Меню

Zyxel keenetic omni настройка vpn туннеля



Как Настроить VPN Сервер На Роутере Zyxel Keenetic?

Приветствую читателей блога, а конкретнее тех, кто является владельцем роутера Zyxel Keenetic — ведь сегодня я мы будем создавать подключение по VPN к устройству именно этого производителя. После настройки данной функции у пользователя появляется возможность соединяться с локальной сетью, настроенной дома или в офисе, удаленно через интернет, не имея при этом прямой связи по WiFi с данным маршрутизатором. Например, забыли дома какой-то важный файл, который был на сетевом накопителе, подключенном к роутеру — тут же зашли на него по VPN и получили нужные данные — удобно!

Настройка VPN на маршрутизаторе Zyxel Keenetic

Для того, чтобы создать VPN сервер на роутере Zyxel Keenetic, необходимо предварительно установить данный компонент в прошивку. По умолчанию его нет среди базового набора.

После перезагрузки в настройках Zyxel Keenetic появится новый раздел — VPN сервер, который расположен в меню «Приложения».

Здесь ставим галку на «Включить» и на «Одно подключение на одного пользователя».

Для доступа к локальной сети выбираем в следующем пункте «Home Network»

  • Начальный адрес пула — IP, с которого по порядку начнется выдача адресов подключающимся клиентам. Здесь не должно быть совпадений с назначенными вручную статическими IP внутри локальной сети.
  • Размер пула — сколько именно адресов будет выдано для VPN сервера, а если по-русски, то сколько клиентов смогут к нему подключиться одновременно.
  • Жмем на кнопку «Применить»

Создание соединения по VPN на новых роутерах Keenetic

В моделях новой линейки маршрутизаторов Keentic уже предустановлен в заводской прошивке. Тут все выглядит немного по-другому, хотя суть остается прежней. Раздел с VPN находится в пункте меню «Интернет — Другие подключения».

Для добавления нового соединения жмем на кнопку «Добавить подключение» и вводим необходимые данные:

  • Имя подключения
  • Протокол
  • Адрес сервера
  • Имя пользователя
  • Пароль

В дополнительных параметрах также можно при необходимости задать расписание работы, выбрать тип подключения и прописать DNS сервера.

Для выхода в интернет через этот VPN туннель, ставим галочку в соответствующей графе.
После создания vpn активируем его переключателем — и можно пользоваться!

После этого настраиваем на компьютере или смартфоне вручную подключение к VPN серверу на роутере Zyxel Keenetic.

Источник

Как сделать настройку VPN на Zyxel Keenetic

Во многих организациях сотрудникам в целях экономии бюджета обеспечивается удаленный доступ к рабочим местам. Для этого необходимо использовать защищенный канал связи, основанный на технологии Virtual Private Net, или VPN. Рассмотрим подробнее, как корректно произвести настройку VPN на Zyxel Keenetic.

Подготовка роутера

Прежде чем создавать VPN-сервер на сетевых устройствах Zyxel Keenetic, необходимо провести первоначальную настройку оборудования.

Подключаем девайс к сети электропитания. «Патч-корд» одним разъемом вставляем в роутер, а вторым – в сетевой адаптер на компьютере, с которого будет производиться настройка. Кабель, проведенный провайдером, подключается к специальному разъему WAN на сетевых устройствах Zyxel. Схематически должна получиться такая картина:

На следующем этапе открываем браузер и настраиваем соединение с интернетом. Подробные инструкции о том, как настроить доступ к «мировой паутине» на разных моделях роутеров, представлены на нашем сайте. Здесь мы рассмотрим, как настроить VPN на Zyxel всех моделей Keenetic.

Читайте также:  Бгу настройка рабочего плана счетов

После того как доступ к интернету получен, проверяем наличие актуальной версии прошивки для операционной системы. При необходимости производим обновление внутреннего ПО до последней версии, так как только роутеры Zyxel серии Keenetic с микропрограммой NDMS V2.04.B2 и выше поддерживают функцию VPN.

Второй важный пункт: оборудование должно иметь «белый» IP-адрес в «глобальной сети». Это необходимо для того, чтобы при активации удаленного подключения клиент мог однозначно идентифицировать свой VPN Server Keenetic на разных моделях Zyxel. Получают его у провайдера за дополнительную ежемесячную оплату.

Настройка VPN-подключения

Если все вышеуказанные условия соблюдены, переходим к настройке VPN на маршрутизаторе Zyxel Keenetic.

  • Заходим через главное меню в раздел «Система», далее — «Компоненты». Отмечаем, что требуется активация опции «VPN-сервер»:
  • В зависимости от модели Zyxel потребуется перезагрузка для применения внесенных изменений. После этого на вкладке «Приложения» появится новая панель «Сервер VPN»:
  • Далее заходим в нее, выставляем следующие параметры:
  • Активируем VPN-сервер на Zyxel Keenetic, отмечаем, чтобы на каждого пользователя создавался новый канал связи для повышения надежности передачи данных.
  • Подключение происходит с шифрованием, это поднимает уровень безопасности канала связи. Поэтому используется протокол MPPE. Соответственно, пропускаем третий пункт.
  • Поле «Транслировать адреса клиентов (NAT)» активируем, чтобы пользователи подключались через внешнюю сеть.
  • В следующем подразделе – «Доступ к сети» – указывается наименование канала связи, по которому будет производиться выход в интернет. Как пример указана домашняя сеть клиента. Через нее будет осуществляться PPTP-подключение.
  • Следующие два пункта отвечают за перечень IP-адресов, предоставляемые ВПН-сервером для вновь подключившихся. Количество участников зависит от модели роутера: например, Zyxel Keenetic GIGA разрешает максимум 10 соединений.
  • В первом пункте выбираем начальное значение пула IP-адресов, а во втором указываем максимально возможное количество. Таким образом, на роутере зарезервируется десять адресов, которые будут выдаваться PPTP-клиентам.
  • Список IP-адресов для VPN не должен совпадать с пулом адресов DHCP-сервера сетевого устройства. Например, Zyxel раздает IP-адреса в диапазоне 192.168.0.10 – 192.168.0.100. Соответственно, для VPN рекомендуется задать пул, начиная с 192.168.0.150.
  • После внесения всех изменений нажимаем кнопку «Применить», переходим к следующему разделу – «Конфигурации учетных записей пользователей», находящихся ниже параметров VPN:
  • Нажимаем левой кнопкой мыши на имени Admin.
  • Выбираем пункт «Разрешить доступ к VPN». Применяем изменения:
  • Добавить клиентов к перечню разрешенных через меню «Система», раздел «Пользователи»:
  • Указываем имя, придумываем пароль и выставляем права доступа:
  • В нашем случае надо обязательно отметить пункт «VPN-сервер». Далее нажимаем «Сохранить».

На этом настройка роутера Zyxel Keenetic завершена, разрешено устанавливать VPN-связь.

Приоритеты подключений

Начиная с версии 2.0, встроенное ПО роутеров компании Zyxel поддерживает функцию распределения приоритетов. По сравнению с первой версией присутствует возможность комбинирования соединений разными способами.

Созданные каналы используют либо физические порты сетевого устройства, либо виртуальные интерфейсы. Каждому каналу связи, создаваемому на оборудовании, присваивается приоритет. Его значение редактируется вручную либо остается без изменений:

На скриншоте наивысший приоритет отдан интерфейсу ISP. Это стандартная настройка для доступа к интернету по сетевому кабелю.

Следующим идет Yota: подключение по беспроводному каналу связи. Если первый вариант перестанет работать, роутер автоматически перейдет на указанный режим. Таким образом настраиваются резервные каналы связи и VPN-соединения.

Читайте также:  Настройка npc в скайриме

VPN-туннель IPSec

Некоторые модели от Zyxel Keenetic поддерживают создание защищенного канала связи через протокол IPsec. Как и в ситуации, описанной выше, его необходимо предварительно проинсталлировать на оборудовании. Заходим через веб-панель в «Систему», далее — «Обновление»:

Выбираем опцию «Показать компоненты». Отмечаем пункт IPsec, как показано на скриншоте ниже:

ОС предложит установить его в функционал, соглашаемся. После окончания процесса инсталляции оборудование перезагрузится. Затем открываем раздел «Интернет», вкладку PPPoE/VPN. Создаем новое соединение, проводим следующие настройки:

  1. Активируем сам протокол шифрования.
  2. Со второго пункта снимаем галочку, так как данное соединение не будет использоваться для прямого доступа в интернет.
  3. Поле «Описание» заполняем произвольным именем, оно необходимо только для идентификации процесса по названию.
  4. Тип протокола оставляем, как есть.
  5. В следующем разделе указываем интернет-соединение, используемое роутером для доступа к «мировой паутине».
  6. Прописываем имя «юзера» и пароль для него.
  7. Секретный ключ придумываем самостоятельно. Например, Test.
  8. Метод проверки подлинности оставляем, как показано на скриншоте.
  9. Адрес сервера составляется Zyxel автоматически. Как правило, используется наименование сервиса. Например, msk.test.ru.
  10. Сетевые настройки (IP-адрес и DNS-серверы) оставляем в автоматическом режиме.
  11. Отмечаем галочкой последний пункт.

Завершаем процесс создания нажатием кнопки «Применить». Теперь соединение появится в перечне доступных подключений. Оно используется для создания защищенного канала связи по протоколу IPsec. Android или iOS-совместимые мобильные устройства работают по данной технологии.

Несколько слов про OpenVPN

Протоколы, используемые на сетевых оборудованиях Zyxel, осуществляют две функции:

  • PPTP и L2TP – VPN-доступ к серверам провайдера.
  • IPSec и OpenVPN – помогают конфигурировать отдельные серверы для создания защищенных каналов связи под личные «нужды».

Про первый вариант было рассказано выше, здесь остановимся на втором. Способ является дополнительной опцией, доступен не на всех моделях Zyxel. Компонент был добавлен в ОС роутеров, начиная с версии NDMS v2.10.B0. Чтобы проверить его совместимость с моделью роутеров Zyxel, заходим в раздел «Компоненты» и смотрим по наличию. Также пользуемся информацией на официальном сайте вендора.

OpenVPN часто применяют как альтернативное подключение к «мировой паутине». Пользователь проверяет, установлен ли он в ОС роутера.

Далее скачиваем с сайта https://www.vpngate.net/en/ конфигурацию сервера OpenVPN, загружаем ее в сетевое устройство. После этого сохраняем, а затем перезапускаем Zyxel.

Более подробно о настройке OpenVPN будет рассказано в отдельной публикации.

Источник

Как настроить VPN-туннель IKEv2 с Zyxel IPSec VPN-клиентом

Иногда может потребоваться использовать новейшие стандарты шифрования IKEv2 для обеспечения максимальной безопасности. Это руководство покажет вам, как настроить это на моделях USG, а также на Zyxel IPSec VPN Client!

Шаги прохождения

Конфигурация на вашем USG

    Войдите в систему, указав его IP-адрес и учетные данные для учетной записи администратора (по умолчанию имя пользователя «admin», пароль «1234»)

Перейдите к Конфигурации> Объект> Адрес / Geo IP, нажмите «Добавить», чтобы создать объект «Тип адреса» «Диапазон». Назовите его «IKEv2_Pool» и введите диапазон IP-адресов, который не пересекается с вашими подсетями.

Создайте еще один объект IP-адреса, чтобы впоследствии разрешить клиентам IKEv2 доступ в Интернет через VPN-туннель. Выберите тип «Диапазон», назовите его «All_Traffic», например, введите «0.0.0.0» для «Начальный IP-адрес» и «255.255.255.255» для «Конечный IP-адрес»

Читайте также:  Спутниковое телевидение dvb настройки

Перейдите в «Конфигурация»> «Объект»> «Пользователь / группа» и нажмите «Добавить», чтобы создать новых пользователей.

Перейдите на вкладку «Группа» и нажмите «Добавить», чтобы создать группу «IKEv2_Users», добавьте нужных пользователей, отметив их и нажав стрелку, указывающую вправо.

Перейдите к Конфигурации> Объект> Сертификат, нажмите «Добавить», выберите «Имя домена хоста», введите имя домена или DynDNS, прокрутите вниз до «Расширенное использование ключа» и отметьте три флажка «Аутентификация сервера», «Аутентификация клиента» и «IKE Intermediate» и нажмите «ОК»

Дважды щелкните по этому сертификату и прокрутите вниз, чтобы использовать «ExPort Certificate Only»

Перейдите к Конфигурации> Сеть> VPN> IPSec VPN и нажмите «Добавить», нажмите «Показать дополнительные настройки», отметьте «Включить», выберите «IKEv2», выберите «Динамический адрес» в разделе «Адрес Gateway», отметьте «Сертификат» в «Аутентификация» и выберите ранее созданный сертификат

Прокрутите вниз, чтобы выбрать нужные предложения в разделе «Настройки фазы 1», отметьте «Включить расширенный протокол аутентификации», выберите «Режим сервера», оставьте «Метод AAA» в «По умолчанию» и выберите ранее созданную группу «IKEv2_Users» для «Разрешенные пользователи». Прежде чем, наконец, нажать «ОК»

Теперь откройте вкладку «VPN-соединение» выше, нажмите «Добавить», нажмите «Показать дополнительные настройки», отметьте «Включить», выберите «Удаленный доступ (роль сервера)» для «Сценария приложения», выберите ранее созданный VPN Gateway для «VPN Gateway» в разделе «Локальная политика» выберите ранее созданный объект диапазона IP-адресов «All_Traffic»

Установите флажок «Enable Configuration Payload», выберите объект «IKEv2_Pool» в качестве «пула IP-адресов» (DNS-серверы необязательны), выберите нужные предложения для VPN-подключения и, наконец, нажмите «OK», чтобы завершить настройку VPN-подключения.

  • Теперь перейдите в «Конфигурация»> «Объект»> «Сеть»> «Маршрутизация», нажмите «Добавить», отметьте «Включить», выберите «Туннель» для «Входящие», выберите ранее созданное соединение IPSec для «Пожалуйста, выберите одного участника», выберите «IKEv2_Pool» для «Адрес источника» и, наконец, выберите свой интерфейс WAN или магистраль WAN в качестве «следующего перехода», прежде чем, наконец, нажать «ОК».
  • Конфигурация вашего ZyWall IPSec Client:

      Откройте клиент IPSec, щелкните правой кнопкой мыши папку «IKE V2» с левой стороны, чтобы добавить новый «Ikev2Gateway», введите доменное имя, которое вы также ввели в сертификат на USG для «Удаленного Gateway» и выберите соответствующие предложения в разделе «Криптография»

    Выберите «Сертификат» в разделе «Аутентификация» и перейдите на вкладку «Сертификат» для imPort ранее из USG exPorted сертификата (убедитесь, что он в формате .pfx). Когда вы exPorted сертификат с паролем, вам нужно будет ввести его сейчас в клиенте

    Щелкните правой кнопкой мыши VPN Gateway с левой стороны, чтобы добавить VPN-подключение, выберите «Тип адреса», «Адрес подсети», введите адрес подсети и маску подсети локальной подсети на сайте USG, к которой относится клиенты должны иметь доступ и выбирать подходящие предложения для VPN-подключения

  • Если «Life SA Life Lifetime» не совпадает с настроенным на USG, отрегулируйте его, прежде чем, наконец, открыть туннель, снова щелкнув правой кнопкой мыши на VPN-соединении с левой стороны.
  • Поздравляем! Вы успешно настроили соединение клиента с сайтом IPSec, используя сертификат для аутентификации. Клиенты также должны иметь доступ к Интернету через VPN-туннель!

    Источник

    Adblock
    detector