Эта статья прежде всего о самой технологии VPN и ее использовании на роутерах ZyXEL Keetenic, например, для доступа к корпоративным частным сетям. Не следует путать ее с получением доступа к неправомерной информации!
Всех горячо приветствую! Такая дичь написана на других сайтах по данному вопросу, что мне пришлось основательно подготовиться и написать свою инструкцию. Даже на официальной странице поддержки Keenetic не описаны некоторые моменты, что может привести к внезапному возгласу: «А почему не работает?!». Сегодня я расскажу вам, как правильно настроить VPN-сервер на роутере ZyXEL Keenetic, а также как к нему подключиться с разных устройств.
Если вам не нужно настраивать VPN-сервер, а нужно подключиться к публичному, то просто смотрите главу «ШАГ 4…» – подглава «Роутер ZyXEL Keenetic». Там же я оставил ссылку на бесплатные публичные VPN.
Если же вы хотите настроить сервер, а также подключиться, то я описал 3 способа подключения: PPTP, L2TP/IPSec и WireGuard. Первые два настраиваются достаточно просто, но подключение там идет прямое, и вы можете приконнектиться к серверу как с Windows, Android, iOS или с отдельного роутера любой модели (TP-Link, ASUS, D-Link и т.д.)
А вот WireGuard (Keenetic VPN) настраивается исключительно на новых маршрутизаторах – то есть у вас должно быть два роутера с последней прошивкой. В общем вы можете выбрать все варианты. На самом деле все делается просто, но в настройках есть много нюансов, о которых я подробно написал в статье. Некоторые сложности могут возникнуть с WireGuard. Именно поэтому я постарался описать все по шагам с картинками и пояснениями. Не торопитесь и читайте очень внимательно. В любом случае вы всегда можете обратиться ко мне в комментариях. Поехали!
ШАГ 1: Вход в настройки роутера
Сначала вам нужно подключиться к локальной сети маршрутизатора – это можно сделать двумя способами:
- По кабелю, подключившись к локальному порту.
- По Wi-Fi.
Далее открываем браузер и вводим в адресную строку один из адресов:
- 192.168.1.1
- my.keenetic.net
Далее авторизовываемся.
Если у вас есть проблемы со входом, то читаем эту инструкцию.
ШАГ 2: Включение DDNS
Наш план достаточно простой. Наш роутер Keenetic будет выступать в качестве VPN сервера. Причем не важно, какой именно сервер мы будет настраивать – будь это PPTP, IPSec или новый WireGuard. Смысл в том, что мы должны иметь доступ к этому роутеру извне – то бишь из интернета. У роутера есть внешний IP адрес. Конечно, мы можем использовать его. Но как правило, современные провайдеры по умолчанию выдают два вида адрес:
- Белый динамический
- Серый
Нужно, чтобы ваш провайдер обязательно использовал белый IP адрес, в противном случае доступ к VPN-серверу будет недоступен. Про белые и серые IP, а также про то, как узнать какой адрес у вас – читаем эту инструкцию. На новых прошивках есть возможность подключаться и к серым IP, но при использовании KeenDNS (это облачный DDNS сервис, который работает напрямую, так и через облако, поэтому его можно использовать даже с серыми IP).
В общем на первом шаге мы подключим службу DDNS, если ваш IP не является статичным.
Новая прошивка
- Для начала нам нужно настроить DDNS, можно использовать стандартный и бесплатный KeenDNS от Keenetic. Переходим в раздел «Доменное имя» и вводим любое наименование, которое мы будем использовать для подключения. Далее нажимаем «Зарегистрировать».
- Если имя свободное, то роутер сообщит об этом и предложит вам 3 поддоменных имени – выберите любое.
- Если у вас серый IP, то вам нужно перейти в «Общие настройки» и включить «Keenetic Cloud».
- Высветится вот такое окошко, подождите пока роутер получит SSL сертификаты. После этого вам нужно выбрать «Режим работы»:
- Через облако – если у вас серый IP.
- Прямой доступ – если IP белый.
Старая прошивка
Понятно дело, используя внешний IP адрес, но что, если он динамический или серый. Хочу расстроить пользователей с серыми IP, тут ничего не поделаешь и единственный выход – это искать провайдера с белым IP. Второй вариант – это купить более новый роутер Keenetic, на котором есть облачная служба KeenDNS – она позволит прокинуть подключение даже с серым IP. Для тех, у кого белый IP, нам в любом случае нужно настроить DDNS, так как скорее всего у вас он конечно же белый, но динамический адрес, а поэтому, когда он поменяется – соединение просто отвалится.
В разделе «Интернет» перейдите в «DDNS» и посмотрите в список «Используемых серверов». По умолчанию у нас есть Dyn, No-Ip и DNS-Master – это все сторонние сервисы. Что вам нужно сделать? – вам нужно зайти на официальные сайты этих сервисов, зарегистрироваться и создать DDNS. Далее переходим сюда и вводим данные DDNS.
ШАГ 3: Настройка сервера
Выберите один из вариантов подключения. Напомню, что для WireGuard у вас должно быть два роутера Кинетик с последней прошивкой.
VPN PPTP
При подключении по PPTP идет шифрование MPPE (Microsoft Point-to-Point Encryption).
Новая прошивка
- Теперь нужно установить компонент VPN-сервера – переходим в «Общие настройки» -«Обновления и компоненты» – кликаем по кнопочке «Изменить набор компонентов» и устанавливаем «PPTP VPN-сервер».
- Переходим в «Приложения» и включаем наш сервер.
- Откроются настройки. Давайте пройдемся по пунктикам:
- Множественный вход – когда один и тот же логин и пароль используют несколько клиентов. Небезопасно, зато удобно.
- Только шифрование – не убираем эту галочку, иначе канал связи будет не зашифрован и данные могут перехватить.
- NAT для клиентов – использование интернета.
- Доступ к сети – ставим «Домашняя сеть», ведь именно к этой сети мы будем иметь доступ.
- Начальный IP-адрес – это начальный пул адресов для клиентов. Очень важно, чтобы клиентские адреса и адреса ваших локальных машин не пересекались, поэтому лучше установить другие настройки IP.
- Пул IP-адресов – максимальное число 10.
- Пользователи – тут вы можете использовать одного или создать несколько учетных записей.
Старая прошивка версии NDMS 2.11 и меньше
Возможность настроить VPN сервер появилась с выходом версии операционной системы NDMS V2.04.B2. Также по PPTP к одному серверу можно подключить до 10 клиентов.
- Для начала нужно убедиться, что установлен компонент VPN-сервер. На главной нажмите по ссылке «Доступно» в разделе «Обновления».
- Или вы можете перейти в раздел «Система», нажать по вкладке «Обновление» и далее ниже нажать «Показать компоненты».
- Найдите VPN-сервер и выделите его.
- Далее нажмите по кнопке «Обновить».
- Теперь переходим в «Приложения» и открываем вкладку «Сервер VPN» (если такой вкладки нет, то вы не установили компонент). Включаем сервер. Ставим галочку «Одно подключение на пользователя». В строке «Доступ к сети» нужно указать наименование вашей локальной сети этого роутера – по умолчанию это «Home network». Ниже нужно указать начальный адрес пула – что это такое? Это пул адресов, который будут выдаваться клиентам подключенным к этому серверу. Нужно обязательно разделить разрешенный пул домашней сети «Home network» и пул адресов VPN сервера. На самом деле можно использовать одну подсеть, но разный пул. Например, для домашней сети пул будет 192.168.1.50-192.168.1.70. А здесь указать начальный пул 192.168.1.200. Или сделайте как я, просто указать другой начальный адрес 172.16.1 33 пула. И ниже указываем размер пула – так как максимальное число клиентов 10, то больше указывать не стоит. Для безопасности, вы можете указать меньшее число клиентов. «Транслировать адреса клиентов (NAT)» – эта галочка нужна для того, чтобы клиенты VPN-сервера могли выходить в интернет через этот роутер. Если вы хотите иметь только доступ к локальной сети, то уберите эту галочку.
- Для удобства мы будем использовать учетную запись администратора, нажмите по ней.
- Как видите в строке «Доступ разрешен» стоит значение «Нет» – это значит этот пользователь не может использоваться для VPN подключения. Давайте это исправим – нажимаем по этой учетке и включаем галочку «Разрешить доступ к VPN».
- Admin пользователя можно использовать для нескольких подключений. Но если вам нужно несколько пользователей (для безопасности), то перейдите в раздел «Система» – «Пользователи» – нажмите по кнопке добавления.
- Укажите логин, пароль клиента, а также не забудьте указать доступ к «VPN-серверу».
VPN-сервер L2TP/IPsec
- Устанавливаем компонент: «Общие настройки» – «Обновления и компоненты» – «Изменить набор компонентов». Находим компонент «L2TP/IPsec VPN-сервер, ставим галочку и устанавливаем его, если он не установлен.
- В приложениях включаем наш VPN.
- Теперь вводим данные:
- Общий ключ IPsec – указываем любой ключ.
- Множественный вход – для того, чтобы использовать одну учетную запись на разных компах.
- NAT для клиента – чтобы подключенные клиенты имели доступ к интернету в этой сети.
- Доступ к сети – указываем «Домашняя сеть».
- Начальный IP-адрес – это адреса локальной сети, которые будут выдавать VPN клиентам. Они не должны совпадать с теми адресами, которые уже зарезервированы в вашей локальной сети. Поэтому лучше указать другой пул частных адресов.
- Пул IP-адресов – максимальное число поддерживаемых клиентов 10.
- В поле «Пользователь» можно создать новых пользователей, которые и будут подключаться к VPN. Для теста можете использовать администратора (admin).
VPN WireGuard
WireGuard был добавлен в версии KeeneticOS 3.3 и работает только с новой прошивкой. Аналогично данная штуковина работает только между двумя роутерами Keenetic. Наше подключение еще можно назвать «Site-To-Site VPN». Если у вас у одного из роутера есть белый IP, то лучше использовать его в качестве сервера. По сути мы объединим две сети в одну виртуальную локальную сеть.
И еще очень важный момент, мы будем производить настройки одновременно на двух роутерах. То есть Web-интерфейс должен быть открыть сразу. Например, «Сервер» мы будем настраивать с компьютера, а «Клиент» с телефона. Но ничего страшного, если вы будете настраивать туннель между маршрутизаторами, которые находятся в разных точках мира.
- «Общие настройки» – «Обновления и компоненты» – кликаем «Изменить набор компонентов» и устанавливаем наш компонент.
- Переходим: «Другие подключения» – «WireGuard» – нажимаем по кнопке добавления.
- В поле название нужно ввести английское наименование. Я в качестве примера введу на одном «WG-S» (Сервер), а на втором «WG-CL1» (Клиент). При этом оба окна должны быть открыты.
- Нажимаем «Генерацию пары ключей».
- В поле «Адрес» вписываем IP туннеля с bitmask указать можно любой пул из частного диапазона:
10.0.0.0 – 10.255.255.255 (маска 255.0.0.0 или /8)
172.16.0.0 – 172.31.255.255 (маска 255.240.0.0 или /12)
192.168.0.0 – 192.168.255.255 (маска 255.255.0.0 или /16)
100.64.0.0 – 100.127.255.255 (маска 255.192.0.0 или /10)
- Если коротко, то частные адреса – это те, которые используются только в локальной сети, и их нет в интернете. Я в качестве примера указал 172.16.82.1/24. Также указываем порт номер 16632, именно на него и будет идти подключение от клиента к серверу. Роутер сам автоматически его откроет, поэтому его пробрасывать не нужно. Кликаем по кнопке «Добавить».
- Переходим на вкладку роутера-клиента (WG-CL1). Добавляем подключение, вводим название «WG-CL1», нажимаем «Генерация пары ключей» и тут же нажимаем «Сохранить публичный ключ в буфер обмена».
- Теперь нужно вернуться в настройки сервера там откроется окошко «Настройка пира» вводим данные (При этом ни в коем случае не закрывайте настройки клиентского роутера):
- Имя пира – указываем точное наименование, какое вы указали в клиенте.
- Публичный ключ – вставляем из буфера, тот который мы получили от клиента. Если вы настраиваете роутеры в разных местах, то ключ можно отправить по почте или с помощью мессенджера.
- Разрешенные подсети – сюда нужно вписать пул локальных адресов нашего клиента. То есть те адреса, которые смогут иметь доступ к серверу. То есть нам нужно указать адрес туннеля, который будет прописан в клиенте. В сервере мы указали 172.16.82.1. На клиенте мы потом укажем адрес 172.16.82.2, значит здесь же его и указываем. И в качестве настройки маски пишем еще /32. И не забываем указать пул локальных адресов клиента – 192.168.100.0/24.
- Проверка активности – ставим 15 секунд.
- Это еще не все, нужно настроить «Межсетевой экран» – переходим в этот раздел. Открываем вкладку нашего подключения и добавляем правило для того, чтобы доступ к клиенту и серверу был разрешен извне.
- Устанавливаем настройки как на картинке ниже – просто все разрешаем.
- Теперь нужно прописать статический маршрут для нашего туннеля – «Маршрутизация» – «Добавить маршрут»:
- Тип маршрута – маршрут до сети.
- Адрес сети назначения – указываем пул клиентского роутера.
- Маска подсети – 255.255.255.0
- Интерфейс – указываем наше созданное подключение WG-S.
- Вернитесь обратно в то подключение, которое мы создали и нажмите по кнопке, чтобы сохранить ключ – мы его будем вводить в настройки клиентского роутера.
- Переходим на вкладку настройки клиентского роутера, вводим название. В поле адрес вписываем адрес туннеля. На серверной машине мы указали 172.16.82.1, тут указываем 172.16.82.2. И не забываем указать /24. Добавляем пир.
- Настраиваем теперь пир:
- Имя пира – указываем то, что на сервере.
- Публичный ключ – вставляем тот, который получили, также от сервера.
- Адрес и порт пира – вот тут указываем внешний IP или тот DDNS, который мы ранее создали. Я использую KeenDNS. После этого ставим двоеточие и указываем порт, которые мы используем на сервере. Например: keenetic.link:16632
- Разрешенные подсети – указываем подсеть туннеля сервера 172.16.82.1/32. Еще не забываем указать пул адресов локальных машин сервера. У меня это 192.168.22.0/24.
- Проверка активности – также ставим 15.
- Теперь нужно настроить межсетевой экран. Добавляем правило.
- Тут настройки такие же как на сервере.
- Теперь добавляем статический маршрут как на сервере. Все настройки такие же кроме:
- Адрес сети назначения – указываем начальный адрес пула локальных устройств сервера.
- Интерфейс – тут указываем интерфейс WG-CL1, через который мы и подключаемся к туннелю.
- Если вы все сделали верно, то на вкладке «Wireguard» на обоих устройствах в колонке «Пир» вы увидите зеленый кружок с название второго роутера.
ШАГ 4: Подключение к VPN
Роутер ZyXEL Keenetic
Проверьте, чтобы были установлены компонент «IPsec VPN», если вы настраивали L2TP/IPSec подключение. Если вы настраивали PPTP, то ничего делать не нужно, так как этот компонент уже установлен по умолчанию.
Переходим в раздел «Другие подключения» – «VPN-подключения», кликаем «Добавить подключение». Теперь вводим настройки:
- Имя подключения – указываем любое название.
- Тип (протокол) – PPTP.
- Адрес сервера – наш DDNS или ваш статический IP.
- Имя пользователя и пароль – указываем учетную запись, которую мы используем для VPN.
- У L2TP/IPsec нужно также указать секретный ключ, который мы создали.
Как только настройки будут введены, сохраните все и не забудьте включить само подключение.
Windows
Есть небольшая проблема в том, что Keenetic использует тип шифрования MPPE с ключом 40 бит – это связано с законодательством в РФ, Белоруссии и Казахстане. А на ОС Windows используется ключ 128 бит. Если вы прямо сейчас приступите к настройке, то подключение не произойдет. Но есть два выхода. Первый – мы изменим некоторые настройки в роутере. Второй – поменяем конфигурацию в Windows.
ВНИМАНИЕ! Выберите только один из двух вариантов.
- Нам нужно включить Telnet на Windows – для этого перейдите в «Панель управления». В Windows 10 нажмите на кнопки «Win» и «R» и введите команду:
control
- «Программы и компоненты».
- «Включение или отключение компонентов Windows».
- Включаем «Клиент Telnet».
- Запускаем командную строку через поиск.
- Вводим команду для входа в роутер.
telnet 192.168.1.1
- Далее введите пароль от админки роутера.
- Вводим команды:
vpn-server mppe 128
system configuration save
exit
- Заходим в редактор реестра – нажимаем по кнопке «Win» и «R» и вводим команду:
regedit
- Копируем путь:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters
- И вставляем его в верхнюю строку. Или вы можете по нему пройти самостоятельно.
- Находим параметр «AllowPPTPWeakCrypto», открываем и меняем на 1.
- Нажимаем «ОК».
- Перезагружаем комп.
Теперь переходим к подключению.
- «Пуск» – «Параметры».
- «Сеть и Интернет».
- В разделе «VPN» нажимаем по кнопке с плюсиком.
- Заполняем данные:
- Имя подключения – вводим любое наименование, оно будет отображаться только у вас в винде.
- Имя или адрес сервера – указываем наш DDNS или IP.
- Тип VPN – «PPTP» или «L2TP/IPsec с общим ключом».
- Общий ключ (только для L2TP/IPsec) – указываем тот самый ключ.
- Тип данных для входа – «Имя пользователя и пароль».
- Ниже вводим логин и пароль от учетки, которую мы создали в роутере. Можно использовать для проверки пользователя admin.
- Нажимаем «Сохранить». Далее нажимаем «Подключиться».
- Кликаем ПКМ по подключению и заходим в центр управления.
- Нажимаем «Настроить новое подключение…»
- «Подключение к рабочему месту» – установите настройку «Нет, создать новое подключение». Идем далее и выбираем «Использовать мое подключение к Интернету (VPN)». Сначала вводим адрес роутера с VPN-сервера – это может быть DDNS или внешний IP. Имя указываем любое.
- Вводим логин и пароль. Поставьте галочку «Запомнить этот пароль», чтобы его постоянно не вводить.
- Теперь нам нужно установить тип PPTP – это конечно можно и не делать, но тогда подключение будет очень долгим, так как винда будет перебирать все возможные варианты. Для настройки нажимаем на + R и вводим команду:
ncpa.cpl
- Кликаем ПКМ по нашему подключению и заходим в «Свойства».
- На вкладке «Безопасность» установите тип VPN как PPTP или IPSec – смотря, какой тип сервера вы создавали в интернет-центре.
- Там же перейдите в раздел «Сеть» и, выделив протокол TCPv4, перейдите в «Свойства» – «Дополнительно» – уберите галочку сверху.
Android
- «Настройки».
- «Сеть и интернет» – «Дополнительно» – «VPN».
- Добавляем профиль.
- Название – вводим любое.
- Тип – указываем PPTP или L2TP/IPSec PSK.
- Адрес сервера – внешний IP или DDNS.
- Общий ключ IPsec – указываем наш ключик.
- И в самом низу вводим имя пользователя и пароль.
- Подключаемся.
iOS
- «Настройки» – «Основные» – «Добавить конфигурацию VPN».
- Вводим:
- Тип – указываем L2TP или PPTP.
- Описание – вводим любое название.
- Сервер – DDNS или IP нашего роутера.
- Учетная запись – это логин.
- Пароль – это пароль.
- Общий ключ – нужен только для IPSec.
- Подключаемся.
Кинетики никогда в жизни по умолчанию не отвечали на 192.168.0.1.
Суммарно вашу инструкцию, к сожалению, никто не дочитает. Владельцам KN-моделей проще настраивать по куда более коротким инструкциям из базы знаний.
Адрес исправил, была опечатка, спасибо что написали. А суммарно зачем читать всю статью? Выбрал тип подключения (например, VPN PPTP). Далее, зашел в роутер, настроил DDNS, само подключение. На это тратится от силы минуты 2-3. Далее подключился и все. Всю статью читать то не нужно. Каждый сам выберет, какой вариант ему использовать и настраивать. И к слову, про официальные инструкции, там очень много пробелов и неточностей. Начиная от шифрования, заканчивая тем, что на старой прошивке не указана настройка DDNS.
И официальные инструкции вы называете короткими? Заходишь настроить VPN PPTP, а тебе говорят, перейдите сюда надо посмотреть по поводу шифрования. Далее, чтобы поменять шифрование, перейдите сюда, чтобы его поменять установите ТЕЛНЕТ. Далее, перейдите, чтобы его перенастроить. И так до посинения. И да, все это в отдельных инструкциях на отдельных страницах. Это дико неудобно, когда ты переходишь от одной инструкции к другой, и уже забыл, что тебе нужно было в первой.
Благодарю. Вроде как все запустилось. Но правда много буков)
а в справке кинетика нужного и нет( спасибо
Добрый день!
Настроил все как в инструкции, на роутере поменял шифрование на 128 битное, и в итоге ни с телефона, ни с ноута не могу подключиться к серверам L2TP, TTPT, IPsec на роутере, IPшник у меня серый, KeenDNS настроен по инструкции.
Что делать, куда копать? Еще на офф сайте кинетика везде указано, что IP должен быть белым, что без этого не будет работать, так ли это?
Натыкался на информацию, что некоторые провайдеры блочат протоколы шифрования.
Создал это ВПН , но дальше так и не понял как потом его использовать и как подключиться
Смотрим еще раз раздел подключения (на примере Windows 10 и Android очень наглядно). Вроде там сложно отклониться влево-вправо)
А по схеме s-c+с(на андройде) какие настройки сделать чтобы клиент на андройде мог подключиться к 2 роутеру клиенту и видить его сеть, по обычной схеме подключение к серверу он видит и подключается к нему а вот дальше не прокидывает
Сделал настройки как написано, по впн подключаюсь. Но что на кинетике поменять, чтоб из подсети 172.16.1 33 подключаться внутри впн к 192.168.0.2 к примеру?
Вот тоже застрял тут. Во внутренней сети у меня дома, допустим, другой старый роутер с айпишником 192.168.2.222. Как к нему пробиться, если VPN через PPTP начинается с адреса 172.16.1.33, а VPN через L2TP/IPSec начинается с адреса 172.16.2.33? Еще что-то где-то прописать? И как это называется? Маршрут? Переадресация портов? Межсетевой экран? Интернет-фильтр? Я заплутал…
Сам починил…
Второму старому роутеру дал статичный адрес 192.168.1.221, а в настройках VPN через PPTP задал начальный адрес не 172.26.1.33, как предлагалось, а 192.168.1.200 и пул адресов в 10 шт. Теперь, когда поднимается VPN (только PPTP, L2TP так и не заработал – устал бороться с этими серыми IP провайдера), можно в браузере писать 192.168.1.201 и попадаешь на веб-морду старого роутера. Также я к нему прицепил винт и поднял FTP, к которому теперь имею доступ из любой точки мира!
Выполнил все по инструкции, несколько раз проверил настройка но VPN не запускается, пишет не готов. Подскажите пожалуйста, в чем может быть причина?
абсолютно то же самое(
Дорброго! А кинетики умеют делать VPN сервер с доступами разных пользователей к разным IP во внутренней сетке? Если уже было, то ткните носом, пожалуйста)))
Ну так вроде об этом и написана статья. Но, может быть, я вас не так понял.
Значит я криво написал, можно так сделать, чтобы пользователь user1 имел доступ к IP таким-то, пользователь user2 к IP таким-то, а, например, user3 – ко всем.
Настроил WireGuard меж двух Keenetic:
– Viva (192.168.1.1, 172.16.10.1)
– LTE (192.168.2.1, 172.16.10.2)
Ping между сетями не бегает За исключением NAS (192.168.1.10) – он из второй сети пингуется, но подключится к нему низя
Маршруты, разрешения – всё по инструкции (один же пинг бегает!).
Прошу помощи!!!
Супер!
Подробнейшая мурзилка. Сделал все как написано – работает!
Здравствуйте!
Расскажите, пожалуйста, как настроить Wireguard клиент на Windows с сервером на кинетике.
Что там прописывать в интерфейсе и в пире.
Подскажите, пожалуйста. На одном Zyxel KEENETIC включен сервер с поддержкой Ipsec/ на втором включаю клиента, соединение устанавливается. подключив еще одного клиента начинается не стабильная работа. клиенты отваливаются оба или поочередно. Что то видно накосячил я, но не могу понять. все роутеры одной модели, все с одинаковой прошивкой. сеть сервера 192.168.1.0, сеть клиентов 192.168.2.0 и 192.168.3.0 соответственно, на сервере белый IP. Подскажете?
Попробовал настроить все 3 способа и ни один не подключился
настраиваю Ipsec между двумя роутерами zyxel keenetic/ соединяюсь, потом добавляю еще одного клиента и все отваливается. удаляю второго, но первый не восстанавливается. что делать?
Получилось подключится к роутеру на windows 10 и увидеть локальную сеть.
Была не большая проблема, не хватала место на роутере для VPN служб, пришлось удалять русский язык и некоторые компанеты.
Model Air (KN-1610) RU
OS version 3.8.7
Огромное спасибо.
Не включаются оба адреса по WireGuard пишет «указанная подсеть перекрывается с подсетью соединения “WG-CL1”. Активным может быть только одно соединение с перекрывающимися адресами подсетей»