KomputerPeralatan

L2TP Mikrotik: pengaturan. peralatan Mikrotik

Sekarang semakin banyak perusahaan dan cabang cenderung untuk bersatu menjadi sebuah jaringan informasi tunggal, jadi pertanyaan ini cukup relevan. Juga sering perlu untuk dapat menyediakan jaringan untuk karyawan dari mana saja di dunia. Lalu bagaimana benar mengintegrasikan jaringan, artikel ini akan menjelaskan contoh mengubah parameter L2TP. Mikrotik, pengaturan yang dijelaskan kemudian, dianggap menjadi pilihan yang baik untuk kedua rumah dan kantor. Karena fitur lite Hap, Anda dapat dengan sedikit usaha untuk bekerja dengan akses remote untuk setiap karyawan. Kinerja router memungkinkan untuk bekerja di kantor-kantor kecil, di mana bagian depan perusahaan tidak membuat terlalu banyak persyaratan.

Cukup sering di jaringan lokal yang sama dengan kantor-kantor dan cabang. Mereka bekerja dengan operator yang sama, sehingga proses koneksi sinyal cukup mudah. Perlu dicatat bahwa cukup sering cabang terletak di jarak yang sangat jauh dari pusat utama dan satu sama lain. Paling dibutuhkan dan relevan pada saat teknologi yang disebut Virtual Private Network (VPN). Hal ini dapat diimplementasikan dalam berbagai cara. Hal ini tidak dianjurkan untuk menggunakan PPTP, seperti teknologi sudah usang, dan OpenVPN. Yang terakhir ini tidak dapat berkomunikasi dengan semua perangkat.

protokol L2TP

Karena ketersediaan relatif protokol L2TP Mikrotik, yang penyesuaian akan dijelaskan kemudian, ia mampu berjalan pada banyak sistem operasi. Hal ini dianggap yang paling dikenal. Masalah dengan mereka hanya dapat terjadi bila klien akan berada di belakang NAT. Dalam hal ini, perangkat lunak khusus akan memblokir paket-nya. Ada cara untuk mengatasi masalah ini. protokol ini memiliki kekurangan.

Misalnya, orang-orang dari L2TP dapat dianggap sebagai keamanan dan kinerja. Ketika IPSec digunakan untuk meningkatkan tingkat keamanan, komponen kedua berkurang. Ini disebut data harga keamanan.

Menyiapkan server

Server master harus memiliki tipe IP-address statis. Ada contoh nya: 192.168.106.246. Nuansa ini cukup penting, karena alamat dalam hal apapun tidak harus diubah. Jika tidak, pemilik dan pengguna lain akan harus menggunakan DNS-nama dan menyusahkan diri dengan tindakan yang tidak perlu.

membuat profil

Untuk membuat profil, Anda perlu pergi di bagian PPP. "Profil" Akan ada menu. Selanjutnya perlu untuk membentuk profil yang akan diterapkan pada jenis koneksi VPN, yaitu jaringan tunggal. Perlu dicatat, dan termasuk pilihan berikut: "Change TCP MSS», «Gunakan kompresi", 'Gunakan Enkripsi'. Adapun pilihan terakhir, itu akan mengambil nilai default. Kami terus bekerja dengan router Mikrotik. L2TP Server dan pengaturan yang cukup kompleks, sehingga Anda perlu untuk menonton setiap langkah.

Berikutnya, pengguna perlu pergi ke tab "Interface". Ada harus memperhatikan L2TP-server. Menu informasi di mana untuk menekan tombol "Aktifkan". profil akan dipilih secara default, karena unik dan dibuat sedikit lebih awal. Jika Anda ingin, Anda dapat mengubah jenis otentikasi. Tetapi jika pengguna tidak mengerti apa-apa, yang terbaik adalah untuk meninggalkan nilai default. Opsi IPsec harus tetap unactivated.

Setelah itu pengguna perlu pergi ke "Rahasia" dan membuat user pada jaringan. Di kolom "Server" Anda harus menentukan L2TP. Jika diinginkan di sini menunjukkan profil yang akan digunakan dalam Mikrotik. Konfigurasi L2TP Server dan hampir selesai. Alamat server lokal dan remote harus sama, perbedaan adalah mereka memiliki hanya dua digit terakhir. Nilai ini 10.50.0.10/11 masing-masing. Jika perlu, Anda perlu membuat pengguna tambahan. alamat lokal, bagaimanapun, tetap tidak berubah, tapi remote diperlukan untuk secara bertahap meningkatkan dengan nilai yang sama.

Konfigurasi firewall

Dalam rangka untuk bekerja dengan jaringan terpadu, Anda perlu membuka tipe khusus UDP port. Ini meningkat prioritas aturan dan bergerak posisi di atas. Satu-satunya cara untuk mencapai L2TP pekerjaan yang baik. konfigurasi mikrotik adalah rumit, tapi itu benar-benar dengan beberapa usaha. Selanjutnya, tuner harus login untuk menambahkan NAT dan menyamar. Hal ini dilakukan agar komputer bisa dilihat dalam jaringan yang sama.

menambahkan rute

subnet terpencil diciptakan selama semua pengaturan. Bahwa itu harus ditentukan dengan. Nilai akhir dari subnet untuk menjadi 192.168.2.0/24. Gateway juga bertindak di alamat yang sama dari klien dalam jaringan itu sendiri. target volume harus menjadi kesatuan. Pada saat ini semua konfigurasi end server, Anda hanya memegang perubahan parameter klien.

Konfigurasi klien

Melalui penyesuaian lebih lanjut L2TP teknologi "Mikrotik" konfigurasi klien harus dibayar perhatian besar. Hal ini diperlukan untuk pergi ke bagian "Interface" dan menciptakan L2TP jenis klien baru. Anda harus menentukan alamat server dan kredensial. Enkripsi dipilih secara default, pilihan default dekat rute yang diperlukan untuk menghapus cek aktivasi. Jika dilakukan dengan benar, maka setelah menyimpan koneksi akan muncul di jaringan L2TP. Mikrotik, yang setup hampir selesai, adalah pilihan yang sangat baik untuk digunakan dengan VPN.

Kami memeriksa kinerja node dibuat dalam kotak. Masukkan nilai 192.168.1.1. Sambungan harus diatur ulang. Oleh karena itu perlu untuk membuat tipe statis rute baru. Ini adalah subnet jenis 192.168.1.0/24. Gateway - virtual alamat server jaringan. "Sumber" yang diperlukan untuk menentukan alamat jaringan pengguna. Setelah mengecek kembali node operabilitas disebut-ping dapat dilihat bahwa senyawa muncul. Namun, komputer di grid masih tidak melihatnya. Dalam rangka untuk memungkinkan mereka untuk terhubung, menciptakan menyamar. Dia harus sepenuhnya mirip dengan apa yang telah dibuat pada server. Dimana antarmuka output memiliki koneksi nilai VPN-jenis. Jika ping ke hasil, maka semuanya harus bekerja. Terowongan dibuat, komputer dapat terhubung ke dan bekerja di grid. Dengan paket tarif yang baik dengan mudah mendapatkan kecepatan 50 megabit per detik. Indikator tersebut dapat dicapai hanya dalam kasus kegagalan teknologi (menggunakan L2TP) IPSec di Mikrotik.

Dalam konfigurasi jaringan standar ini selesai. Jika pengguna baru ditambahkan, itu harus di perangkat untuk menambahkan rute lain. Maka perangkat akan melihat satu sama lain. Jika es rute dari client1 dan Client2, maka pengaturan pada server tidak perlu berubah. Anda hanya dapat membuat rute, dan mengatur alamat gateway dari lawan jaringan.

Konfigurasi L2TP dan IPSec di Mikrotik

Jika Anda perlu untuk mengurus keamanan, Anda harus menggunakan IPSec. Anda tidak perlu membuat jaringan baru, Anda dapat menggunakan yang lama. Harap dicatat bahwa Anda harus membuat protokol antara alamat jenis 10.50.0. Hal ini akan memungkinkan teknologi untuk bekerja, terlepas dari apa alamat klien.

Jika ada keinginan untuk membuat sebuah terowongan IPSec di Mikrotik antara server dan klien WAN, maka Anda perlu memastikan bahwa yang terakhir adalah alamat eksternal. Jika dia adalah dinamis, perlu untuk mengubah kebijakan protokol dengan menggunakan script. Jika IPSec diaktifkan antara alamat eksternal, secara umum, dan kebutuhan untuk L2TP akan dikurangi seminimal mungkin.

Periksa kinerja

Pastikan akhir pengaturan yang Anda ingin memeriksa kinerja. Hal ini disebabkan fakta bahwa ketika menggunakan L2TP / IPSec enkapsulasi terjadi dengan double-jenis, yang berarti bahwa CPU sangat berat. Seringkali, ketika Anda membuat jaringan dapat dilihat bahwa kecepatan koneksi tetes. Meningkatkannya dengan menciptakan beberapa 10 sungai. Prosesor kemudian akan dimuat hampir seratus persen. Ini adalah kelemahan utama dari teknologi L2TP IPSec Mikrotik. Hal ini merugikan kinerja memastikan keamanan maksimum.

Dalam rangka untuk mendapatkan kecepatan yang baik, Anda perlu membeli tingkat tinggi teknik. Anda juga dapat memilih untuk router yang mendukung pekerjaan dengan komputer dan RouterOS. Jika dia akan memiliki unit perangkat keras enkripsi, kinerja secara signifikan meningkatkan. Sayangnya, peralatan murah Mikrotik hasil ini tidak akan.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 delachieve.com. Theme powered by WordPress.