ՀամակարգիչներՍարքավորում

L2TP MikroTik: ընդլայնված. սարքավորումներ MikroTik

Հիմա ավելի ու ավելի շատ ընկերություններ եւ դրանց մասնաճյուղերը հակված է միավորել մեկ միասնական տեղեկատվական ցանցի, այնպես որ, այս հարցը բավականին արդիական. Նաեւ հաճախ դա անհրաժեշտ է, որպեսզի կարողանանք ապահովել ցանցի աշխատակիցների համար ցանկացած վայրից է աշխարհում. Ապա ինչպես պետք է պատշաճ կերպով ինտեգրվել ցանցը, այս հոդվածը չի բացատրել, օրինակին փոփոխության պարամետրերի L2TP. MikroTik, ընդլայնված որը նկարագրված հետագայում, համարվում է լավ տարբերակ է, այնպես էլ տանը եւ գրասենյակում: Պայմանավորված է HAP lite խաղարկային, դուք կարող եք շատ քիչ ջանք է աշխատել հեռավոր հասանելիության յուրաքանչյուր աշխատակցի համար: Performance երթուղղիչը թույլ է տալիս աշխատել փոքր գրասենյակների, որտեղ առջեւի ընկերության չի դարձնում չափազանց շատ պահանջներ.

Շատ հաճախ նույն տեղական ցանցի հետ գրասենյակների եւ մասնաճյուղերի: Նրանք աշխատում են նույն մատակարարի, այնպես որ ազդանշանը կապը գործընթացը բավականին պարզ: Հարկ է նշել, որ շատ հաճախ ճյուղերը գտնվում են մեծ հեռավորության վրա հիմնական կենտրոնը եւ միմյանց: Առավել անհրաժեշտ ու համապատասխան ներկա պահին մի տեխնոլոգիա, որը կոչվում վիրտուալ մասնավոր ցանցերի (VPN): Այն կարող է իրականացվել բազմաթիվ եղանակներով. Այն խորհուրդ չի տրվում է օգտագործել PPTP, քանի որ տեխնոլոգիան հնացած, եւ OpenVPN. Վերջինս չի կարող շփվել բոլոր սարքերի.

L2TP արձանագրություն

Պայմանավորված է հարաբերական առկայության L2TP արձանագրության MikroTik, որը ճշգրտում կլինի նկարագրված ուշ, դա կարող է առաջադրվել է բազմաթիվ օպերացիոն համակարգեր. Այն համարվում է լավագույն հայտնի է. Problems with նրանց կարող են առաջանալ միայն այն ժամանակ, երբ հաճախորդը կլինի ետեւում NAT. Այս դեպքում, հատուկ ծրագրային կարգելափակենք իր փաթեթները: Կան եղանակներ այս խնդրին: Այս արձանագրությունը ունի իր թերությունները.

Օրինակ, այն, որ L2TP կարող է դիտվել որպես անվտանգության եւ կատարումը. Երբ IPSec օգտագործվում է բարձրացնել անվտանգության մակարդակը, երկրորդ բաղադրիչն է կրճատվել: Սա, այսպես կոչված տվյալների անվտանգության գինը:

Setting up է սերվերի

Տերը սերվերը պետք է ունենա ստատիկ IP հասցե տեսակ. Կա նրա օրինակը: 192.168.106.246. Սա նրբերանգ է բավականին կարեւոր է, քանի որ հասցե, ամեն դեպքում չպետք է փոխվի: Հակառակ դեպքում, սեփականատերը եւ այլ օգտվողները պետք է օգտագործել DNS-անունը եւ խնդիրներ ինքներտ ձեզ հետ ավելորդ գործողությունների:

Ստեղծել պրոֆիլներ

Է ստեղծել անձնագիր, դուք պետք է գնալ ՊՄԳ բաժնում: «Պրոֆիլներ« Կլինի մի մենյու: Բացի այդ, դա անհրաժեշտ է ձեւավորել անձնագիրը, որը կիրառվում է տեսակի VPN կապեր, այսինքն, մի միասնական ցանցին: Հարկ է նշել, եւ ներառում է հետեւյալ տարբերակները `« փոխել TCP MSS »,« Use սեղմում "," օգտագործել կոդավորումը »: Ինչ վերաբերում է վերջինիս տարբերակը, այն կտեւի կանխադրված արժեքը: Մենք շարունակում ենք աշխատել, ինչպես երթուղղիչին MikroTik: L2TP Server եւ ընդլայնված բավականին բարդ է, այնպես որ դուք պետք է հետեւել յուրաքանչյուր քայլը:

Հաջորդ, օգտագործողը պետք է գնալ «միջերես" պիտակը. Այնտեղ պետք է ուշադրություն դարձնել այն L2TP-սերվերի. An տեղեկատվությունը մենյու, որը պետք է սեղմել կոճակը "Միացնել": Պրոֆիլն կընտրվեն ըստ նախնականի, քանի որ այն եզակի է եւ ստեղծվել է մի փոքր ավելի վաղ: Եթե դուք ուզում եք, որ դուք կարող եք փոխել այն տեսակի իսկությունը. Բայց եթե օգտագործողը չի հասկանում, ոչինչ, դա լավ է հեռանալ կանխադրված արժեքը: IPsec տարբերակը պետք է մնա unactivated:

Այն բանից հետո, որ օգտագործողը պետք է գնալ «գաղտնիքները» եւ ստեղծել օգտվողին վրա ցանցում. »Սյունակում Server» դուք պետք է նշեք L2TP. Եթե ցանկանաք այստեղ այն դիտարկում է, որը կարող է օգտագործվել է MikroTik. Configuring L2TP Server եւ գրեթե ավարտվել. Տեղական եւ հեռավոր սերվերի հասցեն պետք է լինի նույնը, տարբերությունն այն է, որ նրանք ունեն միայն վերջին երկու թվանշան: Այս արժեքը 10.50.0.10/11 համապատասխանաբար: Անհրաժեշտության դեպքում, դուք պետք է ստեղծել լրացուցիչ օգտվողներին. Տեղական հասցեն, այնուամենայնիվ, մնում է անփոփոխ, սակայն հեռավոր անհրաժեշտ է աստիճանաբար մեծացնել դեպի նույն արժեքի.

Configuring է firewall

Որպեսզի աշխատանքի հետ միասնական ցանցի, դուք պետք է բացել մի հատուկ տեսակի UDP նավահանգիստ: Այն աճում է կանոն առաջնահերթություն եւ շարժվում դիրքորոշումը վերեւում: Միակ ճանապարհն է հասնել լավ աշխատանքի L2TP. MikroTik կոնֆիգուրացիա բարդ է, բայց դա իսկապես որոշակի քայլերի: Բացի այդ, tuner պետք է մուտք ավելացնել NAT եւ դիմակով. Սա արվում է այնպես, որ համակարգիչները կարող է դիտվեն նույն ցանցում:

ավելացնելով, երթուղին

հեռավոր ենթացանցերի ստեղծվել էր բոլոր պարամետրերը: Որ այն պետք է նշված երթուղին: Վերջնական արժեքը ենթացանցերի հասցեներով լինել 192.168.2.0/24. Դարպաս նաեւ հանդես է գալիս միեւնույն հասցեում հաճախորդի ցանցի մեջ: Թիրախային ծավալը պետք է լինի միասնություն: Այս բոլոր վերջը սերվերի կոնֆիգուրացիայի, դուք միայն պահել հաճախորդը պարամետր փոփոխություններ:

Configuring է հաճախորդին

Միջոցով հետագա ճշգրտումների L2TP տեխնոլոգիաներ "MikroTik» հաճախորդը կոնֆիգուրացիա պետք է մեծ ուշադրություն: Անհրաժեշտ է գնալ «միջերես" բաժնում, եւ ստեղծել նոր L2TP հաճախորդի տեսակ: Դուք պետք է նշեք սերվերի հասցեն եւ հավատարմագրերը. Կոդավորումը ընտրված ըստ նախնականի, Լռակյաց տարբերակը մոտ երթուղին անհրաժեշտ է հեռացնել ակտիվացման ստուգում. Եթե ճիշտ է, ապա հետո խնայելով կապը պետք է հայտնվի L2TP ցանցում: MikroTik, որը կարգավորում է գրեթե ավարտված է, հիանալի տարբերակ է օգտագործման համար, ինչպես նաեւ VPN.

Մենք ստուգել կատարումը ստեղծված հանգույցները ցանցին. Մուտքագրեք արժեքը 192.168.1.1: Կապը, պետք է լինի զրոյացնել. Ուստի, անհրաժեշտ է ստեղծել նոր ստատիկ երթուղին տեսակ: Դա մի ենթացանցերի տեսակը 192.168.1.0/24: Դարպաս - վիրտուալ ցանցային հասցեն սերվերի. The "աղբյուր", անհրաժեշտ է հստակեցնել հասցեն մասին ցանցի. Այն բանից հետո, վերստուգումը հանգույցների աշխատունակության, այսպես կոչված պինգ, այն կարելի է տեսնել, որ բարդ հայտնվել: Սակայն, համակարգիչներ է grid դեռ չեն տեսնում այն: Է, որպեսզի դրանք միացնել, ստեղծել masquerading. Նա պետք է լինի լիարժեք նման է այն, ինչ արդեն ստեղծվել է սերվերի. Որի արտադրանքը ինտերֆեյսը ունի արժեք VPN տիպի կապը. Եթե պինգ իրականացում, ապա ամեն ինչ պետք է աշխատել. Թունելի ստեղծվում, որ համակարգիչները կարող են միացնել եւ աշխատում է grid. Լավ սակագնային փաթեթի հեշտությամբ ձեռք բերել արագությունը 50 megabits մեկ վայրկյանում: Այդպիսի ցուցանիշը կարող է հասնել միայն այն դեպքում, ձախողման տեխնոլոգիայով (օգտագործելով L2TP) ipsec է MikroTik.

Այս ստանդարտ ցանցի կոնֆիգուրացիայի ավարտված է: Եթե նոր օգտվող ավելացված, այն պետք է լինի իր սարքի է ավելացնել եւս մեկ երթուղի: Ապա սարքը կարող է տեսնել միմյանց. Եթե ICES երթուղու Client1 եւ Client2, ապա որեւէ կարգավորումները վրա սերվերի չեն պետք է փոխել: Դուք կարող եք պարզապես ստեղծել երթուղի, եւ նախադրել, որ դարպաս հասցեն ցանցի մրցակցի.

Configuring L2TP եւ IPSec է MikroTik

Եթե դուք պետք է հոգ տանել անվտանգության, դուք պետք է օգտագործեք IPSec: Դուք չունեք հաղորդագրություն փակցնելու համար անհրաժեշտ է ստեղծել մի նոր ցանց, դուք կարող եք օգտագործել հինը: Խնդրում ենք նկատի ունենալ, որ դուք պետք է ստեղծել արձանագրությունը միջեւ հասցեների տեսակի 10.50.0. Դա թույլ կտա, որ տեխնոլոգիան է աշխատել, անկախ նրանից, թե ինչ է հաճախորդի վայրը.

Եթե կա ցանկություն է ստեղծել ipsec թունել է MikroTik միջեւ սերվերի եւ հաճախորդի է WAN, ապա դուք պետք է համոզվեք, որ վերջինս եղել է արտաքին հասցե: Եթե նա է դինամիկ, որ դա անհրաժեշտ է փոխել արարողակարգային քաղաքականությունը օգտագործելով սցենարներ: Եթե IPSec միացված է միջեւ արտաքին հասցեներով, ընդհանրապես, եւ անհրաժեշտության L2TP կլինի կրճատվել է նվազագույնի:

ստուգում կատարումը

Վստահ եղեք, որ վերջը պարամետրերը, որոնք ցանկանում եք ստուգել կատարումը: Դա պայմանավորված է այն հանգամանքով, որ, երբ, օգտագործելով L2TP / IPSec encapsulation տեղի է ունենում կրկնակի տեսակի, որը նշանակում է, որ CPU շատ ծանր. Հաճախ, երբ դուք ստեղծեք մի ցանց, այն կարելի է տեսնել, որ կապի արագությունը կաթիլներ. Բարձրացնել այն ստեղծելով մոտ 10 հոսքերի. Պրոցեսոր, ապա պետք է բեռնված գրեթե հարյուր տոկոս: Սա է հիմնական թերությունն L2TP IPSec տեխնոլոգիական MikroTik: Դա ի վնաս կատարման ապահովում է առավելագույն անվտանգությունը.

Որպեսզի ստանալ մի լավ արագություն, դուք պետք է ձեռք բերել բարձր մակարդակ տեխնիկայով: Դուք կարող եք նաեւ հեռացնել մի երթուղղիչի է, որ աջակցում է աշխատել համակարգչի եւ RouterOS: Եթե նա ստիպված կոդավորումը ապարատային միավոր, կատարումը զգալիորեն բարելավում. Ցավոք, էժան սարքավորումներ MikroTik այս արդյունքը չի.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.delachieve.com. Theme powered by WordPress.