Флаг: English English

Список материалов

Направляем трафик из локальной подссети через удаленный сервер (IPIP + Policy Routing)

29.10.2025

Это руководство покажет, как настроить два Linux-сервера, чтобы весь интернет-трафик из определенной локальной подсети (например, 10.100.10.0/24) направлялся не через её шлюз по умолчанию, а через IPIP-туннель на удаленный сервер, который уже будет выпускать этот трафик в интернет.

Это полезно, если вам нужно, чтобы сервисы в одной подсети выходили в мир с IP-адреса другого сервера — например, для обхода блокировок, централизованного NAT или маскировки источника.


Действующие лица (вымышленные)

РольИмяВнешний (WAN) IPИнтерфейс WANВнутренний (Tunnel) IPПримечание
Сервер АЛокальный Шлюз198.51.100.10eth010.254.0.1/30Шлюз подсети 10.100.10.0/24
Сервер БУдалённый Узел Выхода203.0.113.20eth010.254.0.2/30Выпускает трафик в интернет
  • Подсеть для маршрутизации: 10.100.10.0/24
  • Имя туннеля: ipip0
  • Туннельная сеть: 10.254.0.0/30

Шаг 1: Настройка Сервера Б (Удалённый Узел Выхода)

Цель: Принять IPIP-туннель от Сервера А и выпускать трафик из подсети 10.100.10.0/24 в интернет через NAT с использованием внешнего IP 203.0.113.20.

086 | Keenetic как VPN клиент: Обезапась свою сеть

18.08.2025

Keenetic как VPN-клиент: Защита всей сети

VPN-клиент на уровне роутера: зачем это нужно?

Настройка VPN-клиента на каждом устройстве — это утомительная задача. Более того, многие устройства (Smart TV, игровые консоли, IoT-гаджеты) не поддерживают эту функцию. Keenetic решает эту проблему, выступая в роли центрального VPN-клиента для всей сети. Это позволяет защитить все устройства одним подключением, без необходимости устанавливать и настраивать софт на каждом из них.

Поддерживаемые протоколы

Keenetic поддерживает все популярные протоколы для подключения к сторонним VPN-провайдерам и создания туннелей: