kancboom.ru

Подключение по l2tp. Настройка соединение L2TP (Beeline). Обязательные условия для работы подключения

Некоторые важные особенности смотрите в конце страницы!

1. Откройте Центр уведомлений в правом нижнем углу экрана:

3. В открывшемся окне Параметры во вкладке VPN нажмите на кнопку Добавление VPN-подключения :

4. В окне Добавить VPN-подключение заполните следующие параметры:

Поставщик услуг VPN: Windows (встроенные)

Имя подключения: VPNki

Имя или адрес подключения: сайт

Тип VPN: Протокол PPTP (либо Протокол L2TP/IPSec )

Тип данных для входа: Имя пользователя и пароль

Имя пользователя и пароль: полученные в системе vpnki (например userXXX)

7. Нажмите правой кнопкой мыши на адаптер VPNki и выберите Свойства :

8. Выберите в списке IP версии 4 (TCP/IPv4) и нажмите кнопку Свойства :

9. Оставьте получение IP-адреса и адреса DNS-сервера автоматически и нажмите кнопку Дополнительно :

10. Во вкладке Параметры IP Снимите галочку с Использовать основной шлюз в удаленные сети и нажмите кнопку OK

Разрешить следующие протоколы и оставьте только Протокол проверки пароля (CHAP)

12. (Только для L2TP) нажмите кнопку Дополнительные параметры и выберите

Для проверки подлинности использовать общий ключ и введите ключ: vpnki


13. На этом настройка завершена, нажмите кнопку Подключиться и при успешном подключении

состояние VPNki должно измениться на Подключено

14. Если вам необходимо иметь подключение к удаленной домашней сети (например 192.168.x.x/x), то необходимо сообщить Windows о том, что адреса вашей удаленной сети следует искать в VPN туннеле.

Это можно сделать двумя способами:

Добавив сети 192.168.x.x/x (ваша удаленная сеть) и 172.16.0.0/16 (сеть VPNKI) в таблицу маршрутов при помощи команды route add

При помощи поступления данных с сервера по протоколу DHCP

Прежде чем сделать выбор вам очень желательно ознакомиться с этой инструкцией и пройти ее до конца.

Особенность 1

Для использования соединения с шифрованием вам необходимо в настройках соединения:
- использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE)

Для соединения без шифрования вам необходимо:
- использовать авторизацию CHAP и указать, что шифрование использоваться не будет .

Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения!!!

Особенность 2

Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.

Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет...В пункте меню "События безопасности" вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но...

Access granted. No whitelist is set for user. Ready to check username / password.

Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.

PS: В целях борьбы с зависшими сессиями мы принудительно отключаем пользовательские туннели с протоколами PPTP, L2TP, L2TP/IPsec через 24 часа после установления соединения. При правильной настройке соединения должны автоматически переустановиться.

Наша система будет работать с многими типами домашних и офисных маршрутизаторов. Более подробно смотрите в разделе по настройке оборудования, а начать настройку лучше с этого примера .

ДОПОЛНИТЕЛЬНО ПО ТЕМЕ

  • Немного более подробно про IP адреса можно прочитать на нашем сайте
  • Про выход в Интернет через VPN и центральный офис можно
  • Про удалённый доступ к компьютеру можно почитать на нашем сайте
  • Про VPN и протоколы можно почитать

b.VPN предлагает пользователю одновременно два соединения VPN. Поэтому, если вы хотели бы воспользоваться услугой b.VPN на двух устройствах одновременно, вы можете использовать приложение b.VPN на одном устройстве и вручную настроить соединение L2TP VPN на другом.Инструкция по настройке L2TP VPN на Windows 10.

Важно:

* Вернитесь на страницу профиля, чтобы просмотреть список доступных серверов L2TP VPN и соответствующий "Shared Key".

* Ваше имя пользователя и пароль, вы зарегистрировали адрес электронной почты и пароль на b.VPN.

