- Как настроить vpn между двумя роутерами
- Как настроить VPN-туннель?
- Настройка VPN между роутерами с прошивкой DD-WRT
- VPN между роутерами ASUS
- VPN между роутерами ZyXEL Keenetic
- VPN между роутерами Mikrotik
- Настройка VPN-туннеля между офисами
- Настойка IPsec VPN-туннеля между двумя сетевыми узлами (Site-to-Site) при помощи маршрутизаторов TP-Link
Как настроить vpn между двумя роутерами
Поддержка VPN в роутере – зачем она нужна? В первую очередь, чтобы осуществить раздачу VPN через Wi-Fi и подключаться к ВПН-серверу с любого устройства, с которого вы выходите в интернет. Вторая причина – это возможность настройки VPN между двумя роутерами, чтобы создать безопасную единую локальную сеть, например, если есть два удаленных офиса. Как настроить VPN между двумя роутерами и обязательно ли должен быть VPN-символ на роутере, чтобы создать VPN-туннель? Все это вы узнаете в нашей статье.
Как настроить VPN-туннель?
- 13 языков (включая русский)
- 802.1X (EAP (Extensible Authentication Protocol) encapsulation over LANs)
- Access Restrictions
- Adhoc Mode
- Afterburner
- Client Isolation Mode
- Client Mode (supports multiple connected clients)
- Client Mode WPA
- DHCP Forwarder (udhcp)
- DHCP Server (udhcp or Dnsmasq)
- DNS forwarder (Dnsmasq)
- DMZ
- Dynamic DNS (DynDNS, easyDNS, FreeDNS, [www.no-ip.com/ No-IP], TZO, ZoneEdit, custom, and others)
- Hotspot Portal (Sputnik Agent, Chillispot)
- IPv6 Support
- JFFS2
- MMC/SD Card Support (требуется аппаратная модификация)
- NTP client in a client-server basis
- Ntop Remote Statistic
- OpenVPN Client & Server (only in -vpn build of the firmware)
- Port Triggering
- Port Forwarding (max. 30 entries)
- PPTP VPN Server & Client
- QoS Bandwidth Management (Optimize for Gaming and Services / Netmask / MAC / Ethernet Port Priority)
- QoS L7 Packet Classifier l7-filter)
- RFlow/MACupd
- Routing: Static entries and Gateway, BGP, OSPF & RIP2 via (BIRD)
- Samba FS Automount
- Syslog to remote server
- Rx/Tx Antenna (Select or Auto)
- Show Status of Wireless Clients and WDS with System Uptime/Processor Utilization
- Site Survey
- SNMP
- SSH server & client (dropbear)
- Startup, Firewall, and Shutdown scripts (startup script)
- Static DHCP Assignment
- Style (Changeable GUI; v.23)
- Supports New Devices (WRT54G V3, V3.1, V4, V5 and WRT54GS V2.1, V3, V4)
- Telnet server & client
- Transmit Power Adjustment (0-251 mW, default is 28 mW, 100 mW is safe)
- UPnP
- VLAN
- Wake On Lan client (WOL)
- WDS Connection Watchdog
- WDS Repeater Mode
- Wireless MAC Addresses Cloning
- Wireless MAC filter
- WMM (Wi-Fi Multimedia QoS) или Wireless Multimedia Extensions (WME)
- WPA over WDS
- WPA/TKIP with AES
- WPA2
- Xbox Kaid (Kai Engine)
- Управление через web-интерфейс, основанный на Ajax
- Управление через telnet и/или SSH
- Сервер DHCP
- Сервер/форвардер DNS
- Файрвол (iptables)
- Wake-on-LAN
- QoS (10 предопределенных классов QoS), графическое представление текущего трафика
- Управление полосой пропускания для клиентов
- Разные режимы работы:
- Точка доступа (AP)
- Беспроводной клиент
- Мост Wifi-Ethernet
- WDS
- Wifi-повторитель (смешение WDS и AP)
Если вы возьмете устройства с альтернативной прошивкой, то настроить VPN-туннель между роутерами будет несложно, потребуется лишь знание скриптов.
Настройка VPN между роутерами с прошивкой DD-WRT
VPN-туннель между двумя роутерами с прошивкой DD-WRT настраивается в несколько этапов:
- Открыть веб-интерфейс. В окне Administration в командной строке можно ввести скрипт.
- Чтобы скрипт заработал во время стартовой загрузки, необходимо нажать на кнопку Save Startup. Кнопка Save Firewall, соответственно, относится к скрипту файервола.
