Press "Enter" to skip to content

Hogyan kell beállítani Tachyon VPN-t

Talán a leginkább keresett funkció a Wi-Fi után Mikrotik & #; ah a vpn. Általában ez a szolgáltatás egyre különleges fordulat mostanában építeni saját védett hálózatokat vagy csatlakozik az internethez, más IP-címet. Például bizonyos internetes források néhány országban blokkolja a hozzáférést az IP-címeket vagy más országokban annak a ténynek köszönhető, hogy a szolgáltató használ közös IP-címet, bizonyos forrásokat blokkolja a hozzáférést, mivel a kérelmek nagy száma miatt egy IP, észrevette, hogy támadásként. A VPN segít nekünk az összes ilyen problémát megoldani. Kezdeni, meg fogod érteni, hogy milyen dolgozik és milyen típusú VPN létezik.

Előző cikkek:
Mikrotik beállítása kezdőknek. 1. rész – Internetbeállítás Mikrotikban
Mikrotik beállítása kezdőknek. 2. rész &#; Wi-Fi beállítása Mikrotikban

A következő cikkek:
Mikrotik beállítása kezdőknek. 4. rész – Internet a gyerekeknek Mikrotikban

A VPN beállítása Mikrotikban (PPTP, L2TP, OpenVPN)

Három leggyakrabban használt VPN & # protokoll van; Ez a PPTP, L2TP és OpenVPN. Nem fejeződik be mindenki technikai jellemzői (minden a wiki-n van, és nincs értelme megismételni), tudnunk kell egy egyszerű dolgot az elv megértéséhez. Vpn & #; Ez egy pont-pont alagút. T.E. Ez az, amit lehetővé teszi, hogy egyszerre csak egy eszközt egy másik az interneten keresztül létrehozásával közvetlen szigetelt alagút között ezeket az eszközöket. A VPN konfigurálása Mikrotikban csak elég. Mindazt, amire szükségünk van, hogy tudom & #; Ezek az adatok a távoli VPN-kiszolgálóhoz való csatlakozáshoz és a használt protokollhoz való csatlakozáshoz. Mint mindig három egyszerű lépés.

Orosz nyelvű online tanfolyam a mikrotik A kollégánktól Dmitry Schromnova. Itt felfedezheti Mikrotikot és Routeros-t az árfolyamon “Mikrotik felszerelés beállítása”. A kurzus a hivatalos MTCNA programon alapul, de több információt tartalmaz. Ez egy videó bemutató és nagy gyakorlati feladat, amelyet 45 laboratóriumi munkával törött. A tanulmányi idő korlátlan – minden anyagot határozatlan ideig továbbítanak, és meg lehet vizsgálni, hogy mennyit. Az első 25 lecke szabadon megtekinthető az alkalmazás elhagyásával A kurzus oldalon.

Profilbeállítás

Természetesen előzetesen telepített profilt használhat, de akkor a konfiguráció teljes megértése, és nem minden protokoll képes lesz az alapértelmezett profildal dolgozni. A VPN típusától függetlenül a konfigurált profilra is szükség lesz a szerveren és az ügyfélen, kivéve, hogy az ügyfél ezen mezők nem töltődnek meg, a medence nem kell létrehoznia. Nem teszünk konkrét beállításokat, az egyetlen dolog, amit javasolok, hogy do & # jelentése legyen; Ez hogy hozzon létre egy lapot címet és egy lapos felület VPN, a változás TCP MSS (ez nagyon hasznos, ha PPPoE) és UPnP használata. Ezek az egyszerű opciók hasznosak lehetnek a jövőben.

Kezdjük, hozzon létre egy listát az interfészek listájával, a névvel és a címek címével (a szerveren), hogyan kell megcsinálni, az első és a második részben olvasható. Most menjen a profilbeállításhoz. Itt adja meg a profil nevét, a név a címkészletből, a nevét, a címét listából válassza ki a korábban létrehozott felületek listáját, és adja meg a DNS szerverek. DNS-ként megadhatja a Mikrotik & # helyi címét, és ha helyi domainnevek vagy más statikus rekordok vannak.

Most mentse el a profilt, és menjen a kiszolgáló beállításához. Természetesen azt értjük, hogy a VPN-kiszolgáló egy Mikrotikot hajt végre, és az ügyfél egy másik.

Fontos!!! Az OpenVPN esetében a profilban a mező nem lehet üres! Itt meg kell adni a VI az ugyanazon a hálózaton megadott medence, de ez a cím nem szerepel a megadott medencében. Egyszerűen tegye, ha használjuk a hálózatot / 24, ahonnan a medencét használják, a helyi címnek a

Szerver hangolás

A Mikrotikban lévő VPN-kiszolgáló beállításának összetettsége közvetlenül a kiválasztott protokolltől függ. Tekintsük mindegyiket, annak érdekében, hogy növekvő komplexitás, előkészítés a felhasználó (ek) a hitelesítés a szerveren. Ez a konfiguráció megegyezik a VPN minden típusával.

A jövőben ezek az adatok a VPN-kiszolgálónk hitelesítésére szolgálnak. Amellett, hogy a nevét és jelszavát, itt minden felhasználó is megadható, hogy mely szolgáltatás A felhasználó hozzáférhet (Service), adja meg a helyi és a kliens IP-címét (Helyi / Távoli cím), add útvonal (utak) és beállított határértékek ( Limit *).

PPTP & #; A VPN legegyszerűbb típusa mind a konfiguráció, mind az értékesítés szempontjából. A sane titkosítás hiánya miatt a legtermékenyebb, de ez egy nagyon ősi protokoll, amelyet csak szélsőséges esetekben érdemes használni.

L2TP & #; Ipari szabvány a VPN között. Az IPSEC-vel együtt mindenféle bank, kiskereskedelmi hálózatok és más nagy vállalatok. További erőforrásokat igényel a titkosítás miatt, de az egyik leginkább védett. A mínuszok itt csak egy IPsec jelszó. Ez azt jelenti, hogy a VPN-kiszolgáló minden felhasználója egy IPSec jelszót használ különböző jelszavak hitelesítésével. Az ajánlások, talán a legnyilvánvalóbb & #; Engedélyezze az IPSec-t és tiltsa le a fejlapot és a papot, hogy a jelszavak ne repüljenek nyitott vagy rossz titkosított formában.

OpenVPN & #; Véleményem szerint ez a legértékesebb protokoll, amely biztosítja a sebesség, az adatvédelem és a megbízhatóság tökéletes egyensúlyát. Valójában ez a protokoll, hogy érdemes használni, és ez a legfontosabb mindenféle VPN szolgáltatás. A protokoll működtetéséhez mindkét oldalán (ügyfél-kiszolgáló) használja (opcionális) SSL tanúsítványokat, amelyekre szükségünk van. Kezdeni, generálja a root tanúsítványt (UC).

Javasoljuk, hogy adja meg a root tanúsítvány, azonban bármilyen aktuális IP-címet ebben a Mikrotik is jön. A folyamat befejezése után felirat lesz egy felirat . A megjelenése után bezárjuk az összes ablakot. Általánosságban érdemes kitölteni az SSL tanúsítvány összes követelményét, de itt tisztíthatók �� .
Most menjen az OpenVPN szerver és az ügyfél tanúsítvány létrehozásához. A folyamat hasonló az előzőhez, kivéve a pont párját. Itt jelezzük, nem az IP fogadó, hanem a gyökér tanúsítvány a CA (CA) és természetesen a többi (egyedi) neve a tanúsítvány jön létre.

Az összes tanúsítvány létrehozása után exportálnia kell a gyökérzékenységet és az ügyfelek tanúsítványa + kulcsát. Fontos! A gyökér tanúsítványt, az ügyféltől eltérően, zárt kulcs nélkül exportálódik, így az exportjelzési mező üres marad. Ugyanakkor az összes jelszónak az ügyfél-tanúsítványkulcsnak másnak kell lennie (egyedi), és nem egyezik meg az ügyfelek jelszavával. Ezeknek a jelszavaknak emlékezniük kell / írniuk!!! Az exportált tanúsítványok megtalálhatók a helyfájlokban.

Másolás tanúsítványokkal, menjen az OpenVPN szerver konfigurációjához. Itt kiválasztja az OpenVPN szerver tanúsítványt, jelezze az ügyfél-tanúsítvány szükségességét, és válassza ki a titkosítási módszereket.

Ez úgy néz ki, mint egy VPN-kiszolgáló konfigurációja Mikrotik a legnépszerűbb protokollok számára. Természetesen, hogy ne adjon meg részleteket, sok paramétert elhagynak itt, így ha kérdése van néhány közülük, ne habozzon, hagyja meg észrevételeket, kérdéseket teszünk fel.

Ügyfél beállítás

Most vegye figyelembe az ügyfelek beállításait az egyes protokollhoz képest. A szerverhez hasonlóan kezdjük összetettségként. Hadd emlékeztessem önöket, hogy az ügyfél, valamint a kiszolgáló létre kell hoznia egy VPN-profilt, amelyben, ellentétben a mező szerver, és nem töltötte, és a medence nem jön létre.

PPTP & #; A Csatlakozás mezőbe írja be a szerverünk IP-címét vagy tartománynevét. Következő bejelentkezés, jelszó, profil és jelszó titkosítás típusa. Kattintson az Alkalmaz gombra, az eredmény elérése. Amint látták az ablak alsó részén futó és állapota: csatlakoztatva, mozoghatunk.

L2TP & #; az előzőtől csak az IPsec opciói különböznek, így analógiával járunk el.

OpenVPN & #; Mint egy kiszolgáló szükséges az SSL konfigurációnkban, így importizálom a szerverről exportált tanúsítványokat és kulcsot. Kezdje, töltse be őket a rendszerbe.

Most a letöltött tanúsítványokat be kell importálni a rendszerbe. Zárt kulcs esetén a kiszolgálón korábban megadott jelszót használjuk.

Az egyszerű műveletek végrehajtása után az ügyfél OpenVPN konfigurációjára léphetünk. Az előzőhöz hasonló, kivéve a tanúsítvány kiválasztási mezőjét és a hitelesítés típusát. Ha hirtelen nem működött először, emlékeztetem Önt a szerver profiljában lévő mezőről.

Ez valójában, most használhatod a VPN-t szívedként! Ha hirtelen voltak nehézségek, kérdése vagy javaslata van, írunk ki az űrlapot alábbi megjegyzéseket, ez köszönhető a megjegyzéseket, hogy válassza ki a leginkább releváns témákat, de most, teszem a következő recept szerint & #; szakács & #; Mikrotik.

Barátok azok számára, akik valódi profivá válnak, azt javaslom, hogy elhaladjanak Online tanfolyam Mikrotik oroszul A kollégánktól Dmitry Schromnova. Itt felfedezheti Mikrotikot és Routeros-t az árfolyamon “Mikrotik felszerelés beállítása”. A kurzus a hivatalos MTCNA programon alapul, de több információt tartalmaz. Ez egy videó bemutató és nagy gyakorlati feladat, amelyet 45 laboratóriumi munkával törött. Ideje tanulmány korlátlan – minden anyag továbbítják a végtelenségig, és lehet, hogy mennyi felülvizsgált. Az első 25 lecke szabadon megtekinthető az alkalmazás elhagyásával A kurzus oldalon.

Címkék: ipsecl2tpmikrotikmikrotik 2hndmikrotikmikrotik 2hndmikrotik HAPMIKROTIK WIFIOPENVPNPPROTPROUTIK WIFIOPENVPNPRUTPROUTEROSVPNEGUTE UTASÍTÁS L2TPNETABLE MIKROTIKNOKNAGE OPENVPNET PPTPNET-INTERNET VPNNET VPN Mikrotik

Comments are closed, but trackbacks and pingbacks are open.