* Вы должны оплатить и быть платным пользователем, чтобы использовать L2TP VPN-соединение.

Выполните следующие шаги для настройки L2TP VPN на Windows 10:

Введите в поиске«Панель управления» и нажмите на первый результат.

Нажмите на кнопку «Сеть и Интернет».


Нажмите на «Сеть и окружение».


Нажмите на кнопку «Настройка нового подключения или сети».


Нажмите на кнопку «Подключение к рабочему месту», а затем «Далее».


Теперь нажмите на «Использовать мое подключение к Интернету (VPN)».


В поле «Адрес сервера» вставьте любой сервер b.VPNкоторый вам подходит. (например, ca.usa.сайт ).

В поле «Имя назначения» вставьте любое имя, которое вы предпочитаете. Тем не менее, мы рекомендуем использовать адрес сервера снова. (ca.usa.сайт )

Нажмите кнопку «Создать».


Нажмите на иконку соединения в панели задач, и нажмите на название соединения, которое вы только что создали.

В меню снизу, выберите «Параметры изменения адаптера».


Щелкните правой кнопкой мыши на названии соединения и выберите «Свойства».

Нажмите на вкладку «Безопасность». Из меню «Тип VPN » в выпадающем меню выберите «Layer 2 TunnelingProtocolwithIPsec (L 2 TP / IPsec .

Нажмите на « Расширенные настройки».

Выберите «Использовать общий ключ для аутентификации» и вставьте соответствующий ключ. Нажмите кнопку « O к».

Приветствуем Вас на нашем портале! Данную инструкцию мы создали для того, что бы помочь нашим читателям настроить VPN-подключение по протоколу L2TP через IPsec для операционной системы Windows 7. Благодаря организации VPN-канала можно защитить надежно информацию, передаваемую через общедоступную сеть, зашифровав ее. Даже если злоумышленникам удастся получить доступ к передаваемым посредством VPN-сессии пакетам, он не сможет воспользоваться информацией, которая в них содержится.

Для настройки VPN-соединения посредством протокола L2TP в ОС Windows 7 Вам понадобится:

  • Операционная система Windows 7;
  • Интернет-адрес VPN-сервера, к которому необходимо подключиться;
  • Логин и пароль.

Если все перечисленное выше у Вас имеется, можем приступать к настройке VPN-соединения по протоколу L2TP.

1. Заходите в меню "Пуск" и выбираете в нем "Панель управления"

2. В правом верхнем углу находите пункт "Просмотр: Мелкие значки" и выбираете его, после чего выбираем меню "Центр управления сетями и общим доступом"

4. Во вновь открывшемся окне "Установка подключения или сети" выбираем пункт "Подключение к рабочему месту", после чего нажимаем кнопку "Далее"

5. В случае, если на Вашем компьютере уже настраивалось ранее VPN-соединение, на экране высветится окно, в котором следует выбрать пункт "Нет, создать новое подключение" и снова нажать кнопку "Далее". В случае, если это первая попытка создать VPN-соединение, следует просто перейти к пункту 6

6. В открывшемся окне "Подключение к рабочему месту" следует выбрать пункт "Использовать мое подключение к Интернету (VPN)"

7. В строку "Интернет-адрес" необходимо ввести адрес вашего VPN-сервера, в строку "Имя местоназначения" вводим имя сервера. Здесь же следует поставить "Галочку" напротив пункта Не подключаться сейчас, только выполнить установку для подключения в будущем", после чего нажимаем кнопку "Далее"

8. В следующем окне необходимо ввести логин пользователя и пароль, зарегистрированные на VPN-сервере. При необходимости, можно отметить пункты "Отображать вводимые значки" и "Запомнить этот пароль" (если Вы не хотите вводить пароль при каждом подключении). Затем нажимаем кнопку "Создать"

9. В новом окне следует выбрать "Подключиться сейчас" и нажать кнопку "Закрыть"

