Что такое Vlan в роутере Keeetic

Обновлено: 21.11.2024

Есть московская квартира. В коридоре рядом с дверью вы вошли в оптику, висит PON-модем. В квартире гуляют ноутбуки-смартфоны с Wi-Fi, все устраивает. Теперь встала задача организовать на кухне «Домашний офис» — 2 ноутбука и МФУ. А лазерное сетевое МФУ (не WiFi) можно ставить только на высокий холодильник, 3-х метрового USB-кабеля от МФУ до ближайшего ноута не хватит. Провести кабель от модема до кухни невозможно. У меня возникла идея: связать ноут и МФУ проводом Ethernet, а подключиться по WiFi к инету - в наличии PON-модем.
Имеется Zyxel Keenetic Start. Я попытался настроить его в режиме клиента WiFi. Итог: Keenetic подключается по WiFi к модему PON как у провайдера, отдает адрес со своего DHCP и инета по проводам, получается другая сеть за NATом. Настроить его как бридж отключить DHCP Keenetic'а адреса раздавать PON модему не удалось. Собственно вопросы:
1. Можно ли в Zyxel Keenetic Start настроить режим Wi-Fi Bridge - к Wi-Fi-клиенту и LAN-портам в одном VLAN?
2. Если нет - в чем может быть проблема из-за двойного NAT? На ноуте за дуал NATом используется доступ по RDP к серверам, банкам-клиентам EN Tokens, Contour, Skype. Короче, бухгалтерия.
3. Как еще можно организовать сетевую инфраструктуру Мини-Офиса - 2 ноутбука + сетевое МФУ, нужно печатать, сканировать на/с МФУ обоим ноутбукам, естественно, нужен интернет?

Решения вашей проблемы как минимум два.
Либо делайте как описано, либо переводите кинетический режим беспроводного моста.
В любом случае двойного NAT нет, а IFI это адрес в той же сети, что и ноутбук.

Спасибо за совет, но я так понимаю - предлагает протянуть провод. В квартире «нормальный» ремонт сделать невозможно.
"перевести кинетический режим беспроводного моста" - вы лично пробовали? Не смог, т.к. задаю вопрос только в Активированном режиме подключение к провайдеру через WiFi находится в другой подсети за NAT. - прокомментировал Freida_Schust 20 сентября 19 в 19:09

Да, Кинетик в режиме моста включен. Какая у вас версия прошивки? Выбор экрана работает, кинетику делают. - прокомментировал johnpaul_Dare 20 сентября 19 в 19:12

Ну попробую объяснить на пальцах, прошивка свежая.
Нажимаем нижнюю кнопку "Интернет" она типа глобуса, страница открывается, сверху ищем пункт меню "wi-fi" заходим туда и ставим галочку "включить клиентский wi-fi" - прокомментировал johnpaul_Dare 20 сентября 19 в 19:18

: Обнаружено: в старых версиях прошивки и бриджа среди прочих режимов, настраиваемых через веб-интерфейс, в новой (второй) нет. Настроил вчера именно так, как ты пишешь - получается подключение к провайдеру и двойной NAT на модеме и второй на кинетике. Это не бридж (bridge)
: Сегодня друг помог настроить через командную строку, потом править конфиг. Результат положительный, мост установлен. Поехал к нему, после обеда собрались смотреть. Выявился нюанс - мост, настроенный на кинетике, подключается к Точке Доступа только по фиксированному каналу. Например Точка Доступа работает на 4 канале. Все настроено. Все хорошо. Выключить-включить АП - начинает работать на 8 канале. Кинетик его не цепляет. Залезть в Конфиг, поменять канал на 8, залить Кинетик - работает.
Хотел бы вернуться в настройки модема PON, чтобы заставить его работать на фиксированном канале. - прокомментировал Freida_Schust 20 сентября 19 в 19:24

Сегодня системы управления сетью могут значительно облегчить управление ИТ-инфраструктурой даже на небольших объектах, не говоря уже о крупных распределенных установках с филиалами в разных частях мира. Согласитесь: сисадмин продаст душу за возможность настроить VPN-туннель между двумя офисами одним нажатием кнопки, а это просто капля в море — один из тех моментов, которые упрощают, удешевляют и делают вашу сеть более гибкий. На схеме ниже показан обычный сценарий развертывания сети в гостиничном комплексе: здесь используется аутентификация через портал для внутренней беспроводной сети плюс гостевая сеть, распределенная по нескольким помещениям, а то и зданиям. Без использования общего контроллера было бы невозможно организовать работу в гостевой сети с поддержкой 802.11 k/r.

