Keenetic добавить dns запись
Модуль для работы со SkyDNS был интегрирован в микропрограмму NDMS 2.00 для интернет-центров серии Keenetic.
Полный список моделей интернет-центров с установленным модулем контент-фильтрации вы можете посмотреть на этой странице.
Внимание! Для корректной работы модуля фильтрации и интернет с включенным фильтром версия прошивки должна быть не менее 2.04. Если ваш роутер использует старую версию прошивки, то вам необходимо обновиться до указанной версии или более новой.
Для работы с данным модулем необходимо иметь учетную запись SkyDNS. Для ее получения нужно зарегистрироваться.
После регистрации зайдите под своей учетной записью на сайт и перейдите в меню "Личный кабинет".
В "Личном кабинете" нас интересуют вкладки "Фильтр" и "Домены", в которых настраиваются профили контентной фильтрации.
На вкладке "Фильтр" можно настроить разрешенные или запрещенные категории сайтов (распределение по категориям осуществляется как в автоматическом режиме, так и вручную сотрудниками SkyDNS, базы постоянно обновляются).
Отмеченные галочкой категории и группы категорий будут блокироваться, остальные - останутся доступными для посещения.
Далее нужно производить настройку интернет-центра ZyXEL серии Keenetic через его встроенный веб-конфигуратор:
В открывшемся окне установите галочку в поле "Постоянный IP-адрес" и нажмите кнопку "Зарегистрировать". После этого устройство в списке станет выделено жирным шрифтом.
Обладатели камер, видеорегистратора или сервера в локальной сети, заинтересованы в качественном удаленном доступе к ним. А для этого лучше всего привязать статический IP адрес к роутеру и настроить проброс портов.
Услышали незнакомые термины и захотелось вызвать программиста на дом? В этом нет необходимости. Наша Инструкция написана «человеческим» языком такими же пользователями Сервиса как и Вы. Дочитав ее до конца, Вы убедитесь - процедура настройки удаленного доступа проста, и если немного разобраться, то все легко настроить самостоятельно.
Для Вашего удобства Инструкция интерактивная и поделена на шаги, а слева расположено меню для быстрой навигации. В первом шаге проверим оборудование, во втором привяжем IP, а в третьем настроим доступ. В заключении сделаем Контроль соединения, чтобы все работало стабильно. Инструкция покажет все необходимые сведения для настройки, после активации одного из тарифов в Личном кабинете и перехода по ссылке из данных Устройства.
Не будем терять времени, приступим!
Шаг 1. Готовимся к настройке
Во избежание различных ошибок, обновите программное обеспечение роутера, который будете привязывать к статическому IP адресу. Перейдите по ссылке "Общие настройки системы" в роутер и включите Автоматическое обновление ПО .
Убедитесь что видеокамера, видеорегистратор или сервер работают и открываются в локальной сети по ip-адресу с указанием порта. Адрес можно узнать через веб-интерфейс роутера в разделе «Список устройств».
В приложениях для видеонаблюдения обычно есть отдельное поле для ввода порта и двоеточие не пишется.
Шаг 2. Авторизуем ID (доступно-после-активации-тарифа)
Авторизация - это успешная привязка роутера KEENETIC к статическому IP адресу 185.195.xxx.xxx после создания и включения в нем PPTP-клиента (один из протоколов передачи данных). Все необходимые сведения, включая Логин и Пароль, есть в табличке Настройки PPTP-клиента.
Обратите внимание: PPTP-клиент из раздела VPN и PPTP-подключение из раздела WAN в роутерах это не одно и то же. Не помешает ознакомиться здесь с нашими рекомендациями и минимальными требованиями к оборудованию.
По истечении 10 минут после того, как был создан PPTP-клиент или изменен протокол авторизации, проверьте в Личном кабинете статус Устройства. Видите надпись « Подключено »? Отлично, теперь можно переходить к следующему «Шагу 3. Проброс портов».
Если же в течение 15 минут подключение не произошло, то стоит обратиться к списку Частых ошибок авторизации. Они находятся ниже блока Настройки PPTP-клиента в этом Шаге.
172.17.1.x и 172.17.1.xxx - это ip-адреса для настройки PPTP-клиента и они не используются для удаленного доступа.
Данные, написанные СИНИМ ЦВЕТОМ , полностью выделяются и копируются в буфер обмена по клику. Вам остается лишь вставить их в соответствующие поля :-)
Настройки PPTP-клиента
В левом меню роутера перейдите в раздел "Другие подключения" и нажмите кнопку "Добавить подключение".
Параметр | Значение |
---|---|
Использовать для выхода в Интернет | Нет |
Имя подключения | BiREVIA ID (доступно-после-активации-тарифа) |
Тип (протокол) | PPTP |
Адрес сервера | (доступно-после-активации-тарифа) |
Имя пользователя | (доступно-после-активации-тарифа) |
Пароль | (доступно-после-активации-тарифа) |
Секретный ключ | |
Проверка подлинности | Авто |
Шифрование данных | Да |
Сжатие данных (CCP) | Да |
Дополнительные настройки | |
Подключаться через | Любое интернет-подключение |
Настройка IP | Ручная |
IP-адрес | 172.17.1.xxx |
Удаленный IP-адрес | 172.17.1.x |
DNS 1 | |
DNS 2 | |
DNS 3 | |
Подстройка TCP-MSS | Да |
Частые ошибки авторизации
Что-то пошло не так? Не отчаивайтесь! Нажмите на ошибку и узнаете ее решение:
-
После авторизации пропал доступ к интернету
Это случилось, потому что через наш IP адрес заблокирован выход в интернет (подробнее). В настройках PPTP-клиента уберите галку с параметра Использовать для выхода в Интернет . Выключите и включите подключение в роутере с помощью переключателя.
Проверьте Тип (протокол) созданного подключения. Должно быть PPTP. Если это не так, удалите подключение и создайте PPTP-клиент заново. Все получится!- Несколько раз отключите и включите питание модема с помощью "переключателя";
- Включите Пропуск PPTP-трафика в настройках вышестоящего роутера или модема;
- Удалите созданный PPTP-клиент. В Личном кабинете выберите другой Протокол, откройте заново или обновите Инструкцию по авторизации. Проделайте все шаги сначала.
Шаг 3. Настраиваем проброс портов (NAT)
А теперь плавно переходим к созданию правил проброса портов. Они необходимы для удаленного доступа к вашему оборудованию из внешней сети. И для того, чтобы роутер знал, с какого порта статического IP адреса на какой локальный ip-адрес и порт девайса ему перенаправлять запрос. К примеру:
Вместо статического IP адреса 185.195.xxx.xxx можно использовать домен (доступно-после-активации-тарифа) и номера портов от 10000 до 10099 из диапазона ID (доступно-после-активации-тарифа).
После списка Частых ошибок, связанных с пробросом портов, приведено три примера правил для удаленного доступа. Чтобы убедиться в верной настройке подключения, создайте Правило для роутера.
В левом меню роутера перейдите в раздел "Переадресация" и нажмите кнопку "Добавить правило".
Проверка статуса порта
После добавления правила проброса порта в роутере, введите в поле ниже его номер. Проверка покажет, отвечает ли ваше оборудование (программное обеспечение) на указанном порту статического IP адреса.
Частые ошибки проброса портов
Добавили правила, но доступа нет? Ничего страшного - выберите ошибку и узнаете ее решение:
-
Нет галочки на параметре Включить правило
Правило для веб-интерфейса видеорегистратора или камеры
Поле Описание обязательно для заполнения.
В большинстве случаев видеопоток берется с другого порта, поэтому веб-интерфейс показывается без видео. Регистратор может даже выдавать ошибки, не позволяя войти в интерфейс. В таком случае создайте дополнительное правило для видеопотока – проброс с ЗАМЕНОЙ порта.
Правило для удаленного просмотра видеопотока
Как следует из названия, правило необходимо, чтобы просматривать видео в приложении или окне браузера. В зависимости от способа просмотра видеопотока, нужно создать одно из двух правил: ПРОСТОЙ проброс или проброс с ЗАМЕНОЙ порта. Последний используется когда в приложении не предусмотрена возможность ручного ввода порта. Это несложная процедура, убедитесь сами:
В примере использован локальный порт 34567 видеорегистратора, а у вас он может быть другим: 554, 5000, 9000 и т.д.
Сохранив правило в роутере, после успешной Проверки статуса порта создайте в приложении для видеонаблюдения новое устройство, используя данные:
- Domain: (доступно-после-активации-тарифа)
- IP: 185.195.xxx.xxx
- Port: 10001
- User Name: Имя пользователя видеорегистратора
- Password: Пароль пользователя видеорегистратора
Программное обеспечение камер и видеорегистраторов обычно использует надстройку ActiveX для просмотра видео в браузере. Она поддерживается только в Internet Explorer. В EDGE и других браузерах ActiveX нет!
После замены портов перезагрузите видеорегистратор!
Сохранив правила в роутере и проведя успешную Проверку статуса порта, можно смотреть видео в приложениях для видеонаблюдения: CMS, XMEye, gDMSS lite, EYE4 NVR, RViSmartPSS и т.п. Создайте новое устройство в приложении, используя учетные данные:
- Domain: (доступно-после-активации-тарифа)
- IP: 185.195.xxx.xxx
- Port: 10001
- User Name: Имя пользователя видеорегистратора
- Password: Пароль пользователя видеорегистратора
Правило для удаленного доступа к роутеру
Контроль соединения
После настройки удаленного доступа к веб-интерфейсу роутера и успешной Проверки статуса порта, сделайте контроль соединения по TCP-порту роутера через удаленное подключение. Так роутер будет сам проверять свою авторизацию на статическом IP адресе.
В мобильных сетях такой контроль необходим, чтобы модем автоматически перезагружался по питанию в том случае, когда роутер станет недоступен на статическом IP адресе и порту 10002 . Подробнее.
Настройте "Ping Сheck" на модеме, через который роутер получает интернет:
Параметр | Значение |
---|---|
Метод проверки | Проверка TCP-порта |
Периодичность проверки (с) | 60 |
Порог срабатывания | 5 |
Проверять IP-адрес | 185.195.xxx.xxx |
Порт TCP | 10002 |
Если указать адрес или порт, где ничего нет, или задать периодичность проверки чаще чем раз в минуту, то модем будет перезагружаться постоянно.
Чтобы появился раздел "Ping Сheck", в левом меню роутера перейдите в "Общие настройки" и в разделе "Обновления и компоненты" нажмите кнопку "Изменить набор компонентов". В группе "Улиты и сервисы" поставьте галочку на Контроль состояния интернет-подключения (Ping Check) и затем в самом низу страницы нажмите кнопку "Сохранить"
Как видите, в привязке статического IP адреса к роутеру или ПК действительно нет ничего сложного. Эта процедура не требует специальных познаний, а с нашей универсальной Инструкцией выполнить ее сможет каждый. Более того, рассмотренные принципы настройки, хоть и с небольшими вариациями, применимы и к другому оборудованию :-)
В роутерах ZyXEL серии Keenetic Яндекс.DNS встроен в прошивку (микропрограмму). Поэтому пользоваться им удобно прямо в панели управления роутера. Можно включить один режим DNS для всех компьютеров в домашней сети или настроить его отдельно для разных устройств: например, для компьютера ребенка выбрать «Семейный» режим, а неопытным в интернете домочадцам назначить «Безопасный». При этом менять настройки Яндекс.DNS может только пользователь, знающий пароль для доступа к роутеру.
Как настроить Яндекс.DNS
Следуйте этой инструкции, если у вас роутер Keenetic (любой модели). Если у вас другая модель, вы можете настроить Яндекс.DNS вручную.
На компьютере, который подключен к роутеру, зайдите в панель управления по ссылке 192.168.1.1.
Введите имя пользователя и пароль (по умолчанию, admin и 1234).
Откроется «Системный монитор». Проверьте версию вашей прошивки — она указана в строке Базовая система в окошке «Информация о системе».
Дальнейшие действия зависят от версии микропрограммы. Значение имеет только первая цифра. При обновлении прошивки все ранее сделанные настройки сохранятся.
Версия v2.* — перейдите в раздел «Система» (значок шестеренки в панели снизу), затем выберите вкладку «Компоненты». Система проверит наличие обновлений. Вы увидите всплывающее окно.
Если в нем сказано «Доступны обновления», вам необходимо нажать кнопку «Применить» внизу страницы, чтобы загрузить их. Потребуется подключение к интернету.
Во время обновления роутер нельзя выключать!
Дополнительная информация — на сайте ZyXEL.
Если во всплывающем окне сказано «Обновление не требуется», вы можете сразу перейти к разделу Как управлять Яндекс.DNS.
Версия v1.* — скачайте новую версию микропрограммы для вашего роутера с официального сайта ZyXEL.
* Обратите внимание: роутеры Keenetic Lite и Keenetic 4G есть в двух разных версиях: ревизия A (Rev.A) и ревизия B (Rev.B). Прошивки для них несовместимы между собой. Проверьте версию своего роутера на нижней панели корпуса и загрузите правильную прошивку.
Распакуйте скачанный zip-архив. Перейдите во вкладку «Файлы», в списке Имя файла нажмите на firmware. Откроется окно «Управление файлом». Нажмите «Выберите файл», укажите путь к распакованному bin-файлу, затем нажмите кнопку «Заменить». Во время обновления прошивки роутер нельзя выключать! Более подробная инструкция есть на сайте ZyXEL.
На компьютере, который подключен к роутеру, зайдите в панель управления по ссылке 192.168.1.1.
Введите имя пользователя и пароль (по умолчанию, admin и 1234).
В панели управления найдите настройки DNS.
Пропишите адреса выбранного вами режима Яндекс.DNS в качестве Primary DNS и Secondary DNS и сохраните изменения.
Как управлять Яндекс.DNS
Рекомендуем вам изменить пароль для доступа к панели управления роутером, так как пароль по умолчанию общеизвестен и не может защитить настройки Яндекс.DNS и вашей домашней сети от посторонних.
В панели управления найдите настройки DNS.
Чтобы изменить режим Яндекс.DNS по умолчанию, выберите нужный режим в разделе «Профиль для гостевой сети и прочих устройств домашней сети» и сохраните изменения, нажав кнопку «Применить».
Чтобы назначать свой режим Яндекс.DNS для разных устройств, сначала их нужно зарегистрировать. Для этого перейдите в раздел «Домашняя сеть» на вкладку Устройства. В списке щелкните по устройству, которое вы хотите зарегистрировать. В поле «Описание устройства» можно ввести понятное вам название, например Мой ноутбук или телефон сына. Затем нажмите кнопку «Зарегистрировать».
Более подробная инструкция по индивидуальной настройке Яндекс.DNS — на сайте ZyXEL.
Обновляем прошивку на версию 2.11 из канала legacy
Соединяемся с роутером
telnet your_router_ip
вводим логин/пароль админ юзера
Переключаем канал на legacy:
components sync legacy - для прошивок до 2.06
components list legacy - для прошивок 2.06 и выше
В веб-интерфейсе идем System -> Update
Проверяем, что в поле "Use" появилось значение "Debug version". Жмем кнопку "Update" и ждём.
После установки роутер ребутнётся. Проверяем в дешбоарде версию.
NDMS version: 2.11.D.9.0-1 - Значит, всё получилось.
Установка Entware
Берём любую чистую флешку. Я форматировал в FAT32. У флешки обязательно должна быть метка тома (любая, кроме пустой). Вставляем её в роутер.
Проверяем что в System->Update установлены компоненты FTP и OPKG. Если нет - устанавливаем
Если у вас еще не настроен FTP, то заходим в Applications->FTP, включаем FTP сервер, разрешаем анонимный доступ (или не разрешаем, тогда нужно указать, каким пользователям роутера разрешено пользоваться FTP)
Заходим по FTP на роутер (анонимно или нет - см п 2.4), далее в каталог с именем метки нашей флешки (cм п 2.2)
Создаём каталог install и заходим в него
Копируем установщик из п 2.1 в каталог install
Заходим в Applications->OPKG, Ставим галку "Enable", в "Use external storage" выбираем метку нашей флешки, жмём кнопку "Apply"
Если FTP сервер не нужен - не забываем его выключить.
Ну, по крайней мере, закрыть анонимный доступ :)
Заходим в Entware по SSH
Устанавливаем DNSCrypt2
opkg update
opkg install dnscrypt-proxy2
Устанавливаем немного дополнительных пакетов
opkg install ca-certificates cron iptables
Редактируем /opt/etc/dnscrypt-proxy.toml
нас интересует строка
listen_addresses = ['127.0.0.1:53']
разрешаем слушать любые адреса:
listen_addresses = ['0.0.0.0:53']
Стартуем DNSCrypt2
/opt/etc/init.d/S09dnscrypt-proxy2 start
Подменяем DNS резолвер прошивки
ВНИМАНИЕ! Здесь мы подключаемся к роутеру через telnet (не в Entware по SSH) - см п 1.1 и там выполняем
opkg dns-override
system configuration save
Идём в вебморду Home Network -> Segments
Ищем сегмент со своим Wifi подключением, редактируем в секцию DHCP server: прописываем в
DNS 1 IP роутера
DNS 2 оставляем пустым
Идем в вебморду Internet -> Connections Выбираем своё исходящее подключение: прописываем в
DNS 1 IP роутера
DNS 2 и 3 оставляем пустыми
Идем в вебморду Internet -> Extra Проверяем, чтобы в секции DNS servers не было никаких других серверов кроме IP нашего роутера. Если есть - удаляем.
Переподключаемся к роутеру (по WiFi или проводу) Заодно перепроверяем настройки подключения к роутеру своих устройств, чтобы в них не было принудительно установленных DNS-серверов
Здесь всё (почти работает). Но утечки всё еще возможны. Поэтому мы сейчас запретим весь трафик, который уходит наружу через 53 порт.
Для чего логинимся в Entware по ssh и создаем скрипт
/opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh
ВНИМАНИЕ! Замените 10.1.1.1 на IP вашего роутера
ВНИМАНИЕ! Замените 10.1.1.1 на IP вашего роутера
Делаем 10-ClientDNS-Redirect.sh исполняемым:
chmod +x /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh
Проверяемся на утечки.
Отныне используемые DNS сервера будут находится рандомно по всему миру, а трафик к ним будет шифроваться.
Читайте также: