Сердечно приветствую всех! На других сайтах по этой теме написано такая игра, что мне пришлось кропотливо подготовить и написать свою инструкцию. Даже на официальной странице поддержки Keenetic не описаны некоторые моменты, что может привести к внезапному восклицанию: «Почему не работает?!». Сегодня я расскажу вам, как правильно настроить VPN-сервер на роутере ZyXEL Keenetic, а также как подключаться к нему с разных устройств.
Если вам не нужно настраивать VPN-сервер, а необходимо подключиться к общедоступному, просто обратитесь к главе «ШАГ 4…» — подразделу «ZyXEL Keenetic Router». Там же я оставил ссылку на бесплатные общедоступные VPN.
Если вы хотите настроить сервер, а также подключиться, я описал 3 метода подключения: PPTP, L2TP/IPsec и WireGuard. Первые два достаточно просты в настройке, но подключение там прямое и подключиться к серверу можно с Windows, Android, iOS или с отдельного роутера любой модели (TP-Link, ASUS, D-Link и скоро)
А вот WireGuard (Keenetic VPN) настраивается исключительно на новых роутерах, то есть у вас должно быть два роутера с последней прошивкой. В общем, можно выбрать все варианты. На самом деле все делается просто, но есть много нюансов в настройках, о которых я подробно писал в статье. Некоторые трудности могут возникнуть с WireGuard. Поэтому я постарался описать все пошагово с картинками и пояснениями. Не торопитесь и читайте очень внимательно. В любом случае, вы всегда можете связаться со мной в комментариях. Идти!
ШАГ 1: Вход в настройки роутера
Сначала вам нужно подключиться к локальной сети маршрутизатора; это можно сделать двумя способами:
- По кабелю, подключившись к локальному порту.
- По Wi-Fi.
Далее открываем браузер и в адресной строке вводим один из адресов:
- 192.168.1.1
- mi.keenetic.net
Далее авторизуемся.
Если у вас возникли проблемы со входом, прочитайте эти инструкции.
ШАГ 2: Включение DDNS
Наш план довольно прост. Наш интернет-центр будет выступать в роли VPN-сервера. И не важно, какой сервер мы настроим, будь то PPTP, IPSec или новый WireGuard. Дело в том, что мы должны иметь доступ к этому роутеру извне, то есть из интернета. Роутер имеет внешний IP-адрес. Конечно, мы можем использовать его. Но, как правило, современные провайдеры по умолчанию выдают два типа адресов:
Необходимо, чтобы ваш провайдер использовал белый IP-адрес, иначе доступ к VPN-серверу будет недоступен. О белых и серых IP, а также о том, как узнать, какой у вас адрес, читайте в этой инструкции. В новой прошивке есть возможность подключения к серым IP, но при использовании KeenDNS (это облачный DDNS сервис, который работает напрямую и через облако, поэтому его можно использовать даже с серыми IP).
Обычно на первом этапе мы включаем службу DDNS, если ваш IP не является статическим.
Подробнее о DDNS читайте здесь.
Новая прошивка
Для начала нам нужно настроить DDNS, можно использовать бесплатный стандартный KeenDNS от Keenetic. Переходим в раздел «Доменное имя» и вводим любое имя, которое будем использовать для подключения. Затем нажмите «Зарегистрироваться».

Если имя свободно, роутер сообщит вам об этом и предложит 3 имени поддомена — выбирайте любое.

Если у вас серый IP, вам нужно зайти в «Общие настройки» и включить «Keenetic Cloud».

Появится это окно, подождите, пока маршрутизатор не получит SSL-сертификаты. После этого нужно выбрать «Режим работы»:
Через облако, если у вас серый IP.
Прямой доступ — если IP белый.