10. Теперь возвращаемся снова в окно "Центр управления сетями и общим доступом", где слева вверху выбираем пункт "Изменение параметров адаптера"

11. В открывшемся окне выбираем созданное подключение и кликаем по нему правой кнопкой мыши, после чего выбираем пункт "Свойства"

12. Далее переходим во вкладку "Безопасность", где в меню "Тип VPN" выбираем "L2TP IPsec VPN", а в меню "Шифрование данных" выбираем пункт "необязательное (подключиться даже без шифрования)", после чего нажимаем кнопку "ОК"

13. Теперь правой кнопкой мыши щелкаем по созданному VPN-соединению и нажимаем "Подключить". Если все сделано верно и операционная система не выдает ошибки, VPN-канал должен заработать.

Выполнив пошагово эту небольшую инструкцию, теперь Вы сможете самостоятельно создать VPN-подключение по протоколу L2TP в операционной системе Windows 7.

Иногда мне кажется, что создатели Mikrotik намеренно лишают себя прибыли, не создавая однозначных пошаговых руководств по настройке своих детищ. Почти 100% потребителей этих роутеров пытаются настроить VPN, использовать два или более WAN одновременно или в качестве резервных. Именно это ищут по всей сети (и часто вне рунета) счастливые владельцы этих замечательных устройств. Представьте, на сколько бы увеличилась армия владельцев, если бы для настройки этих функций было два-три визарда в веб-интерфейсе. А сейчас.. сейчас именно благодаря сложности настройки (и, соотв., меньшему количеству желающих купить) мы имеем недорогое, малокапризное для несложных задач устройство, которое надо заставить работать 24х7х365. Например, в качестве VPN-сервера. Поехали!

Протокол L2TP обеспечивает канал передачи данных, туннель.

IPSec обеспечивает защиту данных от просмотра.

Настраивать мы будем тоже по частям - сначала туннель, потом - защита данных.

Примечание 1: я не очень люблю текстовые команды с кучей ключей при настройке вещей, которые достаточно много где описаны, но описаны каждый раз с незаметными опечатками, где-то что-то не скопировалось при написании (или при копировании с другого сайта, что случается чаще всего) или просто съелось текстовым редактором CMS сайта. Настройка VPN как раз такой случай. Поэтому я специально каждый шаг прописал для GUI Mikrotik - Winbox, тем более что не так уж тут и много всего надо сделать.

Примечание 2: до версии 6.18 в прошивке есть баг, из-за которого всегда применяется default policy template, поэтому обновите прошивку до последней стабильной. Не обновляйте прошивку до самой последней, но нестабильной версии, если вы настраиваете VPN.

Итак, имеем роутер Mikrotik с прошивкой 6.30 (июль 2015) c LAN 192.168.88.0/24 (сеть по-умолчанию). WAN не важен, например, 1.2.3.4.

Настройка туннелирования (L2TP)

1. IP - Pool / Определям диапазон адресов VPN-пользователей

Name: vpn_pool
Addresses: 192.168.112.1-192.168.112.10
Next pool: none

Лучше для клиентов vpn использовать отдельную адресацию. Так проще отделять одних от других. И вообще, бест практис.

2. PPP - Profiles / Профиль для нашего конкретного туннеля

General:
Name: l2tp_profile
Local address: vpn_pool (а можно указать 192.168.88.1 , сами смотрите, как вам больше нравится)
Remote address: vpn_pool
Change TCP MSS: yes

Protocols:
all to default:
Use MPLS: default
Use compression: default
Use Encription: default

Limits:
Only one: default

3. PPP - Secrets / Готовим пользователя VPN

Name: vpn_user1
Password: bla-bla-bla
Service: l2tp
Profile: l2tp_profile

4. PPP - Interface - клик на L2TP Server / Включаем сервер L2TP

Enabled - yes
MTU / MRU - 1450
Keepalive Timeout - 30
Default profile - l2tp_profile
Authentication - mschap2
Use IPSec - yes
IPSec Secret: tumba-yumba-setebryaki (это не пароль пользователя, а предварительный ключ, который надо будет указывать на клиентах в дополнение к логину/паролю)

Настройка шифрования данных в "туннеле" (IPSec)

На предыдущем этапе мы создали туннель для передачи данных и включили IPSec. В этом разделе мы настроим параметры IPSec.

5. IP - IPSec - Groups

Т.к. велика вероятность появления , просто удалим и тут же создадим ее. Например, с именем "policy_group1". Также можно просто удалить эту группу, но через веб-интерфейс будут показываться ошибки.

6. IP - IPSec - Peers

Address: 0.0.0.0/0
Port: 500
Auth method: pre shared key
Passive: yes (set)
Secret: tumba-yumba-setebryaki (это не пароль пользователя!)

Policy template group: policy_group1
Exchange mode: main l2tp
Send Initial Contact: yes (set)
NAT Traversal: yes (set)
My id: auto
Proposal check: obey
Hash algorithm: sha1
Encryption Algorithm: 3des aes-128 aes-256

DH Group: modp 1024
Generate policy: port override
Lifitime: 1d 00:00:00
DPD Interval: 120
DPD Maximum failures: 5

7. IP - IPSec - Proposals / "Предложения".

Что-то вроде "что мы можем вам предложить". Другими словами, задаем опции подключения, которые смогут пытаться использовать удаленные клиенты.

Name: default
Auth algorithms: sha1
Enrc. algorithms: 3des, aes-256 cbc, aes-256 ctr
Life time: 00:30:00
PFS Group: mod 1024

Вы наверняка заметили, что пункты 6 и 7 похожи, а если еще добавить, что один и тот же Secret мы добавляли и пункте 4 и пункте 6, то возникает вопрос: почему одни и те же опции повторно настраиваются? Ответ у меня такой: чисто из практики вышло, что Windows 7 требовал одного, а iPhone - другого. Как так работает, не знаю. Но факт чисто из практики. Например, изменяю в Proposal PFS Group на 2048 - Windows нормально коннектиться, а iPhone перестает. Делаю наоборот (в proposal ставлю 1024, а в ip-ipsec-peers ставлю 2048) - iPhone коннектиться, а Windows - нет:) Т.е. при подключении разных клиентов используются разные части конфигов. Бред? Может быть, это следствие постепенных изменений в конфигурацию VPN сервера, не могу сказать, т.к. может иметь место даже влияние старых прошивок, конфигов и др. Я не исключаю, что что-то здесь избыточно, но что именно, не знаю.

Firewall

Давайте уж к консоли, что-ли для разнообразия:

/ip firewall filter
add chain=input action=accept protocol=udp port=1701,500,4500
add chain=input action=accept protocol=ipsec-esp

Если у вас по-умолчанию политика forward установлена в drop (последнее правило для forward "chain=forward action=drop"), вам может быть необходимым разрешить forward с ip-адресов vpn_pool в локальную сеть:

add chain=forward action=accept src-address=192.168.112.0/24 in-interface=!ether1 out-interface=bridge-local comment="allow vpn to lan" log=no log-prefix=""

Вот теперь с сервером все.

Подключение удаленного клиента

Пробуем подключить Windows 7:

Панель управленияСеть и ИнтернетЦентр управления сетями и общим доступом:
Настройка нового подключения или сети
Подключение к рабочему месту
Создать новое подключение
Использовать мое подключение к интернету (VPN)
Интернет-адрес: ip или имя роутера в сети
Пользователь и пароль из PPP->Secrets. В нашем случае это vpn_user1 и его пароль.

Пытаемся подключиться.

Если не выходит, или просто надо настроить созданное подключение:

Вкладка Безопасность:

Тип VPN: L2TP IPSec VPN

Дополнительные параметры: для проверки подлинности использовать предварительный ключ. В нашем случае это "tumba-yumba-setebryaki" (IP - IPSec - Peers):

Здесь же, в группе "Проверка подлинности", оставляем только CHAP v2:

Жмем ОК и пытаемся подключиться. Должно получиться. Если нет, загляните на страницу ошибок при настройке VPN .

Update 1: часто люди интересуются, как несколько (больше одного) клиентов из одной локальной сети (за nat) могут подключаться к одному удаленному vpn-серверу микротик. Не знаю, как в L2TP/IPSec связке это обеспечить. Можно назвать это багом реализации. Я не нашел простого объяснения и решения проблемы.

18.07.2016 19:29 Птррр

09.08.2016 10:00 Mapc

19.08.2016 17:35 Vertall

10.09.2016 23:29 Nikpo

02.10.2016 15:28 Anatoly

18.10.2016 12:39 Daimos

19.10.2016 01:02 Бумер

19.10.2016 01:05 Бумер

19.10.2016 01:16 Бумер

19.10.2016 09:34 Daimos

19.10.2016 10:07 Daimos

20.10.2016 12:54 bzzz

20.10.2016 13:04 bzzz

22.10.2016 13:44 Hippomsk

24.10.2016 00:01 bzzz

24.10.2016 00:04 bzzz

24.10.2016 00:11 bzzz

24.10.2016 10:35 Daimos

24.10.2016 14:41 bzzz

24.10.2016 14:46 bzzz

25.10.2016 08:41 Daimos

25.10.2016 08:51 Daimos

Это техническое руководство поможет вам подключить роутер к интернету с типом wan-подключения L2TP (например Билайн). Модель роутера не имеет значения. Отличия заключается лишь в разных производителей роутеров, в компоновке функций настроек и названий пунктов меню в административном режиме устройтва. Руководство подходит для всех провайдеров использующих L2TP-подключение!

Настройка роутера

1. На роутере находим порт WAN (как правило синий цвет порта). В него вставляем витую пару от интернет-провайдера, который до этого мог быть подключенным напрямую к компьютеру, если ранее вы не пользовались роутером. После там же находим несколько желтых портов LAN. В любой из них вставляем сетевой кабель который шел в комплекте с роутером, а другой конец в сетевую плату на компьютере.

2. На ПК или ноутбуке работающем на OS Windows 7 открываем раздел сетевые настройки: Пуск — Панель Управления — Сеть и Интернет — Центр управления сетями и общим доступом — Управление сетевыми подключениями — Изменения параметров адаптера.

Правой кнопкой мыши по пункту «Подключение по локальной сети» заходим в «Свойства» далее в раздел Протокол Интернета «TCP/IPv4» и выбираем следующие пункты «IP автоматически» и «DNS сервера автоматически»

Жмем «ОК».

3. На роутера ищем IP адрес, который используется для входа в настройки роутера (по умолчанию — 192.168.0.1), и логин с паролем (зачастую login:admin, password: admin)

4. Потом в браузере пишем в адресной строке 192.168.0.1 (если он такой же на роутере), и забиваем - login и password которые мы видели на роутере.

6. В графе «WAN Connection Type» (тип интернет подключения) выбираем «L2TP/Russia L2TP»/ Логин и пароль указываем из договорас провайдером. Имя сервера указываем: tp.internet.beeline.ru (или иное, так же смотрим в договоре). Сохраняем настройки.

7. Открываем в меню раздел «Беспроводная сеть» и пишем для пунктов свои значения:

  • SSID - имя wifi сети.
  • Защита сети - WPA2-Personal
  • Шифрование - AES или TKIP
  • Секретный ключ - пароль для Wi-Fi, не менее 8 символов.

8. Применяем настройки. Заходим с устройство, которое должно принимать интернет (у него должен быть Wi-Fi модуль). Кликаем на иконку беспроводных соединения (в правом нижнем углу иконок Windows, рядом с часами). Находим в списке нашу сеть и подключаемся, вводим пароль(тот, который содержит не менее 8 символов).

Загрузка...