Vpn роутеры d link dir

Настройки на этой странице предназначены для подключения к сервису VPNKI, а не к любому VPN серверу в Интернет.

Перед началом настройки ознакомьтесь с «Общими сведениями» о работе системы https://vpnki.ru/settings/before-you-begin/main-tech-info .

Так как вы настраиваете маршрутизирующее оборудование, то не забудьте указать «сеть за маршрутизатором» в личном кабинете системы VPNKI.

Правила и маршруты на сервере VPNKI применяются при подключении туннеля. Если изменили настройки в личном кабинете, то переподключите туннели.

В нашем случае используется DLink DIR-815 A/C и DLink DIR-825 A/C c новым веб-интерфейсом Anweb

Спасибо за инструкцию пользователю AKorolev!

Соединение по протоколу PPTP без шифрования

0. В данной инструкции идет речь о настройке системы следующей версии

url

1. Настройка соединений WAN => Список соединений => Добавить

dlink wan

2. Перейдите на вкладку «Все настройки».

Выберите тип соединения — PPTP и оставьте выбор интерфейса в «Автоматически»

Назовите соединение например «PPTP-VPNKI», введите имя пользователя (туннеля), полученное на личной странице сайта vpnki.ru и пароль.

Укажите VPN сервер — msk.vpnki.ru, протокол аутентификации оставьте в «Авто«, параметр Шифрование поставьте — «Без шифрования«

Настройка DLink PPTP соединение, VPN туннель DIR-825A/C

3. Чуть ниже на странице выключите функцию NAT для туннельного интерфейсе. Сетевой экран можете оставить включенным. Нажмите «Применить» внизу страницы.

dlink pptp 2

ВАЖНО! После нажатия на кнопку «Сохранить» система предложит вам выбор назначения интерфейса.

dlink pptp 25

В качестве выбора будет предложено использовать вновь созданный интерфейс в качестве подключения к сети Интернет или для подключения к виртуальной частной сети. Вам необходимо указать, что соединений будет использоваться для подключения к виртуальной частной сети.

4. После успешного сохранения VPN соединения маршрутизатор попытается установить соединение и в результате вы можете увидеть следующую информацию о соединении:

dlink pptp 4

5. После установления VPN соедиенения к системе VPNKI можно перейти к настройкам маршрутов.

Для этого перейдите на вкладку «Дополнительно» => «Маршрутизация» и нажмите «Добавить» новый маршрут. Вам необходимо добавить как минимум один маршрут к сети 172.16.0.0 с маской 255.255.0.0 и шлюзом 172.16.0.1 так чтобы получился результат показыннй на рисунке ниже.

dlink pptp 3

6. Проверить соединение вы можете выполняя команду Пинг адреса 172.16.0.1.

dlink pptp 5

Важно!

Так как в настройках VPN подключения был включен «Сетевой экран» (п.3), то для передачи трафика между LAN и VPN интерфейсами необходимо настроить правила межсетевого экрана. Это можно сделать в пункте меню «Межсетевой экран» — «IP фильтр». В этом пункте вам необходимо разрешить взаимодействие адресов сети VPNKI — 172.16.0.0/16 с адресами вашей локальной сети по протоколам ICMP, TCP и UDP.

Читайте также:  Роутер горит желтый индикатор

В качестве тестовой конфигурации вы можете пока выключить настройку «Сетевой экран» в настройках VPN соединения и экспериментировать без нее.

Особенность 1

Для использования соединения с шифрованием вам необходимо в настройках соединения:
— использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE).

Для соединения без шифрования вам необходимо:
— использовать авторизацию CHAP и указать, что шифрование использоваться не будет .

Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения.

Особенность 2

Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.

Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет. В пункте меню «События безопасности» вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но .

Access granted. No whitelist is set for user. Ready to check username / password.

Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.

Дополнительно о протоколе PPTP

Более подробно почитать о протоколе PPTP вы можете в нашем материале по этой ссылке.

Важные советы после настройки удаленного подключения

После успешной настройки VPN подключения мы рекомедуем вам выполнить несколько важных шагов. Они дадут вам уверенность в том, что VPN соединение работоспособно в полном объеме.

  • Проверьте статус подключения вашего туннеля на странице «Мои настройки» — «Состояние туннеля». Попробуйте отключить туннель со стороны сервера. Посмотрите как ваш клиент попытается переустановить VPN соединение.
  • Посмотрите как отображается подключение в различных журналах сервера. «Статистика» — «Статистика подключений». Еще в «События безопасности». А еще в «События авторизации». Важно видеть как отображается успешное VPN соединение.
  • Попробуйте выполнить пинг сервера VPNKI 172.16.0.1 с вашего устройства.
  • Попробуйте выполнить пинг вашего устройства со страницы «Инструменты» нашего сервера. Выполните пинг устройства по адресу туннеля сети VPNKI — 172.16.x.x. Это важный шаг и не стоит им пренебрегать. Но стоит знать, что пинг может быть неуспешен. Это не причина для беспокойства если вы будете только обращаться с этого устройства к другим туннелям.
  • Если вы имеетевторой подключенный туннель в своем аккаунте, то проверьте пинг и до устройства в другом туннеле. Сначала по его адресу сети VPNKI — 172.16.x.x. Затем можно выполнить пинг устройства в другом туннеле по адресу внутренней сети (192.168.x.x). Если такая маршрутизация настроена.
  • Посмотрите как отображается количество переданного трафика туннеля. Это в «Мои настройки» — «Статистика» — «Графики использования». За текущий день статистика показывается с разбивкой по туннелям. За предыдущие дни — суммарно.
    По особенностям подсчета трафика туннелей читайте в FAQ. Ссылка здесь.
Читайте также:  Настройка видеорегистратора видеонаблюдения через роутер tp link

Надеемся, что вы успешно прошли все пункты советов! Теперь ваше VPN соединение работает успешно. А вы познакомились с основными инструментами нашего сервера удаленного доступа.

Если в дальнейшем возникнут сложности с уже настроенным подключением, то эти советы помогут вам в поиске неисправностей.

*** Если у вас вдруг что-то не получилось, обращайтесь на Форум поддержки нашей системы. Ссылка здесь.

Рекомендации по выбору тарифа

Если вы не планируете передачу видео трафика, то мы рекомендуем вам начинать с выбора тарифа PLAN-MYDEV. Если передача видео будет осуществляться, то стоит сразу начинать с PLAN-VIDEO. Если скорости хватать не будет, то в любое время вы можете изменить тариф на более скоростной.

Если вы используете нашу систему для решения бизнес задач, то можно начать с аналогичных тарифов с приставкой BUSINESS-.

Контролировать объем переданного трафика вы можете на странице с графиками использования.

Узнать реальную скорость своего VPN соединения вы можете утилитой iperf3 на странице «Инструменты». Стоит отметить, что скорость передачи полезных данных будет зависеть от трех факторов:

  • от типа используемого протокола VPN;
  • типа используемого транспортного протокола — TCP или UDP;
  • физической удаленности вашего устройства от нашего сервера.

Худшим вариантом по скорости окажется вариант, когда в качестве транспортного протокола для VPN соединения используется протокол TCP. При этом ваше устройство размещено далеко от сервера VPNKI. В этом случае, реальная скорость передачи данных будет определяться необходимостью подтверждения получения каждого пакета в протоколе TCP.

ДОПОЛНИТЕЛЬНО ПО ТЕМЕ КОНФИГУРАЦИИ УДАЛЕННОГО ДОСТУПА

  • Рабочий стол Windows через RDP и OpenVPN. Ссылка здесь.
  • Выставить FTP сервер в сеть Интернет через проброс TCP порта. Ссылка здесь.

ОБЩАЯ ИНФОРМАЦИЯ ОБ УДАЛЕННОМ ДОСТУПЕ

  • Немного более подробно про IP адреса. Можно прочитать на нашем сайте.
  • Про удалённый доступ к компьютеру можно. Можно почитать на нашем сайте.
  • Про VPN и протоколы можно почитать здесь.
  • Про выход в Интернет через VPN и центральный офис. Можно почитать здесь.
Читайте также:  Кинетик роутер настройка интернета ростелеком

Источник

Вопрос: Как настроить VPN IPSec между двумя маршрутизаторами DIR, поддерживающими данный функционал Ответ:

Для правильной работы IPSec VPN на обоих устройствах должен быть ВНЕШИЙ IP-адрес и РАЗНАЯ подсеть на lan.

Пример настройки будет приведен с использованием 2х устройств DIR-825/AC для топологии приведенной ниже.

Пример подразумевает, что устройства DIR полностью настроенные и между ними надо только настроить VPN.

Выполним настройку первого DIR-825/AC.

Слева в меню выберите Дополнительно → IPSec.

В этом меню кликните на переключатель Включить и в появившемся меню кликните на кнопку Добавить.

При настройке тоннеля следует учесть, что все настройки шифрования для 1 и 2 фазы и ключ шифрования должны быть одинаковыми, отличатся будут только настройки IP и подсетей.

Выполните «Основные настройки» для IPSec тоннеля следующим образом:

Удаленный хост: 10.0.0.2 (указывает удаленный IP адрес устройства)
Значение идентификатора: 10.0.0.1 (указываете WAN IP адрес настраиваемого устройства)
Ключ: 1234567890 (ключ шифрования, должен быть одинаковым на обоих устройствах)

Все остальные настройки включая настройки времени жизни и шифрование для 1 и 2 фазы оставьте по умолчанию. Настройки 1 и 2 фазы будут приведены на скриншоте ниже.

Теперь необходимо добавить локальную и удаленную подсеть для настраиваемого тоннеля, для этого нажмите кнопку Добавить и заполните поля следующим образом:

Локальная подсеть: 192.168.0.0/24
Удаленная подсеть: 192.168.1.0/24

Нажмите кнопку Cохранить.

Нажмите кнопку Применить в настройках текущего тоннеля

Настройка первого DIR-825/AC завершена.

Настройка второго DIR-825/AC

Слева в меню выберите Дополнительно → IPSec.

В этом меню кликните на переключатель Включить и в появившемся меню кликните на кнопку Добавить.

Выполните «Основные настройки» для IPSec тоннеля следующим образом:

Удаленный хост: 10.0.0.1 (указывает удаленный IP адрес устройства)
Значение идентификатора: 10.0.0.2 (указываете WAN IP адрес настраиваемого устройства)
Ключ: 1234567890 (ключ шифрования, должен быть одинаковым на обоих устройствах)

Все остальные настройки включая настройки времени жизни и шифрование для 1 и 2 фазы оставьте по умолчанию. Настройки 1 и 2 фазы будут приведены на скриншоте ниже.

Внимательно проверьте настройки 1 и 2 фазы а так же ключ шифрования на обоих устройствах, эти настройки должны быть идентичны.

Теперь необходимо добавить локальную и удаленную подсеть для настраиваемого тоннеля, для этого нажмите кнопку Добавить и заполните поля следующим образом:

Локальная подсеть: 192.168.1.0/24
Удаленная подсеть: 192.168.0.0/24

Нажмите кнопку Сохранить.

Нажмите кнопку Применить в настройках текущего тоннеля

Настройка закончена. Тоннель установиться автоматически, как только будет любое обращение в удаленную сеть.

Источник

Оцените статью
Adblock
detector