Сегодня на примере оборудования TP-Link рассмотрим процесс настройки доступа в Интернет, VPN-туннеля и Wi-Fi через систему управления Omada. Сразу скажу, что выбор любой системы оркестровки SDN означает эволюцию инфраструктуры к монобрендности: все сетевые устройства, начиная от коммутаторов и точек доступа и заканчивая шлюзами, должны быть не просто одного бренда, а быть совместимыми с SDN. контроллер.В этом есть как свои плюсы (более простое управление, обычно лучшая стабильность, единое окно гарантийного сервисного центра), так и минусы — например, ваш поставщик может просто не выпускать устройства с нужной вам спецификацией. Компания TP-Link сегодня имеет в своем арсенале всю номенклатуру построения сетей Wi-Fi 6, начиная от шлюзов и заканчивая точками доступа.

Тестовый стенд

Конечно, современные системы оркестрации не всегда позволяют настроить расширенные параметры, и конкретно TP-Link Omada делает упор на простоту и визуальное восприятие, но действительно — в моей практике развертывание сети Wi-Fi с ошибкой -толерантный Интернет еще никогда не был таким простым. Возьмем типичный парк устройств: шлюз, коммутатор и точку доступа и установим его.

  • Шлюз: TL-ER7208
  • Коммутатор TL-SG3210XHP-M2
  • Точка доступа: EAP660HD
  • Сервер на базе AMD EPYC 7531p

Построение сети мы начнем с сегментации локальной сети, но сначала несколько слов о программном контроллере управления.

ШАГ ПЕРВЫЙ! Устанавливаем TP-Link Omada-программный контроллер в локальную сеть

Системы SDN первого поколения представляли собой физическое устройство, монтируемое в стойку. Затем стали появляться средства управления ПО, устанавливаемые в виртуальную машину по локальной сети (это и сделала Ubiquiti), позже появилось облачное решение (Zyxel Nebula), работающее через интернет, и самый молодой продукт в этом классе, Omada от TP-Link, сочетает в себе все вышеперечисленные виды использования: у компании есть и аппаратные контроллеры (OC200 и OC300), есть софт для Windows и Linux, вот-вот появится облачный. Кроме аппаратных моделей OC200 и OC300, все остальное бесплатно, что очень важно с точки зрения экономии бюджета.

За исключением облачного решения, контроллер Omada находится в вашей локальной сети, и самый простой способ его установки — положить его куда-нибудь в виртуальную машину Windows Server и установить дистрибутив с сайта TP — Link , вам также потребуется установить последнюю версию Java.

Собственно, после установки вас ждет простая настройка с пресетами для разных сценариев развертывания системы: гостиницы, офисы, кафе и т. д. Для удобства администрирования будет автоматически перестроена топологическая схема сети, которую вы сможете перенести в схема плана.

ШАГ ВТОРОЙ! Настройка VLAN и подсетей

В нашем случае начнем с расстановки виртуальных сетей, VLAN в меню редактирования объекта (сайта) в разделе Wired Networks. TP-Link Omada позволяет настроить VLAN двумя способами: первый — это просто сама по себе виртуальная сеть, это разделение будет использоваться на коммутаторах. Второй — настройка сегментов подсети на шлюзе доступа с собственными диапазонами IP-адресов и DHCP-серверами, что позволяет сразу идентифицировать клиента в нужную виртуальную сеть и писать в указанный диапазон IP.

Мы использовали коммутатор PoE TL-SG3210XHP-M2, специально разработанный для развертывания в средах Wi-Fi 6. В качестве аплинка у него два 10-гигабитных SFP, а раздаточная часть — 8 портов PoE+ RJ45 со скоростью 2,5 Гбит/с. Общий бюджет PoE оценивается в 240 Вт, сам коммутатор потребляет 17 Вт. Устройство охлаждается двумя вентиляторами, из-за чего работает достаточно громко даже без подключенной нагрузки PoE, поэтому монтировать TL-SG3210XHP-M2 нужно в отдельной комнате или звуконепроницаемом шкафу. Матрица коммутации равна 80 Гбит/с, что равно сумме скоростей всех портов в дуплексном режиме.

Интересно, что коммутатор относится к устройствам класса L2+ и может привязывать IP-адрес к порту, но не все L3-функции на данный момент настроены через контроллер: например, доступна статическая маршрутизация через контроллер, а VPN VLAN и привязка IP-MAC-порт уже настроены в автономном режиме.