Старая прошивка
Использовать внешний IP-адрес понятно, но что делать, если он динамический или серый? Хочу насолить пользователям с серыми айпи, делать нечего и выход один искать провайдера с белыми айпи. Второй вариант — купить более новый интернет-центр Keenetic с облачным сервисом KeenDNS; позволит подключиться даже с серым IP. Для тех из вас, у кого белый IP, в любом случае нам нужно настроить DDNS, так как безопаснее всего то, что он у вас, конечно, белый, но адрес динамический, и поэтому при его изменении соединение просто прервется.
В разделе «Интернет» перейдите в «DDNS» и посмотрите в списке «Используемые серверы». По умолчанию у нас есть Dyn, No-Ip и DNS-Master; это все сторонние сервисы. Что ты должен делать? — нужно зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Затем перейдите сюда и введите данные DDNS.

ШАГ 3: Настройка сервера
Выберите один из вариантов подключения. Напомню, что для WireGuard у вас должно быть два роутера Kinetic с последней прошивкой.
VPN PPTP
При подключении через PPTP шифруется MPPE (Microsoft Point-to-Point Encryption).
Новая прошивка
Теперь необходимо установить компонент VPN-сервер: заходим в «Общие настройки» — «Обновления и компоненты» — нажимаем кнопку «Изменить набор компонентов» и устанавливаем «PPTP VPN-сервер».

Заходим в «Приложения» и включаем наш сервер.

Откроются настройки. Давайте рассмотрим пункты:
Множественный вход — когда несколько клиентов используют одно и то же имя пользователя и пароль. Небезопасно, но удобно.
Только шифрование — не снимайте этот флажок, иначе канал связи не будет зашифрован и данные могут быть перехвачены.
NAT для клиентов: Использование Интернета.
Доступ к сети: ставим «Домашняя сеть», потому что именно к этой сети у нас будет доступ.
Исходный IP-адрес — это исходный пул адресов для клиентов. Очень важно, чтобы адреса клиентов и адреса ваших локальных машин не пересекались, поэтому лучше выставить другие настройки IP.
Пул IP-адресов — это максимальное количество 10.
Пользователи — здесь вы можете использовать одну или создать несколько учетных записей.

Старая прошивка версии NDMS 2.11 и меньше
Возможность настройки VPN-сервера появилась с выходом операционной системы NDMS V2.04.B2. Также к серверу можно подключить до 10 клиентов по протоколу PPTP.
Сначала необходимо убедиться, что компонент VPN-сервера установлен. На главной странице нажмите ссылку «Доступно» в разделе «Обновления».

Или вы можете перейти в раздел «Система», нажать вкладку «Обновление», а затем нажать «Показать компоненты» ниже».

Найдите VPN-сервер и выделите его.

Затем нажмите кнопку «Обновить».

Теперь перейдите в «Приложения» и откройте вкладку «VPN-сервер» (если такой вкладки нет, значит компонент у вас не установлен). Включаем сервер. Установите флажок «Одно подключение на пользователя». В строке «Доступ к сети» нужно указать имя вашей локальной сети данного роутера; по умолчанию это «Домашняя сеть». Далее нужно указать начальный адрес пула — какой он? Это набор адресов, которые будут выдаваться клиентам, подключенным к этому серверу. Необходимо разделить разрешенную группу домашней сети «Домашняя сеть» и адресную группу VPN-сервера. Фактически вы можете использовать ту же подсеть, но другой пул. Например, для домашней сети группа будет 192.168.1.50-192.168.1.70. А здесь укажите начальную группу 192.168.1.200. Или сделать как я, только указать другой начальный адрес 172.16.1 33 из пула. А дальше указываем размер группы: так как максимальное количество клиентов 10, больше указывать не надо. В целях безопасности можно указать меньшее количество клиентов. «Translate Client Addresses (NAT)» — этот флажок необходим для того, чтобы клиенты VPN-сервера могли выходить в Интернет через этот маршрутизатор. Если вам нужен доступ только к локальной сети, снимите этот флажок можно указать меньшее количество клиентов. «Translate Client Addresses (NAT)» — этот флажок необходим для того, чтобы клиенты VPN-сервера могли выходить в Интернет через этот маршрутизатор. Если вам нужен доступ только к локальной сети, снимите этот флажок можно указать меньшее количество клиентов. «Translate Client Addresses (NAT)» — этот флажок необходим для того, чтобы клиенты VPN-сервера могли выходить в Интернет через этот маршрутизатор. Если вам нужен доступ только к локальной сети, снимите этот флажок.

Для удобства будем использовать учетную запись администратора, нажимаем на нее.

Как видите, в строке «Доступ разрешен» установлено значение «Нет», что означает, что данный пользователь не может быть использован для VPN-подключения. Давайте исправим это: Нажмите на эту учетную запись и установите флажок «Разрешить доступ к VPN».

Пользователь admin может использоваться для нескольких подключений. Но если вам нужно несколько пользователей (в целях безопасности), перейдите в раздел «Система» — «Пользователи» и нажмите кнопку «Добавить.

Укажите логин, пароль клиента, а также не забудьте указать доступ к «VPN серверу».

VPN-сервер L2TP/IPsec
Установить компонент: «Общие настройки» — «Обновления и компоненты» — «Изменить набор компонентов». Находим компонент «L2TP/IPsec VPN server», ставим галочку и устанавливаем, если он не установлен.

В приложениях активируем наш VPN.

Теперь вводим данные:
Открытый ключ IPsec — укажите любой ключ.
Множественный вход — использовать одну учетную запись на разных компьютерах.
NAT для клиента: чтобы подключенные клиенты могли выходить в Интернет в этой сети.
Доступ к сети — указываем «Домашняя сеть».
Начальный IP-адрес — это адреса локальной сети, которые будут выдаваться клиентам VPN. Они не должны совпадать с адресами, уже зарезервированными в вашей локальной сети. Поэтому лучше указать другой пул приватных адресов.
Пул IP-адресов: максимальное количество поддерживаемых клиентов — 10.

В поле «Пользователь» вы можете создать новых пользователей, которые будут подключаться к VPN. Для тестирования можно использовать администратора (admin).
VPN WireGuard
WireGuard был добавлен в KeeneticOS 3.3 и работает только с новой прошивкой. Аналогично, этот виджет работает только между двумя интернет-центрами Keenetic. Наше соединение также можно назвать «Site-to-Site VPN». Если у одного из роутеров белый IP, лучше использовать его как сервер. По сути, мы будем объединять две сети в виртуальную локальную сеть.

И еще очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть веб-интерфейс должен открыться сразу. Например, настроим «Сервер» с компьютера, а «Клиент» с телефона. Но ничего страшного, если вы настроите туннель между роутерами, находящимися в разных точках мира.
«Общие настройки» — «Обновления и компоненты» — нажимаем «Изменить набор компонентов» и устанавливаем наш компонент.

Перейдите в: «Другие подключения» — «WireGuard» — нажмите кнопку «Добавить.
Введите имя на английском языке в поле Имя. В качестве примера я введу «WG-S» (Сервер) в один и «WG-CL1» (Клиент) во второй. При этом оба окна должны быть открыты.
Нажмите «Сгенерировать пару ключей».

В поле «Адрес» вводим IP туннеля с битовой маской, можно указать любую группу из приватного диапазона:
10.0.0.0 — 10.255.255.255 (маска 255.0.0.0 или /8)
172.16.0.0 — 172.31.255.255 (маска 255.240.0.0 или /12)
192.168.0.0 — 192.168.255.255 (маска 255.255.0.0 или /16)
100.64.0.0 — 100.127.255.255 (маска 255.192.0.0 или /10)
Короче говоря, частные адреса — это те, которые используются только в локальной сети и не находятся в Интернете. В качестве примера я использовал 172.16.82.1/24. Также указываем номер порта 16632, по нему будет идти соединение от клиента к серверу. Маршрутизатор откроет его автоматически, поэтому вам не нужно повторно отправлять его. Нажмите кнопку «Добавить».

Перейдите на вкладку роутер-клиент (WG-CL1). Добавляем соединение, вводим имя «WG-CL1», нажимаем «Сгенерировать пару ключей» и сразу нажимаем «Сохранить публичный ключ в буфер обмена».
Теперь нужно вернуться в настройки сервера, там откроется окно «Peer Settings», вводим данные (при этом ни в коем случае не закрывать настройки клиентского роутера):
Имя узла: укажите точное имя, которое вы указали на клиенте.
Публичный ключ: вставляем из буфера, тот, что мы получили от клиента. Если вы настраиваете роутеры в разных местах, ключ можно отправить по почте или курьером.
Разрешенные подсети — Здесь нужно ввести локальный пул адресов нашего клиента. То есть те адреса, по которым можно получить доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан на клиенте. На сервере указываем 172.16.82.1. В клиенте мы тогда укажем адрес 172.16.82.2, значит указываем его здесь. И в качестве настройки маски мы также набрали / 32. И не забудьте указать локальный пул адресов клиента: 192.168.100.0/24.
Проверка активности: установите 15 секунд.

Это еще не все, вам нужно настроить «Брандмауэр» — перейдите в этот раздел. Открываем вкладку нашего подключения и добавляем правило, чтобы доступ к клиенту и серверу был разрешен извне.

Выставляем настройки как на изображении ниже, только разрешаем все.

Теперь нужно прописать статический маршрут для нашего туннеля — «Маршрутизация» — «Добавить маршрут»:
Тип маршрута: Маршрут к сети.
Сетевой адрес назначения: укажите группу клиентских маршрутизаторов.
Маска подсети — 255.255.255.0
Интерфейс: Указываем наше созданное соединение WG-S.

Вернитесь к созданному нами соединению и нажмите кнопку сохранения ключа; мы введем его в конфигурации клиентского маршрутизатора.

Перейдите на вкладку настроек клиентского роутера, введите имя. Введите адрес туннеля в поле адреса. На серверной машине указываем 172.16.82.1, здесь указываем 172.16.82.2. И не забудьте указать /24. Добавляем вечеринку.

Теперь настраиваем пару:
Имя узла: указывает, что находится на сервере.
Публичный ключ: вставляем тот, который получаем, тоже с сервера.
Адрес и порт пары — здесь указываем внешний IP или созданный нами ранее DDNS. Я использую KeenDNS. После этого ставим двоеточие и указываем порт, который используем на сервере. Например: Keinetic.link:16632
Разрешенные подсети: укажите подсеть туннеля сервера 172.16.82.1/32. Не забудьте указать пул адресов локальных машин сервера. У меня 192.168.22.0/24.
Проверить активность — тоже поставить 15.

Теперь нужно настроить брандмауэр. Добавляем правило.

Здесь конфигурация такая же, как и на сервере.

Теперь добавляем статический маршрут как на сервере. Все настройки одинаковые, кроме:
Сетевой адрес назначения: укажите начальный адрес локального пула устройств сервера.
Интерфейс: Здесь мы указываем интерфейс WG-CL1, через который мы подключаемся к туннелю.

Если вы все сделали правильно, то во вкладке «Wireguard» на обоих устройствах в графе «Peer» вы увидите зеленый кружок с именем второго роутера.


ШАГ 4: Подключение к VPN
Роутер ZyXEL Keenetic
ПРИМЕЧАНИЕ! Если вы не настроили VPN-сервер и хотите подключиться к общедоступному, вы можете попробовать бесплатный VPN для Японского университета; подробно описано здесь. Также есть настройка с регулировками.
Убедитесь, что компонент «IPsec VPN» установлен, если вы настроили соединение L2TP/IPSec. Если вы настроили PPTP, то ничего делать не нужно, так как этот компонент уже установлен по умолчанию.

Перейдите в раздел «Другие подключения» — «VPN-подключения», нажмите «Добавить подключение». Теперь войдите в настройки:

- Имя подключения: укажите любое имя.
- Тип (протокол) — PPTP.
- Адрес сервера — это наш DDNS или ваш статический IP.
- Логин и пароль: указываем учетную запись, которую используем для VPN.
- Для L2TP/IPsec также необходимо указать секретный ключ, который мы создали.
После того, как вы вошли в настройки, сохраните все и не забудьте включить подключение.

Windows
Есть небольшая проблема в том, что интернет-центр использует тип шифрования MPPE с 40-битным ключом; это связано с законодательством Российской Федерации, Беларуси и Казахстана. А в операционной системе Windows используется 128-битный ключ. Если вы начнете настраивать прямо сейчас, соединение не будет установлено. Но есть два варианта. Во-первых, мы изменим некоторые настройки на маршрутизаторе. Второй — изменить настройки в Windows.
ВНИМАНИЕ! Выберите только один из двух вариантов.
Изменить настройки роутера
Нам нужно включить Telnet в Windows; для этого зайдите в «Панель управления». В Windows 10 нажмите кнопки «Win» и «R» и введите команду:
контроль

«Программы и характеристики».

«Включить или отключить функции Windows».

Включите клиент Telnet».

Запускаем командную строку через поиск.

Введите команду для входа в роутер.
телнет 192.168.1.1
Затем введите пароль от админки роутера.

Вводим команды:
vpn сервер mppe 128
сохранение конфигурации системы
выход
Изменить настройки в Windows
Заходим в редактор реестра — нажимаем кнопки «Win» и «R» и вводим команду:
regedit
Скопируйте путь:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
И вставьте его в верхнюю строку. Или вы можете совершить поездку самостоятельно.
Находим параметр «AllowPPTPWeakCrypto», открываем его и меняем на 1.
Нажмите ОК».
Перезагружаем компьютер.

Теперь перейдем к подключению.
Окна 10
«Пуск» — «Настройки».

«Сеть и Интернет».

В разделе «VPN» нажмите кнопку со знаком «плюс.

Заполните данные:
Имя подключения: введите любое имя, оно будет отображаться только в вашей Windows.
Имя или адрес сервера: Укажите наш DDNS или IP.
Тип VPN — «PPTP» или «Общий ключ L2TP/IPsec».
Общий ключ (только для L2TP/IPsec): укажите тот же ключ.
Тип данных для входа — «Имя пользователя и пароль».
Далее вводим логин и пароль учетной записи, которую мы создали на роутере. Его можно использовать для проверки прав администратора.


Нажмите «Сохранить». Затем нажмите «Подключить».

Windows 7
Нажимаем ПКМ в соединении и переходим в центр управления.

Нажмите «Настроить новое подключение…»

«Подключиться к рабочему месту» — установить для параметра «Нет, создать новое подключение». Идите вперед и выберите «Использовать мое подключение к Интернету (VPN)». Сначала введите адрес маршрутизатора VPN-сервера; это может быть DDNS или внешний IP. Указываем любое имя.

Введите имя пользователя и пароль. Установите флажок «Запомнить этот пароль», чтобы не вводить его каждый раз.

Теперь нам нужно настроить тип PPTP; Конечно, этого делать нельзя, но подключение будет очень долгим, так как Windows будет перебирать все возможные варианты. Для настройки нажмите +R и введите команду:
ncpa.cpl

Щелкаем ПКМ по нашему соединению и переходим в «Свойства».

Во вкладке «Безопасность» установите тип VPN PPTP или IPSec, в зависимости от типа сервера, который вы создали в интернет-центре.

Там же перейдите в раздел «Сеть» и, выбрав протокол TCPv4, зайдите в «Свойства» — «Дополнительно» — снимите галочку сверху.

Android
«Настройки».

«Сеть и Интернет» — «Дополнительно» — «VPN».

Добавление профиля.
Имя: введите любое.
Тип: укажите PPTP или L2TP/IPSec PSK.
Адрес сервера: внешний IP или DDNS.
Общий ключ IPsec: указываем свой ключ.
И внизу введите логин и пароль.

Подключение.

iOS
«Настройки» — «Основные» — «Добавить настройки VPN».

Попасть в:
Тип: укажите L2TP или PPTP.
Описание: Введите любое имя.
Сервер — DDNS или IP нашего роутера.
Аккаунт — это логин.
Пароль есть пароль.
Pre-Shared Key — требуется только для IPSec.

Подключение.
