Время на прочтение
7 мин
Количество просмотров 37K
В данной статье я поделюсь опытом и конфигами для построения универсального семейного VPN — как для конечных потребителей, так и для организации сетевого взаимодействия между дачей и квартирой.
Вы узнаете, как:
-
настроить на VPS сервере WireGuard
-
организовать связь через WireGuard между двумя домашними сетями без публичных IP
-
организовать выход с клиентских устройств в интернет без границ, если ваш VPS находится на иностранной площадке
Список сокращений
сокращение |
расшифровка |
WG |
WireGuard |
Конечно, разных статей про WG много — тем не менее, когда мне понадобилось решить комплексную задачу, те статьи, которые я находил, мне не помогали. Рискну предположить, что так происходило потому, что в большинстве статей приводится рецепт без объяснения механики происходящего, поэтому шаг влево или вправо делает инструкцию бесполезной. Я хочу ликвидировать этот пробел и дать читателю в руки не только инструкцию, но и понимание, как это работает, чтобы он имел возможность реализовать что-то из того, что нигде не описано.
Для начала опишу задачу, которая у меня возникла и которая была успешно решена. Исходной отправной точкой была идея связать два сетевых сегмента — на даче и в квартире, чтобы можно было админить одну сетку из другой и наоборот. Так сложилось, что среда оказалась гетерогенной — дома стоит роутер Keenetic Viva, доступ к его админке есть из интернета благодаря технологиям Keenetic, а вот на даче стоит MirkoTik RB3011, и у местного провайдера нет услуг типа публичного IP. Идея витала давно, но драйвером реализации стало то, что классный VPN Windscribe перестал работать через моего провайдера совсем. Я решил арендовать VPS за рубежом, настроить VPN для членов семьи, и заодно связать две сетки — как вишенка на торте. Целевая архитектура выглядит так:
Был арендован VPS сервер у провайдера Fornex[ссылка удалена модератором], в качестве отправной статьи для настройки WireGuard была использована статья на 1cloud. Далее идём по порядку — я использовал рутовый аккаунт, поэтому команды без sudo
.
Устанавливаем WG:
apt install -y wireguard
Переходим в каталог /etc/wireguard
и все всё делаем там. Пока всё согласно инструкции — генерим ключевую пару для сервера:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
В результате у нас появятся два ключа — закрытый и публичный, они будут использоваться для подключений к WG серверу. Теперь пришло время вернуться к изучению матчасти — как работает WG, какими сущностями оперирует и к чему это всё приводит. Упрощённо схема работы WG выглядит так:
Данная схема описывает следующие факты и соображения:
-
В результате запуска WG сервера поднимается отдельный сетевой интерфейс на хосте.
-
Конфигурация WG сервера применяется к сетевому интерфейсу.
-
Для каждого клиентского соединения на стороне сервера настраивается свой peer, он же пир.
-
Защищённый канал устанавливается между двумя пирами.
-
Сервер не настраивает параметры клиентских пиров, он настраивает только свои пиры.
Пир, он же peer, как следует из перевода термина, является равноправным участником обмена данными, пиры на сервере не отличаются по правам от пиров на клиентах, и каждый пир имеет свои собственные настройки, и данные настройки определяют, какие данные будут отправлены в защищённый канал, и это очень важный факт, который поможет настроить параметры для решения задачи.
Сначала разберём поток пакетов из квартирной сети в сеть дачи и обратно. Предположим, что у нас есть следующие параметры:
подсеть квартиры, Keenetic |
192.168.0.0/24 |
подсеть дачи, MikroTik |
192.168.88.0/24 |
IP адрес VPS |
x.x.x.x |
подсеть VPN |
10.0.0.0/24 |
Касательно подсети VPN — можно задать любую подсеть из числа внутренних, непубличных адресов. Я у себя выбрал такую, у вас может быть любая, соответствующая критерию внутренней.
Пойдём по шагам.
-
Настроить сервер WG для приёма подключений клиентских пиров.
-
Настроить в Keenetic передачу пакетов в соединение VPN.
-
Настроить клиентский пир WG на Keenetic, чтобы всё, что приходит на этот пир, отправлялось в канал WG.
-
Настроить серверный пир WG для Keenetic, чтобы всё, что приходит из сети 192.168.0.0/24 в канал WG, отправлялось в сеть 192.168.88.0/24.
-
Настроить клиентский пир WG на MiroTik, чтобы всё, что приходит на этот пир, отправлялось в канал WG.
-
Настроить серверный пир WG Mikrotik, чтобы всё, что приходит из сети 192.168.88.0/24 в канал WG, отправлялось в сеть 192.168.0.0/24.
Начнём с настройки сервера WG, для этого нам понадобится ключ, сформированный ранее в /etc/wireguard
с именем privatekey
.
Для начала настроим интерконнект между двумя сетями — квартира и дача. Прежде, чем это сделать, надо сгенерировать ключевые пары для пиров квартиры и дачи, т.е. для их роутеров:
wg genkey | tee /etc/wireguard/keenetic_privatekey | wg pubkey | tee /etc/wireguard/keenetic_publickey
wg genkey | tee /etc/wireguard/mikrotik_privatekey | wg pubkey | tee /etc/wireguard/mikrotik_publickey
Сформируем файл в каталоге /etc/wireguard
с именем wg0.conf
и следующим содержанием:
[Interface]
PrivateKey = <здесь privatekey> # Приватный ключ из файла privatekey.
Address = 10.0.0.1/24 #Адрес VPN-сервера в частной сети.
ListenPort = 51830 #Порт, который будет слушать VPN-сервер.
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT
[Peer]
PublicKey = <keenetic_publickey> #Публичный ключ роутера Keenetic
AllowedIPs = 192.168.0.0/24, 10.0.0.2
[Peer] PublicKey = <mikrotik_publickey> #Публичный ключ роутера Mikrotik
AllowedIPs = 192.168.88.0/24, 10.0.0.3
Параметр AllowedIPs как раз определяет, какой адрес источника пакетов будет передан в шифрованный канал. В настройках пира для каждого роутера записана подсеть другого роутера — плюс IP адрес пира, которой образуется в результате его подключения, чтобы с VPS сервера можно было достутчаться до хостов во внутренних сетках. Т.е. когда коннектится Keenetic, его пир имеет адрес 10.0.0.2, и пакеты из 192.168.0.0 и с 10.0.0.2 будут отправляться в шифрованный канал. С MikroTik — зеркально.