Но арсенал того, что мы имеем сейчас, достаточен: виртуальных сетей может быть до 4096, и, задав каждый VLAN вместе с описанием, мы можем в дальнейшем оперировать их названиями, чтобы было проще ориентироваться в профилях , подсети и теги VLAN. Что касается доступа, то каждому порту можно назначить отдельный профиль, в котором можно указать, какой тегированный и нетегированный трафик из каких VLAN будет обслуживаться именно этим портом. Для высокоприоритетного голосового трафика можно использовать отдельный VLAN и включить LLP-MED, тогда коммутатор автоматически повысит приоритет над 802.11 p всего трафика в этой виртуальной сети, избавив вас от настройки QoS. Порты могут быть изолированы или отключены, а пропускная способность может быть ограничена как для всех, так и для определенных MAC-адресов. Также есть поддержка агрегации каналов. На самом деле коммутатор мощный, и настроить его здесь проще, чем где-либо еще.

ШАГ ТРЕТИЙ! Устанавливаем базовую защиту сети

Для защиты от DDoS-атак методом переполнения буфера существует антифлуд для TCP, UDP и ICMP.

А вот ограничение доступа к интернет-сайтам сделано чисто для галочки, так как каждый такой URL-адрес вам придется вводить вручную. Я думаю, что вряд ли кто-то будет пользоваться этой функцией.

ШАГ ЧЕТВЕРТЫЙ! Настраиваем SD-WAN, отказоустойчивый и сбалансированный интернет

Сегодня ни одна здравомыслящая сетевая компания не обходит стороной технологию SD-WAN, и на страницах нашего ресурса вы найдете множество публикаций на тему программно-определяемого доступа в Интернет. Простейшая реализация SD-WAN — обеспечение отказоустойчивости вместе с балансировкой загрузки канала трафиком.

Наш тестовый шлюз TP-Link TL-ER7206 имеет целых 4 порта WAN: выделенный SFP и RJ45 и комбинированный WAN/LAN RJ45. Все порты гигабитные, с возможностью замены MAC-адреса.При балансировке нагрузки вы можете установить собственный вес для каждого из портов, отдав приоритет самому быстрому.

Для того, чтобы приложения и службы, использующие несколько подключений, оставались работоспособными при одновременной работе двух интернет-каналов, контроллер Omada прописывает маршрутизацию таким образом, чтобы трафик с одних и тех же IP-адресов подсети с одних и тех же портов проходил через один и тот же канал WAN.

Однако можно просто использовать два интернет-канала в режиме "активный/резервный" с переключением и последующим возвратом в случае поломки.

ШАГ ПЯТЫЙ! Настройка WLAN и Интернета вещей

Следующий шаг — настроить беспроводную сеть на точке доступа EAP660HD. Мы создадим две сети: одна общая, с открытым SSID в диапазонах 2,5 и 5 ГГц. Поскольку наша точка доступа поддерживает Wi-Fi 6 (и не просто поддерживает, а имеет 8 пространственных потоков и 2,5-гигабитное соединение), для безопасности мы уже включим стандарт WPA3, оставив совместимость с WPA2. Хочу отметить, что такие параметры как Band Steering, роуминг или поддержка MESH вообще задаются в настройках сайта и действуют глобально на всём беспроводном пространстве.

Вторую сеть мы создадим только в диапазоне 2,4 ГГц, и она будет предназначена для беспроводных устройств IoT. Включив параметр «Гостевая сеть» в настройках SSID, мы запретим доступ всех устройств, подключенных к этой сети, к частным диапазонам IP, таким как 10.10.10.x, 192.168.x.x и т. д., при сохранении доступа в Интернет. Это самый простой способ безопасного подключения IoT-устройств: с одной стороны, все эти китайские лампочки, принтеры, метеостанции остаются работоспособными через свои облачные сервисы, а с другой, даже если они взломаны или изначально содержат эксплойты, ваш локальная сеть защищена так же надежно, как при использовании WLAN или изоляции на уровне L2.

Конечно, можно по аналогии создать отдельный VLAN для IoT-устройств и заблокировать доступ в локальную сеть на уровне коммутатора, но это уже избыточная защита.

ШАГ ШЕСТОЙ! Настройка VPN

Если у вас в арсенале есть несколько объектов с установленным оборудованием TP-Link, и все они указаны в Omada Cloud, то для поднятия VPN-туннеля между ними достаточно выбрать нужный объект в списке и нажать одна кнопка. Ну а так как в реале все несколько сложнее, то можно настроить VPN вручную, установив шлюз как на клиенте, так и на сервере. Здесь поддерживаются L2TP, PPTP, IPsec и OpenVPN, что позволяет поднимать туннель на любой порт и через транспорт UDP и TCP.

Имейте в виду, что VPN всегда жестко привязан к WAN-интерфейсу, и вся магия SD-WAN в данном случае не действует. Так что если у вас несколько каналов связи, настройте туннель для каждого из них.

ШАГ СЕДЬМОЙ! Последний штрих

Конечно, мы оставим за кадром множество мелких, но полезных настроек (таких как NAT, включение PoE по расписанию, выделение ваучеров на Wi-Fi. ), потому что мы не можем раскрыть весь функционал Omada за один раз. время. Но что вам обязательно нужно не забыть сделать, так это подключить облачный доступ через Интернет, чтобы вы могли управлять нашей сетью, даже если она находится глубоко за NAT или имеет частный IP-адрес. Сейчас для предоставления такого доступа обычно используется «легкое» облако на стороне вендора, и важно понимать, что хоть вам и придется регистрироваться на сайте TP-Link, в данном случае оно будет просто работать как шлюз доступа администратора к панели управления. На серверах TP-Link не хранятся никакие личные данные пользователей или настройки — только хэши паролей, но. это то, что мне сказали, но это нигде не упоминается ни в документации, ни на сайте, хотя такие вещи должны быть написаны в шапке сайта 36-м шрифтом, можно даже логотип заменить.

Ну, осталось только скачать программу Omada на свой смартфон, выбрать подключение к Cloud Center, ввести логин и пароль — и можно смело отправляться на курорт отдыхать: весь функционал Omada будет на ладони.

Без интернет-браузера, который вечно тормозит, со всеми графиками и иконками, со всеми добавленными в контроллер объектами - у вас есть полноценный облачный сервис, и не важно, что сам контроллер скрыт за ним NAT.

Выводы

Задачей современного контроллера SDN также является сохранение простоты работы с сетью по мере ее роста, и TP-Link отлично отработала этот момент. Даже если у вас в компании есть одна единица оборудования TP-Link, использование Omada даст свои преимущества в удобстве и информативности. Но, как и у любого современного продукта, у этого решения есть свои плюсы и минусы.

Недостатки:

  • Функциональность Omada ограничивает доступ к некоторым устройствам, подключенным к ней. Например, в Омаде реализованы не все возможности коммутатора, и с этим ничего не поделаешь - либо коммутатор прописан в контроллере и управляется им, либо стоит отдельно.
  • Невозможно вручную нажать на клиента и добавить его в существующий профиль, в сеть VLAN или полностью заблокировать. То есть ваше взаимодействие с клиентом сводится к ограничению скорости и выделению статического IP-адреса.
  • Автоматическое обновление встроенного ПО работает только при подключении к облачной учетной записи.
  • Отсутствует интеграция со службой технической поддержки поставщика.
  • Все бесплатно. Omada работает без лицензий, серийных номеров и сервисных пакетов
  • Очень легко добавлять и удалять устройства в сети. Не нужно сканировать QR-коды как у Zyxel или шаманить с IP-адресами, Omada увидит все доступные устройства в сети и позволит вам их перехватить. Вы также можете легко «забыть» их, сбросив их до заводских настроек.
  • Подключение к облаку не требуется. Даже мобильное приложение может работать с локальным IP-адресом. По сути, совершенно неважно, где в топологии вашей сети вы поставили контроллер: да хоть в другой ветке, но он остается строго под вашим контролем.
  • Настраиваемый интерфейс с виджетами и яркой графикой
  • Возможность хранить журналы неограниченное время, экспортировать их на сторонний сервер и взаимодействовать с системами мониторинга по протоколу SNMP.
  • Возможность наблюдения помех в зоне действия точки доступа

В заключение хотелось бы отметить, что для знакомства с Omada даже не обязательно покупать устройство TP-Link: вы можете скачать контроллер с сайта компании, произвести базовые настройки и посмотреть, насколько он подойдет к вашему проекты.

Некоторые сотрудники обрабатывают большое количество внешних электронных писем, рискуя стать жертвами вредоносного спама. Мы объясняем, как защитить системы компании от возможного заражения.

В каждой компании есть сотрудники, которые обрабатывают большие объемы внешней электронной почты. Сотрудники отдела кадров, менеджеры по связям с общественностью и продавцы — вот несколько распространенных примеров. Помимо своей обычной почты, они получают много спама, фишинговых сообщений и вредоносных вложений. Кроме того, характер их работы требует, чтобы они открывали непроверенные вложения и переходили по ссылкам в незнакомых электронных письмах. Специалисты по информационной безопасности обычно изолируют такие отделы от критически важных узлов в корпоративной сети. Но в компаниях, где нет специализированной ИТ-безопасности, они представляют серьезную опасность для всего персонала.

Сегментация локальной сети

Один из наиболее эффективных способов защитить подразделения компании, работающие с важной информацией, от риска заражения — разделить корпоративную сеть на несколько автономных подсетей.

В идеале все потенциально опасные отделы должны быть физически изолированы. Для этого необходимо установить несколько маршрутизаторов и с их помощью разбить корпоративную сеть на отдельные подсети. Однако это решение имеет несколько существенных недостатков.Во-первых, дополнительное оборудование означает дополнительные расходы; и, во-вторых, изменение существующей сетевой инфраструктуры всегда является проблемой для системных администраторов.

Более простой альтернативой является использование виртуальной локальной сети (VLAN) для настройки нескольких логических сетей на основе одной физической сети без замены какого-либо оборудования. Они настраиваются программно, а это значит, что даже кабели могут оставаться на месте.

Чаще всего технология VLAN используется для объединения компьютеров, подключенных к разным физическим маршрутизаторам (например, машин, расположенных в разных офисах), в единую подсеть. Этот шаг также дает преимущества в плане безопасности, не только предотвращая несанкционированный доступ из одной подсети к устройствам в других, но и упрощая управление политиками безопасности, позволяя администраторам применять политики сразу ко всей подсети.

Чтобы максимально эффективно использовать VLAN, вам потребуется сетевое оборудование профессионального уровня. При этом технология теперь поддерживается и некоторыми домашними роутерами, такими как Keenetic.

Не панацея

VLAN — не панацея. Это помогает свести к минимуму вероятность распространения инфекции на критические узлы, но не обеспечивает особой защиты отделов внутри «зоны риска». Так что на всякий случай никогда не помешает:

ПРИМЕЧАНИЕ. В этой статье показано, как настроить ОС NDMS версии 2.11 и более ранних. Настройка текущей версии ПО представлена ​​в статье "Настройка подключения IPTV (IPTV)".

Как настроить интернет-центр Keenetic с прошивкой NDMS версии 2.06 и выше для просмотра цифрового телевидения (IPTV)?


В интернет-центрах серии Keenetic, начиная с версии ОС NDMS v2.06 (xxxx) A5, добавлена ​​функция настройки порта TV для назначения выделенного порта, на который подключается IPTV-приставка (ресивер). ) будет подключен.

Подключитесь к веб-конфигуратору интернет-центра, перейдите в меню Интернет>Подключения и нажмите на строку сетевого интерфейса Широкополосное подключение ISP (базовый WAN-интерфейс) для дальнейшей настройки.

Как было написано выше, необходимо, чтобы компонент прошивки был установлен в прокси-сервисе Keenetic IGMP/PPPoE. Прокси-сервис IGMP ретранслирует многоадресный поток от интернет-провайдера на устройства в домашней сети. Многоадресная рассылка используется для предоставления услуги IPTV.
Заходим в меню Домашняя сеть > IGMP Proxy. Настройки по умолчанию на этой странице подходят для большинства провайдеров.

33 из 41 нашли это полезным

Блог о модемах, роутерах и терминалах gpon.

Подключение и установка цифрового интерактивного телевидения IPTV на роутеры Zyxel Keenetic II - Keenetic II, Keenetic Giga II, Keenetic Ultra и новые Keenetic Omni, Keenetic Viva и Keenetic Extra осуществляется одинаково. Разница только в Keenetic Start и Keenetic Lite II, но об этом я уже писал здесь.
Смысл действий в том, что один LAN-порт, в который подключена приставка, логически соединяется с интернет-портом (WAN). Есть 2 варианта настройки, которые напрямую зависят от того, как Multicast-трафик доставляется абоненту, и соответственно нужно снимать тег IPTV-vlan или нет:

Шаг 2. В веб-интерфейсе роутера выберите значок Интернета в виде глобуса в нижнем меню:

