Keenetic добавить dns запись

Обновлено: 07.07.2024

Модуль для работы со SkyDNS был интегрирован в микропрограмму NDMS 2.00 для интернет-центров серии Keenetic.

Полный список моделей интернет-центров с установленным модулем контент-фильтрации вы можете посмотреть на этой странице.

Внимание! Для корректной работы модуля фильтрации и интернет с включенным фильтром версия прошивки должна быть не менее 2.04. Если ваш роутер использует старую версию прошивки, то вам необходимо обновиться до указанной версии или более новой.

Для работы с данным модулем необходимо иметь учетную запись SkyDNS. Для ее получения нужно зарегистрироваться.

После регистрации зайдите под своей учетной записью на сайт и перейдите в меню "Личный кабинет".

В "Личном кабинете" нас интересуют вкладки "Фильтр" и "Домены", в которых настраиваются профили контентной фильтрации.

На вкладке "Фильтр" можно настроить разрешенные или запрещенные категории сайтов (распределение по категориям осуществляется как в автоматическом режиме, так и вручную сотрудниками SkyDNS, базы постоянно обновляются).


Отмеченные галочкой категории и группы категорий будут блокироваться, остальные - останутся доступными для посещения.


Далее нужно производить настройку интернет-центра ZyXEL серии Keenetic через его встроенный веб-конфигуратор:




В открывшемся окне установите галочку в поле "Постоянный IP-адрес" и нажмите кнопку "Зарегистрировать". После этого устройство в списке станет выделено жирным шрифтом.



Обладатели камер, видеорегистратора или сервера в локальной сети, заинтересованы в качественном удаленном доступе к ним. А для этого лучше всего привязать статический IP адрес к роутеру и настроить проброс портов.

Услышали незнакомые термины и захотелось вызвать программиста на дом? В этом нет необходимости. Наша Инструкция написана «человеческим» языком такими же пользователями Сервиса как и Вы. Дочитав ее до конца, Вы убедитесь - процедура настройки удаленного доступа проста, и если немного разобраться, то все легко настроить самостоятельно.

Для Вашего удобства Инструкция интерактивная и поделена на шаги, а слева расположено меню для быстрой навигации. В первом шаге проверим оборудование, во втором привяжем IP, а в третьем настроим доступ. В заключении сделаем Контроль соединения, чтобы все работало стабильно. Инструкция покажет все необходимые сведения для настройки, после активации одного из тарифов в Личном кабинете и перехода по ссылке из данных Устройства.

Не будем терять времени, приступим!

Шаг 1. Готовимся к настройке

Общие настройки системы

Общие настройки системы

Во избежание различных ошибок, обновите программное обеспечение роутера, который будете привязывать к статическому IP адресу. Перейдите по ссылке "Общие настройки системы" в роутер и включите Автоматическое обновление ПО .

Убедитесь что видеокамера, видеорегистратор или сервер работают и открываются в локальной сети по ip-адресу с указанием порта. Адрес можно узнать через веб-интерфейс роутера в разделе «Список устройств».

В приложениях для видеонаблюдения обычно есть отдельное поле для ввода порта и двоеточие не пишется.

Шаг 2. Авторизуем ID (доступно-после-активации-тарифа)

Авторизация - это успешная привязка роутера KEENETIC к статическому IP адресу 185.195.xxx.xxx после создания и включения в нем PPTP-клиента (один из протоколов передачи данных). Все необходимые сведения, включая Логин и Пароль, есть в табличке Настройки PPTP-клиента.

Другие подключения

Другие подключения

Обратите внимание: PPTP-клиент из раздела VPN и PPTP-подключение из раздела WAN в роутерах это не одно и то же. Не помешает ознакомиться здесь с нашими рекомендациями и минимальными требованиями к оборудованию.

По истечении 10 минут после того, как был создан PPTP-клиент или изменен протокол авторизации, проверьте в Личном кабинете статус Устройства. Видите надпись « Подключено »? Отлично, теперь можно переходить к следующему «Шагу 3. Проброс портов».

Если же в течение 15 минут подключение не произошло, то стоит обратиться к списку Частых ошибок авторизации. Они находятся ниже блока Настройки PPTP-клиента в этом Шаге.

172.17.1.x и 172.17.1.xxx - это ip-адреса для настройки PPTP-клиента и они не используются для удаленного доступа.

Данные, написанные СИНИМ ЦВЕТОМ , полностью выделяются и копируются в буфер обмена по клику. Вам остается лишь вставить их в соответствующие поля :-)

Настройки PPTP-клиента

В левом меню роутера перейдите в раздел "Другие подключения" и нажмите кнопку "Добавить подключение".

ПараметрЗначение
Использовать для выхода в Интернет Нет
Имя подключения BiREVIA ID (доступно-после-активации-тарифа)
Тип (протокол) PPTP
Адрес сервера (доступно-после-активации-тарифа)
Имя пользователя (доступно-после-активации-тарифа)
Пароль (доступно-после-активации-тарифа)
Проверка подлинности Авто
Шифрование данных Да
Сжатие данных (CCP) Да
Дополнительные настройки
Подключаться через Любое интернет-подключение
Настройка IP Ручная
IP-адрес 172.17.1.xxx
Удаленный IP-адрес 172.17.1.x
DNS 1
DNS 2
DNS 3
Подстройка TCP-MSS Да

Пример настройки PPTP-клиента

Частые ошибки авторизации

Что-то пошло не так? Не отчаивайтесь! Нажмите на ошибку и узнаете ее решение:

    После авторизации пропал доступ к интернету

Это случилось, потому что через наш IP адрес заблокирован выход в интернет (подробнее). В настройках PPTP-клиента уберите галку с параметра Использовать для выхода в Интернет . Выключите и включите подключение в роутере с помощью переключателя.

Проверьте Тип (протокол) созданного подключения. Должно быть PPTP. Если это не так, удалите подключение и создайте PPTP-клиент заново. Все получится!
  • Несколько раз отключите и включите питание модема с помощью "переключателя";
  • Включите Пропуск PPTP-трафика в настройках вышестоящего роутера или модема;
  • Удалите созданный PPTP-клиент. В Личном кабинете выберите другой Протокол, откройте заново или обновите Инструкцию по авторизации. Проделайте все шаги сначала.
Внимательно копируйте все данные из таблички Настройки PPTP-клиента. В примере пароль виден в поле не полностью, но по нажатию выделяется и копируется целиком. С помощью "переключателя" выключите PPTP-клиент в роутере и откройте его настройки. Скопируйте параметры IP-адрес и Удаленный IP-адрес из примера. Сохраните и снова включите PPTP-клиент. Вы не расставили все галочки как в примере или в раскрывающихся списках активны другие параметры. Почти всегда решение такое же, как и у третьей ошибки. Дерзайте! Сделайте Контроль соединения, про который написано в самом низу страницы. Полный порядок диагностики ищите тут.

Шаг 3. Настраиваем проброс портов (NAT)

А теперь плавно переходим к созданию правил проброса портов. Они необходимы для удаленного доступа к вашему оборудованию из внешней сети. И для того, чтобы роутер знал, с какого порта статического IP адреса на какой локальный ip-адрес и порт девайса ему перенаправлять запрос. К примеру:

Вместо статического IP адреса 185.195.xxx.xxx можно использовать домен (доступно-после-активации-тарифа) и номера портов от 10000 до 10099 из диапазона ID (доступно-после-активации-тарифа).

После списка Частых ошибок, связанных с пробросом портов, приведено три примера правил для удаленного доступа. Чтобы убедиться в верной настройке подключения, создайте Правило для роутера.

В левом меню роутера перейдите в раздел "Переадресация" и нажмите кнопку "Добавить правило".

Проверка статуса порта

После добавления правила проброса порта в роутере, введите в поле ниже его номер. Проверка покажет, отвечает ли ваше оборудование (программное обеспечение) на указанном порту статического IP адреса.

Частые ошибки проброса портов

Добавили правила, но доступа нет? Ничего страшного - выберите ошибку и узнаете ее решение:

    Нет галочки на параметре Включить правило

Как бы очевидно это ни звучало - исправьте на корректный в параметре Выход . В настройках Сети (Network) оборудования в поле Шлюз (GATEWAY) должен быть указан локальный ip-адрес роутера, который вы авторизовали в Шаге 2. После исправления перезагрузите оборудование. Перепроверьте параметры Настройка IP , IP-адрес и Удаленный IP-адрес . Должно быть указано Ручная , 172.17.1.xxx и 172.17.1.x соответственно. Смотрите пример. Выключите подключение в роутере перед внесением изменений, иначе не получится сохранить. Отключите Фаервол и Брандмауэр. Перезагрузите компьютер (роутер) и убедитесь, что они действительно не работают. Иногда потребуется отключить еще и Службу Брандмауэра.

Правило для веб-интерфейса видеорегистратора или камеры

Поле Описание обязательно для заполнения.

Пример правила проброса порта для веб-интерфейса видеорегистратора или камеры

В большинстве случаев видеопоток берется с другого порта, поэтому веб-интерфейс показывается без видео. Регистратор может даже выдавать ошибки, не позволяя войти в интерфейс. В таком случае создайте дополнительное правило для видеопотока – проброс с ЗАМЕНОЙ порта.

Правило для удаленного просмотра видеопотока

Как следует из названия, правило необходимо, чтобы просматривать видео в приложении или окне браузера. В зависимости от способа просмотра видеопотока, нужно создать одно из двух правил: ПРОСТОЙ проброс или проброс с ЗАМЕНОЙ порта. Последний используется когда в приложении не предусмотрена возможность ручного ввода порта. Это несложная процедура, убедитесь сами:

В примере использован локальный порт 34567 видеорегистратора, а у вас он может быть другим: 554, 5000, 9000 и т.д.

Пример правила проброса порта для удаленного просмотра видеопотока видеорегистратора или камеры

Сохранив правило в роутере, после успешной Проверки статуса порта создайте в приложении для видеонаблюдения новое устройство, используя данные:

  • Domain: (доступно-после-активации-тарифа)
  • IP: 185.195.xxx.xxx
  • Port: 10001
  • User Name: Имя пользователя видеорегистратора
  • Password: Пароль пользователя видеорегистратора

Программное обеспечение камер и видеорегистраторов обычно использует надстройку ActiveX для просмотра видео в браузере. Она поддерживается только в Internet Explorer. В EDGE и других браузерах ActiveX нет!

После замены портов перезагрузите видеорегистратор!

Пример правила проброса порта для удаленного просмотра видеопотока видеорегистратора или камеры

Сохранив правила в роутере и проведя успешную Проверку статуса порта, можно смотреть видео в приложениях для видеонаблюдения: CMS, XMEye, gDMSS lite, EYE4 NVR, RViSmartPSS и т.п. Создайте новое устройство в приложении, используя учетные данные:

  • Domain: (доступно-после-активации-тарифа)
  • IP: 185.195.xxx.xxx
  • Port: 10001
  • User Name: Имя пользователя видеорегистратора
  • Password: Пароль пользователя видеорегистратора

Правило для удаленного доступа к роутеру

Пример правила проброса порта для удаленного доступа к роутеру KEENETIC

Контроль соединения

После настройки удаленного доступа к веб-интерфейсу роутера и успешной Проверки статуса порта, сделайте контроль соединения по TCP-порту роутера через удаленное подключение. Так роутер будет сам проверять свою авторизацию на статическом IP адресе.

В мобильных сетях такой контроль необходим, чтобы модем автоматически перезагружался по питанию в том случае, когда роутер станет недоступен на статическом IP адресе и порту 10002 . Подробнее.

Настройте "Ping Сheck" на модеме, через который роутер получает интернет:

ПараметрЗначение
Метод проверки Проверка TCP-порта
Периодичность проверки (с) 60
Порог срабатывания 5
Проверять IP-адрес 185.195.xxx.xxx
Порт TCP 10002

Если указать адрес или порт, где ничего нет, или задать периодичность проверки чаще чем раз в минуту, то модем будет перезагружаться постоянно.

Чтобы появился раздел "Ping Сheck", в левом меню роутера перейдите в "Общие настройки" и в разделе "Обновления и компоненты" нажмите кнопку "Изменить набор компонентов". В группе "Улиты и сервисы" поставьте галочку на Контроль состояния интернет-подключения (Ping Check) и затем в самом низу страницы нажмите кнопку "Сохранить"

Как видите, в привязке статического IP адреса к роутеру или ПК действительно нет ничего сложного. Эта процедура не требует специальных познаний, а с нашей универсальной Инструкцией выполнить ее сможет каждый. Более того, рассмотренные принципы настройки, хоть и с небольшими вариациями, применимы и к другому оборудованию :-)

В роутерах ZyXEL серии Keenetic Яндекс.DNS встроен в прошивку (микропрограмму). Поэтому пользоваться им удобно прямо в панели управления роутера. Можно включить один режим DNS для всех компьютеров в домашней сети или настроить его отдельно для разных устройств: например, для компьютера ребенка выбрать «Семейный» режим, а неопытным в интернете домочадцам назначить «Безопасный». При этом менять настройки Яндекс.DNS может только пользователь, знающий пароль для доступа к роутеру.

Как настроить Яндекс.DNS

Следуйте этой инструкции, если у вас роутер Keenetic (любой модели). Если у вас другая модель, вы можете настроить Яндекс.DNS вручную.

На компьютере, который подключен к роутеру, зайдите в панель управления по ссылке 192.168.1.1.

Введите имя пользователя и пароль (по умолчанию, admin и 1234).

Откроется «Системный монитор». Проверьте версию вашей прошивки — она указана в строке Базовая система в окошке «Информация о системе».

Дальнейшие действия зависят от версии микропрограммы. Значение имеет только первая цифра. При обновлении прошивки все ранее сделанные настройки сохранятся.

Версия v2.* — перейдите в раздел «Система» (значок шестеренки в панели снизу), затем выберите вкладку «Компоненты». Система проверит наличие обновлений. Вы увидите всплывающее окно.

Если в нем сказано «Доступны обновления», вам необходимо нажать кнопку «Применить» внизу страницы, чтобы загрузить их. Потребуется подключение к интернету.

Во время обновления роутер нельзя выключать!

Дополнительная информация — на сайте ZyXEL.

Если во всплывающем окне сказано «Обновление не требуется», вы можете сразу перейти к разделу Как управлять Яндекс.DNS.

Версия v1.* — скачайте новую версию микропрограммы для вашего роутера с официального сайта ZyXEL.

* Обратите внимание: роутеры Keenetic Lite и Keenetic 4G есть в двух разных версиях: ревизия A (Rev.A) и ревизия B (Rev.B). Прошивки для них несовместимы между собой. Проверьте версию своего роутера на нижней панели корпуса и загрузите правильную прошивку.

Распакуйте скачанный zip-архив. Перейдите во вкладку «Файлы», в списке Имя файла нажмите на firmware. Откроется окно «Управление файлом». Нажмите «Выберите файл», укажите путь к распакованному bin-файлу, затем нажмите кнопку «Заменить». Во время обновления прошивки роутер нельзя выключать! Более подробная инструкция есть на сайте ZyXEL.

На компьютере, который подключен к роутеру, зайдите в панель управления по ссылке 192.168.1.1.

Введите имя пользователя и пароль (по умолчанию, admin и 1234).

В панели управления найдите настройки DNS.

Пропишите адреса выбранного вами режима Яндекс.DNS в качестве Primary DNS и Secondary DNS и сохраните изменения.

Как управлять Яндекс.DNS

Рекомендуем вам изменить пароль для доступа к панели управления роутером, так как пароль по умолчанию общеизвестен и не может защитить настройки Яндекс.DNS и вашей домашней сети от посторонних.

В панели управления найдите настройки DNS.

Чтобы изменить режим Яндекс.DNS по умолчанию, выберите нужный режим в разделе «Профиль для гостевой сети и прочих устройств домашней сети» и сохраните изменения, нажав кнопку «Применить».

Чтобы назначать свой режим Яндекс.DNS для разных устройств, сначала их нужно зарегистрировать. Для этого перейдите в раздел «Домашняя сеть» на вкладку Устройства. В списке щелкните по устройству, которое вы хотите зарегистрировать. В поле «Описание устройства» можно ввести понятное вам название, например Мой ноутбук или телефон сына. Затем нажмите кнопку «Зарегистрировать».

Более подробная инструкция по индивидуальной настройке Яндекс.DNS — на сайте ZyXEL.

Обновляем прошивку на версию 2.11 из канала legacy

Соединяемся с роутером
telnet your_router_ip
вводим логин/пароль админ юзера

Переключаем канал на legacy:
components sync legacy - для прошивок до 2.06
components list legacy - для прошивок 2.06 и выше

В веб-интерфейсе идем System -> Update
Проверяем, что в поле "Use" появилось значение "Debug version". Жмем кнопку "Update" и ждём.

После установки роутер ребутнётся. Проверяем в дешбоарде версию.
NDMS version: 2.11.D.9.0-1 - Значит, всё получилось.

Установка Entware

Берём любую чистую флешку. Я форматировал в FAT32. У флешки обязательно должна быть метка тома (любая, кроме пустой). Вставляем её в роутер.

Проверяем что в System->Update установлены компоненты FTP и OPKG. Если нет - устанавливаем

Если у вас еще не настроен FTP, то заходим в Applications->FTP, включаем FTP сервер, разрешаем анонимный доступ (или не разрешаем, тогда нужно указать, каким пользователям роутера разрешено пользоваться FTP)

Заходим по FTP на роутер (анонимно или нет - см п 2.4), далее в каталог с именем метки нашей флешки (cм п 2.2)

Создаём каталог install и заходим в него

Копируем установщик из п 2.1 в каталог install

Заходим в Applications->OPKG, Ставим галку "Enable", в "Use external storage" выбираем метку нашей флешки, жмём кнопку "Apply"

Если FTP сервер не нужен - не забываем его выключить.
Ну, по крайней мере, закрыть анонимный доступ :)

Заходим в Entware по SSH

Устанавливаем DNSCrypt2
opkg update
opkg install dnscrypt-proxy2

Устанавливаем немного дополнительных пакетов
opkg install ca-certificates cron iptables

Редактируем /opt/etc/dnscrypt-proxy.toml
нас интересует строка
listen_addresses = ['127.0.0.1:53']
разрешаем слушать любые адреса:
listen_addresses = ['0.0.0.0:53']

Стартуем DNSCrypt2
/opt/etc/init.d/S09dnscrypt-proxy2 start

Подменяем DNS резолвер прошивки
ВНИМАНИЕ! Здесь мы подключаемся к роутеру через telnet (не в Entware по SSH) - см п 1.1 и там выполняем
opkg dns-override
system configuration save

Идём в вебморду Home Network -> Segments
Ищем сегмент со своим Wifi подключением, редактируем в секцию DHCP server: прописываем в
DNS 1 IP роутера
DNS 2 оставляем пустым

Идем в вебморду Internet -> Connections Выбираем своё исходящее подключение: прописываем в
DNS 1 IP роутера
DNS 2 и 3 оставляем пустыми

Идем в вебморду Internet -> Extra Проверяем, чтобы в секции DNS servers не было никаких других серверов кроме IP нашего роутера. Если есть - удаляем.

Переподключаемся к роутеру (по WiFi или проводу) Заодно перепроверяем настройки подключения к роутеру своих устройств, чтобы в них не было принудительно установленных DNS-серверов

Здесь всё (почти работает). Но утечки всё еще возможны. Поэтому мы сейчас запретим весь трафик, который уходит наружу через 53 порт.
Для чего логинимся в Entware по ssh и создаем скрипт
/opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

ВНИМАНИЕ!
Замените 10.1.1.1 на IP вашего роутера

ВНИМАНИЕ! Замените 10.1.1.1 на IP вашего роутера

Делаем 10-ClientDNS-Redirect.sh исполняемым:
chmod +x /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

Проверяемся на утечки.

Отныне используемые DNS сервера будут находится рандомно по всему миру, а трафик к ним будет шифроваться.

Читайте также: