Объединение двух локальных сетей при помощи интернет центров keenetic используя сервер pptp

Vpn туннель между роутерами zyxel keenetic

Объединение более двух сетей, используя VPN-сервер на Keenetic

К интернет-центру Keenetic, выступающего в роли VPN-сервера, можно установить более 10 клиентских одновременных подключений.
Начиная с версии KeeneticOS 2.14 был увеличен лимит количества VPN-туннелей PPTP:
до 100 (для Start, 4G, Lite, Omni, City, Air, Extra и Zyxel Keenetic Air, Start II, Lite III rev.B, 4G III rev.B, Extra II);
до 150 (для DSL и Duo) и до 200 (для Giga и Ultra).
В версиях до 2.14 ограничение для VPN PPTP составляло 10 одновременных туннелей.
Для VPN-туннелей L2TP/IPsec ограничение отсутствует. Число одновременных туннелей определяется аппаратными возможностями конкретной модели.

Рассмотрим пример объединения 4-х удалённых локальных сетей через VPN-сервер PPTP. Каждая сеть имеет выход в Интернет. Эта же настройка будет аналогичной и для VPN-сервера L2TP/IPsec, т.к. логика применяемая в Keenetic одинаковая для этих серверов. Пусть сеть LAN 1 подключена к Интернету через публичный «белый» IP-адрес и находится за интернет-центром с PPTP-сервером. Каждая из сетей LAN 2-4 будет подключаться к серверу VPN при помощи PPTP-соединения. Основная задача состоит в обеспечении доступа между всеми объединяемыми сетями LAN 1-4. В нашем примере главный интернет-центр (с VPN-сервером PPTP) будет являться концентратором VPN-подключений. С ним будут устанавливаться все PPTP-подключения, и через него будет осуществляться маршрутизация между всеми подключенными подсетями. В настройках главного интернет-центра потребуется создать столько учетных записей пользователей с правами доступа к VPN-серверу, сколько сетей вы планируете объединить (в нашем примере для 3-х удаленных подсетей созданы 3 учетные записи – net_2, net_3 и net_4).

Пусть сервер VPN выдает каждому из клиентов указанный IP-адрес: 172.16.1.2, 172.16.1.3 и 172.16.1.4 соответственно (обращаем ваше внимание, что эти IP-адреса принадлежат одной подсети). Для настройки VPN-сервера перейдите на страницу «Приложения». Статические маршруты на главном интернет-центре (с VPN-сервером) будут включать следующие записи: для каждой из объединяемых сетей, кроме «Домашней сети» самого сервера, требуется в качестве адреса шлюза указать IP-адрес, выделенный соответствующему пользователю VPN-сервером. Настройку статических маршрутов выполните на странице «Маршрутизация». NOTE: Важно! Все объединяемые удаленные подсети (как и пул IP-адресов на VPN-сервере) не должны иметь одинаковые или перекрывающиеся адресные пространства.

При настройке устройств для работы по данной схеме мы рекомендуем изменять адресацию в сети по умолчанию (сеть 192.168.1.0/24), приняв за порядковый номер сети число в третьем октете адреса IPv4, то есть LAN 2 – 192.168.2.0/24, LAN 3 – 192.168.3.0/24 и т.п. При 24-битной маске такие сети не перекрываются друг с другом и содержат достаточное количество адресов для хостов локальной сети. Далее приведены настройки PPTP-подключения к серверу и маршрутизации на устройствах — клиентах VPN в схеме, слева направо. Настройка клиента VPN из локальной сети LAN 2 (192.168.2.0/24): Два маршрута указывают на расположение сети LAN 3:

Читайте также:  Отключение от сети интернет россии

Для обеспечения связи с подсетью LAN 4 потребуется указать следующие маршруты: Настройка клиента VPN из локальной сети LAN 3 (192.168.3.0/24):

Для обеспечения связи с сетью LAN 2 будут работать следующие маршруты: Для обеспечения связи с сетью LAN 4 укажите следующие маршруты: Настройка клиента VPN из локальной сети LAN 4 (192.168.4.0/24):

Для связи с сетью LAN 2 необходимо добавить следующие маршруты: Для связи с сетью LAN 3 необходимо добавить следующие маршруты:

Примечание 1. Рекомендуется не включать опцию «Использовать для выхода в Интернет «при настройке подключений к серверу VPN при работе по данной схеме, т.к. это избавляет от необходимости указывать настройки маршрутизации к сети за сервером явно вручную. При отсутствии этого флажка маршруты к сети за сервером будут переданы на клиентское устройство Keenetic автоматически. 2. При выполненных настройках компьютеры и другие хосты в любой из подключенных сетей к серверу VPN будут доступны в каждой из них по IP-адресу. В связи с тем, что в каждой из объединяемых сетей используется отличная от других подсеть, обнаружение устройств в сети Windows по именам компьютеров работать не будет. 3. Поскольку на интерфейсе PPTP-клиента по умолчанию включен межсетевой экран, блокирующий все входящие соединения, в настройках клиентских интернет-центров потребуется открыть нужные для работы порты/протоколы. На странице «Межсетевой экран» нужно создать соответствующие разрешающие правила для входящих подключений по любым протоколам (достаточно будет открыть доступ по протоколу IP).
Например, правило для интернет-центра локальной сети LAN 3 будет выглядеть так:

4. Если вы установили VPN-подключение, а пинг проходит только до удаленного роутера и не проходит на компьютеры удаленной сети, то вероятнее всего на компьютерах блокирует трафик Брандмауэр Windows (Firewall). Дополнительную информацию можно найти в статье «Настройка Брандмауэра Windows для подключений из сети за VPN-сервером Keenetic».
Если вы пытаетесь выполнить ping компьютера по его IP-адресу, убедитесь, что на компьютере не блокируются входящие подключения (по умолчанию Брандмауэр Windows блокирует icmp-запросы). Попробуйте повторить ping, отключив блокировку. Пользователи, считающие этот материал полезным: 13 из 13 Источник

Организация туннеля IPSec VPN между двумя интернет-центрами Keenetic (для версий NDMS 2.11 и более ранних)

NOTE: В данной статье показана настройка версий ОС NDMS 2.11 и более ранних. Настройка актуальной версии ПО представлена в статье «IPSec VPN клиент/сервер».

Пользователи, считающие этот материал полезным: 44 из 47

Комментарии

Прошу поясните основные отличия в настройках соединения сетей в этой статье со статьей: https://help.keenetic.net/hc/ru/articles/213967789 Уточните не будет ли конфликта адресов при данном подключении и подключении по IPsec — подключение. Так как в данном подключении не задается пул выдаваемых адресов. У меня установился тунель, но потом отвалился, после настройки IPsec подключения, возможно по другой причине. Основное отличие от соединения сетей по https://help.keenetic.net/hc/ru/articles/213967789 в использовании различных протоколов. Здесь используется IPSec, а там — PPTP. IPSec безопаснее, но сложнее в настройке и требовательнее к вычислительным ресурсам.
Конфликта адресов при подключении, описанном в статье не будет. Пул адресов в этом случае не требуется.

Читайте также:  Роутер кинетик лайт нет интернета

Можно ли создать IPSec VPN между двумя интернет-центрами Keenetic через интернет, когда белый адрес есть только со стороны «сервера»? Со стороны инициатора серый IP. Сейчас объединение сетей настроено и работает через PPTP как в примере — https://help.keenetic.net/hc/ru/articles/213967789-Объединение-двух-локальных-сетей-при-помощи-интернет-центров-используя-встроенное-приложение-Сервер-VPN. Интернет Yota, в принципе работает стабильно, но в случае необходимости повторного соединения приходится многократно перезапускать модем для установления VPN (есть подозрение, что YOTA не всегда пропускает GRE-авторизацию). Хотел бы попробовать перейти на IPSec. Да, такой туннель IPSec VPN можно создать. Только рекомендуем использовать версию протокола IKEv2. Можно ли организовать такое подключение между 4 ULTRA II, например, один сервер и 3 клиента, ну или в таком духе? Можно. Keenetic Ultra II и Giga III поддерживают до 10 одновременно работающих туннелей IPSec VPN, и 5 для остальных моделей с поддержкой IPSec (эта информация актуальна для устройств с системой NDMS v2.08 и выше). Вы можете организовать связь между подсетями клиент1-сервер, клиент2-сервер, клиент3-сервер.

Добрый день, хотел поблагодарить за очень качественные аппаратные и программные продукты.
Вопрос следующий — организовал 2 тунеля, клиент1-сервер, клиент2-сервер. Как можно организовать связь между клиентами 1 и 2 не пробрасывая 3 тунель между ними?
Сеть сервер 192.168.1.0 wan 10.160.1.1, Сеть клиента1 192.168.10.0 wan 10.160.1.10, Сеть клиента2 192.168.3.0 wan 10.160.1.3.
Заранее спасибо за ответ. Между клиентами через сервер трафик не получится направлять. Это ограничение реализации — маршрутизировать трафик в IPSec-туннель нельзя. Если нужна связь между клиентами, то ещё и между ними нужно будет установить туннель. Возможно ли с одного клиента поднять одновременно два IPSec туннеля к разным серверам? Речь о моделях Keenetic 4G III в качестве клиента и двух Keenetic Extra II в качестве IPSec серверов.

Да, можно. Максимальное число одновременно работающих IPSec-туннелей для Giga III и Ultra II — 10, а для всех остальных устройств — 5. Цифры указаны для роутеров с NDMS 2.08 и выше. Обратите внимание, что шифрование трафика влияет на загрузку CPU — чем больше вы создадите туннелей, тем выше будет загрузка CPU. Возможно ли использование IPSec-туннелей на интернет центре Keenetic Giga III, где уже настроен и работает VPN server PPTP? Сильно ли в этом случае возрастет нагрузка на процессор интернет центра? Необходимость использования IPSec-туннелей появилась после обновления ОС семейства MAC, которые больше не поддерживают VPN PPTP, планируемое количество добавляемых IPSec-туннелей 1-2 устройства. Одновременно PPTP-сервер и IPsec-сервис работать будут. Конечно нагрузка на процессор возрастёт, но точные цифры назвать невозможно. Это прежде всего зависит от типа шифрования и количества туннелей. Добрый день,все сделал по инструкции ,туннель заработал,но пинг до keenetiс 4G lll не проходит.Сервер keenetiс 4G lll,клиент keenetiс ultra ll .В чем может быть причина.

Читайте также:  Просмотреть моя скорость интернета

Проверьте, чтобы на интернет-центрах не было пересекающихся подсетей. Это довольно распространенная причина подобных проблем. Подсети должны быть разными. Также пинг может блокироваться межсетевыми экранами (файрволлами) на конечных хостах, которые для теста нужно отключать. Если же причина не в этом, понадобится сохранить файл диагностики self-test с обоих Keenetic-ов при активном туннеле и приложить их к запросу в поддержку или прислать на help@keenetic.com, режим отладки включать не нужно. здравствуйте подскажите получиться ли такое есть 7 сетей с камерами видеонаблюдения и один сервер. на 7 точках серые адреса на них настроим тунель до сервера(сервер с белым адресом) на стороне сервера роутер Giga III и собственно сам сервер. получиться ли такое. Добрый день. Установил туннель между двумя роутерами, у меня как раз Keenetic Ultra II и Giga III, такое совпадение, только как серверная часть у меня Keenetic Ultra II так как он находится в той сети, в которую есть доступ из интернета по статическому IP. Долго не мог понять, почему у меня туннель не хочет работать, не устанавливается соединение. Потом оказалось что на Keenetic Ultra II у меня проброшен 500 порт на компьютер в локальной сети, а этот порт нужен для обмена ключами в IPSec. Убрал проброс и все заработало. Вопрос — можно ли сделать так, чтобы из интернета был доступ к компьютеру в сети Giga III, который является клиентом IPSec через роутер Ultra II по какому-то порту?

Добрый день. Подскажите через этот тунель можно выходить в интернет? Чтоб сервер был блюзом для выхода в интернет. Доступ в 7 сетей с камерами видеонаблюдения вполне можно получить с одного сервера с белым адресом. Для этого понадобится настроить 7 туннелей. Получить из интернета доступ к компьютеру в сети Giga III через Ultra II можно подключившись к одному из VPN-серверов Ultra II, например, к L2TP/IPSec-серверу. При этом необходимо настроить пул ip-адресов этого сервера из Домашней сети Ultra II, но не пересекающийся с пулом для клиентов Домашней сети. В рассматриваемом примере, если пул клиентов Домашней сети 192.168.1.33-192.168.1.72, пул адресов L2TP/IPSec-сервера можно задать 192.168.1.100-192.168.1.120. Описанный в статье туннель может использоваться только для соединения удаленных локальных сетей между собой, выходить через него в интернет нельзя.
Для решения этой задачи в Keenetic есть много других туннелей: PPTP, L2TP/IPSec, OpenVPN, SSTP. Делюсь опытом: настроил тоннель между GIGA и Omni II. Некоторое время всё работало, и ВДРУГ прекратилось.
Дело оказалось в том, что на GIGA прошло обновление прошивки, с 2.11 на 2.13. В 2.13, оказывается, по умолчанию закрыт ICMP!
Открыл — связь возобновилась 🙂

Источник

Оцените статью
Adblock
detector