Настройка роутера Zyxel Keenetic
Рекомендуем использовать последнюю версию прошивки, которую можно загрузить по ссылке:
В момент первичной настройки роутера мы рекомендуем вам подключить один компьютер Ethernet-кабелем, а остальные подключать уже после окончательной настройки роутера.
Настройка доступа к интернету
Настройка роутера заключается в указании МАС-адреса из вашего личного кабинета. Для нормальной работы важно, чтобы эти адреса совпадали.
1. Указать в настройках роутера МАС-адрес вашего компьютера, указанный в личном кабинете;
2. Указать MAC-адрес роутера в личном кабинете.
В первом случае вы имеете возможность быстрого переключения на работу без роутера, без каких-либо перенастроек. Во втором случае вы будете вынуждены каждый раз при отключении роутера менять MAC-адрес в личном кабинете. Поэтому рекомендуем использовать первый вариант настройки.
Откройте в браузере адрес http://192.168.1.1 или адрес вашего шлюза по умолчанию (его можно увидеть в свойствах сетевого подключения).
В появившемся окне в поле «Имя пользователя» введите «admin». В поле «Пароль» введите «1234». Затем нажмите кнопку «Ok».
Если вы ввели логин и пароль верно, у вас должна открыться страница роутера. Если нет, то вам будет предложено ввести пароль повторно.
Если вы ввели логин и пароль верно, откроется страница роутера. В поле, выделенном красной рамкой, вы увидите сетевые параметры, полученные роутером по умолчанию. Сейчас они нам не нужны, поэтому переходим к следующему шагу.
Откройте раздел «Интернет» и выберите пункт «Подключение». На появившейся страничке заполните все в соответствии с примером, приведённым ниже.
MAC-адрес – это уникальный шестнадцатизначный серийный номер, назначаемый каждому сетевому устройству Ethernet для идентификации его в сети. Проще говоря, это как госномер на автомобиле.
Нажмите кнопку «Применить».
После применения всех параметров роутер получит соответствующие вашему договору адреса, и вы сможете работать в сети Интернет.
Если вы откроете страницу «Монитор», то в разделе «Подключение к Интернету» увидите текущие параметры подключения. Если IP-адрес отличается от выданного ранее 10.251.0.xx, то вы все сделали правильно.

Настройка роутера для работы DC++
Для корректной работы файлообменной сети DC++ необходимо сделать следующее.
1. Закрепите за вашими компьютерами конкретные IP-адреса (не все роутеры имеют такую возможность). Это нужно для того чтобы у вас правильно работало перенаправление портов – Port Forwarding. Дело в том, что для работы в DC++ необходимо, чтобы ваш компьютер мог получать входящие данные извне. Именно для этого используется Port Forwarding, которое перенаправляет все входящие данные по определенному порту на IP-адрес вашего компьютера, который вы указали при настройке Port Forwarding. Если этот адрес изменится, DC++ работать не будет. Чтобы IP-адреса ваших компьютеров оставались неизменными, мы настраиваем Static DHCP. Другими словами, мы говорим роутеру, чтобы он компьютеру с тем или иным MAC-адресом всегда назначал конкретный IP-адрес.
2. Настройте перенаправление входящих данных на соответствующие IP-адреса ваших компьютеров.
Сначала зарезервируйте за конкретными компьютерами вашей домашней сети конкретные IP-адреса. Откройте меню «Домашняя сеть» и выберите пункт «Организация сети». В открывшемся окне в разделе «Арендованный IP-адрес» будут перечислены MAC и IP-адреса всех подключённых компьютеров. Поставьте галочку напротив тех IP-адресов, которые вы хотите закрепить за соответствующими MAC-адресами. Нажмите кнопку «Фиксировать».
ВАЖНО: Запомните зарезервированные IP-адреса. Это пригодится при настройке перенаправления портов (Port Forwarding).
Если в таблице «Арендованный IP-адрес» данных по каким-то причинам нет, их можно ввести вручную в форму ниже.
MAC адрес можно узнать следующими способами.
1. Если компьютер получил IP-адрес от роутера, то его IP и MAC-адреса будут фигурировать в соответствующих столбцах списка «Параметры локальной сети» (свойства сетевого подключения).
Настройка перенаправления портов (Port Forwarding)
В появившемся окне:
В некоторых версиях прошивок этот пункт может называться как «Включить перенаправление портов».
Нажать кнопку «Применить».
В разделе «Список открытых сервисов домашней сети» необходимо выполнить следующие действия.
1. В поле «Cервис» выберите «Другое» или пустую строку (в зависимости от версии прошивки).
2. В поле «IP-адрес компьютера» укажите IP, который вы зарезервировали ранее.
3. В поле «Протокол» выберите TCP и UDP.
4. В поле «Диапазон портов» укажите 4000.
5. В поле «До» тоже укажите 4000.
6. В поле «Описание» введите DC++.
Нажмите кнопку «Добавить».
Если все сделано правильно, то чуть ниже кнопки Добавить вы увидите запись о добавленном правиле.
Если DC++ предполагается использовать на нескольких компьютерах, надо проделать аналогичную операцию. При добавлении правил для других компьютеров необходимо указывать IP-адреса других компьютеров и другие порты.
компьютер 1: IP 192.168.1.33, порт 4000, название правила DC++;
компьютер 2: IP 192.168.1.34, порт 4001, название правила DC++_2;
компьютер 3: IP 192.168.1.35, порт 4002, название правила DC++_3;
Во избежание проблем в будущем все IP-адреса должны быть зарезервированы. Как это делать, читайте выше.
Настройка соединения в клиенте DC++
В первом поле Сетевой интерфейс для всех соединений выберите адрес 0.0.0.0.
Убедитесь в том, что выбран режим «Брандмауэр с ручным перенаправлением портов», портам TCP и UDP присвоено значение 4000.
Убедитесь в том, что у вас стоит галочка «Обновить IP при старте», и в поле «Интервал обновления IP в минутах» поставьте 10.
Убедитесь в том, что в поле «Внешний / WAN IP» указан ваш IP-адрес.
В первой строке под кнопкой Найти IP адреса должен быть указан адрес http://dc.2kom.ru/getip.php
В фаерволе, для вашего клиента DC, должны быть открыты порты 4000 по протоколам TCP и UDP. Протокол UDP нужен для работы поиска.
В настройках любимого хаба поле «IP» должно быть пустым.
Ваш внутренний VPN-IP-адрес можно легко узнать, нажав «Найти IP-адреса» в этом же окне. После нажатия слева от этой кнопки появится ваш VPN-IP-адрес.
Настройка Wi-Fi
Настройки Wi-Fi» перед картинкой меняем на: «Откройте меню «Сеть Wi-Fi» и выберите пункт «Соединение».
В открывшемся окне:
Поставьте галочку напротив пункта «Включить точку беспроводного доступа».
В поле «Имя сети (SSID)» введите название вашей Wi-Fi сети – например 2KOM-WiFi.
Поставьте галочку напротив поля «Включить режим Wi-Fi Multimedia (WMM)».
Остальные поля оставьте без изменений.
Нажмите кнопку «Применить».
В появившемся окне нажмите Оk
Чтобы доступ к вашей Wi-Fi-сети имели только вы, необходимо включить защиту. Защита осуществляется путем шифрования радиосигнала с помощью кодового слова. Шифрование бывает нескольких видов: WEP, WPA и WPA2. Так как WEP-шифрование недостаточно надёжно, рекомендуем использовать WPA2-шифрование.
Кодовое слово должно быть от 8 до 63 символов. Для настройки защиты вашей WiFi сети:
Откройте меню «Сеть Wi-Fi» и перейдите в раздел «Безопасность».
В графе «Проверка подлинности» выберите «WPA2-PSK».
В графе «Тип защиты» выберите «TKIP-AES».
В графе «Формат сетевого ключа» выберите ASCII.
В графу «Сетевой ключ (ASCII)» введите ваше кодовое слово пароль. Оно может содержать от 8 до 63 символов.
Нажмите кнопку «Применить».
После применения параметров ваш роутер настроен и готов к полноценной работе.» исправляем на «После применения указанных параметров ваш роутер будет настроен и готов к полноценной работе.
Возможности роутера ZyXEL Keenetic на прошивке второго поколения NDMS v2.00
Итак, новая прошивка скачана с сайта ZyXEL и успешно установлена на Keenetic (могут быть нюансы, но они решаемы через поддержку производителя в специальной теме и в данном случае не принципиальны). Приступим к знакомству. Веб-конфигуратор так же открывается по адресу 192.168.1.1 с логином/паролем admin/1234. Сразу видим, что новый веб-интерфейс не имеет практически ничего общего с предыдущей версией:
На меня он произвел двоякое впечатление: с одной стороны, он стал симпатичнее, но с другой — я в нем осваивался гораздо дольше. (Забегая вперед можно добавить, что скин-организацию веб-интерфейса затем, в списке компонентов, можно выбрать из двух вариантов на свой вкус.)
Как и прошивка первого поколения, NDMS 2.0 поддерживает множество типов подключений, для каждого из которых теперь есть отдельная вкладка в разделе «Интернет» (IPoE, PPPoE, PPTP, L2TP, 802.1X, 3G, Yota, Wi-Fi-клиент). В отличие от V1.00, здесь можно настроить сразу несколько подключений, причем в любых комбинациях. Подключения привязываются либо к физическим интерфейсам (Ethernet-портам, USB-модему, Wi-Fi-интерфейсу), либо к уже созданному логическому интерфейсу (например, можно «вложить» один туннель PPTP в другой). Каждому интернет-подключению назначается свой приоритет, позволяющий определить, какое из них будет основным, а какое базовым, второстепенным или резервным — в зависимости от вашей фантазии и потребностей.
В настройках по умолчанию присутствует только одно интернет-подключение «Broadband connection (ISP)», которое привязано к порту WAN. На нем поднят DHCP-клиент, который автоматически получает адрес из сети провайдера при подключении кабеля к порту WAN (естественно, при условии, что провайдер этот адрес выдает). Для домашней сети по умолчанию предназначены все LAN-порты роутера и точка доступа Wi-Fi. Они объединены в один логический интерфейс (Home VLAN), на котором поднят DHCP-сервер, раздающий адреса из сети 192.168.1.1/24.
Для подключения к интернет-провайдеру через PPTP, равно как и по L2TP или PPPoE, нужно настроить два (!) интерфейса: один — для подключения к сети провайдера (вкладка IPoE), второй — собственно для Интернета. Если адрес в локальной сети провайдера выдается автоматически, то первый интерфейс можно считать уже настроенным — это предустановленный интерфейс Broadband Connection (ISP), о котором сказано выше. Если же провайдер выдал вам статический адрес, измените настройки интерфейса Broadband connection (ISP) и не забудьте во вкладке DNS прописать заданные DNS-серверы. Далее открываем вкладку PPTP (L2TP или PPPoE):
Здесь помимо привычных настроек, характерных для массовых роутеров, появились пункты «Подключаться через» и «Использовать для доступа в Интернет». Первый нужен, чтобы указать роутеру, через какое подключение он должен устанавливать соединение PPTP (L2TP или PPPoE), — в нашем случае это Broadband connection (ISP), а второй говорит сам за себя: если вы хотите использовать это соединение PPTP (L2TP или PPPoE) для доступа в Интернет, установите флажок, — тогда при установленном подключении в таблице маршрутизации роутера дефолтным маршрутом будет шлюз этого подключения. После применения настроек и подключения к WAN-порту кабеля от провайдера, устройство подключится к Интернету. Если надо использовать 802.1х (есть и такие провайдеры), то включается это еще проще: как отдельное подключение не появляется, а «оживает» на указанном интерфейсе.
В принципе мы уже получили работающий роутер с доступом в интернет по PPTP. Но, разумеется, весь этот огород (прошивка и статья о ней) не ради такой банальности. Теперь предварительно рассмотрим, как поднимаются подключения к Интернету через USB-модемы. Модемы Yota, как и в первой прошивке, распознаются автоматически при включении в USB-порт, всё, что необходимо для их работы, преднастроено. Берем популярный йотовский модем Samsung SWС-U200 и втыкаем в роутер (наличие денег на счету не принципиально). Подключение проходит незаметно-быстро, модем отмигивается голубым индикатором, на странице статуса интерфейс Yota весело засветился зеленым, и на вкладке Yota появились параметры соединения. Как мы видим, состояние модема SLEEP, потому что приоритет у него по умолчанию ниже, чем у PPTP-соединения, продолжающего работать:
Это, насколько я постиг, является очень важной особенностью NDMS v2.00. Несмотря на нормально работающее PPTP-подключение к Интернету, система немедленно установит соединение и с Yota, но использовать его для передачи данных не будет. Соединение будет находиться в резерве, так как по умолчанию приоритет интерфейса Yota ниже, чем у ISP и тем более PPTP. Типичное назначение приоритетов такое: ISP — 700, PPTP/L2TP/PPPoE — 1000, Yota — 400. Что означают эти приоритеты? А вот что. Если PPTP-сессия по каким-либо причинам упадет и не восстановится, ничего особенного не произойдет: система непрерывно будет пытаться ее восстановить, но на Yota не переключится, потому что приоритет физического подключения к сети провайдера выше и оно работоспособно. А вот если выдернуть кабель из WAN-порта — система тут же перейдет на йотовский Интернет (у меня при переключении ни одного пинга не пропадает). Поскольку PPTP-сессия может отвалиться с большой вероятностью просто по причине плановых работ в сети провайдера, рационально выставить подключению через Yota приоритет, скажем, 900. Тогда система при падении PPTP-туннеля будет переходить на мобильный Интернет, так сказать, без раздумий. Как только она обнаружит, что соединение через PPTP ожило, Yota будет переведена в резерв. К сожалению, в текущей прошивке отсутствует более точная проверка интернет-подключения периодическим пингованием, но будем надеяться, что в будущих версиях разработчики добавят эту функцию. Ведь резервирование подключения и обеспечение бесперебойного доступа в Интернет, я полагаю, это основная фишка NDMS v2.00 и эту прошивку, по слухам, обещают распространить на всю линейку роутеров Keenetic.
Кстати, чтобы деактивировать интерфейс (то есть чтобы система перестала с ним работать и вообще не реагировала на него), достаточно убрать галку «Включить интерфейс» в параметрах интерфейса. Для включения надо проделать то же, но в обратном порядке; параметры не стираются и остаются «наготове».
Не вижу причины, по которой мы не можем добавить еще одно резервное подключение, например по ADSL. В самом распространенном варианте провайдер также выдает адреса по DHCP (со статической адресацией не сложнее, но описывать чуть дольше). Для создания резервного ADSL-линка нам понадобится любой ADSL-модем с портом Ethernet и желательно с условием, что IP-адрес для управления модемом желательно вынести из IP-подсетей, настроенных на «Кинетике». Но это не смертельно, так как модем будет работать в режиме моста. Предварительно настроив ADSL-соединение на модеме и переведя его в режим моста (Bridge), подключаем его к свободному LAN-порту на роутере (в текущем примере порт LAN4). Далее в настройках интернет-центра создаем еще один IPoE-интерфейс и привязываем его к LAN4:
После создания интерфейса он появится в списке:
Теперь мы можем делать с этим интерфейсом что угодно (вплоть до удаления). Создадим РРРоЕ-подключение через него. Для этого надо перейти в закладку PPPoЕ и нажать «Добавить интерфейс». После этого вносим данные, полученные от провайдера, и сохраняем РРРоЕ-интерфейс, не забывая (!) указать в качестве выходного, или, так сказать, «несущего», интерфейса созданное нами IPoE-соединение.
Собственно, у нас получилось, что роутер одновременно авторизован у трех провайдеров: по РРТР, PPPoE и Yota, чтобы обеспечивать капитально-бесперебойный доступ в Интернет. Приоритеты я настроил таким образом, как на скриншоте:
То есть основное соединение — это РРТР; если вдруг с соединением что-то происходит (в частности отвалится линк), то роутер автоматически перейдет на РРРоЕ. Если и там какая-то беда, то в работу вступит Yota. При этом роутер будет постоянно пытаться восстановить РРТР- и PPPoE-соединения. WiFi client присутствует в списке по умолчанию.
На этом можно было бы остановиться, но не могу не поделиться нетривиальными знаниями о пробросе в этой прошивке портов. Можно, конечно, установить модуль UPnP, и пусть всё происходит само собой, но, например, RDP никак не хочет работать по UPnP. В связи с этим мы создадим правило проброса порта на домашний сервер. Применительно к настроенной нами схеме процесс будет выглядеть следующим образом. Для начала идем на закладку «Безопасность» и сразу же попадаем на вкладку NAT:
Правила работают только между интернет-интерфейсами и интерфейсами локальными. Добавляем правило, в котором указываем «Входной» интерфейс, то есть интерфейс, на который будут приходить обращения из Интернета (у нас это PPTP). Далее указываем номер внешнего порта назначения и его тип (TCP или UDP). После этого пишем IP-адрес внутреннего сервера и, если необходимо, указываем, на какой порт транслировать запрос. Аналогичным образом настраивается проброс портов для резервных подключений (если нужно, конечно). После сохранения правил нам надо разрешить нужным портам проходить через фаервол роутера в локальную сеть. Делается это во вкладке «Межсетевой экран»:
Тут мы можем создать правила для всего устройства либо для каждого интерфейса по отдельности. Если мы хотим определить интерфейс, на котором будут крутиться правила, его надо выбрать сразу.
В общем, как оказалось, ничего сверхсложного в настройках нет, надо просто понять логику работы прошивки:
1. Есть логические интерфейсы, которые можно привязывать как к физическим, так и к другим логическим интерфейсам.
2. Интерфейс может быть «для Интернета» — тогда используемый им шлюз будет маршрутом по умолчанию для всей системы; и может быть «не для Интернета» — такой интерфейс может использоваться, например, для подключения к удаленной сети.
3. У каждого интернет-интерфейса есть приоритет, в соответствии с которым их будет перебирать алгоритм резервирования интернет-канала.
Добавлю еще, что в прошивке NDMS v2.00 появилась интересная и, по большому счету, работающая на перспективу, особенность, которую я ранее не встречал ни в одном другом роутере или сетевом устройстве. Это заявленная в самом начале поддержка покомпонентной сборки прошивки. То есть с устройством или на сайте ZyXEL, по замыслу, поставляется базовый вариант прошивки, достаточный для первичной настройки и доступа в Интернет. Подключившись к Интернету, мы идем в меню компонентов и создаем прошивку под себя путем установки или удаления конкретных модулей. Например, мы можем убрать поддержку 3G-модемов, но оставить поддержку Yota, можно удалить Transmission и WiFi-клиент, при этом добавив FTP и CIFS. Логично будет оставить только тот тип авторизации, который необходим для доступа к конкретному провайдеру, а все остальные без сожаления удалить для освобождения памяти устройства. Оговорюсь, что на текущий момент можно спокойно оставить все компоненты в прошивке, места пока хватает, но разработчики обещают поддержку «толстых» компонентов, таких как DLNА, SIP клиент и других вкусностей. Вот тогда будет смысл в тонкой кастомизации прошивки.
Выбрав нужные компоненты, нажимаем кнопку «Применить» и ждем, пару минут, пока Keenetic получит с сервера ZyXEL заказанную нами прошивку и автоматически ее установит. Настройки сбрасывать не нужно.
Хочу заметить, что выбор компонентов — «полезная вещь, но опасная, как динамит». Здесь нет никакой «защиты от дурака». Можно, например, удалить компонент, необходимый, для авторизации в сети вашего провайдера (что я, собственно говоря, случайно и сделал) и потом не иметь возможности его поставить обратно, так как доступа в Интернет у вас больше нет. В этом случае придется заливать прошивку стандартным способом, выбрав файл прошивки, ранее скачанный с сайта производителя. Ну, а по красивому замыслу — собственно файл прошивки пользователю больше никогда не должен понадобиться, потому что здесь же компоненты не только выбираются вновь, но и обновляются как уже установленные, если обновления доступны (о чем сообщает таблица).
Кроме веб-конфигуратора модернизации подвергся и интерфейс командной строки (CLI), и файл конфигурации. Через CLI можно настроить абсолютно любую схему (естественно, не выходящую за функциональные ограничения устройства), неподвластную веб-интерфейсу. Замечу, что пользователи, знакомые с маршрутизаторам Cisco, попав в новый CLI от ZyXEL, будут чувствовать себя, как рыба в воде. Вот пример того, как выглядит CLI-консоль:
Файл конфигурации Keenetic теперь представляет собой текстовый файл, который можно скачать на локальную машину, отредактировать в любом текстовом редакторе и залить обратно в устройство. После перезагрузки устройство начнет работу c новыми настройками.
В общем и целом, прошивка NDMS v2.00 оставляет хорошее впечатление и вполне работоспособна. К достоинствам можно отнести гибкость и логику настроек, совершенно не характерные для домашних устройств, а также уже сейчас хорошо работающее резервирование интернет-канала, позволяющее создать и одновременно задействовать несколько сетевых интерфейсов. Среди них могут быть проводные интерфейсы (с использованием VLAN или без), беспроводные (точка доступа либо клиент WiFi-сети), соединения через USB модемы (3G/4G, CDMA). Прошивка поддерживает множество способов авторизации для доступа в интернет (PPPoE, L2TP, PPTP и 802.1х), а также создание безопасных VPN-тоннелей на основе распространенных протоколов L2TP и PPTP. Для людей, которые работают удаленно, теперь нет необходимости создавать защищенный тоннель до офиса на своем компьютере, это можно реализовать силами самого роутера.
Хорошо зарекомендовавший себя функционал интернет-центров ZyXEL Keenetic тоже вроде бы на месте (хотя пока, в статусе беты, судя по форумам, v2.00 работает не так гладко). В частности, осталась возможность использовать USB-порт устройства для подключения внешних USB-дисков и принтеров с возможностью одновременной работы с ними. Присутствует и встроенный торрент-клиент Transmission, и работа с USB-дисками по FTP.
Главным недостатком для меня стало отсутствие поддержки IPTV по Wi-Fi. Про мелкие недочеты и недоработки здесь писать не буду, а они, безусловно, есть. Подождем, когда прошивка выйдет из состояния беты. Пока пожелания и замечания высказываю напрямую разработчикам в ИСК (my.zyxel.ru) и в соответствующей теме на iXBT.
P. S. Скриншоты были сняты около месяца назад, с тех пор существенно изменились версии компонентов. IPTV через Wi-Fi заработало, но еще не идеально.
Объезжаем блокировки Роскомнадзора на роутере.
Про обход блокировок здесь писали много, внесу и я свои пять копеек в борьбу за свободный контент.
Дисклеймер. Я не несу ответственность за «окирпичивание» роутера, сброс настроек и т.д. В моем конкретном случае данный способ работает.
Работоспособность проверена на Keenetic Ultra, но в теории должно работать и на других моделях:
Keenetic Lite III B
Для начала убедимся, что версия прошивки роутера не ниже «2.10.A.1.0-0».
Если это не так, то качаем отсюда http://files.keenopt.ru/experimental/ для конкретной модели роутера и желательно самую свежую.
Теперь нам нужен файл конфигурации. Идем на http://www.vpngate.net выбираем сервер и жмем на OpenVPN Config file.
Далее выбираем одну из конфигураций этого сервера, например с использованием доменного имени DDNS и TCP 995.
На этом настройка окончена.
Проверьте, что соединение установлено в разделе Интернет на вкладке Подключения.
Лично я подбирал конфигурации openvpn опытным путем, замеряя отклик и пропускную способность соединения.
Если вы все сделали как я написал, но блокировки не пропали, возможно стоит отключить DNS сервера провайдера через командную строку.
Для начала включаем telnet-клиент:
Теперь жмем Пуск – Выполнить…
Набираем последовательно команды:
(config)> interface ISP no ip dhcp client name-servers
system configuration save
Не забудте назначить вручную в настройках ISP подключения адреса DNS серверов Google: 8.8.8.8 и 8.8.4.4
Перезагрузите роутер и проверьте, что блокировки пропали.
Если захотите вернуть настройки назад, наберите:
(config)> interface ISP ip dhcp client name-servers
system configuration save
В конце должно получиться примерно вот так:
При написании поста использованы материалы https://help.keenetic.com
Если какие-то моменты остались не понятны, постараюсь ответить в комментариях.
Всем свободного контента и хороших выходных!
Найдены дубликаты
Я думаю, стоит добавить, что в таком случаи весь трафик пойдет через VPN. Если требуется использовать только для доступа к конкретным ресурсам, то во вкладке Подключение, выставляем приоритет для VPN ниже, чем основное подключение. А потом во вкладке Прочее, создаем маршрут: указываем ip адрес сайта и выбираем использовать VPN подключение.
Подскажи пожалуйста, я правильно понимаю, что речь по маргрутизации? За два года прошики поменялись на кинетиках и такой вкладки больше нет. Теперь Он просит шлюз, но не мой, если я выбираю VPN. Есть предположения по настройке?
OMG, за это время много чего поменялось, например я понял, что через VPN очень медленный стрим. Мой старенький Iconbit пылится на полке, а новые плееры прекрасно обходят блокировки без фильтра на роутере. Что конкретно вы хотите сделать?
Вы же понимаете, что проще весь трафик пустить через VPN, чем разбираться какие хосты используют сервисы типа ГлавТВ, Seazonvar, Hdrezka и прочее, а потом еще прописывать маршруты для них. К тому же на скорости и качестве потокового видио я определенно выиграл. А еще оживил древний девайс с MoService, который по другому в принципе никак запустить не получалось, ну если только openvpn сервер отдельно поднимать.
Конечно проще. Но могут возникнуть и обратные проблемы, с тем же Стимом, например. Как альтернатива, есть файл настройки openVPN на сайте antizapret.prostovpn.org. Там через VPN идет трафик только до сайтов из списка запрещенных, а остальной как обычно. Единственное, с ходу он не заработал на Зукселе, пришлось там что-то исправлять. Я сейчас даже не вспомню что.
Я бы не особо доверял свои данные какому-то левому VPN-серваку.
Сам для себя держу прозрачный прокси с тором, который запакован в Docker.
Увы, без такого сейчас никак.
Долбаный роскомнадзор всех до печенок умудрился достать.
в 2021 есть что-то нормально работающее? осознал что на опере отключили впн. и загрустил. не думал что меня коснется
на Zuxel Keenetic Giga поставил DNS на DHCP сервер: 8.8.8.8 + 8.8.4.4 + 1.1.1.1
VPN не понадобился.
На моём провайдере работает
GoodbyeDPI, DPI Tunnel
Перебрал около 100 серверов с впнгейт, все тормозные, глючные и совсем недолго живущие, правда года два назад, может что-то поменялось в позитивную сторону.
Но можно купить за 100 рублей в мес, предложений навалом. Очень стабильно, но там трафик лимитирован.
А еще проще установить а-ля Frigate для браузера
Это если в домашней сети одно устройство с одним браузером. А когда в сети пара ноутов, NAS, медиацентр, TV-BOX, планшеты-телефоны. Наверное логичней настроить на обход блокировки один роутер, а не каждое устройство в отдельности. К тому же расширения для браузеров кушают дополнительные ресурсы.
Написано же выше для чего это настраивается.
у вас то же заиграла в голове мелодия it’s my life с диким русским акцентом?)
как все сложно. скачай TOR, включи в нем ява-скрипты и наслаждайся.
Пидорская радуга детектед.
такое себе решение. будет работать только до критической массы. потом начнут блокировать VPN да и все.
ну и парочку прилюдных порок
Это борьба с ветряными мельницами, которую РКН не может сейчас осилить ни технически, ни организационно.
Рекомендую выкинуть zyxel и поставить openwrt на то что есть, в том числе может и на zyxel.
Начало кампании РКН против VPN
Ну что, наступление дырявого синего квадрата РКН на свободный интернет продолжается. Вот буквально вчера было объявлено о том, что OperaVPN отправляется в бан. Дело каждого верить или нет этой информации выложенной не так давно (источник: https://habr.com/ru/news/t/563332/):
Думаю ни для кого не секрет, что в последнее время РКН все больше закручивает гайки. Пробует разные подходы, начиная от реального замедления определенных ресурсов или же ограничиваясь угрозами замедлить их (привет Twitter и YouTube). Конечно, абсолютное фиаско и унижение, полученное после неудачной попытки блокировать Telegram не прошло бесследно. РКН обиду не забыл, а поэтому методы становятся немного более избирательными, чтобы не рушить чудовищное количество важной инфраструктуры, действуя подобно пушке, стреляющей по воробьям (да, это отсылка про рухнувший Сбербанк и прочее при попытке заблокировать Telegram). Хотя и до сих пор каждую неделю звучат призывы огородить богомерзкие и внезапно ставшими неугодными углы интернета от неустоявшейся психики граждан.
Сейчас, пока изгнанные, но все же хоть как-то технически проинформированные пользователи, заново устанавливают OperaVPN в свой браузер, обычные пользователи остались ни с чем. Не особенно хочется выступать в роли проповедника судного дня, но все же, хотя бы в глубине души, все понимают, за каждым ныне популярным, но не особо продуманным в плане защиты от нападок сервисом, придут. Те, кто умудрился вернуть VPN в свой браузер Opera, просто продлевают агонию, вскоре адреса будут забанены и привет.
Хоть и РКН убеждает, что будет использоваться метод анализа траффика, для выявления pattern’ов (шаблонов) поведения VPN, но действия РКН никогда не отличались технической грамотностью или аккуратностью. Создание такой машины, анализирующей такой поток траффика.. это не про РКН. Слишком технически сложно, слишком ресурсоемко. Слишком много ненужных финансовых вложений. Поэтому моя ставка, что в результате, просто забанят неугодные IP адреса, принадлажащие неугодной проксе и на этом все. Если их станет больше — забанят и их. И, чем популярнее сервис, тем раньше он отправиться в бан.
Можно подумать так: «Ну что ж, значит возьму те, что с конца списка и буду пользоваться ими». Ну например Hola Free VPN Proxy — он есть в списке. Или хотя бы тот же АнтиЗапрет, что угодно, это все вопрос времени. Да, кроме того что придут и за ними, есть еще один нюанс. В конце концов, все эти решения, придумывались в качестве относительно простого обхода блокировок. Раньше, до определенного момента времени, было достаточно любого прокси, как например самый популярный NL (Голландия) прокси или DE (Германия). Сейчас ситуация еще сильнее ухудшилась. Теперь да же зайдя на некоторые заблокированные сайты, то они не откроется из NL и DE. На rezka.ag многие фильмы не откроются да же через UA (Украина).
Т.е. в данный момент не только нужно найти подходящий прокси сервер через который открывается большинство сайтов, но и для части сайтов держать дополнительные сервера. Думаю не нужно говорить что постоянное переключение между этими проксями и сопровождение этих правил, что-откуда надо открывать, не доставляет особого удовольствия. Хоть даже сейчас существуют бесплатные варианты типа той же Hola, но кто-нибудь пытался смотреть через них какое-нибудь потоковое видео? Нужно признать бесплатные варианты, подходят только для того чтобы почитать статеечки или посмотреть картинки. Но интернет давно уже не текст с картинками, это ролики по 150 а то и 1500 mb, YouTube шагает по планете. Обычные варианты такое уже не вывозят.
И вот настало сегодня, когда зловещее предупреждение о бане исполнилось, решено, что нет лучше времени чем всем вам начать пользоваться тем, что я изначально создавал для себя и не особо пытался продвигать.
Для Google Chrome и Mozilla Firefox релиз уже есть.
Вот главные условия и приципы:
— База всегда максимально полная — обновление происходит ежедневно. Это очень важно.
— Проксировать только заблокированные сайты, все остальные сайты обязаны работать напрямую. Пропускная способность у меня нерезиновая.
— В век страха быть чипированным и получить Covid-19 от вышек 5G клянусь не собирать данных пользователей, не хранить никаких логов на серверах и не передавать ничего третьим лицам. (А нафиг оно мне надо, место у меня тоже ограничено).
Я решил, что в центре всей философии будет простая мысль — установил и забыл. Не надо ничего нажимать, ничего добавлять, ничего обновлять. Установил один раз, и более никаких проблем серии «зобанено» замечено не будет. В конце концов, именно такой уровень сервиса я бы хотел видеть сам. Распространяется бесплатно. Разумеется, для тех, кто хочет указать свой адрес прокси, функционал присутствует. Пользуйтесь.
Да, я жду резонный вопрос «И что же мешает им сделать тоже самое с тобой, что они сделали с Opera?»
Это решение изначально создавалось и планировалось из расчета на будущее. Естественно, я не буду вдаваться в подробности технического решения, но центр логики заключается в ранжированности доверия к пользователям.
Могу заверить, что изначально все создается так, чтобы не допустить остановки сервиса.
Чтобы просуммировать это все, скажу одно. Начал я это все на фоне постоянных угроз типа «Да мы вас, всех щас! @#% ^! и отсутствия комфорта лично для меня. А сейчас это уже принципиально. Создание системы, которая будет, что называется bullet proof, на будущее. Был бы очень благодарен конструктивной критике и предложениям. Именно благодаря изначальным предложениям в аддон я добавил функции добавить свой какой-то сайт или проксю.
Если навалитесь всем скопом и уроните мне сервис, ну тогда «F to pay respects».
Попробуйте, я думаю, что вы оцените простоту и лаконичность подхода.
Для обычного компа все готово. Сейчас работаю над решением для Android.




