Теперь надо настроить сервис WG на VPS. На Ubuntu это делается командами:
systemctl enable wg-quick@wg0.service
systemctl start wg-quick@wg0.service
Эти команды стартуют сервис WG с настройками из указанного конфиг файла, т.е. wg0.conf. Далее надо настроить WG клиенты на роутерах. Начнём с Keenetic.
Не буду тут писать про то, как добавить WG в Keenetic — этой информации полно. После добавления в разделе Internet -> Other connections появится раздел WireGuard, где мы и настроим нужные параметры. Нажмём Add Connection и заполним нужные параметры пира на роутере:
параметр |
значение |
Name |
название соединения, заполняем на своё усмотрение |
use for accessing internet |
не крыжим, иначе весь траффик уйдёт на VPN, а нам это не надо |
Private key |
используем данные из файла keenetic_privatekey |
Address |
10.0.0.2/24 — это IP адрес роутера Keenetic в сети VPN |
Listen port |
вообще любой |
DNS |
я использовал 8.8.8.8 |
Peer name |
любой |
Public key |
данные из файла publickey самого сервера |
Endpoint |
<x.x.x.x:ListenPort> — используйте IP адрес VPS и порт, заданный в wg0.conf |
Allowed IPs |
0.0.0.0/0 — всё, что приходит на пир, отправляем в VPN |
Persistent keepalive |
15 — интервал опроса живости интерфейса в секундах |
После этого у роутера Keenetic установится соединение с VPN сервером. Далее надо настроить MikroTik. Тут надо отметить, что поддержка WireGuard в MikroTik появилась только с седьмой версии RouterOS, но апгрейд выходит пока за рамки данной статьи и я предполагаю, что вы смогли проапгрейдиться.
Открываем вкладку в WebFig с названием WireGuard и заполняем параметры — это настройки пира на роутере:
параметр |
значение |
Name |
любое |
Listen Port |
любое, у меня 51380 |
Private Key |
содержимое файла mikrotik_privatekey |
Переходим во вкладку Peers, потом Add New, заполняем параметры пира:
параметр |
значение |
Interface |
Name из предыдущего шага |
Public Key |
содержимое publickey сервера |
Endpoint |
x.x.x.x — IP адрес VPS сервера |
Endpoint Port |
Listen Port из wg0.conf |
Allowed Address |
0.0.0.0/0 |
Вот мы и настроили связь между двумя сетями.
Дальше по списку — настройка VPN соединений для выхода, скажем, телефонов, в свободный интернет. Я потратил кучу времени и нервов, и итог получился следующий. Почему так — станет понятно из материала дальше по тексту. По итогу вывод получился следующий — нельзя настроить на одном интерфейсе выход в интернет клиентских устройств и связь между сетями
Поэтому, если я и кто-то из семьи хотим выходить в свободный интернет через VPS сервер, на него придётся добавить новые интерфейсы. Почему же так получается?
Предположим, что на телефон установлено приложение WireGuard, настроены ключи и т.д. Устанавливаем коннект с сервером, и телефон отправляет пакет на зарубежный интернет сервер, скажем, google.com. Пакет отправляется пиром телефона на пир сервера, в интерфейс wg0
. В результате правильной настройки пакет с этого интерфейса форвардится на интерфейс eth1
, подвергается маскараду и натированию, и уходит в большой мир. Сервер google.com отвечает на наш пакет, он приходит на eth1
и форвардится на wg0
, попадая на пир сервера, и тут мы натыкаемся на проблему. В настройках серверного пира указано, пакеты с каких IP адресов или сетей должны уходить в канал. Сервера google.com там сейчас нет, поэтому ответ на телефон просто не вернётся и соединение не будет установлено. Хорошо, добавим в настройки серверного пира для телефона 0.0.0.0/0
, все пакеты будут уходить на телефон — профит. После рестарта интерфейса wg0 мы с удивлением обнаружим, что наш VPS сервер больше недоступен — не пингуется, не коннектится по ssh и текущий терминал вообще завис, потому что теперь весь трафик уходит в пир, даже тот, который для него не предназначен. Именно поэтому организовать на одном интерфейсе желаемую схему нельзя. Ещё одни грабли, на которые я наступил — в рамках одного интерфейса невозможно сделать так, чтобы пакеты уходили в несколько пиров — пакет уходит в тот пир, для которого есть подходящий параметр Allowed IPs.
Но создать новые интерфейсы довольно просто. В папке /etc/wireguard копируем wg0.conf в wg1.conf, и создаём новую ключевую пару:
wg genkey | tee /etc/wireguard/user1_privatekey | wg pubkey | tee /etc/wireguard/user1_publickey
Редактируем wg1.conf
[Interface]
PrivateKey = <здесь тот же серверный private key> # Приватный ключ из файла privatekey.
Address = 10.0.1.1/24 #Адрес VPN-сервера в частной сети.
ListenPort = 51831 #Порт, который будет слушать VPN-сервер.
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #Команды, который будут выполнять при поднятии сервера
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE #Команды, который будут выполнять при выключении сервера
[Peer]
PublicKey = <публичный ключ user1> #Публичный ключ user1
AllowedIPs = 10.0.1.0/24
Для того, чтобы данная конфигурация заработала, необходимо настроить IP forwarding на сервере — иначе пакеты из интерфейса wg1 не будут форвардиться в eth0, т.е. в интернет, и обратно:
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
Итак, какие ключевые изменения получил конфиг по сравнению с интерфейсом обмена между сетями?
Во-первых, изменился Address, там теперь другая подсеть VPN — 10.0.1.0/24. Соотвественно, и AllowedIPs тоже изменился — все пакеты из этой подсети надо отправлять в peer.
Изменился ListenPort — сервер WG будет принимать соединения для этого интерфейса на другом порту.
Изменились команды PostUp и PostDown — для доступа в интернет недостаточно правил форвардинга, надо ещё и поднимать NAT и masquerade, но это тема совсем другой статьи.
На этом пока всё, настроена интеграция дачной и квартирной сети, и VPN выход в интернет через один и тот же VPS. За кадром пока осталась генерация QR кодов для настройки клиентов — думаю, с этим проблем быть не должно, отмечайте в комментариях, возникают ли проблемы на этом этапе, чтобы было понятно, надо ли обновить мануал.
Устанавливаем и настраиваем личный сервер с ВПН на роутере Кинетик. Подключаемся к собственному роутеру с сервером в любой точке мира.
Настраиваем свой VPN-сервер на Keenetic
Сервер позволяет подключить к другой сети, роутеру (все лучшие VPN для роутеров любой фирмы), или маршрутизатору Keenetic. Это обеспечивает возможность удаленного доступа через смартфон, планшет или с любого другого устройства, даже если пользователь находится не дома.
Вход в настройки и включение DDNS
Подключить к локальной сети Keenetic можно двумя способами:
- Кабелем через локальный порт;
- По Wi-Fi.
Для использования интерфейса в браузере нужно ввести IP-адрес роутера (192.168.1.1) или адрес сайта — my.keenetic.net. Остается авторизоваться в системе, используя логин и пароль (если не были изменены, то их можно найти на коробке с устройством).
Смысл сервера – в доступе к нему извне. Подключение производится через внешний адрес маршрутизатора. Однако есть нюансы. Провайдеры выдают два адреса:
- Белый динамический;
- Серый статический.
Обязательно, чтобы провайдер выдал внешний фиксированный (белый) адрес. Если нет – на новых прошивках KeenDNS есть возможность подключиться к статистическому IP. Создается облачный DDNS, работающую напрямую или через облако. При взаимодействии с последними сборками прошивки:
- Перейдите в параметр «Доменное имя» и вводим любое название, нажимаем «Зарегистрировать».
- Если имя не занято – роутер уведомит об этом и выдаст 3 поддомена (можно выбрать любой).
- Для серого IP перейдите в «Общие настройки» и активируйте «Keenetic Cloud».
- На экране появится диалоговое окно – дождитесь, пока оборудование загрузит SSL-сертификаты. Затем выберите «Режим работы»: через облако – для серого IP, прямой доступ – для белого адреса.
Если на роутере старая прошивка, то с серым IP ничего не сделать. Можно только подключиться к другому провайдеру или купить новую модель Keenetic. Для пользователей с белым IP – нужно аналогично настроить DDNS:
- Зайдите в параметр «Интернет», затем в «DDNS».
- Изучите список серверов. В стандартном варианте доступны: Dyn, No-Ip и DNS-Master.
- Зайдите на сайт этих серверов, зарегистрируйте и сформируете DDNS.
- Зайдите обратно в настройки и введите параметры DDNS.
Настройка WireGuard-сервера
Из-за особенностей протокола обозначения «клиент» и «сервер» становятся условными. Возможность организовать WireGuard-туннель появилась в версии ПО KeeneticOS 3.3 — функция работает только на новых устройствах. Подключение работает в формате «Site-To-Site VPN». Если у одного из интернет-центров есть белый IP — лучше настроить его как сервер. WireGuard можно использовать только для связи двух сетей (обычно роутеров) в одну локальную.
Другой важный нюанс – настройка производится на обоих устройствах сразу. К примеру, параметры сервера обозначены с компьютера, а клиента – со смартфона (лучшие VPN для телефона смотрите отдельно). При этом можно организовать туннель между роутерами в разных точках мира. Например, если подключается связь к серверу VPN-сервиса.Для настройки зайдите в компоненты и добавьте WireGuard. Затем:
- В названии укажите имя английскими буквами. Для примера: на одном устройстве (сервере) – Sev, на другом (клиенте) – CL. Оба должны быть открыты.
- Кликните на «Генерацию пары ключей».
- В строке с адресом впишите IP-туннель с bitmask (допускается указание любого спектра из частного диапазона). Если проще, частные адреса – это те, что действуют внутри локальной сети и не доступны в интернете. Для примера возьмем 172.16.82.1/24, номер порта – 16632 (через него и будет оформляться подключение устройств, роутер сам его откроет). Нажмите на «Добавить».
- В роутере CL добавьте подключение с названием Sev и кликните на «Генерация пары ключей», затем сразу на «Сохранить публичный ключ в буфер обмена».
- Вернитесь в параметре сервера, где появится страница с настройкой пиров. Введите туда данные (при этом нельзя закрывать настройки клиента): имя пира (как в клиенте), публичный ключ – из буфера обмена; разрешенные подсети (спектр локальных адресов клиента – в данном случае 172.16.82.2), настройка маски — /32. При этом нужно не забыть указать о спектре локальных клиентских сетей (192.168.100.0/24). В периодичности проверке аёктивности подключения выберите 15 секунд.
Теперь остается настроить межсетевой экран. Откройте параметр подключение и сформулируйте правило для доступа извне. Далее:
- Разрешайте все настройки.
- Пропишите статический адрес для туннеля в разделе с маршрутизацией: тип маршрута – до сети, адрес – пул маршрутизатора CL, маска подсети — 255.255.255.0, в интерфейсе выберите подключение Sev.
- Вернитесь в созданное подключение и сохраните ключ – он понадобится для клиента.
- Перейдите в настройки CL и в параметре адреса укажите туннель 172.16.82.2 и маску /24.
- Добавьте пир с именем как на сервере, вставьте ключ из буфера обмена, укажите внешний адрес или тот, что создан с DDNS, затем после знака «:» введите порт сервера. В разрешенных подсетях вбейте туннель 172.16.82.1/32 и укажите спектр локальных устройств. Проверка активности – аналогично на 15 секунд.
- В межсетевом экране добавьте те же настройки, что и на сервере.
- Создайте статистический маршрут как на сервере, но в адреса введите изначальный пул Sev, а в интерфейсе CL.
Если конфигурация проделана правильно, то в разделе «WireGuard» на роутерах в графе «Пир» будет зеленый кружек и указано название второго устройства.
Читайте также:
Настройка OpenVPN-сервера
Вначале нужно установить компоненты OpenVPN (приведено в инструкции по настройки сервера PPTP/SSTP). Режим работы протокола определяется его файлом конфигурации. Рассмотрим самый простой вариант соединения двух роутеров с использованием общего секретного ключа.
- Создайте секретный ключ (нужно скачать и установить OpenVPN с сайта). В примере используется сборка 2.4.6-I602 для Win.
- Перезагрузите ПК. В директории, в которую установлен OpenVPN, найдите файл командной строки bin – откройте его от имени администратора и введите команду: Openvpn.exe —genkey —secret static.key.
- Откройте файл с ключом в Блокноте и скопируйте из него текст, вставив его в места настройки файлов конфигурации обоих устройств.
- Перейдите к параметрам первого роутера. Нажмите «Другие подключения» и добавьте соединение с протоколом «OpenVPN».
- В графе с именем введите название подключения, а в строке конфигурации вставьте содержимое файла конфигурации и сохраните настройки.
- Аналогично проделайте настройку второго роутера, но используйте конфигурацию клиента.
Также на стороне устройства-сервера в веб-интерфейсе нужно выполнить команду:
- Interface OpenVPN0 no ip global
- Interface OpenVPN0 security-level private
Для разрешения трафика между двумя роутерами с приватной безопасностью используется команда no isolate-private. Если сервер будет использован для доступа к Интернету, то понадобится использовать Ip nat 10.1.0.2 255.255.255.255. Проделанные настройки сохраняются командой system configuration save.
Остается открыть порт для соединения по протоколу: сформулируйте правило в Межсетевом экране для параметра «Провайдер» или для того, которое используется для выхода в интернет.
В правиле фильтрации, в графе «Действие» нужно выдать разрешение, а в строке «Протокол», значении «UDP» и «Номер порта назначение» выбрать 1194. На этом простейший вариант настройки соединения по OpenVPN. Для проверки сети можно провести диагностику через системный журнал.
Настройка PPTP/SSTP-сервера
Для работы сервера потребуются дополнение «PPTP VPN-сервер». Зайдите на страницу «Общие настройки» в графе «Обновление и компоненты», затем кликните на «Изменить набор компонентов». В окне «Приложения» найдите строку «VPN-сервер PPTP» и кликните по ссылке. Настройте сервер:
- Графа «Множественный вход» позволяет организовать несколько одновременных подключения при использовании одинаковых данных. Это влияет на безопасность и усложняет мониторинг, но упрощает использование.
- Пункт «Только с шифрованием» — оставьте галочку, иначе трафик не будет защищен;
- «NAT для клиентов» — настройка доступа сервера в Интернет.
- «Доступ к сети» — выбрать «Домашнюю сеть», если к ней подразумевается подключение.
- «Начальный IP-адрес» — стандартный пул адресов для клиентов (не должны пересекаться с сервером, потому лучше изменить параметр);
- Спектр адресов — до 10;
- «Пользователи» — допускается создание разных учетных записей.
Подключить к серверу в качестве клиента можно через другой роутер, смартфон на базе Android (список лучших VPN для Андроид) или компьютер на базе Windows (смотрите все лучшие VPN для ПК с Windows).
Для настройки SSTP-сервера используется аналогичное дополнение — «SSTP VPN-сервер». В этом случае кроме активной службы KeenDNS, нужно выбрать имя в домене keenetic: .link, .pro или .name и выдать доступ извне при помощи протокола HTTPS:
- Зайти в «Пользователи и доступ».
- Открыть «Удаленный доступ» и разрешить настройку по протоколам «HTTP и HTTP» или «Только HTTPS».
В остальном настройка SSTP-сервера производится по аналогии с PPTP-сервером. Для подключения роутера к VPN-сервису:
- Перейдите на страницу «Другие подключения».
- Откройте раздел «VPN-подключения» и выберите «Добавить подключение».
- В «Параметры VPN» найдите графу «Тип» и выберите значение «PPTP».
- В «Имя подключения» впишите название соединения, а в качестве имени укажите доменное имя или IP-адрес сервера.
- В разделе «Имя пользователя» и «Пароль» введите информацию об открытом профиле.
Необходимую информацию для доступа к серверу в качестве клиентов можно запросить у поставщика VPN услуг, если используется премиум-сервис. Подробнее о подключении роутера к VPN можно прочитать в нашей статье.
Настройка L2TP/IPsec-сервера и клиентский сервис
Установите компонент «VPN-сервер L2TP/IPsec» по инструкции выше. При регистрации сервера в параметре «Общий ключ IPsec» введите ключ безопасности. Настройте параметры соединения по аналогии с PPTP/SSTP-сервером. Подключение клиентов также производится по стандартному алгоритму: единственное, в «Параметры VPN» в поле «Тип» нужно выбрать «L2TP/IPsec».
Проверка работоспособности VPN на Keenetic
Для проверки VPN зайдите в настройки маршрутизатора, откройте параметр «Пользователя» — там есть вся информация о подключениях, клиентах и обмене трафика. В случае с OpenVPN выполните пинг обоих концов туннеля. Для сервера используйте команду:
- ping 10.1.0.1
- ping 10.1.0.2
Для клиента:
- ping 192.168.1.1
- ping 192.168.2.1
Если вы подключили Keenetic в качестве клиента к серверу VPN, то проверить работоспособность соединения вы можете на сайте ExpressVPN или NordVPN — система автоматически укажет, если защита трафика отсутствует. Также встроенные технологии укажут на утечку DNS.
VPN (виртуальная частная сеть) позволяет создать защищенное соединение между двумя удаленными сетями или устройствами через общую сеть, такую как Интернет. Это очень полезно, если вы хотите иметь доступ к ресурсам своей сети из любой точки мира или создать безопасное соединение между двумя офисами.
В данном руководстве мы рассмотрим, как настроить VPN между двумя роутерами Keenetic. Keenetic — это популярный производитель сетевого оборудования, который предлагает широкий выбор функций и настроек для обеспечения безопасной и стабильной работы вашей сети.
Прежде чем начать настройку, убедитесь, что у вас есть два роутера Keenetic и доступ в Интернет. Также необходимо, чтобы оба роутера были обновлены до последней версии прошивки KeeneticOS.
Примечание: настройка VPN может отличаться в зависимости от модели роутера Keenetic. В данном руководстве мы рассмотрим общие шаги, но если у вас возникнут проблемы или вопросы, рекомендуется обратиться к руководству пользователя для вашей модели роутера.
Содержание
- Начало настройки VPN между двумя роутерами Keenetic
- Подготовка роутеров Keenetic для VPN-соединения
- Создание VPN-сервера на первом роутере Keenetic
- Настройка VPN-клиента на втором роутере Keenetic
- Проверка соединения VPN между роутерами
- Разрешение проблем с VPN-соединением между роутерами Keenetic
Начало настройки VPN между двумя роутерами Keenetic
Настройка VPN между двумя роутерами Keenetic позволяет безопасно и эффективно передавать данные внутри вашей сети. VPN (Virtual Private Network) создает зашифрованный туннель между двумя роутерами, так что все данные, проходящие через этот туннель, остаются невидимыми для сторонних лиц и защищенными.
Чтобы начать настройку VPN, следуйте этим простым шагам:
- Откройте веб-интерфейс роутера Keenetic, введя его IP-адрес в адресную строку вашего браузера.
- Войдите в настройки роутера, используя администраторские учетные данные.
- Перейдите в раздел «VPN» или «Настройки VPN».
- Выберите опцию «Создать новое соединение VPN» или «Добавить VPN-соединение».
- Выберите тип VPN-соединения, который вам нужен. Наиболее распространенными типами являются PPTP, L2TP/IPSec и OpenVPN.
- Введите необходимые настройки для выбранного типа VPN, такие как IP-адрес удаленной сети, имя пользователя и пароль.
- Нажмите кнопку «Применить» или «Сохранить», чтобы сохранить настройки.
После завершения этих шагов у вас должно быть настроено VPN-соединение между двумя роутерами Keenetic. Вы можете повторить эту процедуру для настройки дополнительных VPN-соединений или изменить настройки существующего соединения в любое время.
Помните, что настройка VPN требует некоторых знаний и опыта в сетевых технологиях. Если у вас возникли какие-либо проблемы или вопросы, рекомендуется обратиться к документации или поддержке производителя роутера Keenetic.
Подготовка роутеров Keenetic для VPN-соединения
Для настройки VPN между двумя роутерами Keenetic необходимо выполнить следующие шаги:
- Сначала убедитесь, что оба роутера Keenetic имеют последнюю версию прошивки. Вы можете проверить доступность обновлений и установить их в разделе «Настройки» -> «Обновление прошивки».
- Затем подключите оба роутера к сети интернет с помощью проводного или беспроводного соединения. Для этого воспользуйтесь портом WAN на роутере и удостоверьтесь, что подключение к интернету на обоих роутерах работает стабильно.
- Настройте основные параметры роутеров, включая SSID, пароль Wi-Fi и адрес LAN. Убедитесь, что сети на обоих роутерах имеют различные IP-адреса и не пересекаются друг с другом.
- Перейдите к настройкам VPN на первом роутере. Для этого войдите в веб-интерфейс роутера, выберите вкладку «VPN» и создайте новый VPN-сервер. Установите параметры соединения, включая тип протокола (например, L2TP/IPSec, PPTP или OpenVPN), IP-диапазоны и настройки шифрования.
- Настройте VPN-клиент на втором роутере. Войдите в веб-интерфейс роутера, выберите вкладку «VPN» и создайте новое VPN-соединение. Установите параметры соединения, включая тип протокола, IP-адрес и настройки шифрования, совпадающие с параметрами VPN-сервера на первом роутере.
- Проверьте соединение между роутерами, включив VPN. Если всё настроено правильно, роутеры должны быть успешно подключены к VPN-серверу. Вы можете проверить статус соединения в разделе «VPN» -> «Статус».
Следуя этим шагам, вы успешно подготовите роутеры Keenetic для VPN-соединения. Обязательно убедитесь, что оба роутера имеют совместимые протоколы VPN и правильно настроены для обмена данными.
Создание VPN-сервера на первом роутере Keenetic
Для создания VPN-сервера на первом роутере Keenetic, вам потребуется выполнить следующие шаги:
- Войдите в веб-интерфейс маршрутизатора Keenetic, открыв веб-браузер и введя IP-адрес роутера (обычно это 192.168.1.1) в строку адреса. Введите пароль для доступа к управлению роутером, если он установлен.
- На главной странице веб-интерфейса выберите раздел «Настройки».
- В меню «Настройки» выберите раздел «VPN».
- В разделе «VPN» выберите вкладку «Сервер».
- Выберите протокол VPN, который хотите использовать (например, PPTP, L2TP или OpenVPN) и активируйте его, установив переключатель в положение «Включено».
- Введите имя пользователя и пароль для доступа к VPN-серверу. Убедитесь, что пароль достаточно сложный и безопасный.
- Настройте сетевые параметры для VPN-сервера, выбрав сетевой интерфейс и задав диапазон IP-адресов для подключаемых клиентов.
- Если вы хотите, чтобы все устройства в вашей домашней сети передавали весь трафик через VPN, активируйте опцию «Маршрутизация всего трафика клиента через VPN».
- Нажмите кнопку «Сохранить» для сохранения настроек VPN-сервера.
После завершения этих шагов VPN-сервер будет создан на первом роутере Keenetic, и вы сможете подключаться к нему с помощью клиентского ПО на других устройствах.
Настройка VPN-клиента на втором роутере Keenetic
VPN-клиент на втором роутере Keenetic можно настроить для подключения к внешнему VPN-серверу и обеспечения безопасного подключения к интернету. Для настройки следуйте инструкциям ниже:
- Войдите в веб-интерфейс второго роутера Keenetic, введя его IP-адрес в адресной строке вашего браузера.
- В меню выберите пункт «Настройки» и затем «VPN».
- Во вкладке «Клиент» нажмите на кнопку «Создать» для создания нового VPN-подключения.
- В поле «Название» введите имя VPN-подключения для удобства.
- Выберите протокол VPN, который поддерживает ваш VPN-сервер (OpenVPN, PPTP и др.).
- Укажите IP-адрес или доменное имя VPN-сервера, к которому вы хотите подключиться.
- Задайте порт, по которому происходит подключение к серверу (если необходимо).
- Введите свои учетные данные (логин и пароль) для авторизации на сервере.
- Настройте другие параметры VPN-подключения по вашему усмотрению (шифрование, компрессия данных и др.).
- Сохраните изменения, нажав на кнопку «Применить».
После сохранения настроек VPN-клиент на втором роутере Keenetic будет готов к подключению к VPN-серверу. Вы можете проверить его работу, нажав на кнопку «Подключиться» в разделе «Клиент» настройки VPN. Если все настройки введены верно, роутер успешно подключится к серверу и установит безопасное соединение с интернетом.
Обратите внимание, что для настройки VPN-клиента на втором роутере Keenetic необходимо иметь прямой доступ к интернету и корректные данные для подключения к VPN-серверу.
Проверка соединения VPN между роутерами
После настройки VPN между двумя роутерами Keenetic необходимо проверить соединение для убедиться в его правильной работе. Вот несколько шагов, которые помогут вам выполнить эту проверку:
1. Подключитесь к первому роутеру:
Войдите в его веб-интерфейс, используя адрес IP роутера (обычно 192.168.1.1) и учетные данные администратора.
2. Проверьте статус VPN:
Перейдите в раздел «VPN» на веб-интерфейсе и убедитесь, что VPN-туннель активен и подключен к удаленному роутеру. Проверьте статус, IP-адреса и другие параметры соединения VPN.
3. Пингуйте удаленный роутер:
Воспользуйтесь командой «ping» для проверки доступности удаленного роутера. Веб-интерфейс Keenetic также предоставляет возможность выполнить ping-запрос в разделе «Инструменты» или вы можете использовать командную строку вашего компьютера.
4. Проверьте передачу данных:
Если удаленный роутер доступен, попробуйте обменяться данными через VPN. Например, вы можете попытаться подключиться к устройствам в локальной сети удаленного роутера или выполнить запрос к веб-серверу, запущенному на устройстве за удаленным роутером.
5. Повторите процесс с другим роутером:
Повторите вышеперечисленные шаги с другим роутером, чтобы убедиться, что оба роутера успешно подключены друг к другу через VPN.
При соблюдении всех настроек и правильном подключении VPN между двумя роутерами Keenetic должно работать корректно. Если возникают проблемы с соединением, убедитесь, что настройки VPN на обоих роутерах совпадают и проверьте маршрутизацию и наличие правил на брандмауэре.
Разрешение проблем с VPN-соединением между роутерами Keenetic
При настройке и использовании VPN-соединения между роутерами Keenetic возможны некоторые проблемы, с которыми может столкнуться пользователь. В данном разделе мы рассмотрим наиболее распространенные проблемы и предоставим соответствующие решения для их устранения.
1. Проверьте правильность настроек VPN в обоих роутерах Keenetic. Убедитесь, что вы используете одну и ту же версию протокола VPN на обоих устройствах (например, OpenVPN или PPTP) и правильно заполнили данные для подключения (например, IP-адрес сервера, имя пользователя, пароль и другие параметры).
2. Убедитесь, что оба роутера Keenetic имеют достаточные системные ресурсы для работы с VPN. VPN-соединение может потреблять дополнительные ресурсы, поэтому убедитесь, что процессор и оперативная память роутеров достаточно мощные для обработки трафика VPN.
3. Проверьте настройки брандмауэра на обоих роутерах Keenetic. Возможно, вам нужно добавить исключения или правила фильтрации для VPN-трафика. Убедитесь, что порты и протоколы, необходимые для работы VPN, не заблокированы.
4. Проверьте наличие обновлений прошивки для роутеров Keenetic. Возможно, проблема с VPN-соединением была исправлена в новых версиях прошивки. Обновление прошивки может помочь устранить известные ошибки и улучшить совместимость с VPN-сервером.
5. Проверьте настройки сетевых адаптеров на устройствах, которые вы пытаетесь подключить через VPN. Убедитесь, что сетевые адаптеры настроены на получение IP-адресов автоматически (через DHCP) и не имеют конфликтующих настроек с другими сетевыми устройствами.
6. Если проблема с VPN-соединением возникает на одном из роутеров Keenetic, попробуйте перезагрузить его. Иногда простой перезапуск роутера может помочь в устранении временных проблем с сетевыми настройками.
7. Если ни одно из вышеперечисленных решений не помогло, обратитесь в службу технической поддержки компании Keenetic или посетите форум пользователей, где вы можете обсудить свою проблему и получить дополнительные рекомендации.
Следуя указанным выше рекомендациям, вы сможете разрешить большинство проблем с VPN-соединением между роутерами Keenetic и наслаждаться безопасным и защищенным интернет-соединением.
VPN (Virtual Private Network) является одним из самых надежных и удобных способов обеспечения безопасного соединения между двумя или более устройствами в сети. В данной статье мы рассмотрим подробную инструкцию о том, как настроить VPN между двумя роутерами Keenetic, чтобы обеспечить защиту своей сети и передавать данные в безопасном режиме.
Роутеры Keenetic предоставляют широкий набор функций для настройки VPN, включая поддержку протоколов IPSec, L2TP/IPSec и OpenVPN. Все эти протоколы обеспечивают шифрование данных и создание защищенного туннеля между двумя роутерами.
Для настройки VPN между двумя роутерами Keenetic, вам потребуется знать IP-адреса обоих устройств, логины и пароли для доступа к настройкам роутеров, а также выбрать подходящий протокол VPN в зависимости от ваших потребностей.
Содержание
- Как настроить VPN между двумя роутерами Keenetic: подробная инструкция
- Шаг 1: Подготовка оборудования
- Шаг 2: Создание VPN сервера на первом роутере
- Шаг 3: Создание VPN клиента на втором роутере
- Шаг 4: Установка VPN соединения
- Необходимые условия для настройки VPN на Keenetic
- Шаги по настройке VPN на Keenetic
- Проверка работоспособности VPN-соединения на Keenetic
- Дополнительные советы по настройке и использованию VPN на Keenetic
Как настроить VPN между двумя роутерами Keenetic: подробная инструкция
VPN (Virtual Private Network) позволяет создать защищенное соединение между двумя удаленными сетями через общую сеть, например, интернет. В данной статье мы рассмотрим, как настроить VPN соединение между двумя роутерами Keenetic.
Шаг 1: Подготовка оборудования
Перед настройкой VPN соединения убедитесь, что у вас есть два роутера Keenetic и они были обновлены до последней версии прошивки. Также убедитесь, что оба роутера подключены к интернету.
Шаг 2: Создание VPN сервера на первом роутере
- Откройте веб-интерфейс первого роутера Keenetic, введя его IP-адрес в адресную строку браузера.
- Перейдите в раздел «VPN» и выберите «Сервер VPN».
- Включите VPN сервер, выбрав опцию «Включить».
- Выберите протокол VPN в поле «Протокол», например, «OpenVPN» или «L2TP/IPsec».
- Настройте параметры VPN соединения, такие как порт, шифрование и аутентификация.
- Нажмите кнопку «Применить» для сохранения настроек.
Шаг 3: Создание VPN клиента на втором роутере
- Откройте веб-интерфейс второго роутера Keenetic, введя его IP-адрес в адресную строку браузера.
- Перейдите в раздел «VPN» и выберите «Клиент VPN».
- Включите VPN клиент, выбрав опцию «Включить».
- Выберите протокол VPN, который соответствует протоколу сервера на первом роутере.
- Настройте параметры VPN соединения, такие как IP-адрес сервера, порт и аутентификация.
- Нажмите кнопку «Применить» для сохранения настроек.
Шаг 4: Установка VPN соединения
- На первом роутере перейдите в раздел «Сеть» и выберите «Маршрутизация».
- Добавьте новое правило маршрутизации для VPN трафика, указав IP-адрес второго роутера и подсеть, которая будет использоваться для VPN соединения.
- На втором роутере перейдите в раздел «Сеть» и выберите «Маршрутизация».
- Добавьте новое правило маршрутизации для VPN трафика, указав IP-адрес первого роутера и подсеть, которая будет использоваться для VPN соединения.
После выполнения этих шагов VPN соединение между двумя роутерами Keenetic должно быть успешно настроено. Теперь вы можете передавать данные между двумя сетями через защищенное VPN соединение.
Необходимые условия для настройки VPN на Keenetic
- Для начала настройки VPN на Keenetic вам понадобится два роутера модели Keenetic соответствующих моделей.
- Убедитесь, что оба роутера имеют последнюю версию прошивки.
- Убедитесь, что у вас есть доступ к веб-интерфейсу обоих роутеров.
- Установите подключение к интернету на обоих роутерах.
- Проверьте, что у вас есть статический IP-адрес или настроенный динамический домен для каждого роутера.
- У вас должна быть возможность настроить порты на обоих роутерах.
Шаги по настройке VPN на Keenetic
В этой инструкции описаны шаги по настройке VPN на роутере Keenetic. VPN (виртуальная частная сеть) позволяет установить безопасное и зашифрованное соединение между двумя или более устройствами через общую сеть, такую как Интернет.
-
Войдите в настройки роутера
Для начала, откройте веб-браузер и введите IP-адрес вашего роутера в адресной строке. Введите логин и пароль для входа в настройки роутера. Обычно это admin/admin. Если у вас нет этой информации, обратитесь к документации к вашему роутеру.
-
Перейдите в меню VPN
Найдите и выберите в меню роутера раздел «VPN».
-
Настройте новое соединение VPN
Нажмите на кнопку «Добавить» или подобную, чтобы создать новое соединение VPN.
Укажите следующую информацию:
- Название соединения VPN
- Тип VPN (PPTP, L2TP/IPSec или OpenVPN)
- IP-адрес или доменное имя сервера VPN
- Логин и пароль для соединения
Обратитесь к провайдеру VPN для получения необходимых данных, если у вас нет их.
-
Сохраните и активируйте соединение VPN
После заполнения информации, нажмите на кнопку «Сохранить». Затем активируйте новое соединение VPN, выбрав его в списке соединений и переключив соответствующую опцию.
-
Проверьте соединение VPN
После активации соединения VPN, проверьте, что оно работает правильно. Ваш роутер должен установить защищенное соединение с сервером VPN. Вы можете проверить свой IP-адрес, чтобы убедиться, что ваш трафик проходит через VPN.
Поздравляю! Вы успешно настроили VPN на роутере Keenetic. Теперь вы можете использовать безопасное и зашифрованное соединение для своих нужд.
Проверка работоспособности VPN-соединения на Keenetic
После настройки VPN-соединения между двумя роутерами Keenetic необходимо проверить его работоспособность. Для этого можно использовать следующие методы:
- Пинг
- Проверка интерфейсов
- Проверка маршрутов
- Тестирование соединения
На одном из роутеров Keenetic выполните команду «пинг» и укажите IP-адрес другого роутера, к которому вы установили VPN-соединение. Если пинг успешно достигает удаленного роутера и возвращается обратно, это означает, что VPN-соединение настроено правильно и работает.
На странице настроек роутера Keenetic вы можете проверить состояние интерфейсов VPN. Если VPN-соединение активно, вы увидите это на странице настроек соответствующего интерфейса VPN.
Вы можете проверить маршруты VPN-соединения на странице настроек роутера Keenetic. Убедитесь, что маршруты настроены корректно и позволяют передавать трафик между подключенными сетями.
Вы можете провести тестирование VPN-соединения, передавая трафик между компьютерами, подключенными к разным роутерам Keenetic. Попробуйте открыть общий ресурс или выполнить сетевые команды (например, «пинг» или «трассировку маршрута») между двумя компьютерами. Если связь проходит успешно, это говорит о работоспособности VPN-соединения.
При проведении проверок обратите внимание на наличие ошибок, проблем сетевого подключения или самих настроек VPN-соединения. Если возникают сложности, обратитесь к документации по настройке VPN-соединения на роутерах Keenetic или обратитесь в техническую поддержку.
Дополнительные советы по настройке и использованию VPN на Keenetic
1. Проверьте соответствующую модель Keenetic:
Перед началом настройки VPN на Keenetic убедитесь, что ваша модель Keenetic поддерживает данную функцию. Некоторые более старые модели могут не иметь возможности настройки VPN.
2. Обновите прошивку роутера:
Перед началом использования VPN рекомендуется обновить прошивку вашего Keenetic роутера до последней версии. Это поможет исправить возможные ошибки и улучшить функциональность.
3. Создайте уникальные и сложные пароли:
При настройке VPN на Keenetic рекомендуется использовать сложные пароли для обеспечения безопасности. Используйте уникальные пароли, состоящие из букв (верхнего и нижнего регистра), цифр и специальных символов.
4. Проверьте настройки безопасности:
Настройки безопасности VPN могут различаться в зависимости от вашего провайдера и требований безопасности. Ознакомьтесь с рекомендациями вашего провайдера и убедитесь, что настройки безопасности VPN на вашем Keenetic роутере соответствуют этим требованиям.
5. Настройте перенаправление портов:
Для использования VPN на Keenetic роутере необходимо настроить перенаправление портов. Убедитесь, что порты, необходимые для работы VPN, открыты или перенаправлены на вашем Keenetic роутере.
6. Проверьте сетевые настройки:
Во время настройки VPN на Keenetic роутере убедитесь, что сетевые настройки вашего компьютера и других устройств соответствуют требованиям VPN. Правильно настроенные IP-адреса, подсети и шлюзы могут быть критическими для успешного подключения к VPN.
7. Тестируйте VPN-подключение:
После настройки VPN на Keenetic роутере рекомендуется протестировать соединение, чтобы убедиться, что VPN работает должным образом. Попробуйте подключиться к удаленной сети или ресурсам через VPN и проверьте скорость и стабильность соединения.
8. Регулярно обновляйте и проверяйте настройки:
VPN-соединение может стать недоступным или нестабильным с течением времени. Регулярно обновляйте прошивку и проверяйте настройки вашего Keenetic роутера, чтобы убедиться, что VPN работает исправно и безопасно.
№ | Совет |
---|---|
1 | Обновите прошивку роутера до последней версии. |
2 | Используйте сложные и уникальные пароли. |
3 | Проверьте настройки безопасности VPN. |
4 | Настройте перенаправление портов. |
5 | Проверьте сетевые настройки на всех устройствах. |
6 | Тестируйте VPN-подключение для проверки стабильности и скорости. |
7 | Регулярно обновляйте и проверяйте настройки VPN. |
VPN (Virtual Private Network) – это технология, которая позволяет подключаться к удаленной сети через общедоступную сеть, позволяя пользователям устанавливать защищенное и приватное соединение. Если у вас установлены два роутера Keenetic, вы можете настроить VPN между ними, чтобы обеспечить безопасное и надежное соединение.
В этой статье мы подробно рассмотрим процесс настройки VPN между двумя роутерами Keenetic и все необходимые шаги. Вы узнаете, как создать и настроить VPN-туннель, используя протокол PPTP (Point-to-Point Tunneling Protocol), и как обеспечить безопасность вашего сетевого соединения.
Примечание: перед настройкой VPN между двумя роутерами Keenetic, убедитесь, что оба роутера находятся в сети и имеют доступ в Интернет. Также не забудьте проверить версии прошивок на обоих роутерах и обновить их, если необходимо.
Шаг 1: Подключение к роутеру
Для начала процесса настройки VPN, необходимо подключиться к одному из роутеров Keenetic через браузер. Введите IP-адрес роутера в адресной строке браузера (обычно это будет 192.168.1.1) и нажмите Enter. Введите свои учетные данные (логин и пароль), чтобы получить доступ к панели управления роутером.
Ознакомление с VPN
С помощью VPN можно создавать зашифрованные туннели через общедоступные сети, такие как интернет. При использовании VPN все данные, передаваемые между устройствами, защищены с использованием протокола шифрования. Это означает, что третьи лица не смогут перехватить или прочитать эти данные.
VPN также обеспечивает возможность маскировки IP-адреса устройства. Это позволяет улучшить безопасность и конфиденциальность пользователя, а также позволяет обходить географические ограничения. Например, с использованием VPN можно получить доступ к заблокированным сайтам или услугам, которые ограничены для определенного региона.
Операция VPN включает в себя два основных компонента: VPN-клиент и VPN-сервер. VPN-клиент запускается на устройстве пользователя и устанавливает безопасное соединение через VPN-сервер. VPN-сервер может находиться на физическом устройстве или быть программным решением.
Keenetic-роутеры поддерживают создание VPN-соединений и позволяют настроить VPN-сервер. Это позволяет пользователям Keenetic создавать защищенные туннели между своими роутерами и устанавливать безопасные соединения для своих устройств.
В следующем разделе мы рассмотрим подробное руководство о том, как настроить VPN между двумя роутерами Keenetic.
Шаг 1: Авторизация на роутере
Перед началом настройки VPN между двумя роутерами Keenetic необходимо авторизоваться на каждом из них. Это позволит получить доступ к настройкам и изменять их в соответствии с вашими требованиями.
Чтобы авторизоваться на роутере, выполните следующие действия:
1. Подключитесь к Wi-Fi сети роутера или используйте сетевой кабель, чтобы подключиться напрямую через Ethernet порт.
2. Откройте веб-браузер на вашем устройстве и введите IP-адрес роутера в адресную строку. IP-адрес может быть указан на корпусе роутера или указан в документации. Обычно это 192.168.1.1 или 192.168.0.1.
3. В появившемся окне введите логин и пароль для авторизации на роутере. Логин и пароль по умолчанию также могут быть указаны на корпусе роутера или в документации. Если вы уже меняли данные для авторизации, введите эти данные.
Примечание: Если вы забыли логин и/или пароль, можете попробовать сбросить настройки на заводские и использовать данные по умолчанию.
4. Нажмите на кнопку «Войти» или нажмите клавишу «Enter».
После выполнения этих шагов вы успешно авторизовались на роутере Keenetic и получили доступ к его настройкам.