- Скрипт файервола выглядит следующим образом (без него настройка VPN-туннеля не получится):
- Начальный скрипт для маршрутизатора, который будет «клиентом», зависит от «родных» характеристик. В нашем примере получается так:
- Далее необходимо настроить роутер, который будет «сервером». Скрипт выглядит следующим образом:
- Скрипт для файервола точно такой же, как для роутера-клиента.
- Настройка VPN между двумя роутерами завершена. Все изменения начнут действовать после перезагрузки.
Получить ключ для скриптов можно через программу OpenVpn. Скачать ее можно с официального сайта. Во время установки проставьте галочки так, как показано на скриншоте:
Чтобы сгенерировать ключ, в командной строке необходимо набрать следующее:
После этого ключ появится в файле, откуда его можно скопировать в скрипт.
VPN между роутерами ASUS
Чтобы настроить VPN между роутерами ASUS, необходимо сделать следующее:
- Провести обновление прошивки до свежей версии, скачать ее можно с официального сайта ASUS.
- Как только обновление закончилось, зажать Reset на три-пять секунд и сбросить настройки по умолчанию.
- После этого настроить подключение к интернету на обоих маршрутизаторах.
- На роутере, выступающим в качестве «клиента», изменить LAN IP.
- Настроить сервер OpenVPN (это делается в веб-меню ВПН-сервера, тип интерфейса нужно изменить на TAN).
- Настроить ВПН-клиент, добавив имя пользователя и пароль VidVPN.
- Импортировать файл .ovpn с настройками ВПН-сервера.
Если у вас не получилось настроить VPN-туннель между двумя роутерами ASUS, обратитесь в службу поддержки VidVPN или непосредственно ASUS.
VPN между роутерами ZyXEL Keenetic
Во многих роутерах ZyXEL Keenetic можно применять встроенный клиент/сервер IPSec VPN, благодаря чему настройка между двумя маршрутизаторами становится проще и быстрее. Чтобы проверить наличие данного компонента, необходимо зайти во встроенный web-конфигуратор и найти этот пункт в разделе Applications.
Это удобно, если требуется сделать VPN-туннель между офисами или, например, офисом и домашней сетью.
Первым делом настроим роутер-сервер:
- Нужно зайти в раздел Безопасность, выбрать IPsec VPN и создать IPsec-подключение.
- В открывшемся окне отмечаем галочки, как показано на скриншоте:
- В этом же окне в Фаза 1 указываем идентификатор шлюза (это может быть IP-адрес, адрес VPN-сервера для роутера), шифрование.
- В Фаза 2 указываем режим и IP-адреса локальной и удаленной сетей (они должны быть разными).
- Возвращаемся в раздел Безопасность и активируем IPSec VPN.
Настройка роутера-клиента начинается в том же разделе Безопасность.
- Ставим галочки, как показано на скриншоте:
- В Фаза 1 указываем тот же идентификатор, что и при настройке роутера-сервера.
- В Фаза 2 указываем IP-адреса и их маски.
- Возвращаемся в раздел Безопасность и активируем IPSec VPN.
Настройка VPN-туннеля между двумя роутерами Keenetic завершена.
VPN между роутерами Mikrotik
Разберем настройку IPSec VPN между роутерами Микротик. Предположим, что один маршрутизатор Mikrotik находится в Санкт-Петербурге, а другой – в Москве.
- Для того чтобы поднять ВПН-туннель, достаточно ввести параметры address, auth-method и secret. Для этого открываем окно IP, оттуда переходим в IPSec и далее в Peers. Изменяем данные, как показано на скриншотах:
- Обратите внимание, что пароль должен быть одинаковый на обоих устройствах.
- В Policies в окне General указываем адреса московской и петербургской локальных сетей.
- В разделе Action указываем протокол шифрования SA. Остальные параметры сверяем по скриншоту:
Настройка VPN-туннеля между офисами
Как мы уже говорили, настройка VPN-туннеля между офисами – это, по сути, настройка ВПН между двумя роутерами. Сам процесс, главным образом, зависит от модели маршрутизаторов. О некоторых из них мы уже рассказали выше.
Если у вас возникли вопросы, обращайтесь в службу поддержки VidVPN.
Настойка IPsec VPN-туннеля между двумя сетевыми узлами (Site-to-Site) при помощи маршрутизаторов TP-Link
Дата последнего обновления: 04-26-2013 15:05:04 PM 368540
Для настройки IPsec VPN-туннеля между маршрутизаторами TP-Link вам необходимо совершить следующие действия:
1. Установить соединение между двумя устройствами
2. Уточнить настройки маршрутизаторов, необходимые для создания IPsec VPN-туннеля
3. Настроить параметры IPsec VPN-туннеля на yстройстве TL-ER6120 (Маршрутизатор «А»)
4. Настроить параметры IPsec VPN-туннеля на устройстве TL-R600VPN (Маршрутизатор «B»)
5. Проверить настройки IPsec SA
ПРИМЕЧАНИЕ: В данном примере мы используем устройства TL-ER6120 и TL-R600VPN. Способ настройки IPsec VPN-туннеля для устройства TL-WR842ND является таким же, как и для устройства TL-R600VPN.
Установка соединения между двумя устройствами:
Перед установкой VPN-туннеля, убедитесь, что два маршрутизатора подключены к сети интернет. После того как вы убедились, что для каждого маршрутизатора установлено активное интернет-соединение, вам необходимо проверить настройки VPN для данных устройств. Для этого следуйте инструкции ниже.
Проверьте настройки маршрутизатора, необходимые для установки IPsec VPN-туннеля
Для проверки настроек, необходимых для двух маршрутизаторов, перейдите на веб-страницу управления маршрутизатором «А».
Страница состояния маршрутизатора «А»:
Страница состояния маршрутизатора «B»:
Настройка параметров IPsec VPN-туннеля для устройства TL-ER6120
В пункте IKE Proposal по своему усмотрению введите наименование (Proposal Name), выберите параметры aутентификаци (Authentication), шифрования (Encryption) и DH Group. В данном примере мы вводим параметры MD5 , 3DES , DH2.
Шаг 3 : Нажмите IKE Policy , по своему усмотрению введите наименование (Policy Name), выберите режим обмена (Exchange Mode). В данном примере мы используем параметры » Основной» (Main), выбираем IP-адрес (IP Address) в качестве вида ID (ID type ).
Шаг 4 : В пункте IKE Proposal 1 в данном примере мы используем test 1. Введите Pre-shared Key и SA Lifetime, DPD должен быть отключен.
Шаг 6 : Нажмите IPsec в меню слева, затем нажмите IPsec Proposal. Выберите протокол защиты (Security Protocol), ESP аутентификацию (ESP Authentication) и ESP шифрование (ESP Encryption), которые вы хотите использовать для VPN-туннеля. В данном случае мы вводим параметры ESP, MD5 и 3DES.
Шаг 8 : Нажмите IPsec Policy, по вашему усмотрению введите наименование (Policy Name), режим (Mode) должен быть установлен LAN-to-LAN. Введите значение локальной подсети (Local Subnet) и удаленной подсети (Remote Subnet).
Шаг 9 : Выберите WAN, который вы используете, и введите удаленный шлюз (Remote Gateway). В данном примере в качестве удаленного шлюза (Remote Gateway) используется WAN IP-адрес 218.18.1.208.
Шаг 13 : В пункте PFS в данном примере мы выбираем NONE, в пункте SA Lifetime введите «28800» или значение по своему усмотрению.
Шаг 2: Введите наименование (Policy Name) по своему усмотрению, в данном примере мы используем test2. В пункте режим обмена (Exchange Mode) выберите «Основной» (Main).
Шаг 3 : Алгоритм аутентикации (Authentication Algorithm) и алгоритм шифрования (Encryption Algorithm) являются такими же, как и в настройках маршрутизатора «А», в данном примере мы используем MD5 и 3DES.
Шаг 5 : Введите Pre-share Key и срок SA Lifetime, убедитесь, что они совпадают с маршрутизатором «А».
Шаг 7 : Выберите IPsec в меню слева и нажмите «Добавить новый» (Add new).
Шаг 9 : Введите значения локальной подсети (Local Subnet) и удаленной подсети (Remote Subnet), затем введите значение удаленного шлюза (Remote Gateway), которым является WAN IP-адрес маршрутизатора «А» — 218.18.0.233.
Шаг 10 : В пункте режим обмена (Exchange mode) выберите IKE, в пункте протокол защиты (Security Protocol) выберите ESP.
Шаг 11 : Алгоритм аутентификации (Authentication Algorithm) и алгоритм шифрования (Encryption Algorithm) являются такими же, как и в настройках маршрутизатора «А», в данном примере мы используем MD5 и 3DES.
Шаг 13 : В пункте PFS мы выбираем NONE, в пункте Lifetime введите «28800» или значение по своему усмотрению.