Теперь вверху в меню вкладок выберите вкладку «Подключение». Здесь в списке подключений вы увидите подключение «Широкополосное подключение» — нажмите на него. Откроются его параметры:

Это подключение уже используется для подключения к Интернету, поэтому для него установлены флажки "Использовать разъем на порту WAN" и "Использовать для подключения к Интернету".
В данном примере "Настройка параметров IP" стоит Автоматически, так как роутер настроен под Билайн, а у Билайна внутренняя локальная сеть, по которой поднимается интернет-соединение. В случае с Дом.ру, Ростелеком и ТТК можно поставить «Без IP-адреса».
Также убедитесь, что установлен флажок Включить.
Далее поставьте галочку "Использовать разъем" на 4-м LAN-порту - его мы будем использовать для приставки.
Нажмите кнопку "Применить".

Примечание:
Разработчики Zyxel советуют включить и настроить службу IGMP Proxy, хотя в большинстве случаев телевизор работает без проблем.
Для включения IGMP Proxy на роутерах Zyxel Keenetic II (Omni, Viva, Giga, Ultra, Extra) необходимо предварительно установить такой компонент. Для этого сначала нужно перейти в раздел Настройки => Компоненты:

В списке компонентов находим Службу «IGMP/PPPoE Proxy» и ставим на ней галочку. Нажмите кнопку Применить.
Затем перейдите в раздел «Домашняя сеть» => «IGMP Proxy»:

Здесь для подключения "Широкополосное соединение (ISP)" установите направление "К провайдеру", а "Домашняя сеть" - "К домашней сети". Также не забудьте поставить галочку «Включить IGMP-прокси». Нажмите кнопку "Применить".

Вариант 2. IPTV на Zyxel Keenetic II с VLAN> IPTV-трафик доставляется абоненту в тегированном виде и необходимо снять тег VLAN ID на WAN-порту. Так раздается ТВ-трафик в некоторых филиалах Ростелекома, Таттелекома и Аист. В этом случае необходимо удалить метку IPTV на порту WAN. Если вы попытаетесь это сделать на существующем соединении - "Широкополосное соединение" - то у вас отвалится интернет. Поэтому вам необходимо создать еще одно соединение IPoE:

В разделе Интернет => IPoE нажмите кнопку «Добавить интерфейс». Откроется окно запроса Vlan ID. Здесь нужно ввести идентификатор «Vlan ID», который необходимо предварительно узнать у техподдержки вашего провайдера, так как его значение индивидуально для каждого коммутатора или оптического кольца.

Введите идентификатор Vlan и нажмите OK.

В параметрах нового подключения поставьте галочки "Использовать коннектор и отправлять теги VLAN ID" на порту WAN. На 4-м LAN-порте, который используем для приставки, ставим только галочку «Использовать разъем».
Обязательно установите флажок Включить и убедитесь, что отсутствует флажок «Использовать для доступа в Интернет». «Настройка параметров IP» выбираем значение «Без IP-адреса».
Нажмите кнопку "Применить".

Все об Интернете, сетях, компьютерах, Windows, iOS и Android

Лично я очень уважаю Wi-Fi роутеры Zyxel Keenetic за хороший функционал и приемлемое качество работы. Работают с сетями любого провайдера. Проблем с совместимостью на данный момент практически нет. Несмотря на достаточно понятный веб-интерфейс, настройка IPTV на Zyxel Keenetic до сих пор вызывает вопросы у неподготовленных пользователей. Поэтому в этом посте хочу подробно рассказать, как настроить цифровое телевидение на Кинетике.

Прежде всего заходим в настройки роутера, введя в адресной строке браузера ip-адрес устройства - 192.168.1.1. При этом у всех один и тот же логин - admin, а пароль то ли 1234, то ли тот, который был задан при первоначальной настройке. Далее открываем раздел Интернет >> Подключение:

Найти и выбрать из существующих подключений Широкополосное подключение. Откроется окно с параметрами подключения:

Вы можете узнать, какой VLAN ID будет использоваться вами, в техподдержке Ростелеком. После этого в параметрах подключения необходимо поставить галочку VLAN для IPTV и в появившемся поле ввести номер идентификатора. Затем нажмите кнопку "Применить".

После выполнения всех вышеперечисленных действий вы можете подключить приставку интерактивного телевидения IPTV к роутеру Zyxel Keenetic и проверить работу сервиса.

Читайте также: