Zyxel usg 50 настройка usb модема

Обновлено: 03.07.2024

ZyXel USG 60W – идеальный агрегат для небольшого офиса?

Формальное предназначение маршрутизатора – это работа в небольших офисах, где нужно обеспечение беспроводным интернетом для пары десятков пользователей. Этот агрегат является комплексным решением поставленных задач для организации бесперебойной связи внутри офиса или дома. Зиксель имеет широкий спектр характеристик и возможностей, а также высокий уровень защиты сервера и подключенных абонентов. Контроль системы происходит с помощью веб-интерфейса и доступ в консоль можно получить через отдельный порт на адаптере. Веб-интерфейс наглядно показывает информацию о текущем состоянии устройства – количество потребляемых ресурсов, статистику интерфейсов и данные об ошибках сети.

Габариты модема 272х171х36 – он легко крепится в стойку, благодаря наличию специальных отверстий по бокам. Также в комплектации есть специальные ножки, чтобы роутер расположить на любой поверхности.

Адаптер имеет пассивное охлаждение, и главное ничем не накрывать его, чтобы он не перегрелся. Наличие шести гигабитных портов позволяет одновременно подключать кабели к двум портам WAN, а остальные предназначены для локальних пользователей. Также есть специальные индикаторы производительности агрегата, по которым можно определять состояние сети.

Модуль поддерживает двухфакторную аутентификацию, но определенные функции требуют покупки лицензии. Каждый пользователь может подключать к агрегату те функции, которые считает необходимыми.

Настройка ZyXel USG 60W

Все желаемые регулировки проходят в веб-интерфейсе администратора. На самом деле сеть не требует большого количества настроек, но сам модуль самостоятельно объединяет в себе сетевые параметры и нужные туннели VPN.

С помощью привычного вам браузера и указанных данных на нижней панели устройства – войдите в интерфейс регулировки маршрутизатора. Задайте в поиске код 192.168.1.1, а для входа используйте имя admin с паролем 1234. Если же они не подошли – сбросьте характеристики к заводским. После проведения авторизации пользователю надо задать надежный пароль для входа в админские настройки. Не забудьте задать имя сети на свое усмотрение.

Маршрутизатор после этого перезагрузится и нужно будет заново подключиться к нему, используя новые данные о беспроводном сигнале. Далее войдите на главную страницу характеристик, где можно осуществить главные регулировки:

  1. Установите имя для своей сети.
  2. Примените шифрование для роутера и вашего сервера.
  3. Сохраните и перезагрузите роутер для применения обновленных характеристик.

Как настроить в ZyXel USG 60W VPN шлюз?

Нужно перейти в Configuration> VPN > IPSec VPN> VPN Gateway и добавить обновленные правила шлюза VPN. Настройте новый шлюз, предварительно просмотрев характеристики, кликнув на «Показать дополнительные настройки». Далее кликаем на правила использования и выбираем желаемый интерфейс WAN, с которым будет работать туннель VPN.

Такой способ подключения обычно блокируется провайдерами, но VPN- шлюзы являются главной фишкой представленной модели Зиксель. В системе модуля имеется ограничение по одновременному подключению клиентов – не более двадцати. Скорость сигнала при этом будет составлять не менее 80 Мегабит в секунду. Для упрошенной регулировки шлюзов, лучше всего скачать специального мастера, который имеется на официальном сайте ZyXel.

Отрегулировать системы работы беспроводной связи не составляет много труда, но если возникли вопросы или проблемы – обратитесь к провайдеру или в техническую поддержку производителей роутера.


VPN шлюзы Zyxel Zywall серий VPN, ATP и USG обладают обширными возможностями создания защищенных виртуальных сетей (VPN) для подключения как конечных пользователей (узел-сеть), так и создания подключения между шлюзами (сеть-сеть). В этой статье мы пройдем по всем моментам создания и настройки VPN подключения удаленных сотрудников.

Выбор подходящего VPN

Шлюзы позволяют создать три сценария подключения:

  • L2TP over IPSec VPN
  • SSL VPN
  • IPSec VPN

Рассмотрим настройку каждого из них.

Предварительная настройка

Даже при столь обильном функционале шлюзов, создание подключений не составит труда для не сильно подготовленного человека, главное иметь в виду некоторые нюансы:

Для корректной работы L2TP VPN по средствам встроенного клиента на Windows требуется проверить включение службы «IKEEXT» (Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности)


Остальные советы из интернета о правке реестра стоит воспринимать с осторожностью, так как они могут только навредить.

В связи с таможенными ограничениями по отношению ввоза сетевого оборудования на территорию РФ, реализующее шифровально-криптографические функции, на шлюзах Zyxel «из коробки» доступно только шифрование DES.

На актуальной прошивке версии 4.35 есть возможность работы с CLI прямо из Web интерфейса и не требует отдельного подключения к шлюзу через консольный кабель, что сильно упрощает работу с командной строкой.

Для активации остальных режимов (3DES) — нужно через консоль ввести команды:



После ввода команды reboot шлюз перезапустится и позволит выбрать нужные режимы шифрования.


С нюансами разобрались, приступим непосредственно к настройке соединений.

Все примеры будут описаны с применением шлюза VPN50, VPN2S, ПК под управлением Windows, Android смартфона и иногда iPhone смартфона.

VPN50 выступает в роли «головного шлюза» находящегося в офисе/серверной.

Настройка L2TP подключения

Настройка L2TP на VPN50

Проще всего настроить VPN через Wizard. Он сразу создаст все правила и подключение.
После ввода логина\пароля открывается Easy mode (упрощенный режим управления)


Настоятельно рекомендуем использовать его только в информационном режиме, так как создаваемые через Easy Wizard режимы VPN потом нельзя корректировать в Expert Mode.
Нажимаем верхнюю правую кнопку “Expert Mode” и попадаем в полноценный Web интерфейс управления


Слева сверху иконка «волшебная палочка» — быстрая настройка:


Если настройки интернета отличаются от DHCP, первоначально требуется настроить WAN interface. Для настройки VPN выбираем правую иконку


Для настройки L2TP выбрать последний пункт «VPN Setting for L2TP».


Здесь нам предлагают ввести имя подключения, интерфейс, через который будет проходить трафик (стоит иметь в виду: если подключение к интернету происходит через PPPOE подключение, то и здесь соответственно нужно выбрать wan_ppp) и предварительный ключ.


На следующей странице вводим диапазон IP адресов, которые будут присваиваться клиентам.
Диапазон не должен пересекаться с другими интерфейсами на шлюзе!

DNS сервер можно не прописывать, если не требуется пускать весь трафик (клиентский интернет) через VPN, что выбирается галочкой ниже.


На этой странице выводится информация о созданном подключении, проверяется правильность всех данных и сохраняется.

Всё! Подключение создано. Осталось создать пользователей для подключения к шлюзу.


На вкладке Configuration -> Object -> User/Group создаются пользователи (требуется ввести имя и пароль.)


На соседней вкладке для удобства можно создать группу и внести в нее список пользователей. Если удаленных пользователей более одного, то группу в любом случае придется создавать.


На вкладке VPN-L2TP VPN в пункте Allowed user выбираем созданную ранее группу или единичного пользователя, которые смогут подключаться по L2TP.

На этом создание подключения по L2TP на шлюзе можно считать настроенным.
Перейдем к настройке клиентов.

Настройка клиентов L2TP

Настройка L2TP на клиентах Windows

На Windows 10 настройка L2TP производится штатными средствами:



  • Поставщик услуг – Windows (встроенные)
  • Имя подключения – на выбор
  • Имя или адрес сервера- IP адрес VPN шлюза
  • Тип VPN- L2TP с предварительным ключом
  • Общий ключ- ток ключ, что создавался на первом пункте Wizard'а
  • Логин и пароль пользователя из группы разрешенных



Выставляется правильные шифрование и протоколы как на изображении.


Во вкладке Дополнительные параметры меняется предварительный ключ


Так же рекомендуется на вкладке Сеть отключить протокол IPv6

На этом подключение готово.

Настройка L2TP на клиентах Android

Иногда требуется подключать и мобильных сотрудников к корпоративной сети.

На Android смартфонах это делается в меню:



Здесь вводится имя подключения, выбирается тип VPN L2TP/IPSec PSK, вводится общий ключ, имя пользователя и пароль.

После подключения должен появиться значок «Ключ», который информирует о VPN соединении.

Настройка L2TP на клиентах Iphone

Настройка Iphone практически не отличается от клиентов android


По пути
создается новое подключение, где прописывается Описание (название подключения), Сервер (ip адрес шлюза), имя пользователя с паролем и общий ключ. Готово.


После создания и подключения VPN в верхнем правом углу будет отображаться иконка «VPN», как индикатор поднятого соединения.



Тапнув по конфигурации так же можно увидеть информацию о соединении.

Настройка L2TP на аппаратном клиенте VPN2S

А теперь покажем, как подключить к корпоративной сети удаленного клиента, у которого дома установлен недорогой шлюз Zyxel VPN2S.

Для подключения VPN2S клиентом L2TP настройка так же не составит труда. Тут даже не требуется «Wizard», все правила изначально созданы.

Первым делом в Configuration -> VPN -> IPsec VPN нужно включить стандартные конфигурации.


В Gateway конфигурации ввести Peer Gateway Address (IP адрес шлюза) и ключ.


На вкладке L2TP VPN поставить галочку Enable, на против IPsec (имя дефолтной конфигурации) Enforce, ввести имя и пароль пользователя и, если требуется, включить NAT.


После этого перейти обратно на вкладку IPsec VPN и убедиться, что в Connection Tunnel горит «зеленый глобус», сигнализирующий о поднятом соединении.

Настройка SSL подключения

Настойка SSL на шлюзе VPN50

Для настройки SSL VPN (которых к слову без лицензии меньше, чем L2TP, но имеющие более защищенное подключение) потребуется:


На вкладке VPN -> SSL VPN создается новое правило, в котором указывается имя, список пользователей\групп, пул выдаваемых IP адресов и список сетей, в который будет доступ клиентам.


Делается это по пути Object -> Service -> Service Group.

Настройка клиентов SSL

Настройка SSL на клиентах Windows

Для подключения клиента Windows используется программа ZyWALL SecuExtender 4.0.3.0.


Настройка заключается лишь в введении IP адреса шлюза и логина\пароля пользователя.
Так же можно поставить галочку «запомнить пользователя», чтобы не вводить каждый раз.


В процессе подключения согласиться со всплывающим предупреждением


После подключения во вкладке Status будет показана информация о соединении.

Настройка VPN IPsec подключения

Настройка VPN IPsec на VPN50

Перейдем к настройке самого безопасного VPN IPsec.
На вкладке VPN -> IPsec VPN -> VPN Gateway создается новое правило


Где указывается имя, версия IPsec, ключ, режим согласования и варианты шифрования.



В соседней вкладке VPN Connection создается новое подключение, настройки по аналогии с созданием L2TP.

Настройка VPN IPsec на клиентах

Настройка VPN IPsec на клиентах Windows

Программа для подключения IPSec VPN на Windows располагается по ссылке.



Подключение создается через «мастер создания туннеля IKE V1» (так как на шлюзе был выбран именно он).


На этой вкладке вводится IP адрес шлюза, ключ и подсеть шлюза- далее- готово.



В первой фазе проверяется соответствие параметров шифрования.


Так же и во второй фазе


Если всё сделано правильно, то подключение поднимется, о чем будет сигнализировать зеленый индикатор.

Настройка VPN IPsec на VPN50 с предоставлением конфигурации

Шлюз позволяет упростить настройку у пользователей посредством запроса конфигурации прямо со шлюза. Для этого на вкладке VPN -> IPSec VPN -> Configuration Provisioning
включается функция предоставления конфигурации


Добавляется новая конфигурация, где выбирается созданное VPN подключение и группа пользователей. Активировать и сохранить.

После этого в ZyWALL IPSec VPN Client будет доступна возможность загрузки конфигурации прямо со шлюза.


В меню Конфигурация выбрать пункт «Получить с сервера»


Где нужно ввести только IP адрес шлюза, логин и пароль пользователя.


После успешного соединения будут получены все нужные настройки и создано новое подключение.

Заключение

Были рассмотрены самые популярные варианты подключения VPN с различными клиентскими устройствами. Но самих вариантов еще очень много.

Благодаря обширному функционалу шлюзов Zyxel, есть возможность расширить рабочую сеть далеко за пределами офиса с минимальными затратами на настройку и поддержку.

Больше информации вы можете найти на странице технической поддержки Zyxel

Обсудить статью и получить поддержку вы можете в нашем телеграм-чате.

Как подключить 3G-4G модем к wifi роутеру Zyxel Keenetic через USB?

При выборе оборудования для подключения 3G/4G USB модема к роутеру, я остановился на модели Zyxel Keenetic Giga II. Это аппарат недешевый, но его я смело могу рекомендовать как надежное и практичное универсальное устройство с поддержкой большинства моделей модемов, а также флеш накопителей и принтеров. Цена кусается, но полностью себя оправдывает.

В компанию к нему я использовал LTE модем от Yota. Такое сочетание устройств позволило мне создать достаточно стабильную скоростную сеть на стандартном дачном участке в 12 соток без использования дополнительных усиливающих антенн.

yota 4g модем

Поскольку все основные модели модемов, а также настройки параметров подключения к сетям различных провайдеров мобильного 3G-4G интернета уже вшиты в микропрограмму роутера Zyxel Keenetic, нам при настройке модема Yota не нужно будет вручную вводить никаких данных. Все очень просто

  1. включаем wifi роутер Zyxel,
  2. вставляем в USB порт 3G-4G модем

Заданные по умолчанию Имя сети и пароль для подключения к ней имеются на наклейке на корпусе роутера Zyxel.

настройки zyxel- keenetic

Интернет на даче

4g интернет

Остается только настроить беспроводную сеть для раздачи wifi, то есть сменить SSID и пароль для подключения в соответствующем разделе меню роутера и пользоваться 4G интернетом на даче.

Настройка USB модема 4G на роутере Keenetic Viva

Мой образец пришел уже перепрошитый и готовый к использованию с любыми провайдерами. Поэтому я без проблем вставляю в него симку Теле2 и подключаю к USB разъему маршрутизатора Keenetic Viva.

подключение симки

связь с оператором

Далее выбираем приоритет подключения. То есть будет ли сигнал 4G-LTE основным источником или резервным. Если основной канал от кабельного провайдера будет недоступен (например, забыли заплатить абонентскую плату), то включится мобильный интернет.

время работы 4g модема

Либо он будет работать постоянно, либо в определенные дни и часы.

расписание

Для сохранения изменений нужно нажать на соответствующую кнопку внизу страницы.

Настройка 3G/4G интернета через модем с мобильного телефона на роутере Keenetic

Любой обладатель современного поколения роутеров Keenetic хотя бы краем уха слыша про мобильное приложение для смартфона. Подробно про его установку рассказывал в отдельной статье, можете прочитать, если еще не пользуетесь. С его помощью точно также можно настроить подключение к интернету через 3G/4G сеть.

моя сеть Kenetic Viva

Попадаем в панель настроек, но нам надо провалиться еще глубже. Поэтому в самом низу еще раз жмем на название модели.

wi-fi система keenetic viva

настройка интернета keenetic

huawei mobile broadband

включить 4g модем usb

Дополнительно здесь же можно установить расписание работы интернета через модем.

Маршуртизатор Zyxel Keenetic не видит 4G модем

Нередко приходится сталкиваться с ситуацией, что роутер Zyxel Keenetic не видит 4G модем. Чаще всего причиной тому является то, что эти устройства просто-напросто несовместимы. Как вы понимаете, модели постоянно обновляются и прошивка маршрутизатора не всегда успевает за их скоростью выхода. Поэтому рекомендую ознакомиться со списком поддерживаемых моделей на официальном сайте фирмы.

Обзор межсетевого экрана Zyxel VPN50 - простое решение сложных проблем

Основные критерии для выбора межсетевого экрана — это безопасность, простота управления и его производительность. На рынке предоставлен очень широкий выбор решений — от самых простых, мало чем отличающихся от маршрутизаторов для домашнего использования, до профессиональных комплексных систем для обеспечения безопасности в корпоративном сегменте.

Сегодня я бы хотел рассказать, как простое с виду устройство, может обеспечить достаточно высокий уровень безопасности и покрыть большинство потребностей клиентов по функционалу и производительности.

Комплектация


Плотная картонная коробка, без изысков. Все провода и сам роутер в своей отдельной упаковке.

Стандартный набор комплектации:

  • инструкция
  • блок питания
  • патч-корд
  • консольный порт
  • резиновые «ножки» для установки


Корпус маршрутизатора сделан из толстого металла серего цвета (указано сталь). Выглядит очень крепким (и достаточно тяжелым).

Технические характеристики

Интерфейсы: 4 x Ethernet 10/100/1000 Мбит/сек, SFP 10/100/1000 Мбит/сек, USB 3.0

Администрирование: web-инетерфейс, telnet, консольный порт, SNMP

Маршрутизатор: NAT, SPI, DHCP, DMZ, Dynamic DNS, Firewall

VPN: IKEv2, IPSec, SSL, L2TP/IPSec (до 50 туннелей), поддержка pass through


У данного устройства имеется 2 WAN порта: один медный (Ethernet) и один оптический (SFP). Пропускная способность каждого до 1 Гб/с. А через интерфейс USB 3.0 есть возможность зарезервировать основной канал еще и 3G/4G модемом. На вкладке „маршрутизация“ есть встроенный алгоритм для проверки соединения и автоматического переключения на резервный канал в случае неудачи.

Помимо основных функций, характерных для всех межсетевых экранов, у Zyxell VPN50 есть ряд дополнительных преимуществ, который заметно выделяют его на фоне других:

Помимо основных функций, характерных для всех межсетевых экранов, у Zyxell VPN50 есть ряд дополнительных преимуществ, который заметно выделяют его на фоне других:

  1. Возможность работы как Wi-Fi контроллер для AP
  2. Geo IP
  3. Поддержка Amazon VPC
  4. Поддержка Facebook Wi-Fi
  5. Возможность работы в SD-WAN
  6. "Eazy mode" для web-интерфейса

Управление

ZyWALL VPN50 имеет два варианта администрирования через web: «опытный пользователь» - при котором доступен весь функционал для индивидуальной и тонкой калибровки параметров под задачи и «простой» - ориентированный на максимально быстрые конфигурирование и установку даже неподготовленными пользователями.


Отличительной чертой упрощенного интерфейса является наличие мастеров настроек для большинства основных сценариев использования: быстрое конфигурирование базовых параметров, конфигурирование vpn-клиента или сервера, настройка беспроводной сети и политик безопасности.

Контентная фильтрация

Основной функционал, который должен присутствовать в любом межсетевом экране. Функция позволяет блокировать запросы, по принципу того, к какой категории относится запрашиваемая страница. Все сайты разделены по категориям.

Алгоритм фильтрации:


Контентная фильтрация отдельно вынесена в мастер настройки службы безопасности, который позволяет выбрать нежелательные категории, заблокировать сайты по определенному адресу (черный список), а также добавить в исключения сайты, контент которых, ограничиваться не должен (белый список).

В упрощенном режиме контентную фильтрацию можно применять ко всем устройствам исключая из списка фильтрации определенные хосты. Например, если вам нужно настроить фильтрацию только на устройствах определенной группы пользователей не затрагивая при этом остальные девайсы.

В расширенном режиме есть возможность настраивать профили, для разграничения доступа для разных групп. Например, если нужны разные политики к внутренним ресурсам компании определенным отделам или конкретным сотрудникам.

VPN сервер и удаленное подключение

Zyxell VPN50 имеет несколько режимов конфигурирования:

  1. VPN-сервер. Вы устанавливаете его на границе в вашу корпоративную или домашнюю сеть и подключаетесь к нему с удаленных устройств.
  2. Как VPN-клиент. Вы используете маршрутизатор для подключения к уже имеющийся структуре как клиент.
  3. Site-to-Site. Схема, в которой безопасное соединение организуется между двумя сетями.
  4. Site-to-Site with Dynamic Peer. Схема похожа на Site-to-Site, отличие заключается только в том, что удаленная сторона имеет динамический ip-адрес.
  5. SSL VPN.SecuExtender программа-клиент для подключения.


В случае, если на обеих сторонах туннеля используются динамические ip-адреса, то для настройки туннеля zywall может использовать DynDNS.

Поддерживаемые протоколы: IPSec VPN и L2TP over IPSec VPN

Незаменимый функционал, при объединении в одну зону нескольких удаленных офисов или удаленных сотрудников.

Контроллер точек доступа

Данный маршрутизатор может выступать в качестве центра управления беспроводными точками. Функции контроллера позволяют централизованно мониторить AP, обновлять программное обеспечение, менять конфигурацию, осуществлять быстрый роуминг по протоколу 802.11r.

Вы можете задать любые параметры беспроводной сети сразу же после первичной настройки vpn-шлюза. Управляемые точки доступа Zyxel AP будут добавлены к настроенному профилю автоматически после включения. Доступные параметры:

  • Создание групп и профилей
  • Изменение SSID
  • Управление VLAN, тегирование трафика
  • Изменение настроек локальных портов
  • Балансировки нагрузки (BWM)

Из дополнительных функций:

  • Auto Healing В автоматическом режиме проверяет состояние и работоспособность точек Wi-Fi. Если какая-то из AP вышла из строя, то ближайшие соседи получают команду увеличить мощность сигнала, чтобы перекрыть проблемную зону. После восстановления, соседи автоматически получают сигнал вернуться в обычный режим работы. По умолчанию выключена и рекомендуется включать только после того, как развертывание или изменение топологии завершено и все элементы в рабочем состоянии.


    Real-time Locating Systems (Ekahau)Система позиционирования в реальном времени. Собирает, хранит и обрабатывает информацию о точном местоположении объектов (с точностью до нескольких метров), а также о маршрутах их перемещений. По умолчанию так же, как и Auto Healing, выключена. Необходимо будет указать адрес и порт сервера, куда будут отправляться метрики.


Geo IP

Geo Enforcer по IP-адресу отправителя входящего трафика может определить страну из которой поступает этот трафик. Межсетевой экран будет блокировать любые запросы, поступающие с ip-адресов стран перечисленных в черном списке. GEO IP дает возможность не перечислять в списке файрвола все подсети. Можно просто указать регион целиком.

Те же правила доступны и для исходящего трафика. Для блокировки страны необходимо на вкладке ip-адреса создать группу адресов выбрав тип адреса GEOGRAPHY:


После этого, на вкладке политик файрвола появится ваша группа. Выбрать её можно указав как источник трафика или как назначение:


Таким же образом можно создавать правила не только группируя адреса по странам, но и блокировать подсети определенных провайдеров или целые автономные системы (AS) с которых происходят атаки.

На вкладке GEO IP есть возможность вручную создавать правила распределения адресов ip по странам.

Поддержка SD-WAN

ZyWALL VPN50 поддерживает управление по SD-WAN. Авторизация в едином центр управления и конфигурации позволяет проще и быстрее разворачивать и подключать к корпоративному сегменту удаленные сети. Если проводить аналогии, то эта технология очень похожа на контроллер для беспроводных точек. Схема работы один в один. Вы добавляете все имеющиеся vpn-шлюзы на централизованную площадку и управляете ими всеми от туда.

Вот как это выглядит (добавление нового профиля):


Конфигурирование нового девайса:


Когда у вас один шлюз, то нет разницы, как его настраивать. Но когда их больше трех — требуется автоматизация.

Итоги

За время работы с маршрутизатором проблем или трудностей выявлено не было. Данный девайс, производитель постарался сделать максимально простым в использовании не теряя при этом в производительности и функциональности и, мне кажется у них получилось. Отличное решение для малого бизнеса и домашнего использования.

Среди предоставленных решений на рынке, от Cisco, D-link для себя я не нашел более подходящего устройства по соотношению цена/функционал для решения своих задач.

Если искать межсетевой экран с тем же уровнем производительности, то Cisco на порядок дороже. А если брать из того же ценового сегмента, например, Cisco RV320, который позиционирует себя как VPN роутер, то он сильно уступает по характеристикам:

  • Количество поддерживаемых туннелей почти в два раза меньше (25 против 50).
  • Невозможность подключить по оптике.
  • Отсутствует USB интерфейс, нельзя подключить 3G модем

От D-Link'a межсетевой экран DSR-1000 по производительности vpn соединений не сильно уступает, но при этом он дороже и не имеет остального необходимого функционала:

Читайте также: