- В чем отличие Samba сервера от DLNA?
- Настройка роутера ZyXEL Keenetic через веб браузер
- Подключение по протоколу PPPoE
- 2. Первоначальная настройка Keenetic Ultra
- ШАГ 3: Настройка сервера
- VPN PPTP
- Новая прошивка
- Старая прошивка версии NDMS 2.11 и меньше
- VPN-сервер L2TP/IPsec
- VPN WireGuard
- Настройка DyDNS — подмена IP адреса
- DDNS сервисы в старой панели управления
- Samba и DLNA сервер на роутере Zyxel Keenetic
- 4. Настраиваем Apple Time Machine
- Цена вопроса
- Обновление прошивки
- Через панель управления
- 3. Подключение к web-устройствам за серым IP-адресом через облако KeenDNS
- Настройка wi-fi сети
- ШАГ 2: Включение DDNS
- Новая прошивка
- Старая прошивка
- Защита системы от взлома и сохранение настроек маршрутизатора
- Порядок открытия портов
- Откройте панель управления маршрутизатора
- Проверка и активация UPnP
- На новой прошивке
- На старой прошивке
- Перенаправление портов
- На новой прошивке
- Установка и настройка клиентского компьютера
- Настройка доступа на Unix клиенте
- ШАГ 4: Подключение к VPN
- Роутер ZyXEL Keenetic
- Windows
- Android
- 4. Встроенный файловый менеджер и права пользователей
- Настройка удаленного доступа на роутере ZyXel В» RouteWorld. Мир маршрутов. Наш мир.
В чем отличие Samba сервера от DLNA?
- Samba — это сервер для обмена документами. То есть, настроив его, мы получим доступ к устройству как к обычному сетевому устройству с папками, содержащими файлы.
- DLNA адаптирована для воспроизведения мультимедийного контента, то есть с ее помощью удобнее передавать аудио или видео на другое устройство с помощью специальных программ воспроизведения. Подробнее о медиасервере DLNA читайте в другой статье.
Чтобы организовать медиа-сервер в своей локальной сети, необходимо выполнить несколько условий:
- В роутере должна быть функция подключения USB-накопителей.
- Другие устройства должны поддерживать технологию DLNA.
Перед внедрением нашего предприятия необходимо подключить и настроить флешку для работы с роутером. Как это сделать, я уже подробно рассказывал в статье о FTP-сервере.
Настройка роутера ZyXEL Keenetic через веб браузер
Для настройки через веб-браузер необходимо ввести IP-адрес устройства в адресной строке на устройстве, каким-либо образом подключенном к маршрутизатору. По умолчанию это 192.168.1.1. Вы можете найти это в инструкции, прилагаемой к роутеру.
В окне необходимо ввести логин администратора и пароль по умолчанию 1234. Если все было сделано правильно, откроется главное меню с доступом к информации о системе, сервисах и подключениях.
Интернет-соединение с использованием динамического IP-адреса не требует дополнительной настройки. Вам просто нужно подключить кабель к роутеру и при необходимости указать в настройках динамический IP. Обычно это значение по умолчанию.
Подключение по протоколу PPPoE
Для подключения:
- выберите подходящий тип подключения в настройках роутера;
- указать пароль и логин, предоставленные провайдером;
- при необходимости установите статический IP вручную.
Процедура такая же для типа подключения L2TP. Перед подключением необходимо уточнить тип подключения у провайдера.
2. Первоначальная настройка Keenetic Ultra
Подключаем ноутбук сетевым кабелем к локальному порту Keenetic Ultra, в адресной строке вводим my.keenetic.net и попадаем в меню настроек роутера. Нам необходимо перейти в раздел «общие настройки системы», пункт «обновления и компоненты» и установить следующие пакеты, которые понадобятся для работы с доступом к файлам:
- Совместное использование файлов и принтеров
- Совместное использование файлов и принтеров (SMB / CIFS)
- Файловая система NTFS
- Совместное использование файлов (файловый протокол Apple и Time Machine)
- Контроль доступа к папкам
- Передача BitTorrent-клиента
- Поддержка USB-накопителей
- DLNA сервер
- FTP сервер
Вы можете включить опцию автоматического подключения любого USB-устройства, подключенного к сети, например, для просмотра фотографий с флэш-накопителя со смартфона, но с точки зрения безопасности офиса это не лучший вариант. Убедитесь, что вы установили флажки DLNA, AFP, FTP и Windows, и переходите к настройке жесткого диска и первым тестам.
ШАГ 3: Настройка сервера
Выберите один из вариантов подключения. Напомню, что для работы WireGuard необходимо иметь два роутера Kinetic с последней прошивкой.
VPN PPTP
При подключении через PPTP используется шифрование Microsoft Point-to-Point Encryption (MPPE).
Новая прошивка
- Теперь вам нужно установить компонент сервера VPN — перейдите в «Общие настройки» — «Обновления и компоненты» — нажмите кнопку «Изменить набор компонентов» и установите «Сервер PPTP VPN».
- Заходим в «Приложения» и включаем наш сервер.
- Откроются настройки. Перейдем к пунктам:
- Множественный вход — когда несколько клиентов используют один и тот же логин и пароль. Не безопасно, но доступно.
- Только шифрование — не снимайте этот флажок, иначе канал связи не будет зашифрован и данные могут быть перехвачены.
- NAT для клиентов — через Интернет.
- Доступ к сети: поставим «Домашняя сеть», потому что именно к этой сети у нас будет доступ.
- Начальный IP-адрес — это начальный пул адресов для клиентов. Очень важно, чтобы адреса клиентов и адреса локальных компьютеров не пересекались, поэтому лучше установить разные IP-настройки.
- Пул IP-адресов — максимум 10.
- Пользователи: здесь вы можете использовать одну или создать несколько учетных записей.
Старая прошивка версии NDMS 2.11 и меньше
Возможность настройки VPN-сервера появилась с выходом операционной системы NDMS V2.04.B2. Кроме того, к одному серверу через PPTP можно подключить до 10 клиентов.
- Сначала вам нужно убедиться, что компонент VPN-сервер установлен. На главной странице нажмите ссылку «Доступно» в разделе «Обновления».
- Или вы можете перейти в раздел «Система», щелкнуть вкладку «Обновить» и затем щелкнуть «Показать компоненты» ниже».
- Найдите VPN-сервер и выделите его.
- Затем нажмите кнопку «Обновить».
- Теперь перейдите в «Приложения» и откройте вкладку «VPN-сервер» (если такой вкладки нет, значит, вы не установили компонент). Включаем сервер. Ставим галочку «Одно подключение на пользователя». В строке «Доступ к сети» необходимо указать имя локальной сети этого роутера — по умолчанию это «Домашняя сеть». Здесь нужно указать начальный адрес пула: что это? Это пул адресов, который будет выдаваться клиентам, подключенным к этому серверу. Крайне важно отделить разрешенный пул «Домашняя сеть» от пула адресов VPN-сервера. Фактически, вы можете использовать ту же подсеть, но другой пул. Например, для домашней сети пул будет 192.168.1.50-192.168.1.70. А здесь укажите стартовый пул 192.168.1.200. Или сделайте то же, что и я, просто укажите другой начальный адрес 172.16.1 33 пула. А ниже указываем размер пула: поскольку максимальное количество клиентов 10, больше указывать не нужно. По соображениям безопасности вы можете указать меньше клиентов. «Перевести адреса клиентов (NAT)» — этот флажок требуется для клиентов сервера VPN для доступа в Интернет через этот маршрутизатор. Если вы просто хотите иметь доступ к локальной сети, снимите этот флажок.
- Для удобства воспользуемся учетной записью администратора, кликните по ней.
- Как видите, в строке «Доступ разрешен» установлено значение «Нет» — это означает, что этого пользователя нельзя использовать для VPN-соединения. Давайте исправим: нажмите на эту учетную запись и установите флажок «Разрешить доступ к VPN».
- Администратор пользователя может использоваться для нескольких подключений. Но если вам нужно больше пользователей (для безопасности), перейдите в «Система» — «Пользователи» — нажмите кнопку «Добавить.
- Укажите логин, пароль клиента и не забудьте указать доступ к «VPN серверу».
VPN-сервер L2TP/IPsec
- Установите компонент: «Общие настройки» — «Обновления и компоненты» — «Изменить набор компонентов». Найдите компонент L2TP / IPsec VPN-сервер, поставьте галочку и установите его, если он не установлен.
- Активируйте наш VPN в приложениях.
- Теперь введем данные:
- Общий ключ IPsec: укажите любой ключ.
- Множественный вход — для использования одной учетной записи на разных компьютерах.
- Клиент NAT — чтобы подключенные клиенты могли получить доступ к Интернету в этой сети.
- Доступ к сети — укажите «Домашняя сеть».
- Начальный IP-адрес — это адрес локальной сети, который VPN предоставит клиентам. Они не должны быть такими же, как те, что уже зарезервированы в вашей локальной сети. Поэтому лучше указать другой пул частных адресов.
- Пул IP: поддерживается максимум 10 клиентов.
- В поле «Пользователь» вы можете создавать новых пользователей, которые будут подключаться к VPN. Для тестирования вы можете использовать администратора (admin).
VPN WireGuard
WireGuard был добавлен в KeeneticOS 3.3 и работает только с новой прошивкой. Точно так же это устройство работает только между двумя маршрутизаторами Keenetic. Наше соединение также может называться «Site-to-Site VPN». Если у вас есть один из маршрутизаторов с белым IP-адресом, лучше всего использовать его в качестве сервера. По сути, мы объединим две сети в одну VLAN.
И еще один очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть веб-интерфейс должен открываться сразу. Например, настроим «Сервер» с компьютера и «Клиент» с телефона. Но ничего страшного, если вы настроите туннель между роутерами, расположенными в разных частях света.
- «Общие настройки» — «Обновления и компоненты» — нажимаем «Изменить набор компонентов» и устанавливаем наш компонент.
- Зайдите в: «Другие подключения» — «WireGuard» — нажмите кнопку «Добавить.
- В поле имени необходимо ввести английское имя. Например, я введу «WG-S» (сервер) на одном и «WG-CL1» (клиент) на втором. В этом случае должны быть открыты оба окна.
- Щелкните «Создать пару ключей».
- В поле «Адрес» введите IP туннеля с битовой маской, вы можете указать любой пул из частного диапазона:
10.0.0.0 — 10.255.255.255 (маска 255.0.0.0 или / 8)
172.16.0.0 — 172.31.255.255 (маска 255.240.0.0 или / 12)
192.168.0.0 — 192.168.255.255 (маска 255.255.0.0 или / 16)
100.64.0.0 — 100.127.255.255 (маска 255.192.0.0 или / 10)
- Короче говоря, частные адреса — это те, которые используются только в локальной сети, а не в Интернете. В качестве примера я указал 172.16.82.1/24. Также указываем номер порта 16632, именно по нему будет идти соединение от клиента к серверу. Маршрутизатор автоматически откроет его, поэтому вам не нужно его пересылать. Нажмите кнопку «Добавить».
- Перейдите на вкладку клиентского маршрутизатора (WG-CL1). Добавьте соединение, введите имя «WG-CL1», нажмите «Создать пару ключей», а затем нажмите «Сохранить открытый ключ в буфер обмена».
- Теперь нужно вернуться к настройкам сервера, откроется окно «Peer Settings», введите данные (при этом ни в коем случае не закрывайте настройки клиентского роутера):
- Peer name: мы указываем точное имя, которое вы указали в клиенте.
- Открытый ключ: вставляем из буфера, полученного от клиента. Если вы устанавливаете роутеры в разных местах, ключ можно отправить по почте или через мессенджер.
- Разрешенные подсети: Здесь вам нужно ввести пул локальных адресов нашего клиента. То есть те адреса, которые смогут получить доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан в клиенте. В сервере мы указали 172.16.82.1. Затем на клиенте мы укажем адрес 172.16.82.2, что означает, что мы указываем его здесь. А в качестве настройки маски мы также пишем / 32. И не забываем указать пул адресов локального клиента — 192.168.100.0/24.
- Контроль активности: установите 15 секунд.
- Это еще не все, вам нужно настроить «Сетевой экран» — перейдите в этот раздел. Откройте вкладку нашего подключения и добавьте правило, чтобы доступ к клиенту и серверу был разрешен извне.
- Устанавливаем настройки как на изображении ниже: разрешаем все.
- Теперь нам нужно зарегистрировать статический маршрут для нашего туннеля — «Маршрутизация» — «Добавить маршрут»:
- Тип маршрута: маршруты в сеть.
- Сетевой адрес назначения: указывает пул клиентских маршрутизаторов.
- Маска подсети — 255.255.255.0
- Интерфейс: указываем наше созданное WG-S соединение.
- Вернитесь к созданному нами подключению и нажмите кнопку, чтобы сохранить ключ — мы введем его в настройках клиентского роутера.
- Переходим во вкладку настроек клиентского роутера, вводим имя. В поле адреса введите адрес туннеля. На серверной машине мы указали 172.16.82.1, здесь мы указываем 172.16.82.2. И не забудьте указать / 24. Добавим вечеринку.
- А теперь давайте настроим вечеринку:
- Имя узла: указывает, что находится на сервере.
- Открытый ключ — также введите тот, который мы получили с сервера.
- Одноранговый адрес и порт: здесь мы указываем внешний IP или DDNS, который мы создали ранее. Я использую KeenDNS. Далее мы ставим двоеточие и указываем порт, который мы используем на сервере. Например: acutaetic.link:16632
- Разрешенные подсети: укажите туннельную подсеть сервера 172.16.82.1/32. Не забудьте указать пул адресов локальных серверных машин. У меня 192.168.22.0/24.
- Контроль активности — тоже ставил 15.
- Теперь вам нужно настроить брандмауэр. Добавьте правило.
- Здесь настройки такие же, как на сервере.
- Теперь добавим статический маршрут, как на сервере. Все настройки такие же, за исключением:
- Сетевой адрес назначения: укажите начальный адрес пула локальных устройств сервера.
- Интерфейс: здесь указываем интерфейс WG-CL1, через который подключаемся к туннелю.
- Если вы все сделали правильно, то во вкладке «Wireguard» на обоих устройствах в столбце «Party» вы увидите зеленый кружок с названием второго роутера.
Настройка DyDNS — подмена IP адреса
Помимо фирменного сервиса, Zyxel Keenetic также предоставляет работу с давно существующими сторонними сервисами DDNS. В одном из них нам придется заранее создать учетную запись, например, в популярном no-ip, хотя сейчас он бесплатно предоставляет услуги только в демонстрационном режиме.
Использование этого метода удаленного подключения к маршрутизатору будет работать, только если у вас БЕЛЫЙ внешний IP-адрес.
DDNS сервисы в старой панели управления
Настройку динамической подмены адресов в роутерах Zyxel Keentic black можно найти в меню «Интернет» на вкладке «DyDNS». Здесь нам предлагается выбрать одного из поставщиков услуг из списка:
- No-Ip
- DNS-мастер
Выбираем тот, в котором мы регистрировались и оплачивали услуги. И введите данные для подключения к нему — Доменное имя, Логин и Пароль. А также поставьте галочку «Определять мой IP автоматически».
Чтобы применить настройки к вашему Интернет-соединению, установите флажок «Широкополосное соединение» и нажмите кнопку «Применить настройки». Далее по указанному веб-адресу вы будете перенаправлены на страницу входа в административную панель роутера.
Samba и DLNA сервер на роутере Zyxel Keenetic
Чтобы создать сервер dlna или samba, на маршрутизаторе Zyxel Keenetic должен быть установлен отдельный компонент, который часто изначально не входит в стандартную прошивку, но может быть загружен дополнительно. Для этого перейдите в раздел «Настройки», вкладку «Обновление» и нажмите кнопку «Показать компоненты».
Находим здесь «DLNA-сервер» и активируем его галочкой. Так же ставим галочки на все пункты в разделе «USB Storage», чтобы роутер мог читать флешки с любой файловой системой — FAT32, NTFS, HFS +, — а также иметь возможность настраивать права доступа к папкам.
И нажимаем кнопку «Установить» — после перезагрузки нужные нам разделы появятся в админке.
После подключения устройства к USB-порту маршрутизатора перейдите в меню «Приложения» и откройте карту DLNA. Ставим галочку на «Включить», затем нажимаем на кнопку выбора папки
Щелкаем по строке с нашим диском и сразу же нажимаем кнопку «Выбрать», чтобы добавить весь каталог на сервер или выбрать отдельную папку.
Затем нажмите кнопку «Добавить общую папку»
И таким же образом добавьте нужную папку, которая будет доступна на сервере Zyxel Keenetic DLNA. В поле «Тип» укажите, какие файлы будут проиндексированы: любые или только видео, аудио или фото.
В результате получаем вот такую картину.
Затем нажмите кнопку «Применить».
В то же время сервер Samba также запустится на маршрутизаторе Zyxel Keenetic одновременно с DLNA. Доступ к ним будет осуществляться под логином и паролем администратора роутера. Доступ к папкам сервера можно получить как с компьютера — общие папки будут отображаться среди сетевых дисков в проводнике Windows
И с телефона или телевизора.
4. Настраиваем Apple Time Machine
Если у вас есть ноутбук или настольный компьютер Apple, имеет смысл использовать службу Time Machine для автоматического сохранения резервных копий на диск, подключенный к Keenetic Ultra. Давайте настроим хранилище Time Machine в папке / backup.
Кстати, та же передача файлов по протоколу AFP производится Apple настолько отвратительно, что кроме Time Machine эта услуга уже ни для чего не подходит — и телефоны, и ноутбуки отлично подключаются через Samba, поэтому я не могу смонтировать / общие папки и / media в AFP сделают это. Давайте попробуем, насколько быстро идея Apple скопирует свой 140-гигабайтный SSD на Time Machine и сработает ли это? У нас есть более старый Macbook Pro под управлением macOS 10.11.6 El Capitan, который поддерживает только резервное копирование AFP, и мы будем его использовать.
Здесь следует отметить, что наш доисторический тест MacBook Pro 2008 года поддерживал только проект 802.11n, поэтому скорость резервного копирования в Time Machine, откровенно говоря, отвратительна. Современные MacBook с поддержкой 802.11ac и формулой антенны 3 × 3 или 4 × 4 могут полностью раскрыть беспроводной потенциал маршрутизаторов Keenetic Ultra, и вы можете безопасно создавать резервные копии встроенных дисков размером до полтерабайта и более.
Кстати, если вы планируете использовать Time Machine, мы рекомендуем подготовить жесткий диск для MacOS, отформатировав его в HFS + (журналируемая файловая система MacOS), потому что, если ваш интернет-центр выходит из строя, вы всегда можете подключить дисковый ящик напрямую на свой ноутбук и доступ к резервным копиям Time Machine.
Цена вопроса
Розничная стоимость Keenetic Ultra KN-1810 составляет от 9150 до 10890 рублей. Все функции интернет-центра, обсуждаемые в этой статье, включены в стоимость устройства и не требуют покупки и активации дополнительных лицензий или пакетов.
Обновление прошивки
Есть два способа обновить прошивку.
Через панель управления
- в открывшемся окне укажите логин и пароль;
- введите адрес 192.168.1.1 в настройках доступа и нажмите «Enter»;
- в окне «Информация» в системе выберите пункт «Обновления»;
- когда кнопка «Доступно» активна, нажмите на нее и загрузите обновления.
3. Подключение к web-устройствам за серым IP-адресом через облако KeenDNS
Ваш интернет-провайдер дает вам «серый» IP-адрес, например 10.9.2.x, и вы не можете получить доступ к серверу видеонаблюдения со своего смартфона во время командировки и посмотреть, закрыта ли дверь офиса? Для этих целей Keenetic создал собственное облако KeenDNS, которое позволяет открывать все веб-интерфейсы ваших устройств без настройки NAT, не задумываясь о том, почему у вас серый IP, и даже не сталкиваясь с нехваткой портов, если у вас их несколько.устройства с доступом на порт 443a (не все могут настроить NAT в этих случаях). Все очень просто: активируем KeenDNS в роутере и нам присваивается адрес в виде hwp.keenetic.pro. Все! Без регистрации и подтверждения по электронной почте! Никаких социальных профилей или лицензионных соглашений! Вбиваем hwp.keenetic.pro в адресную строку и получаем доступ к панели управления самого роутера — начало положено!
Также мы можем перенести каждое из зарегистрированных домашних устройств в одно и то же облако с нашим адресом модуля nas.hwp.keenetic.pro, и, введя этот адрес в строку браузера, мы сразу же перейдем к веб-интерфейсу нашего устройства.
Все это работает по защищенному протоколу HTTPS с автоматическим получением и обновлением сертификата через сервис Let’s Encrypt (не нужно никому платить за сертификат или беспокоиться о самоподписанных сертификатах). Однако, если ваше устройство в вашей домашней сети доступно только через порт 80 и http: // без буквы «S» в конце, работа с ним через облако KeenDNS будет осуществляться с использованием протокола HTTP, что небезопасно.
Мы протестировали KeenDNS, назначив маршрутизатору серый адрес домашней подсети и подключив к нему самосборный NAS через HTTP-соединение. Как видно на скриншотах, все заработало как надо. Кроме того, к этой услуге могут быть добавлены второй, третий и четвертый NAS, а также IP-камеры, работающие через порт 80, что значительно упростит доступ извне через Интернет.
Настройка wi-fi сети
- Если вы также не настроите Wi-Fi, имя и пароль будут такими же, как указано на нижней панели роутера.
- Чтобы изменить стандартные параметры в настройках роутера, нужно выбрать вкладку Wi-Fi сеть.
- Вы можете зайти в настройки беспроводной сети, если интернет уже работает через роутер.
- В открывшемся окне в разделе Точка доступа укажите название сети, в которой будет выполняться ее поиск.
- Остальные настройки можно оставить без изменений. Нажмите кнопку «Применить», чтобы сохранить.
- Замените существующий пароль новым. Он должен содержать не менее 8 символов.
ШАГ 2: Включение DDNS
Наш план довольно прост. Наш интернет-центр Keenetic будет работать как VPN-сервер. И неважно, какой сервер мы настроили, будь то PPTP, IPSec или новый WireGuard. Дело в том, что нам нужен доступ к этому роутеру извне, то есть из интернета. Маршрутизатор имеет внешний IP-адрес. Конечно, мы можем это использовать. Но, как правило, современные провайдеры по умолчанию предоставляют два типа адресов:
- Динамический белый
- Серый
Ваш интернет-провайдер должен использовать белый IP-адрес, иначе доступ к VPN-серверу будет недоступен. Информация о белых и серых IP-адресах и о том, как узнать, какой у вас адрес: прочтите это руководство. В новой прошивке возможно подключение к серым IP-адресам, но при использовании KeenDNS (это облачная служба DDNS, которая работает напрямую или через облако, поэтому ее также можно использовать с серыми IP-адресами).
Как правило, на первом этапе мы включаем службу DDNS, если ваш IP-адрес не является статическим.
Узнайте больше о DDNS здесь.
Новая прошивка
- Во-первых, нам нужно настроить DDNS, вы можете использовать стандартный и бесплатный KeenDNS Keenetic. Перейдите в раздел «Доменное имя» и введите любое имя, которое мы будем использовать для подключения. Затем нажмите «Зарегистрироваться».
- Если имя свободное, роутер уведомит вас и предложит вам 3 имени поддомена — выберите одно.
- Если у вас серый IP, вам нужно зайти в «Общие настройки» и включить «Keenetic Cloud».
- Появится это окно, подождите, пока маршрутизатор получит сертификаты SSL. Далее нужно выбрать «Режим работы»:
- Через облако — если у вас серый IP.
- Прямой доступ — если IP белый.
Старая прошивка
Понятно, что используется внешний IP-адрес, но что, если он динамический или серый. Хочу огорчить пользователей серыми IP-адресами, тут ничего не поделаешь и единственный выход — искать провайдера с белым IP. Второй вариант — купить новый интернет-центр Keenetic с облачным сервисом KeenDNS — он позволит пройти соединение даже с серым IP. Тем, у кого белый IP, в любом случае нужно настроить DDNS, так как скорее всего у вас белый, но динамический адрес и поэтому при его изменении соединение просто развалится.
В разделе «Интернет» перейдите в «DDNS» и посмотрите список «Используемые серверы». По умолчанию у нас есть Dyn, No-Ip и DNS-Master — все это сторонние сервисы. Что ты должен делать? — вам необходимо зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Итак, идите сюда и введите данные DDNS.
Защита системы от взлома и сохранение настроек маршрутизатора
Чтобы защитить сеть Wi-Fi от взлома, вам необходимо:
- в настройках выбрать надежный тип безопасности и сгенерировать сложный ключ с помощью системы;
- отключить функцию WPS;
- скрыть сеть, установив флажок «Включить скрытое беспроводное соединение;
- уменьшите мощность передатчика, чтобы сеть покрывала только ваше жилое пространство.
Безопасность роутера будет высокой, если вы используете надежный пароль для доступа к настройкам и отключите функцию внешнего администрирования. Вы также можете изменить имя пользователя, чтобы получить доступ к панели настроек.
После внесения всех необходимых изменений в окне главного меню нажмите кнопку «Применить», чтобы сохранить настройки.
Порядок открытия портов
Как перенаправить порт на маршрутизаторе: определить его вручную и внести изменения в настройки сетевого оборудования. Рассмотрим пошаговую процедуру.
Откройте панель управления маршрутизатора
Порты открываются через веб-интерфейс маршрутизатора, доступный из любого браузера. Манипуляции производятся с любого устройства, будь то ПК, ноутбук или мобильный телефон:
- Сначала введите «192.168.1.1» или «keenetic.net» в адресной строке браузера».
- Затем введите свое имя пользователя и пароль для входа в панель управления. Если с момента установки роутера ничего не изменилось, это будет комбинация админ-админ. Данные могут отличаться, поэтому проверьте этикетку на дне корпуса.
Итак, как открыть порты на сетевом маршрутизаторе ZyXEL Keenetic? Сказать это не совсем правильно. По сути, они просто пересылаются (синонимы — пересылка, переадресация). Сам маршрутизатор их не использует, но они необходимы для конечных приложений и устройств в локальной сети. Порты уже открыты на конечном устройстве, например, на компьютере.
Проверка и активация UPnP
Как упоминалось выше, на маршрутизаторах Zixel, включая модель Lite, входящие подключения извне блокируются, так как брандмауэр работает. UPnP — это технология, с помощью которой переадресация происходит автоматически, если вы запустите соответствующую программу на своем смартфоне или ПК. Это принцип, используемый торрентами и почти всеми программами, взаимодействующими с Интернетом.
По умолчанию UPnP включен, но перед продолжением лучше проверить это. Иногда также бывает, что он включается и некоторые программы все равно отказываются работать. Другая ситуация: нужно пробросить порт на отдельное устройство, например выделенный сервер или открытый доступ к камере видеонаблюдения. Как включить — вручную.
На новой прошивке
Порядок действий будет следующим:
- Нужный вам элемент находится в разделе «Общие настройки».
- вам необходимо нажать «Изменить набор компонентов».
- Если у службы UPnP стоит галочка «Установлено», значит все в порядке.
На старой прошивке
Образование будет выглядеть так:
- В веб-интерфейсе маршрутизатора щелкните значок шестеренки.
- Зайдите в раздел «Обновление».
- Найдите службу UPnP. Галочка рядом с ним означает, что он запущен и работает. Установите флажок, если нет.
- Нажмите «Установить», чтобы сохранить изменения.
Перенаправление портов
Прежде всего, вам необходимо определить, какой порт и протокол использует ваша программа или устройство. Весь список доступен в Википедии по запросу: Список портов TCP и UDP.
На новой прошивке
Рассмотрим пример: Настройка переадресации для ПК для работы с удаленным рабочим столом (RDP) в Windows. Используемый порт — 3389, протокол — TCP. Порядок действий будет следующим:
- В разделе «Мои сети и Wi-Fi» выберите «Список устройств».
- Зарегистрируйте устройство, на которое будет перенаправлен порт: Щелкните по нему.
- Введите имя устройства и нажмите «Зарегистрироваться».
- Устройство появится в списке, щелкните его еще раз.
- Установите флажок «Постоянный IP-адрес».
- Переходим в блок «Переадресация портов», где нажимаем «Добавить правило».
- Откроется окно со следующими полями:
- Вход. Укажите соединение, используемое для Интернета.
- Выход. Сюда помещается устройство, которое будет перенаправлено.
- Описание. Введите то, что хотите.
- Протокол. Вариант 2: TCP и UPD. Если правило создано для 2 протоколов, вам нужно будет настроить их оба по отдельности.
- Порт прибытия. Вы можете оставить это поле пустым. Этот пункт позволяет изменить порт, например с 80 на 8080.
- Тип правила. Укажите порт. Если вы вводите диапазон, вам необходимо указать значения ниже.
Сохраните изменения.
Установка и настройка клиентского компьютера
Настройка доступа на Unix клиенте
4.1. Если на удаленном компьютере установлено * nix, туннель ssh можно установить с помощью программы openssh ssh. Использование:
«Keenetic.zapto.org -p 45017» — это внешнее доменное имя (IP-адрес) маршрутизатора и порт, на котором работает dropbear. Следующая часть -L8890: 192.168.1.39: 80 -L8891: 192.168.1.1: 9091 означает, что после установления ssh-соединения с маршрутизатором и до его завершения локальный порт 8890 клиентского компьютера будет перенаправлен на 192.168 1.39: 80 и локальный порт Клиентский компьютер 8891 будет перенаправлен на 192.168.1.1:9091. Если вам нужны / вы хотите иметь более продвинутые функции или графический интерфейс, обратите внимание на программы:
ШАГ 4: Подключение к VPN
Роутер ZyXEL Keenetic
ПРИМЕЧАНИЕ! Если вы не настроили VPN-сервер и хотите подключиться к общедоступному, вы можете попробовать бесплатные VPN-сервисы Японского университета — вы можете подробно прочитать его здесь. Также есть конфигурация с настройками.
Убедитесь, что компонент IPsec VPN установлен, если вы настроили соединение L2TP / IPSec. Если вы настроили PPTP, ничего делать не нужно, так как этот компонент уже установлен по умолчанию.
Перейдите в раздел «Другие подключения» — «VPN-подключения», нажмите «Добавить подключение». Теперь займемся настройками:
- Тип (протокол) — PPTP.
- Адрес сервера — это наш DDNS или ваш статический IP.
- Имя подключения: укажите любое имя.
- Имя пользователя и пароль: указываем учетную запись, которую используем для VPN.
- Для L2TP / IPsec также необходимо указать созданный нами секретный ключ.
После того, как вы вошли в настройки, сохраните все и не забудьте включить само соединение.
Windows
Есть небольшая проблема, что Keenetic использует тип шифрования MPPE с 40-битным ключом — это связано с законодательством Российской Федерации, Белоруссии и Казахстана. А в операционной системе Windows используется 128-битный ключ. Если начать настройку сейчас, соединение не удастся. Но есть два выхода. Сначала мы изменим некоторые настройки в роутере. Второй — изменить конфигурацию в Windows.
ВНИМАНИЕ! Выберите только один из двух вариантов.
Изменение настроек роутера
- Нам нужно включить Telnet в Windows: для этого перейдите в «Панель управления». В Windows 10 нажмите кнопки «Win» и «R» и введите команду:
- «Программы и характеристики».
- Включение и отключение функций Windows».
- Активируйте «Telnet Client».
- Запускаем командную строку через поиск.
- Вводим команду на вход в роутер.
телнет 192.168.1.1
- Далее введите пароль из админки роутера.
- Введите команды:
vpn-сервер mppe 128
сохранение конфигурации системы
выход
Изменение настроек в Windows
- Входим в редактор реестра: нажимаем на кнопки «Win» и «R» и набираем команду:
regedit
- Скопируйте путь:
HKEY_LOCAL_MACHINE System CurrentControlSet Services Rasman Parameters
- И кладем на верхний ряд. Или вы можете пройтись по нему самостоятельно.
- Найдите параметр «AllowPPTPWeakCrypto», откройте его и измените на 1.
- Щелкните «ОК».
- Перезагружаем компьютер.
А теперь перейдем к подключению.
Windows 10
- «Пуск» — «Параметры».
- «Сеть и Интернет».
- В разделе «VPN» нажмите кнопку с плюсом.
- Собираем данные:
- Имя подключения: введите любое имя, оно будет отображаться только в Windows.
- Имя или адрес сервера: указываем наш DDNS или IP.
- Типом VPN является «PPTP» или «Общий ключ L2TP / IPsec».
- Общий ключ (только для L2TP / IPsec) — укажите тот же ключ.
- Тип данных для входа — «Имя пользователя и пароль».
- Ниже вводим логин и пароль от созданной нами учетной записи в роутере. Его можно использовать для проверки администратора.
- Щелкните «Сохранить». Затем нажмите «Подключиться».
Windows 7
- Щелкаем ПКМ по подключению и переходим в центр управления.
- Нажмите «Установить новое соединение…»
- «Подключиться к рабочему месту» — установите опцию «Нет, создать новое подключение». Идите вперед и выберите «Использовать мое подключение к Интернету (VPN)». Для начала введем адрес роутера с VPN-сервера — это может быть DDNS или внешний IP. Указываем любое имя.
- Введите ваше имя пользователя и пароль. Установите флажок «Запомнить этот пароль», чтобы не вводить его все время.
- Теперь нам нужно установить тип PPTP — конечно, вы не можете этого сделать, но соединение будет очень долгим, так как Windows переберет все возможные варианты. Для настройки нажмите «Win + R» и введите команду:
ncpa.cpl
- Щелкните правой кнопкой мыши на нашем соединении и перейдите в «Свойства».
- На вкладке «Безопасность» установите тип VPN как PPTP или IPSec, в зависимости от типа сервера, который вы создали в Keenetic.
- Там же перейдите в раздел «Сеть» и, выделив протокол TCPv4, перейдите в «Свойства» — «Дополнительно» — снимите галочку с галочки выше.
Android
- «Настройки».
- «Сеть и Интернет» — «Дополнительно» — «VPN».
- Добавьте профиль.
- Имя: введите любое имя.
- Тип: укажите PPTP или L2TP / IPSec PSK.
- Адрес сервера — внешний IP или DDNS.
- Общий ключ IPsec: указываем свой ключ.
- А внизу вводим логин и пароль.
- Подключаемся.
4. Встроенный файловый менеджер и права пользователей
Keenetic имеет встроенный файловый менеджер, которого, кстати, нет в всеми любимой FreeNAS. Это просто и красиво, но его функциональность ограничена загрузкой, скачиванием, созданием новых папок и удалением. Для каждой папки вы можете настроить доступ пользователей с клиентских устройств. Но только администратор может получить доступ к файловому менеджеру через Интернет.
На первом этапе нам понадобится встроенный файловый менеджер Keenetic для создания нескольких папок в нашем сетевом ресурсе. Традиционно я создаю / аудиторию для очистки общих файлов, / media для музыки, / download для торрента и / backup для резервного копирования и Time Machine.
Что это для меня? Ну, во-первых, в файлах должен быть хоть какой-то порядок и, конечно же, выставить права доступа. Я сделаю музыку и торренты общедоступными, чтобы их можно было увидеть на телевизорах и различных проигрывателях, для / backup я создам отдельного пользователя, который будет известен только Acronis True Image и Apple Time Machine — это даст надежду, что вирусы-вымогатели не будет доступа к моим резервным копиям.
Для папки / public я создам отдельного пользователя с простым паролем, чтобы его можно было постоянно отображать как сетевой диск. Если какой-то вирус уничтожает данные на нем, все самое важное остается для меня в / backup.
Настройка удаленного доступа на роутере ZyXel В» RouteWorld. Мир маршрутов. Наш мир.
Идти. Переходим к интерфейсу роутера. В настоящее время роутеры Keenetic имеют следующий адрес для входа: my.keenetic.net, но более старые версии прошивки могут не понимать, что вы от них хотите. В этом случае смотрим на наклейку на роутере, где написан IP-адрес для доступа к интерфейсу. Если такой наклейки нет, используйте команду arp -a для проверки корневого адреса сети.
В данном случае это 192.168.1.1, но подсеть может быть другой. Кстати, указанный здесь MAC-адрес будет отличаться от передаваемого по WAN-интерфейсу, ну, кстати, все. Отлично, мы знаем адрес интерфейса роутера. Поехали туда. Если роутер новый, сначала вам будет предложено установить пароль для входа. Пусть это будет администратор по умолчанию, чтобы вы могли в любой момент сменить его на другого. Также это нужно делать в обязательном порядке, учитывая наличие удаленного доступа (даже в случае частичного — с определенного IP-адреса или пула). И вот мы на главной странице настроек. Если ваш маршрутизатор был сброшен до настроек по умолчанию, сначала вас спросят, хотите ли вы использовать мастер быстрой настройки или веб-конфигуратор. Выбирайте последнее.
Далее нам понадобится раздел Безопасность, где и будут происходить все дальнейшие манипуляции. Начнем с самого простого. Перейдите на вкладку Трансляция сетевых адресов (NAT).
На скриншоте выше правило уже создано, поэтому я покажу вам отдельно, как оно создается:
Обратите внимание, что в примере для статьи адрес маршрутизатора 192.168.88.1! Мы выбираем активное интернет-соединение в качестве интерфейса, в данном случае это широкополосное соединение по умолчанию (ISP), текущий протокол для соединения будет TCP / 80, адрес перенаправления может быть другим, если IP-адрес маршрутизатора, например, 192.168 .88.1 или какой-либо другой определенный пользователем. Номер порта по умолчанию — 80. В интерфейсе командной строки это будет выглядеть так:
Особенностью этой настройки является то, что любой IP-адрес может постучать по WAN-порту маршрутизатора. Это не всегда необходимо и безопасно, особенно если интерфейс имеет стандартный заводской пароль модуля admin / admin. Затем рассмотрите второй вариант, в этом случае больше не нужно создавать правило NAT, просто создайте правило для Firewall в меню Security => Firewall.
Здесь мы создаем правило для интерфейса ISP (активный интерфейс для подключения к сети). В поле Action мы устанавливаем Allow, в поле Source IP address мы устанавливаем значение One для доступа к интерфейсу с одного указанного адреса или подсети, если необходимо указать всю подсеть или пул IP-адресов. В одном конкретном примере мы указали конкретный IP-адрес. В поле Протокол выберите уже знакомый TCP / 80, через который будет разрешен доступ к роутеру. Также оставим номер порта назначения по умолчанию со стандартным значением 80. Для особых ценителей Зюхели приготовил сюрприз в виде протокола telnet. Правило будет выглядеть так:
Отличия от удаленных настроек GUI в номере протокола и в порте назначения, здесь мы устанавливаем не 80, а 23.