шаге выбираем режим работы KeenDNS:

  • Прямой доступ — для тех, у кого белый айпишник. Но при таком раскладе нам и так не нужен был бы никакой DDNS, поэтому этот пункт не для нас
  • Через облако — а вот это наш вариант — выбираем его и сохраняем.

Обновление системы роутера

Рассматриваемый роутер работает на базе фирменной операционной системы Keenetic OS. Она регулярно получает обновления, исправляющие ошибки и улучшающие работу устройства. При первом подключении к интернету, роутер сам предложит обновиться. Если вы хотите проверить наличие обновлений самостоятельно, то это можно сделать через панель управления или мобильное приложение.

Обновление в ручном режиме выполняется так:

  1. Авторизуемся и заходим в «панель управления»;
  2. В окне «О системе» находим и кликаем ссылку «Доступно обновление» (если ее нет, то и обновление не требуется);
  3. Выбираем канал обновления «Релиз» и нажимаем на «Установить обновление»;
  4. Подтверждаем действие и ждем окончания процесса.

обновление-системы-Keenetic-Air-KN-1611

Важно: Во время обновления не отключайте роутер от сети или интернета. Это может нарушить работу системы.

После перезагрузки роутер будет работать в штатном режиме.

Подключение к роутеру из интернета через KeenDNS в новой прошивке Keenetic

Теперь посмотрим, как настроить KeenDNS в обновленной микропрограмме в маршрутизаторах Keenetic. Находится он в разделе «Сетевые правила — Доменное имя». Тут просто придумываем свой адрес и жмем «Зарегистрировать»

На следующем шаге выбираем домен, по которому будет доступен наш роутер Keenetic. На выбор доступно два варианта:

  • keenetic.LINK
  • keenetic.PRO

Разницы никакой — берите, какой больше нравится. Обратите внимание, что он сразу будет защищен сертификатом SSL, чтобы ваши данные авторизации никуда не уплыли — очень классное решение.

доменное имя keendns

И конце, так же, как и в старой админке, активируем подключение через облако и разрешаем доступ из Интернета

имя интернет центра keenetic

В добавок к этому чуть ниже можно открыть доступ к зарегистрированным устройствам локальной сети

настрои?ки доступа keenetic cloud

Возможности и особенности

Главной характеристикой Keenetic Air KN-1611 является два режима работы. Первый — это классический 100-мегабитный двухдиапазонный роутер, работающий по протоколу IPoE/PPPoE, L2TP/PPTP и 802.11ac.

Второй — ретранслятор сигнала по кабелю или в составе беспроводной системы Mesh Wi-Fi. Именно из-за этой функции роутер назвали интернет-центром.

Важной функцией для развитой Mesh-системы является бесшовный роуминг — при перемещении пользователей в пространстве переподключение между точками происходит автоматически и без задержек. С ней отпадает необходимость постоянной настройки подключений роутера Keenetic Air KN 1611.

Из полезных особенностей для геймеров и любителей смотреть видео-4К можно выделить:

  • функцию распараллеливания сигнала между клиентами MU-MIMO;
  • технологию повышения пропускной способности для быстрых девайсов Airtime Fairness;
  • динамическое направление сигнала для стабилизации соединения Beamforming.

Строгий внешний вид, боковые вентиляционные прорези и отверстия для настенного крепления позволяют разместить Keenetic Air KN-1611 где и как угодно.

Keenetic-Air-KN-1611-крепление-к-стене

Лучшим вариантом станет настенная установка маршрутизатора на уровне 1,5-2 м от пола.

Удаленный доступ к маршрутизатору с телефона через облачный сервис Keenetic Cloud

В более свежей версии прошивки, на которой работают модели из современной линейки роутеров Keenetic, имеется также поддержка облачной службы под названием Keenetic Cloud. Этот компонент по умолчанию установлен на любом маршрутизаторе, и включить его можно сразу, как только достали из коробки. Для этого необходимо зайти в раздел «Общие настройки» и найти блок «Облачная служба Keenetic Cloud». Здесь просто переводим тумблер в активное состояние и Keenetic Cloud без какой-либо перезагрузки или дополнительных настроек начинает работать.

Облачные клиенты Keenetic Cloud могут управлять роутером удаленно даже со своего мобильного телефона. Для этого только нужно скачать и установить приложение My.Keenetic, которое доступно для любой платформы (Android и iOS)

Если же мы хотим предоставить удаленное подключение к локальной сети для компьютера или ноутбука, то необходимо сделать еще один шаг. В меню «Управление — Пользователи и доступ» активировать «Разрешить доступ из Интернета» по HTTP (или Telnet, если кто пользуется). Порты можно оставить по умолчанию, чтобы не указывать его дополнительно при вводе адреса входа в админку.

Коротко о главном

Изначально Keenetic Air KN-1611 позиционировался производителем как универсальное устройство для создания устойчивого Wi-Fi-покрытия на работе или дома. О его «профессиональном» назначении говорит и строгий утилитарный внешний вид: серый прямоугольник с четырьмя антеннами правильной геометрической формы.

Приемопередатчик у кинетика — двухдиапазонный с рабочими частотами 2,4 и 5 ГГц. Модель соответствует классу AC 1200 (Wi-Fi 802.11ac 5-го поколения с пропускной способностью 1200 Мбит/с.). Антенны делятся на 2 приемные и 2 передаваемые, по паре для каждого диапазона с коэффициентом усиления 5 дБи.

Keenetic Air KN-1611-порты

Кабельный интерфейс роутера представлен одним WAN и четырьмя LAN-портами с пропускной способностью до 100 Мбит/с (на практике скорость маршрутизации не превышает 95 Мбит/с). На корпусе имеется двухпозиционный переключатель Mesh Wi-Fi для активации режима ретранслятора.

Аппаратное обеспечение устройства представлено 32-битным одноядерным процессором MediaTek MT7628N и оперативной памятью DDR2 на 128 Мбайт. Флэш-памяти для системы и хранения настроек доступно 32 Мбайт. Несмотря на скромное оснащение, его вполне достаточно для создания интернет-центра в офисе или большой квартире.

Интересный факт: Более ранняя версия Keenetic Air KN-1610 имеет вдвое меньше ОЗУ и ПЗУ, при этом также хорошо справляется со своими задачами.

Объединение более двух сетей, используя VPN-сервер на Keenetic

К интернет-центру Keenetic, выступающего в роли VPN-сервера, можно установить более 10 клиентских одновременных подключений.
Начиная с версии KeeneticOS 2.14 был увеличен лимит количества VPN-туннелей PPTP:
до 100 (для Start, 4G, Lite, Omni, City, Air, Extra и Zyxel Keenetic Air, Start II, Lite III rev.B, 4G III rev.B, Extra II);
до 150 (для DSL и Duo) и до 200 (для Giga и Ultra).
В версиях до 2.14 ограничение для VPN PPTP составляло 10 одновременных туннелей.
Для VPN-туннелей L2TP/IPsec ограничение отсутствует. Число одновременных туннелей определяется аппаратными возможностями конкретной модели.

Рассмотрим пример объединения 4-х удалённых локальных сетей через VPN-сервер PPTP. Каждая сеть имеет выход в Интернет. Эта же настройка будет аналогичной и для VPN-сервера L2TP/IPsec, т.к. логика применяемая в Keenetic одинаковая для этих серверов.

Пусть сеть LAN 1 подключена к Интернету через публичный “белый” IP-адрес и находится за интернет-центром с PPTP-сервером. Каждая из сетей LAN 2-4 будет подключаться к серверу VPN при помощи PPTP-соединения. Основная задача состоит в обеспечении доступа между всеми объединяемыми сетями LAN 1-4.

В нашем примере главный интернет-центр (с VPN-сервером PPTP) будет являться концентратором VPN-подключений. С ним будут устанавливаться все PPTP-подключения, и через него будет осуществляться маршрутизация между всеми подключенными подсетями. В настройках главного интернет-центра потребуется создать столько учетных записей пользователей с правами доступа к VPN-серверу, сколько сетей вы планируете объединить (в нашем примере для 3-х удаленных подсетей созданы 3 учетные записи – net_2, net_3 и net_4).

Пусть сервер VPN выдает каждому из клиентов указанный IP-адрес: 172.16.1.2, 172.16.1.3 и 172.16.1.4 соответственно (обращаем ваше внимание, что эти IP-адреса принадлежат одной подсети). Для настройки VPN-сервера перейдите на страницу “Приложения”.

Статические маршруты на главном интернет-центре (с VPN-сервером) будут включать следующие записи: для каждой из объединяемых сетей, кроме “Домашней сети” самого сервера, требуется в качестве адреса шлюза указать IP-адрес, выделенный соответствующему пользователю VPN-сервером. Настройку статических маршрутов выполните на странице “Маршрутизация”.

Важно! Все объединяемые удаленные подсети (как и пул IP-адресов на VPN-сервере) не должны иметь одинаковые или перекрывающиеся адресные пространства.

При настройке устройств для работы по данной схеме мы рекомендуем изменять адресацию в сети по умолчанию (сеть 192.168.1.0/24), приняв за порядковый номер сети число в третьем октете адреса IPv4, то есть LAN 2 – 192.168.2.0/24, LAN 3 – 192.168.3.0/24 и т.п. При 24-битной маске такие сети не перекрываются друг с другом и содержат достаточное количество адресов для хостов локальной сети.

Далее приведены настройки PPTP-подключения к серверу и маршрутизации на устройствах — клиентах VPN в схеме, слева направо.

Настройка клиента VPN из локальной сети LAN 2 (192.168.2.0/24):

Два маршрута указывают на расположение сети LAN 3:

Для обеспечения связи с подсетью LAN 4 потребуется указать следующие маршруты:

Настройка клиента VPN из локальной сети LAN 3 (192.168.3.0/24):

Для обеспечения связи с сетью LAN 2 будут работать следующие маршруты:

Для обеспечения связи с сетью LAN 4 укажите следующие маршруты:

Настройка клиента VPN из локальной сети LAN 4 (192.168.4.0/24):

Для связи с сетью LAN 2 необходимо добавить следующие маршруты:

Для связи с сетью LAN 3 необходимо добавить следующие маршруты:

Примечание

1. Рекомендуется не включать опцию “Использовать для выхода в Интернет “при настройке подключений к серверу VPN при работе по данной схеме, т.к. это избавляет от необходимости указывать настройки маршрутизации к сети за сервером явно вручную. При отсутствии этого флажка маршруты к сети за сервером будут переданы на клиентское устройство Keenetic автоматически.

2. При выполненных настройках компьютеры и другие хосты в любой из подключенных сетей к серверу VPN будут доступны в каждой из них по IP-адресу. В связи с тем, что в каждой из объединяемых сетей используется отличная от других подсеть, обнаружение устройств в сети Windows по именам компьютеров работать не будет.

3. Поскольку на интерфейсе PPTP-клиента по умолчанию включен межсетевой экран, блокирующий все входящие соединения, в настройках клиентских интернет-центров потребуется открыть нужные для работы порты/протоколы. На странице “Межсетевой экран” нужно создать соответствующие разрешающие правила для входящих подключений по любым протоколам (достаточно будет открыть доступ по протоколу IP).
Например, правило для интернет-центра локальной сети LAN 3 будет выглядеть так:

4. Если вы установили VPN-подключение, а пинг проходит только до удаленного роутера и не проходит на компьютеры удаленной сети, то вероятнее всего на компьютерах блокирует трафик Брандмауэр Windows (Firewall). Дополнительную информацию можно найти в статье “Настройка Брандмауэра Windows для подключений из сети за VPN-сервером Keenetic”.
Если вы пытаетесь выполнить ping компьютера по его IP-адресу, убедитесь, что на компьютере не блокируются входящие подключения (по умолчанию Брандмауэр Windows блокирует icmp-запросы). Попробуйте повторить ping, отключив блокировку.

Организация туннеля IPSec VPN между двумя интернет-центрами Keenetic (для версий NDMS 2.11 и более ранних)

В данной статье показана настройка версий ОС NDMS 2.11 и более ранних.

 

 

 

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: