1. Wi-Fi. Беспроводное подключение может быть “узким местом”, не позволяющим получить максимальную скорость доступа в интернет.
От чего зависит скорость Wi-Fi соединения?
1.1. Стандарт. Производители оборудования в целях рекламы указывают на коробках своих устройств максимальную теоретически возможную скорость, которую покупатель в практической работе получить не может. В таблице приведены значения скорости в зависимости от стандарта беспроводного подключения.
Стандарт
Теоретически возможная скорость, мбит/c
Максимальная скорость при тестировании, мбит/c
802.11b/g
54
22
802.11n/150 20мГц
150
45
802.11n/300 40мГц
300
90
802.11ac
1300 и выше
250
Стандарт 802.11ac находится в разработке. Первые версии устройств уже сейчас доступны на рынке и показывают хорошую производительность. В будущем производители обещают еще более высокие показатели.
1.2. Совместимость роутера и оконечного устройства. Например, если ваш роутер работает по стандарту n, а Wi-Fi адаптер ноутбука – 802.11g, то соединение между этими устройствами будет по 802.11g. Кроме того, оборудование разных производителей имея один стандарт, могут иметь хорошую или наоборот плохую совместимость.
1.3. Помехи, которые создают устройства работающие на частотах 2,4/5 ГГц. Например, бытовая техника или другие Wi-Fi роутеры, установленные неподалеку.
1.4. Препятствия (двери, стены) между роутером и абонентским устройством ослабляют сигнал, что приводит к снижению скорости работы.
2. Вредоносные программы (вирусы) часто приводят к “торможению” компьютера и снижению его производительности. При измерении скорости, нужно убедиться, что на компьютере отсутствуют вирусы.
3. Firewall или пакетный фильтр — программа предназначенная для повышения безопасности компьютера. При передаче данных с большой скоростью данная программа может потреблять большое количество вычислительных ресурсов компьютера. В момент измерения скорости мы рекомендуем отключать Firewall.
4. У старых и медленных процессоров типа Intel Celeron, Atom может не хватить вычислительной мощности. Производительность вашего компьютера должна быть достаточной, для передачи данных с большой скоростью.
5. Перегрузка участков сети интернет или удаленного сервера.
Перед настройкой рекомендуется прошить роутер последней версией прошивки. Описание для прошивки роутера можно найти в соответствующей ветке форума.
Ни когда не прошивайте роутеры по Wi-Fi сети (беспроводной) ! Только по LAN проводу.
Для полноценной работы роутера необходимо выполнить все пункты руководства!
1. Включить адаптер питания роутера в электро-розетку. Подключите устройство к компьютеру проводом, поставляющимся в комплекте, в «Домашняя сеть» порт один из четырех. (на картинке обозначены)
2. Провод Интернета (проложеный из коридора) подключите в «Интернет». До характерного механического щелчка (на картинке обозначен синим цветом)
3. Открываете браузер IE и набираете в строке адреса 192.168.1.1. Возможно, при этом потребуется привести настройки TCP/IP в автоматического получения ip-адресов и ДНС сервера (DHCP). Подключение по беспроводной связи к устройству или попытка открытия настроек через любой другой Интернет-браузер не всегда могут быть успешными ссылка .
4. Далее нажимаем Enter (Ввод) или Переход. Вводим логин и пароль (по умолчанию имя пользователя – admin, пароль – 1234) и попадаем на web-интервейс настроек роутера.
Советуем оставить имя пользователя – admin, пароль – 1234 так какмаршрутизатор (роутер) не доступен по умолчанию из вне (интернет).
Если предпологаете использовать удаленный доступ к маршрутизатору (роутеру) настоятельно не рекомендуем оставлять пароль по умолчанию «1234» .
Запомните или запишите новый пароль администратора. В случае утери нового пароля администратора Вы сможете получить доступ к настройкам маршрутизатора только после восстановления заводских настроек по умолчанию при помощи аппаратной кнопки RESET . Такая процедура уничтожит все заданные Вами настройки маршрутизатора.
5. Далее нажимаем «Применить»
6. Выбираем меню IPoE Нажимаем «ISP»
7. Далее в меню «Настройка параметров IP» нижимаем сменить (стрелочка всплывающие меню)
8. И выбираем «Ручная»
9. Заполняем строчки:
IP-адрес: (Ваш IP адрес из договора) Маска подсети: (Ваша маска из договора) Основной шлюз: (Ваш шлюз из договора) DNS Servers: 217.78.176.1 217.78.177.250 (ДНС сервера из договора)
Далее нажимаем «Применить»
10. Настройка VPN соединения
Выбираем меню «PPPoE/VPN»
Далее нажимаем «Добавить соединение»
11. В всплывающем меню «Подключатся через:» выбираем пункт «Broadband connection (ISP)»
12. В всплывающем меню «Тип (протокол)» выбираем пункт «PPTP»
13. В всплывающем меню «Подключатся через:» выбираем пункт «Broadband connection (ISP)»
14. Заполняем поля
Адрес сервера: vpn.koptevo.net Имя пользователя : (Номер договора с «/» дробью) Пароль : (Из договора, по умолчанию пароль на статистику)
Для тарифов с ограничением трафика » VPN сервер«: lvpn.koptevo.net (первая буква — английская маленькая «эль») .
15. Настройка маршрутизации
Выбираем меню «Меню»
Далее нажимаем «Добавить маршрут»
16. В всплывающем меню «Тип маршрута:» выбираем пункт «Маршрут до сети»
17. В всплывающем меню «Интерфейс:» выбираем пункт «Broadband connection (ISP)»
Установить галочку «Добавлять автоматически»
Адрес сети назначения 10.0.0.0 Маска подсети 255.0.0.0 Адрес шлюза Адрес сети назначения 172.16.0.0 Маска подсети255.240.0.0 Адрес шлюза Адрес сети назначения 192.168.0.0 Маска подсети255.255.0.0 Адрес шлюза Адрес сети назначения 79.98.136.0 Маска подсети255.255.248.0 Адрес шлюза Адрес сети назначения 217.78.180.0 Маска подсети255.255.254.0 Адрес шлюза Адрес сети назначения 217.78.176.0 Маска подсети255.255.252.0 Адрес шлюза
где — обязательно свериться с договором. (основной шлюз).
В поле «Метрика» пишем 1.
Далее нажимаем «Применить»
18. Выбираем меню «Точка доступа».
Имя сети (SSID): Имя Вашей безпроводной сети (Натсоятельно рекомендуем не оставлять имя сети по умолчанию). Регистр имеет значение если подключение на принимающем устройстве вводится в ручную. Имя сети настоятельно рекомендуем вводить только на Английском языке и без «спец» символов. Защита сети: WPA2-PSK Ключ сети: Ключ безопасности Вашей сети (не меньше 8 символов, только английские буквы, регистр букв имеет значение)
Далее нажимаем «Применить»
19. Выбираем меню «Межсетевой экран»
Далее «Добавить правило»
20. В всплывающем меню «Протокол:» выбираем пункт «ICMP»
Далее нажимаем «Сохранить»
Дополнительные не обязательные настройки
21. Дополнительные «Не обязательные настройки»
В меню «Конфигурация»
Для сохранения настроек выбрать «startup-config»
Для сброса настроек роутера выбрать «default-config»
22. Для обновления отдельных компонентов Выбираем меню «Компоненты»
23. При проблемах с IP TV убедится что меню «Включить функцию IGMP proxy» установлен (наличии галочки)
24. У данного роутера есть возможность настроить «Гостевую сеть» для Wi-Fi подключений. Ссылка
Бесплатное подключение к интернет. Провайдер м. Войковская (районы Войковский, Коптево), м. Дмитровская, м. Тимирязевская (район Дмитровский), м. Печатники (район Печатники). Интернет по доступным ценам для частных лиц и организаций на улицах Большая Академическая, Михалковская, Нарвская, Коптевская, на улице Гурьянова и на всех других улицах, перечисленных районов.
Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага
Всех горячо приветствую! Такая дичь написана на других сайтах по данному вопросу, что мне пришлось основательно подготовиться и написать свою инструкцию. Даже на официальной странице поддержки Keenetic не описаны некоторые моменты, что может привести к внезапному возгласу: «А почему не работает?!». Сегодня я расскажу вам, как правильно настроить VPN-сервер на роутере ZyXEL Keenetic, а также как к нему подключиться с разных устройств.
Если вам не нужно настраивать VPN-сервер, а нужно подключиться к публичному, то просто смотрите главу «ШАГ 4…» – подглава «Роутер ZyXEL Keenetic». Там же я оставил ссылку на бесплатные публичные VPN.
Если же вы хотите настроить сервер, а также подключиться, то я описал 3 способа подключения: PPTP, L2TP/IPSec и WireGuard. Первые два настраиваются достаточно просто, но подключение там идет прямое, и вы можете приконнектиться к серверу как с Windows, Android, iOS или с отдельного роутера любой модели (TP-Link, ASUS, D-Link и т.д.)
А вот WireGuard (Keenetic VPN) настраивается исключительно на новых маршрутизаторах – то есть у вас должно быть два роутера с последней прошивкой. В общем вы можете выбрать все варианты. На самом деле все делается просто, но в настройках есть много нюансов, о которых я подробно написал в статье. Некоторые сложности могут возникнуть с WireGuard. Именно поэтому я постарался описать все по шагам с картинками и пояснениями. Не торопитесь и читайте очень внимательно. В любом случае вы всегда можете обратиться ко мне в комментариях. Поехали!
ШАГ 1: Вход в настройки роутера
Сначала вам нужно подключиться к локальной сети маршрутизатора – это можно сделать двумя способами:
По кабелю, подключившись к локальному порту.
По Wi-Fi.
Далее открываем браузер и вводим в адресную строку один из адресов:
192.168.1.1
my.keenetic.net
ШАГ 2: Включение DDNS
Наш план достаточно простой. Наш роутер Keenetic будет выступать в качестве VPN сервера. Причем не важно, какой именно сервер мы будет настраивать – будь это PPTP, IPSec или новый WireGuard. Смысл в том, что мы должны иметь доступ к этому роутеру извне – то бишь из интернета. У роутера есть внешний IP адрес. Конечно, мы можем использовать его. Но как правило, современные провайдеры по умолчанию выдают два вида адрес:
Нужно, чтобы ваш провайдер обязательно использовал белый IP адрес, в противном случае доступ к VPN-серверу будет недоступен. Про белые и серые IP, а также про то, как узнать какой адрес у вас – читаем эту инструкцию. На новых прошивках есть возможность подключаться и к серым IP, но при использовании KeenDNS (это облачный DDNS сервис, который работает напрямую, так и через облако, поэтому его можно использовать даже с серыми IP).
В общем на первом шаге мы подключим службу DDNS, если ваш IP не является статичным.
Новая прошивка
Для начала нам нужно настроить DDNS, можно использовать стандартный и бесплатный KeenDNS от Keenetic. Переходим в раздел «Доменное имя» и вводим любое наименование, которое мы будем использовать для подключения. Далее нажимаем «Зарегистрировать».
Если имя свободное, то роутер сообщит об этом и предложит вам 3 поддоменных имени – выберите любое.
Если у вас серый IP, то вам нужно перейти в «Общие настройки» и включить «Keenetic Cloud».
Высветится вот такое окошко, подождите пока роутер получит SSL сертификаты. После этого вам нужно выбрать «Режим работы»:
Через облако – если у вас серый IP.
Прямой доступ – если IP белый.
Старая прошивка
Понятно дело, используя внешний IP адрес, но что, если он динамический или серый. Хочу расстроить пользователей с серыми IP, тут ничего не поделаешь и единственный выход – это искать провайдера с белым IP. Второй вариант – это купить более новый роутер Keenetic, на котором есть облачная служба KeenDNS – она позволит прокинуть подключение даже с серым IP. Для тех, у кого белый IP, нам в любом случае нужно настроить DDNS, так как скорее всего у вас он конечно же белый, но динамический адрес, а поэтому, когда он поменяется – соединение просто отвалится.
В разделе «Интернет» перейдите в «DDNS» и посмотрите в список «Используемых серверов». По умолчанию у нас есть Dyn, No-Ip и DNS-Master – это все сторонние сервисы. Что вам нужно сделать? – вам нужно зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Далее переходим сюда и вводим данные DDNS.
ШАГ 3: Настройка сервера
Выберите один из вариантов подключения. Напомню, что для WireGuard у вас должно быть два роутера Кинетик с последней прошивкой.
VPN PPTP
При подключении по PPTP идет шифрование MPPE (Microsoft Point-to-Point Encryption).
Новая прошивка
Теперь нужно установить компонент VPN-сервера – переходим в «Общие настройки» -«Обновления и компоненты» – кликаем по кнопочке «Изменить набор компонентов» и устанавливаем «PPTP VPN-сервер».
Переходим в «Приложения» и включаем наш сервер.
Откроются настройки. Давайте пройдемся по пунктикам:
Множественный вход – когда один и тот же логин и пароль используют несколько клиентов. Небезопасно, зато удобно.
Только шифрование – не убираем эту галочку, иначе канал связи будет не зашифрован и данные могут перехватить.
NAT для клиентов – использование интернета.
Доступ к сети – ставим «Домашняя сеть», ведь именно к этой сети мы будем иметь доступ.
Начальный IP-адрес – это начальный пул адресов для клиентов. Очень важно, чтобы клиентские адреса и адреса ваших локальных машин не пересекались, поэтому лучше установить другие настройки IP.
Пул IP-адресов – максимальное число 10.
Пользователи – тут вы можете использовать одного или создать несколько учетных записей.
Старая прошивка версии NDMS 2.11 и меньше
Возможность настроить VPN сервер появилась с выходом версии операционной системы NDMS V2.04.B2. Также по PPTP к одному серверу можно подключить до 10 клиентов.
Для начала нужно убедиться, что установлен компонент VPN-сервер. На главной нажмите по ссылке «Доступно» в разделе «Обновления».
Или вы можете перейти в раздел «Система», нажать по вкладке «Обновление» и далее ниже нажать «Показать компоненты».
Найдите VPN-сервер и выделите его.
Далее нажмите по кнопке «Обновить».
Теперь переходим в «Приложения» и открываем вкладку «Сервер VPN» (если такой вкладки нет, то вы не установили компонент). Включаем сервер. Ставим галочку «Одно подключение на пользователя». В строке «Доступ к сети» нужно указать наименование вашей локальной сети этого роутера – по умолчанию это «Home network». Ниже нужно указать начальный адрес пула – что это такое? Это пул адресов, который будут выдаваться клиентам подключенным к этому серверу. Нужно обязательно разделить разрешенный пул домашней сети «Home network» и пул адресов VPN сервера. На самом деле можно использовать одну подсеть, но разный пул. Например, для домашней сети пул будет 192.168.1.50-192.168.1.70. А здесь указать начальный пул 192.168.1.200. Или сделайте как я, просто указать другой начальный адрес 172.16.1 33 пула. И ниже указываем размер пула – так как максимальное число клиентов 10, то больше указывать не стоит. Для безопасности, вы можете указать меньшее число клиентов. «Транслировать адреса клиентов (NAT)» – эта галочка нужна для того, чтобы клиенты VPN-сервера могли выходить в интернет через этот роутер. Если вы хотите иметь только доступ к локальной сети, то уберите эту галочку.
Для удобства мы будем использовать учетную запись администратора, нажмите по ней.
Как видите в строке «Доступ разрешен» стоит значение «Нет» – это значит этот пользователь не может использоваться для VPN подключения. Давайте это исправим – нажимаем по этой учетке и включаем галочку «Разрешить доступ к VPN».
Admin пользователя можно использовать для нескольких подключений. Но если вам нужно несколько пользователей (для безопасности), то перейдите в раздел «Система» – «Пользователи» – нажмите по кнопке добавления.
Укажите логин, пароль клиента, а также не забудьте указать доступ к «VPN-серверу».
VPN-сервер L2TP/IPsec
Устанавливаем компонент: «Общие настройки» – «Обновления и компоненты» – «Изменить набор компонентов». Находим компонент «L2TP/IPsec VPN-сервер, ставим галочку и устанавливаем его, если он не установлен.
В приложениях включаем наш VPN.
Теперь вводим данные:
Общий ключ IPsec – указываем любой ключ.
Множественный вход – для того, чтобы использовать одну учетную запись на разных компах.
NAT для клиента – чтобы подключенные клиенты имели доступ к интернету в этой сети.
Доступ к сети – указываем «Домашняя сеть».
Начальный IP-адрес – это адреса локальной сети, которые будут выдавать VPN клиентам. Они не должны совпадать с теми адресами, которые уже зарезервированы в вашей локальной сети. Поэтому лучше указать другой пул частных адресов.
Пул IP-адресов – максимальное число поддерживаемых клиентов 10.
В поле «Пользователь» можно создать новых пользователей, которые и будут подключаться к VPN. Для теста можете использовать администратора (admin).
VPN WireGuard
WireGuard был добавлен в версии KeeneticOS 3.3 и работает только с новой прошивкой. Аналогично данная штуковина работает только между двумя роутерами Keenetic. Наше подключение еще можно назвать «Site-To-Site VPN». Если у вас у одного из роутера есть белый IP, то лучше использовать его в качестве сервера. По сути мы объединим две сети в одну виртуальную локальную сеть.
И еще очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть Web-интерфейс должен быть открыть сразу. Например, «Сервер» мы будем настраивать с компьютера, а «Клиент» с телефона. Но ничего страшного, если вы будете настраивать туннель между маршрутизаторами, которые находятся в разных точках мира.
«Общие настройки» – «Обновления и компоненты» – кликаем «Изменить набор компонентов» и устанавливаем наш компонент.
Переходим: «Другие подключения» – «WireGuard» – нажимаем по кнопке добавления.
В поле название нужно ввести английское наименование. Я в качестве примера введу на одном «WG-S» (Сервер), а на втором «WG-CL1» (Клиент). При этом оба окна должны быть открыты.
Нажимаем «Генерацию пары ключей».
В поле «Адрес» вписываем IP туннеля с bitmask указать можно любой пул из частного диапазона:
10.0.0.0 – 10.255.255.255 (маска 255.0.0.0 или /8) 172.16.0.0 – 172.31.255.255 (маска 255.240.0.0 или /12) 192.168.0.0 – 192.168.255.255 (маска 255.255.0.0 или /16) 100.64.0.0 – 100.127.255.255 (маска 255.192.0.0 или /10)
Если коротко, то частные адреса – это те, которые используются только в локальной сети, и их нет в интернете. Я в качестве примера указал 172.16.82.1/24. Также указываем порт номер 16632, именно на него и будет идти подключение от клиента к серверу. Роутер сам автоматически его откроет, поэтому его пробрасывать не нужно. Кликаем по кнопке «Добавить».
Переходим на вкладку роутера-клиента (WG-CL1). Добавляем подключение, вводим название «WG-CL1», нажимаем «Генерация пары ключей» и тут же нажимаем «Сохранить публичный ключ в буфер обмена».
Теперь нужно вернуться в настройки сервера там откроется окошко «Настройка пира» вводим данные (При этом ни в коем случае не закрывайте настройки клиентского роутера):
Имя пира – указываем точное наименование, какое вы указали в клиенте.
Публичный ключ – вставляем из буфера, тот который мы получили от клиента. Если вы настраиваете роутеры в разных местах, то ключ можно отправить по почте или с помощью мессенджера.
Разрешенные подсети – сюда нужно вписать пул локальных адресов нашего клиента. То есть те адреса, которые смогут иметь доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан в клиенте. В сервере мы указали 172.16.82.1. На клиенте мы потом укажем адрес 172.16.82.2, значит здесь же его и указываем. И в качестве настройки маски пишем еще /32. И не забываем указать пул локальных адресов клиента – 192.168.100.0/24.
Проверка активности – ставим 15 секунд.
Это еще не все, нужно настроить «Межсетевой экран» – переходим в этот раздел. Открываем вкладку нашего подключения и добавляем правило для того, чтобы доступ к клиенту и серверу был разрешен извне.
Устанавливаем настройки как на картинке ниже – просто все разрешаем.
Теперь нужно прописать статический маршрут для нашего туннеля – «Маршрутизация» – «Добавить маршрут»:
Тип маршрута – маршрут до сети.
Адрес сети назначения – указываем пул клиентского роутера.
Вернитесь обратно в то подключение, которое мы создали и нажмите по кнопке, чтобы сохранить ключ – мы его будем вводить в настройки клиентского роутера.
Переходим на вкладку настройки клиентского роутера, вводим название. В поле адрес вписываем адрес туннеля. На серверной машине мы указали 172.16.82.1, тут указываем 172.16.82.2. И не забываем указать /24. Добавляем пир.
Настраиваем теперь пир:
Имя пира – указываем то, что на сервере.
Публичный ключ – вставляем тот, который получили, также от сервера.
Адрес и порт пира – вот тут указываем внешний IP или тот DDNS, который мы ранее создали. Я использую KeenDNS. После этого ставим двоеточие и указываем порт, которые мы используем на сервере. Например: keenetic.link:16632
Разрешенные подсети – указываем подсеть туннеля сервера 172.16.82.1/32. Еще не забываем указать пул адресов локальных машин сервера. У меня это 192.168.22.0/24.
Проверка активности – также ставим 15.
Теперь нужно настроить межсетевой экран. Добавляем правило.
Тут настройки такие же как на сервере.
Теперь добавляем статический маршрут как на сервере. Все настройки такие же кроме:
Адрес сети назначения – указываем начальный адрес пула локальных устройств сервера.
Интерфейс – тут указываем интерфейс WG-CL1, через который мы и подключаемся к туннелю.
Если вы все сделали верно, то на вкладке «Wireguard» на обоих устройствах в колонке «Пир» вы увидите зеленый кружок с название второго роутера.
ШАГ 4: Подключение к VPN
Роутер ZyXEL Keenetic
ПРИМЕЧАНИЕ! Если вы не настраивали VPN-сервер и хотите подключиться к публичному, то можете попробовать бесплатные ВПН от Японского университета – про него подробно написано тут. Там также есть конфигурация с настройками.
Проверьте, чтобы были установлены компонент «IPsec VPN», если вы настраивали L2TP/IPSec подключение. Если вы настраивали PPTP, то ничего делать не нужно, так как этот компонент уже установлен по умолчанию.
Переходим в раздел «Другие подключения» – «VPN-подключения», кликаем «Добавить подключение». Теперь вводим настройки:
Имя подключения – указываем любое название.
Тип (протокол) – PPTP.
Адрес сервера – наш DDNS или ваш статический IP.
Имя пользователя и пароль – указываем учетную запись, которую мы используем для VPN.
У L2TP/IPsec нужно также указать секретный ключ, который мы создали.
Как только настройки будут введены, сохраните все и не забудьте включить само подключение.
Windows
Есть небольшая проблема в том, что Keenetic использует тип шифрования MPPE с ключом 40 бит – это связано с законодательством в РФ, Белоруссии и Казахстане. А на ОС Windows используется ключ 128 бит. Если вы прямо сейчас приступите к настройке, то подключение не произойдет. Но есть два выхода. Первый – мы изменим некоторые настройки в роутере. Второй – поменяем конфигурацию в Windows.
ВНИМАНИЕ! Выберите только один из двух вариантов.
Нам нужно включить Telnet на Windows – для этого перейдите в «Панель управления». В Windows 10 нажмите на кнопки «Win» и «R» и введите команду:
«Включение или отключение компонентов Windows».
Запускаем командную строку через поиск.
Вводим команду для входа в роутер.
Далее введите пароль от админки роутера.
vpn-server mppe 128 system configuration save exit
Заходим в редактор реестра – нажимаем по кнопке «Win» и «R» и вводим команду:
И вставляем его в верхнюю строку. Или вы можете по нему пройти самостоятельно.
Находим параметр «AllowPPTPWeakCrypto», открываем и меняем на 1.
Нажимаем «ОК».
Перезагружаем комп.
Теперь переходим к подключению.
В разделе «VPN» нажимаем по кнопке с плюсиком.
Заполняем данные:
Имя подключения – вводим любое наименование, оно будет отображаться только у вас в винде.
Имя или адрес сервера – указываем наш DDNS или IP.
Тип VPN – «PPTP» или «L2TP/IPsec с общим ключом».
Общий ключ (только для L2TP/IPsec) – указываем тот самый ключ.
Тип данных для входа – «Имя пользователя и пароль».
Ниже вводим логин и пароль от учетки, которую мы создали в роутере. Можно использовать для проверки пользователя admin.
Нажимаем «Сохранить». Далее нажимаем «Подключиться».
Кликаем ПКМ по подключению и заходим в центр управления.
Нажимаем «Настроить новое подключение…»
«Подключение к рабочему месту» – установите настройку «Нет, создать новое подключение». Идем далее и выбираем «Использовать мое подключение к Интернету (VPN)». Сначала вводим адрес роутера с VPN-сервера – это может быть DDNS или внешний IP. Имя указываем любое.
Вводим логин и пароль. Поставьте галочку «Запомнить этот пароль», чтобы его постоянно не вводить.
Теперь нам нужно установить тип PPTP – это конечно можно и не делать, но тогда подключение будет очень долгим, так как винда будет перебирать все возможные варианты. Для настройки нажимаем на + R и вводим команду:
Кликаем ПКМ по нашему подключению и заходим в «Свойства».
На вкладке «Безопасность» установите тип VPN как PPTP или IPSec – смотря, какой тип сервера вы создавали в интернет-центре.
Там же перейдите в раздел «Сеть» и, выделив протокол TCPv4, перейдите в «Свойства» – «Дополнительно» – уберите галочку сверху.
1. Wi-Fi. Беспроводное подключение может быть “узким местом”, не позволяющим получить максимальную скорость доступа в интернет.
От чего зависит скорость Wi-Fi соединения?
1.1. Стандарт. Производители оборудования в целях рекламы указывают на коробках своих устройств максимальную теоретически возможную скорость, которую покупатель в практической работе получить не может. В таблице приведены значения скорости в зависимости от стандарта беспроводного подключения.
Стандарт
Теоретически возможная скорость, мбит/c
Максимальная скорость при тестировании, мбит/c
802.11b/g
54
22
802.11n/150 20мГц
150
45
802.11n/300 40мГц
300
90
802.11ac
1300 и выше
250
Стандарт 802.11ac находится в разработке. Первые версии устройств уже сейчас доступны на рынке и показывают хорошую производительность. В будущем производители обещают еще более высокие показатели.
1.2. Совместимость роутера и оконечного устройства. Например, если ваш роутер работает по стандарту n, а Wi-Fi адаптер ноутбука – 802.11g, то соединение между этими устройствами будет по 802.11g. Кроме того, оборудование разных производителей имея один стандарт, могут иметь хорошую или наоборот плохую совместимость.
1.3. Помехи, которые создают устройства работающие на частотах 2,4/5 ГГц. Например, бытовая техника или другие Wi-Fi роутеры, установленные неподалеку.
1.4. Препятствия (двери, стены) между роутером и абонентским устройством ослабляют сигнал, что приводит к снижению скорости работы.
2. Вредоносные программы (вирусы) часто приводят к “торможению” компьютера и снижению его производительности. При измерении скорости, нужно убедиться, что на компьютере отсутствуют вирусы.
3. Firewall или пакетный фильтр — программа предназначенная для повышения безопасности компьютера. При передаче данных с большой скоростью данная программа может потреблять большое количество вычислительных ресурсов компьютера. В момент измерения скорости мы рекомендуем отключать Firewall.
4. У старых и медленных процессоров типа Intel Celeron, Atom может не хватить вычислительной мощности. Производительность вашего компьютера должна быть достаточной, для передачи данных с большой скоростью.
5. Перегрузка участков сети интернет или удаленного сервера.
Перед настройкой рекомендуется прошить роутер последней версией прошивки. Описание для прошивки роутера можно найти в соответствующей ветке форума.
Ни когда не прошивайте роутеры по Wi-Fi сети (беспроводной) ! Только по LAN проводу.
Для полноценной работы роутера необходимо выполнить все пункты руководства!
1. Включить адаптер питания роутера в электро-розетку. Подключите устройство к компьютеру проводом, поставляющимся в комплекте, в «Домашняя сеть» порт один из четырех. (на картинке обозначены)
2. Провод Интернета (проложеный из коридора) подключите в «Интернет». До характерного механического щелчка (на картинке обозначен синим цветом)
3. Открываете браузер IE и набираете в строке адреса 192.168.1.1. Возможно, при этом потребуется привести настройки TCP/IP в автоматического получения ip-адресов и ДНС сервера (DHCP). Подключение по беспроводной связи к устройству или попытка открытия настроек через любой другой Интернет-браузер не всегда могут быть успешными ссылка .
4. Далее нажимаем Enter (Ввод) или Переход. Вводим логин и пароль (по умолчанию имя пользователя – admin, пароль – 1234) и попадаем на web-интервейс настроек роутера.
Советуем оставить имя пользователя – admin, пароль – 1234 так какмаршрутизатор (роутер) не доступен по умолчанию из вне (интернет).
Если предпологаете использовать удаленный доступ к маршрутизатору (роутеру) настоятельно не рекомендуем оставлять пароль по умолчанию «1234» .
Запомните или запишите новый пароль администратора. В случае утери нового пароля администратора Вы сможете получить доступ к настройкам маршрутизатора только после восстановления заводских настроек по умолчанию при помощи аппаратной кнопки RESET . Такая процедура уничтожит все заданные Вами настройки маршрутизатора.
5. Далее нажимаем «Применить»
6. Выбираем меню IPoE Нажимаем «ISP»
7. Далее в меню «Настройка параметров IP» нижимаем сменить (стрелочка всплывающие меню)
8. И выбираем «Ручная»
9. Заполняем строчки:
IP-адрес: (Ваш IP адрес из договора) Маска подсети: (Ваша маска из договора) Основной шлюз: (Ваш шлюз из договора) DNS Servers: 217.78.176.1 217.78.177.250 (ДНС сервера из договора)
Далее нажимаем «Применить»
10. Настройка VPN соединения
Выбираем меню «PPPoE/VPN»
Далее нажимаем «Добавить соединение»
11. В всплывающем меню «Подключатся через:» выбираем пункт «Broadband connection (ISP)»
12. В всплывающем меню «Тип (протокол)» выбираем пункт «PPTP»
13. В всплывающем меню «Подключатся через:» выбираем пункт «Broadband connection (ISP)»
14. Заполняем поля
Адрес сервера: vpn.koptevo.net Имя пользователя : (Номер договора с «/» дробью) Пароль : (Из договора, по умолчанию пароль на статистику)
Для тарифов с ограничением трафика » VPN сервер«: lvpn.koptevo.net (первая буква — английская маленькая «эль») .
15. Настройка маршрутизации
Выбираем меню «Меню»
Далее нажимаем «Добавить маршрут»
16. В всплывающем меню «Тип маршрута:» выбираем пункт «Маршрут до сети»
17. В всплывающем меню «Интерфейс:» выбираем пункт «Broadband connection (ISP)»
Установить галочку «Добавлять автоматически»
Адрес сети назначения 10.0.0.0 Маска подсети 255.0.0.0 Адрес шлюза Адрес сети назначения 172.16.0.0 Маска подсети255.240.0.0 Адрес шлюза Адрес сети назначения 192.168.0.0 Маска подсети255.255.0.0 Адрес шлюза Адрес сети назначения 79.98.136.0 Маска подсети255.255.248.0 Адрес шлюза Адрес сети назначения 217.78.180.0 Маска подсети255.255.254.0 Адрес шлюза Адрес сети назначения 217.78.176.0 Маска подсети255.255.252.0 Адрес шлюза
где — обязательно свериться с договором. (основной шлюз).
В поле «Метрика» пишем 1.
Далее нажимаем «Применить»
18. Выбираем меню «Точка доступа».
Имя сети (SSID): Имя Вашей безпроводной сети (Натсоятельно рекомендуем не оставлять имя сети по умолчанию). Регистр имеет значение если подключение на принимающем устройстве вводится в ручную. Имя сети настоятельно рекомендуем вводить только на Английском языке и без «спец» символов. Защита сети: WPA2-PSK Ключ сети: Ключ безопасности Вашей сети (не меньше 8 символов, только английские буквы, регистр букв имеет значение)
Далее нажимаем «Применить»
19. Выбираем меню «Межсетевой экран»
Далее «Добавить правило»
20. В всплывающем меню «Протокол:» выбираем пункт «ICMP»
Далее нажимаем «Сохранить»
Дополнительные не обязательные настройки
21. Дополнительные «Не обязательные настройки»
В меню «Конфигурация»
Для сохранения настроек выбрать «startup-config»
Для сброса настроек роутера выбрать «default-config»
22. Для обновления отдельных компонентов Выбираем меню «Компоненты»
23. При проблемах с IP TV убедится что меню «Включить функцию IGMP proxy» установлен (наличии галочки)
24. У данного роутера есть возможность настроить «Гостевую сеть» для Wi-Fi подключений. Ссылка
Бесплатное подключение к интернет. Провайдер м. Войковская (районы Войковский, Коптево), м. Дмитровская, м. Тимирязевская (район Дмитровский), м. Печатники (район Печатники). Интернет по доступным ценам для частных лиц и организаций на улицах Большая Академическая, Михалковская, Нарвская, Коптевская, на улице Гурьянова и на всех других улицах, перечисленных районов.
Настройка VPN на роутере ZyXEL Keenetic: создание и подключение за 4 шага
Всех горячо приветствую! Такая дичь написана на других сайтах по данному вопросу, что мне пришлось основательно подготовиться и написать свою инструкцию. Даже на официальной странице поддержки Keenetic не описаны некоторые моменты, что может привести к внезапному возгласу: «А почему не работает?!». Сегодня я расскажу вам, как правильно настроить VPN-сервер на роутере ZyXEL Keenetic, а также как к нему подключиться с разных устройств.
Если вам не нужно настраивать VPN-сервер, а нужно подключиться к публичному, то просто смотрите главу «ШАГ 4…» – подглава «Роутер ZyXEL Keenetic». Там же я оставил ссылку на бесплатные публичные VPN.
Если же вы хотите настроить сервер, а также подключиться, то я описал 3 способа подключения: PPTP, L2TP/IPSec и WireGuard. Первые два настраиваются достаточно просто, но подключение там идет прямое, и вы можете приконнектиться к серверу как с Windows, Android, iOS или с отдельного роутера любой модели (TP-Link, ASUS, D-Link и т.д.)
А вот WireGuard (Keenetic VPN) настраивается исключительно на новых маршрутизаторах – то есть у вас должно быть два роутера с последней прошивкой. В общем вы можете выбрать все варианты. На самом деле все делается просто, но в настройках есть много нюансов, о которых я подробно написал в статье. Некоторые сложности могут возникнуть с WireGuard. Именно поэтому я постарался описать все по шагам с картинками и пояснениями. Не торопитесь и читайте очень внимательно. В любом случае вы всегда можете обратиться ко мне в комментариях. Поехали!
ШАГ 1: Вход в настройки роутера
Сначала вам нужно подключиться к локальной сети маршрутизатора – это можно сделать двумя способами:
По кабелю, подключившись к локальному порту.
По Wi-Fi.
Далее открываем браузер и вводим в адресную строку один из адресов:
192.168.1.1
my.keenetic.net
ШАГ 2: Включение DDNS
Наш план достаточно простой. Наш роутер Keenetic будет выступать в качестве VPN сервера. Причем не важно, какой именно сервер мы будет настраивать – будь это PPTP, IPSec или новый WireGuard. Смысл в том, что мы должны иметь доступ к этому роутеру извне – то бишь из интернета. У роутера есть внешний IP адрес. Конечно, мы можем использовать его. Но как правило, современные провайдеры по умолчанию выдают два вида адрес:
Нужно, чтобы ваш провайдер обязательно использовал белый IP адрес, в противном случае доступ к VPN-серверу будет недоступен. Про белые и серые IP, а также про то, как узнать какой адрес у вас – читаем эту инструкцию. На новых прошивках есть возможность подключаться и к серым IP, но при использовании KeenDNS (это облачный DDNS сервис, который работает напрямую, так и через облако, поэтому его можно использовать даже с серыми IP).
В общем на первом шаге мы подключим службу DDNS, если ваш IP не является статичным.
Новая прошивка
Для начала нам нужно настроить DDNS, можно использовать стандартный и бесплатный KeenDNS от Keenetic. Переходим в раздел «Доменное имя» и вводим любое наименование, которое мы будем использовать для подключения. Далее нажимаем «Зарегистрировать».
Если имя свободное, то роутер сообщит об этом и предложит вам 3 поддоменных имени – выберите любое.
Если у вас серый IP, то вам нужно перейти в «Общие настройки» и включить «Keenetic Cloud».
Высветится вот такое окошко, подождите пока роутер получит SSL сертификаты. После этого вам нужно выбрать «Режим работы»:
Через облако – если у вас серый IP.
Прямой доступ – если IP белый.
Старая прошивка
Понятно дело, используя внешний IP адрес, но что, если он динамический или серый. Хочу расстроить пользователей с серыми IP, тут ничего не поделаешь и единственный выход – это искать провайдера с белым IP. Второй вариант – это купить более новый роутер Keenetic, на котором есть облачная служба KeenDNS – она позволит прокинуть подключение даже с серым IP. Для тех, у кого белый IP, нам в любом случае нужно настроить DDNS, так как скорее всего у вас он конечно же белый, но динамический адрес, а поэтому, когда он поменяется – соединение просто отвалится.
В разделе «Интернет» перейдите в «DDNS» и посмотрите в список «Используемых серверов». По умолчанию у нас есть Dyn, No-Ip и DNS-Master – это все сторонние сервисы. Что вам нужно сделать? – вам нужно зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Далее переходим сюда и вводим данные DDNS.
ШАГ 3: Настройка сервера
Выберите один из вариантов подключения. Напомню, что для WireGuard у вас должно быть два роутера Кинетик с последней прошивкой.
VPN PPTP
При подключении по PPTP идет шифрование MPPE (Microsoft Point-to-Point Encryption).
Новая прошивка
Теперь нужно установить компонент VPN-сервера – переходим в «Общие настройки» -«Обновления и компоненты» – кликаем по кнопочке «Изменить набор компонентов» и устанавливаем «PPTP VPN-сервер».
Переходим в «Приложения» и включаем наш сервер.
Откроются настройки. Давайте пройдемся по пунктикам:
Множественный вход – когда один и тот же логин и пароль используют несколько клиентов. Небезопасно, зато удобно.
Только шифрование – не убираем эту галочку, иначе канал связи будет не зашифрован и данные могут перехватить.
NAT для клиентов – использование интернета.
Доступ к сети – ставим «Домашняя сеть», ведь именно к этой сети мы будем иметь доступ.
Начальный IP-адрес – это начальный пул адресов для клиентов. Очень важно, чтобы клиентские адреса и адреса ваших локальных машин не пересекались, поэтому лучше установить другие настройки IP.
Пул IP-адресов – максимальное число 10.
Пользователи – тут вы можете использовать одного или создать несколько учетных записей.
Старая прошивка версии NDMS 2.11 и меньше
Возможность настроить VPN сервер появилась с выходом версии операционной системы NDMS V2.04.B2. Также по PPTP к одному серверу можно подключить до 10 клиентов.
Для начала нужно убедиться, что установлен компонент VPN-сервер. На главной нажмите по ссылке «Доступно» в разделе «Обновления».
Или вы можете перейти в раздел «Система», нажать по вкладке «Обновление» и далее ниже нажать «Показать компоненты».
Найдите VPN-сервер и выделите его.
Далее нажмите по кнопке «Обновить».
Теперь переходим в «Приложения» и открываем вкладку «Сервер VPN» (если такой вкладки нет, то вы не установили компонент). Включаем сервер. Ставим галочку «Одно подключение на пользователя». В строке «Доступ к сети» нужно указать наименование вашей локальной сети этого роутера – по умолчанию это «Home network». Ниже нужно указать начальный адрес пула – что это такое? Это пул адресов, который будут выдаваться клиентам подключенным к этому серверу. Нужно обязательно разделить разрешенный пул домашней сети «Home network» и пул адресов VPN сервера. На самом деле можно использовать одну подсеть, но разный пул. Например, для домашней сети пул будет 192.168.1.50-192.168.1.70. А здесь указать начальный пул 192.168.1.200. Или сделайте как я, просто указать другой начальный адрес 172.16.1 33 пула. И ниже указываем размер пула – так как максимальное число клиентов 10, то больше указывать не стоит. Для безопасности, вы можете указать меньшее число клиентов. «Транслировать адреса клиентов (NAT)» – эта галочка нужна для того, чтобы клиенты VPN-сервера могли выходить в интернет через этот роутер. Если вы хотите иметь только доступ к локальной сети, то уберите эту галочку.
Для удобства мы будем использовать учетную запись администратора, нажмите по ней.
Как видите в строке «Доступ разрешен» стоит значение «Нет» – это значит этот пользователь не может использоваться для VPN подключения. Давайте это исправим – нажимаем по этой учетке и включаем галочку «Разрешить доступ к VPN».
Admin пользователя можно использовать для нескольких подключений. Но если вам нужно несколько пользователей (для безопасности), то перейдите в раздел «Система» – «Пользователи» – нажмите по кнопке добавления.
Укажите логин, пароль клиента, а также не забудьте указать доступ к «VPN-серверу».
VPN-сервер L2TP/IPsec
Устанавливаем компонент: «Общие настройки» – «Обновления и компоненты» – «Изменить набор компонентов». Находим компонент «L2TP/IPsec VPN-сервер, ставим галочку и устанавливаем его, если он не установлен.
В приложениях включаем наш VPN.
Теперь вводим данные:
Общий ключ IPsec – указываем любой ключ.
Множественный вход – для того, чтобы использовать одну учетную запись на разных компах.
NAT для клиента – чтобы подключенные клиенты имели доступ к интернету в этой сети.
Доступ к сети – указываем «Домашняя сеть».
Начальный IP-адрес – это адреса локальной сети, которые будут выдавать VPN клиентам. Они не должны совпадать с теми адресами, которые уже зарезервированы в вашей локальной сети. Поэтому лучше указать другой пул частных адресов.
Пул IP-адресов – максимальное число поддерживаемых клиентов 10.
В поле «Пользователь» можно создать новых пользователей, которые и будут подключаться к VPN. Для теста можете использовать администратора (admin).
VPN WireGuard
WireGuard был добавлен в версии KeeneticOS 3.3 и работает только с новой прошивкой. Аналогично данная штуковина работает только между двумя роутерами Keenetic. Наше подключение еще можно назвать «Site-To-Site VPN». Если у вас у одного из роутера есть белый IP, то лучше использовать его в качестве сервера. По сути мы объединим две сети в одну виртуальную локальную сеть.
И еще очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть Web-интерфейс должен быть открыть сразу. Например, «Сервер» мы будем настраивать с компьютера, а «Клиент» с телефона. Но ничего страшного, если вы будете настраивать туннель между маршрутизаторами, которые находятся в разных точках мира.
«Общие настройки» – «Обновления и компоненты» – кликаем «Изменить набор компонентов» и устанавливаем наш компонент.
Переходим: «Другие подключения» – «WireGuard» – нажимаем по кнопке добавления.
В поле название нужно ввести английское наименование. Я в качестве примера введу на одном «WG-S» (Сервер), а на втором «WG-CL1» (Клиент). При этом оба окна должны быть открыты.
Нажимаем «Генерацию пары ключей».
В поле «Адрес» вписываем IP туннеля с bitmask указать можно любой пул из частного диапазона:
10.0.0.0 – 10.255.255.255 (маска 255.0.0.0 или /8) 172.16.0.0 – 172.31.255.255 (маска 255.240.0.0 или /12) 192.168.0.0 – 192.168.255.255 (маска 255.255.0.0 или /16) 100.64.0.0 – 100.127.255.255 (маска 255.192.0.0 или /10)
Если коротко, то частные адреса – это те, которые используются только в локальной сети, и их нет в интернете. Я в качестве примера указал 172.16.82.1/24. Также указываем порт номер 16632, именно на него и будет идти подключение от клиента к серверу. Роутер сам автоматически его откроет, поэтому его пробрасывать не нужно. Кликаем по кнопке «Добавить».
Переходим на вкладку роутера-клиента (WG-CL1). Добавляем подключение, вводим название «WG-CL1», нажимаем «Генерация пары ключей» и тут же нажимаем «Сохранить публичный ключ в буфер обмена».
Теперь нужно вернуться в настройки сервера там откроется окошко «Настройка пира» вводим данные (При этом ни в коем случае не закрывайте настройки клиентского роутера):
Имя пира – указываем точное наименование, какое вы указали в клиенте.
Публичный ключ – вставляем из буфера, тот который мы получили от клиента. Если вы настраиваете роутеры в разных местах, то ключ можно отправить по почте или с помощью мессенджера.
Разрешенные подсети – сюда нужно вписать пул локальных адресов нашего клиента. То есть те адреса, которые смогут иметь доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан в клиенте. В сервере мы указали 172.16.82.1. На клиенте мы потом укажем адрес 172.16.82.2, значит здесь же его и указываем. И в качестве настройки маски пишем еще /32. И не забываем указать пул локальных адресов клиента – 192.168.100.0/24.
Проверка активности – ставим 15 секунд.
Это еще не все, нужно настроить «Межсетевой экран» – переходим в этот раздел. Открываем вкладку нашего подключения и добавляем правило для того, чтобы доступ к клиенту и серверу был разрешен извне.
Устанавливаем настройки как на картинке ниже – просто все разрешаем.
Теперь нужно прописать статический маршрут для нашего туннеля – «Маршрутизация» – «Добавить маршрут»:
Тип маршрута – маршрут до сети.
Адрес сети назначения – указываем пул клиентского роутера.
Вернитесь обратно в то подключение, которое мы создали и нажмите по кнопке, чтобы сохранить ключ – мы его будем вводить в настройки клиентского роутера.
Переходим на вкладку настройки клиентского роутера, вводим название. В поле адрес вписываем адрес туннеля. На серверной машине мы указали 172.16.82.1, тут указываем 172.16.82.2. И не забываем указать /24. Добавляем пир.
Настраиваем теперь пир:
Имя пира – указываем то, что на сервере.
Публичный ключ – вставляем тот, который получили, также от сервера.
Адрес и порт пира – вот тут указываем внешний IP или тот DDNS, который мы ранее создали. Я использую KeenDNS. После этого ставим двоеточие и указываем порт, которые мы используем на сервере. Например: keenetic.link:16632
Разрешенные подсети – указываем подсеть туннеля сервера 172.16.82.1/32. Еще не забываем указать пул адресов локальных машин сервера. У меня это 192.168.22.0/24.
Проверка активности – также ставим 15.
Теперь нужно настроить межсетевой экран. Добавляем правило.
Тут настройки такие же как на сервере.
Теперь добавляем статический маршрут как на сервере. Все настройки такие же кроме:
Адрес сети назначения – указываем начальный адрес пула локальных устройств сервера.
Интерфейс – тут указываем интерфейс WG-CL1, через который мы и подключаемся к туннелю.
Если вы все сделали верно, то на вкладке «Wireguard» на обоих устройствах в колонке «Пир» вы увидите зеленый кружок с название второго роутера.
ШАГ 4: Подключение к VPN
Роутер ZyXEL Keenetic
ПРИМЕЧАНИЕ! Если вы не настраивали VPN-сервер и хотите подключиться к публичному, то можете попробовать бесплатные ВПН от Японского университета – про него подробно написано тут. Там также есть конфигурация с настройками.
Проверьте, чтобы были установлены компонент «IPsec VPN», если вы настраивали L2TP/IPSec подключение. Если вы настраивали PPTP, то ничего делать не нужно, так как этот компонент уже установлен по умолчанию.
Переходим в раздел «Другие подключения» – «VPN-подключения», кликаем «Добавить подключение». Теперь вводим настройки:
Имя подключения – указываем любое название.
Тип (протокол) – PPTP.
Адрес сервера – наш DDNS или ваш статический IP.
Имя пользователя и пароль – указываем учетную запись, которую мы используем для VPN.
У L2TP/IPsec нужно также указать секретный ключ, который мы создали.
Как только настройки будут введены, сохраните все и не забудьте включить само подключение.
Windows
Есть небольшая проблема в том, что Keenetic использует тип шифрования MPPE с ключом 40 бит – это связано с законодательством в РФ, Белоруссии и Казахстане. А на ОС Windows используется ключ 128 бит. Если вы прямо сейчас приступите к настройке, то подключение не произойдет. Но есть два выхода. Первый – мы изменим некоторые настройки в роутере. Второй – поменяем конфигурацию в Windows.
ВНИМАНИЕ! Выберите только один из двух вариантов.
Нам нужно включить Telnet на Windows – для этого перейдите в «Панель управления». В Windows 10 нажмите на кнопки «Win» и «R» и введите команду:
«Включение или отключение компонентов Windows».
Запускаем командную строку через поиск.
Вводим команду для входа в роутер.
Далее введите пароль от админки роутера.
vpn-server mppe 128 system configuration save exit
Заходим в редактор реестра – нажимаем по кнопке «Win» и «R» и вводим команду:
И вставляем его в верхнюю строку. Или вы можете по нему пройти самостоятельно.
Находим параметр «AllowPPTPWeakCrypto», открываем и меняем на 1.
Нажимаем «ОК».
Перезагружаем комп.
Теперь переходим к подключению.
В разделе «VPN» нажимаем по кнопке с плюсиком.
Заполняем данные:
Имя подключения – вводим любое наименование, оно будет отображаться только у вас в винде.
Имя или адрес сервера – указываем наш DDNS или IP.
Тип VPN – «PPTP» или «L2TP/IPsec с общим ключом».
Общий ключ (только для L2TP/IPsec) – указываем тот самый ключ.
Тип данных для входа – «Имя пользователя и пароль».
Ниже вводим логин и пароль от учетки, которую мы создали в роутере. Можно использовать для проверки пользователя admin.
Нажимаем «Сохранить». Далее нажимаем «Подключиться».
Кликаем ПКМ по подключению и заходим в центр управления.
Нажимаем «Настроить новое подключение…»
«Подключение к рабочему месту» – установите настройку «Нет, создать новое подключение». Идем далее и выбираем «Использовать мое подключение к Интернету (VPN)». Сначала вводим адрес роутера с VPN-сервера – это может быть DDNS или внешний IP. Имя указываем любое.
Вводим логин и пароль. Поставьте галочку «Запомнить этот пароль», чтобы его постоянно не вводить.
Теперь нам нужно установить тип PPTP – это конечно можно и не делать, но тогда подключение будет очень долгим, так как винда будет перебирать все возможные варианты. Для настройки нажимаем на + R и вводим команду:
Кликаем ПКМ по нашему подключению и заходим в «Свойства».
На вкладке «Безопасность» установите тип VPN как PPTP или IPSec – смотря, какой тип сервера вы создавали в интернет-центре.
Там же перейдите в раздел «Сеть» и, выделив протокол TCPv4, перейдите в «Свойства» – «Дополнительно» – уберите галочку сверху.