Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» VPN: вся информация в этой теме

Автор: ellviss
Дата сообщения: 02.04.2014 08:17

Цитата:
Либо прописать эти маршруты на шлюзах  192.168.1.1 и 192.168.2.1 соответственно.


то есть прописать на шлюзах х.100

route add -p 192.168.1.0 mask 255.255.255.0 192.168.1.1

route add -p 192.168.2.0 mask 255.255.255.0 192.168.2.1


или я чтото не догоняю ?

Автор: vlary
Дата сообщения: 02.04.2014 12:57
ellviss
Цитата:
или я чтото не догоняю ?
Похоже, что так.
Это на дефолт шлюзах х.1 нужно добавить
route add -p 192.168.1.0 mask 255.255.255.0 192.168.2.100
route add -p 192.168.2.0 mask 255.255.255.0 192.168.1.100
Я не знаю, что там у вас представляют шлюзы х.100,
по идее они должны знать обе сети.
Если не знают, тогда на каждом нужно добавить
путь к другой сети через VPN соединение.
Автор: Oldster
Дата сообщения: 04.04.2014 08:08
Коллеги, есть проблема, не могу решить. Имеем user1,user2,user3,admin. Надо сделать доступ извне в лок. сеть (vpn) доступ userX только с определенного ip, admin - c любого. Сейчас на шлюзе установлена ISA2006, она не обладает такой возможностью. Покурил pptpd, openvpn, SoftEther - решение не нашел. Подскажите куда копать?
Автор: vlary
Дата сообщения: 04.04.2014 14:28
Oldster Фишки ограничения айпишника подключения по имени юзера
я не встречал ни в одной из известных мне VPN.
Собственно, VPN для того и создана, чтобы можно было подключаться из любого места.
А безопасность регулируется другими средствами (сертификаты, токены ...)
Так что если нужно ограничить доступ к серверу вообще, это решается фаерволом.
У упомянутого SoftEther в последних версиях появился IP Access Control List,
где можно разрешить либо запретить с конкретных адресов/подсетей доступ к серверу.
Также у него имеется возможность персональных акцесс-листов, которые будут
определять, к каким внутренним адресам/портам юзер может иметь доступ после установки соединения.
Автор: Oldster
Дата сообщения: 04.04.2014 14:37
vlary
Спасибо!
собсно задача в итоге сводится к тому, что все пользователи должны подключится по RDP к внутреннему серверу, но каждый только со своего внешнего ip, кроме админа.
Может есть аппаратное решение? микротик, d-link (dfl), etc...
Автор: sldaac
Дата сообщения: 04.04.2014 15:00

Цитата:
я не встречал ни в одной из известных мне VPN.


Цитата:
собсно задача в итоге сводится к тому, что все пользователи должны подключится по RDP к внутреннему серверу, но каждый только со своего внешнего ip, кроме админа.

ZyWAL 100
есть
Enable Extended Authentication, сервер или клиент, как положено логин пароль.
для каждого юзера делаеш свое правила тунеля, тем более если ИП статические
для админа, можно сделать правило по динамическому ИП
Автор: Oldster
Дата сообщения: 04.04.2014 16:07
sldaac
спасибо, покурю доки на это!
Автор: Vladislav_A
Дата сообщения: 04.04.2014 16:30
Требуется помощь в решении нестандартной проблемы:
[more]Есть небольшая конторка.
Начальству захотелось, чтобы сотрудники при необходимости могли работать из дом.
Сказано - сделанно, благо уже был белый IP и в качестве шлюза стоял Mikrotik RB2011.
Поднял на Mikrotik-e сервер L2TP/IPSeс. Данный вариант был выбран, как наиболее простой, обеспечивающий достаточный уровень секурности и универсальный,в отличии от PPTP (проблемы с GRE), SSTP (поддержка только на 7-ке и выше) и OpenVPN (необходимость установки своего клиента). Объяснил народу, как дома настроить подключение и в течении недели все отрапортовали об успешном подключении.
Но неделе 2 назад один из клиентов, ранее успешно подключавшихся, заявил, что не может подключиться к сети.
Разбор "полетов" показал :
1 Клиент сменил дома провайдера.
2 Канал пытается установиться, но сразу L2TP, без IPSec, в результате чего Mikrotik его игнорирует.
3 Причина п. 2 состоит в том, что новый провайдер предоставляет доступ в интернет через L2TP без IPSec.
Отключение IPSec прописано в реестре:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Services\RasMan\Parameters\ProhibitIpSec="1"
Вопрос: что и как надо сделать, чтобы этот клиент вновь смог подключаться? Смену провайдера не предлогать.
PS: Пока решение проблемы вижу только в установке у клиента роутера, но это нежелательные расходы, да и не все так хорошо на роутерах с поддержкой L2TP в плане скорости ( у клиента 100Mbps тариф)[/more]
Автор: sldaac
Дата сообщения: 04.04.2014 16:53

Цитата:
Требуется  помощь в решении нестандартной проблемы:

если начальсту очень хочется иметь рабов, то
1. раскошелится для каждого сотрудника приобритение простого микротика, например 750
2. на крайняк, поставить у пользователей TheGreenBow.VPN.Client, и поднимать просто VPN IPSec, без L2TP

первый вариант предпочтительней
Автор: vlary
Дата сообщения: 04.04.2014 17:11
Vladislav_A Собственно, ключ ProhibitIpSec не означает отсутствия IpSec при подключении,
он просто отключает автоматическое формирование политики IpSec и дает возможность
настроить ее вручную для конкретного соединения.
http://support.microsoft.com/kb/240262/ru
Ну, а если вдруг не получится, можно попробовать организовать в сети другой сервер.
Я сейчас играюсь с SoftEther VPN, на нем можно сделать туеву кучу вариантов подключения
(L2TP/IPSec, L2TP без IPSec, OpenVPN, SSTP, native SoftEther клиент), и все это в одном флаконе,
на одном айпишнике, клиент выбирает тот протокол, на котором хочет или может коннектиться.
Автор: Vladislav_A
Дата сообщения: 04.04.2014 18:28
sldaac

Цитата:
раскошелится для каждого сотрудника приобритение простого микротика, например 750

Не вытянит он 100Mbps по L2TP

Цитата:
2. на крайняк, поставить у пользователей TheGreenBow.VPN.Client, и поднимать просто VPN IPSec, без L2TP

Не годится. Из-за одного, всех перестраивать . Вот бы тоже самое , но для L2TP/IPSec.
vlary

Цитата:
ключ ProhibitIpSec не означает отсутствия IpSec при подключении, он просто отключает автоматическое формирование политики IpSec и дает возможность настроить ее вручную для конкретного соединения.

Да, не правильно выразился, но сути не меняет.
Настроить вручную - ? Надо попробовать. Статью читал и раньше, но почему-то показалось, что есть требование - статические адреса на сервере и клиенте (п. 12; 13 и примечание) и если с сервером все понятно, то вот с клиентом - не очень. Да и физического доступа к компу клиента нет. Приходится обмениваться reg-файлами и инструкциями
PS: Установка отдельного VPN сервера не рассматривается в виду не нужности( есть же Mikrotik) и лишней нагрузке на комп пользователя - каждый работает только на своем компе и нет выделенного.
PPS: C SoftEther VPN тоже знакомлюсь, но скорее в познавательных целях.
Автор: sldaac
Дата сообщения: 04.04.2014 19:47

Цитата:
Не вытянит он 100Mbps по L2TP

такой вариант
http://routerboard.com/RB951-2n
так я предлагал VPN IPSec, и для работы удаленно за компом вполне хватит.


Добавлено:

Цитата:
Не годится. Из-за одного, всех перестраивать . Вот бы тоже самое , но для L2TP/IPSec.

чего это вдруг.
можно сделать динамическое правило для всех или для нескольких, или статическое правило для каждого...... вариантов много, хоть каждому сотруднику по отдельному тунелю
Автор: nuroraf
Дата сообщения: 17.04.2014 06:54
Здравствуйте, уважаемые форумчане.
Хотел спросить у вас по поводу моей проблемы (
В моей организации помимо главного офиса еще есть удаленные офисы, которые подключаются к нам по VPN (PPTP). Обычно их(удаленных офисов) сетка строится таким образом, ставится один сервер, к его Интернет-соединению дается общий доступ другим компьютерам сети, и там же создается VPN-подключение. Так вот когда на сервере стоит Windows XP все работет прекрасно, полет нормальный. НО когда ставлю Windows 7 начинаются проблемы (
САМ сервер видит сеть главного офиса, а другие компьютеры не видят (. Локалка внутри офиса работает все друг друга видят. Вроде проверил сто раз общий доступ есть (сбарсывал его, опять все прописывал, но результат тот же).
Скажите пожалуйста в чем проблема может быть в Windows 7.
Если я изложил, что-то неправильно, извиняюсь, скажите добавлю, объясню.
Автор: korggrodno
Дата сообщения: 17.04.2014 10:09
2014_04_09 : моя ATC KX-TDE200
2014_04_09 : у нее в настройках можно прописать шлюз через который она будет получать Internet
2014_04_09 : И через Internet у меня была настроена VoIP
2014_04_09 : Затем в нашей стране VoIP стали фильтровать.
2014_04_09 : Поэтому, чтобы достучаться до провайдеров VoIP мне пришлось купить анонимный VPN
2014_04_09 : И все бы хорошо
2014_04_09 : Но если ATC подключена к интернет через VPN
2014_04_09 : То нельзя организовать удаленный доступ к ней.
2014_04_09 :
2014_04_09 : Т.е. на данный момент если ATC подрублена к интернет через VPN
2014_04_09 : то VoIP работает а удаленный доступ к ней нельзя настроить.
2014_04_09 : Или если АТС подрублена к интернет без VPN
2014_04_09 : то удаленный доступ к АТС работает а вот VoIP не работает.
2014_04_09 :
2014_04_09 : Получается, чтобы работало и VoIP и удаленный доступ
2014_04_09 : Нужно, что бы в пределах одного шлюза могло разруливаться
2014_04_09 : какой трафик должен идти через VPN а какой без VPN
2014_04_09 :
2014_04_09 : Подскажите на чем и как можно организовать доступ к интернет для ATC
2014_04_09 : Чтобы работал одновременно VoIP и удаленный доступ
Автор: Kaber
Дата сообщения: 07.05.2014 10:34
Добрый день!
Поднят VPN сервер PPTP на D-link dfl 860e, удаленные клиенты win7 и xp, подключены средствами Windows, в свойствах VPN протокол проверки пароля MS-CHAP. Также для автоматического подключения на клиентах установлена служба Cdialer.
Так вот эти клиенты периодически отваливаются. Версия прошивки 2.27.02.14-14550
Может кто нить помочь?
Автор: vlary
Дата сообщения: 08.05.2014 13:30
Kaber
Цитата:
Так вот эти клиенты периодически отваливаются.
Могут отваливаться по ограничению продолжительности или тайм-ауту неактивности сессии.
Могут отваливаться из-за проблем с каналом на стороне клиентов или сервера.
Все-таки подключение через интернет, а не через эзернет.
Причину лучше всего смотреть в логах. Поскольку памяти в железке мало,
то поднять какой-нибудь syslog сервер и настроить железку писать логи туда.
Автор: KpaH4iTo
Дата сообщения: 17.05.2014 17:34
Здр-те, у меня вопрос про VPN. В этом я совсем профан, заранее прошу прощения за глупый вопрос. Нужно поднять локальную почту через VPN. Выбрал что проще всего для VPN соединения - hamachi.

Так вот вопрос. Я настраиваю почтовый сервак на домашнем компе и он имеет стационарный серый IP адрес, но при соединении через Hamachi - он выдаёт свои IP адреса, как быть, ведь с момента установления VPN соединения обмен пакетами идёт по этим новым адресам и поча не будет, как я понимаю, работать. Я запутался, помогите)
Автор: vlary
Дата сообщения: 17.05.2014 18:54
KpaH4iTo Брось это пустое занятие! Без белого статического айпи
затевать почтовый сервер бессмысленно.
Автор: animago
Дата сообщения: 18.05.2014 10:05
Сильно не пинайте
Небольшая проблема
Стоит Asus RT-N66U прошивка от мерлина предпоследняя.
Хочу соеденить две сетки.
Схема:
к1 Asus RT-N66U 10.10.10.0 (Поднял VPN сервер, пров билайн ip белый динамический)
к2 zyxel keenetic 4g II 192.168.1.0 (Пров 4G Мегафон ip серый)
VPN 10.10.20.0 Соединение устанавливается, с к2 маршрут прописал, сетку к1 вижу, но с к1 пинга нет даже до VPN адреса в данном случаи 10.10.20.1 понимаю дело в маршрутах.
На к1 надо прописать маршрут для ppp10 (vpn) но какой помогите плз
думаю 10.10.10.0 mask 255.255.255.0 gw 10.10.20.1
Автор: vlary
Дата сообщения: 18.05.2014 15:22
animago
Если я правильно понял, цепочка подключения такая:
192.168.1.0 -> 192.168.1.1 -> 10.10.20.1 -> 10.10.20.2 -> 10.10.10.1 -> 10.10.10.0
Если в сети 192.168.1.0 192.168.1.1 - дефолт шлюз, ничего не нужно, если нет,
прописываем у всех хостов
10.10.10.0 mask 255.255.255.0 gw 192.168.1.1
На Зухеле прописываем
10.10.10.0 mask 255.255.255.0 gw 10.10.20.1
На Асусе прописываем
192.168.1.0 mask 255.255.255.0 gw 10.10.20.2
Если в сети 10.10.10.0 10.10.10.1 - дефолт шлюз, ничего не нужно, если нет,
прописываем у всех хостов
192.168.1.0 mask 255.255.255.0 gw 10.10.20.2
Как-то так
Автор: animago
Дата сообщения: 18.05.2014 16:19
vlary
что-то я совсем запутался

Цитата:
192.168.1.0  -> 192.168.1.1  -> 10.10.20.1 -> 10.10.10.1 -> 10.10.10.0



[more=ifconfig+маршруты в данный момент]
br0 Link encap:Ethernet HWaddr 30:85:A9:6B:52:D8
inet addr:10.10.10.1 Bcast:10.10.10.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42843 errors:0 dropped:0 overruns:0 frame:0
TX packets:59859 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:25081163 (23.9 MiB) TX bytes:59010686 (56.2 MiB)

eth0 Link encap:Ethernet HWaddr 30:85:A9:6B:52:D8
inet addr:10.209.138.188 Bcast:10.209.143.255 Mask:255.255.248.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:16225485 errors:0 dropped:0 overruns:0 frame:0
TX packets:16048855 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2644912759 (2.4 GiB) TX bytes:2474994804 (2.3 GiB)
Interrupt:4 Base address:0x2000

eth1 Link encap:Ethernet HWaddr 30:85:A9:6B:52:D8
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:1323
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:3 Base address:0x8000

eth2 Link encap:Ethernet HWaddr 30:85:A9:6B:52:DC
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:5 Base address:0x8000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1
RX packets:123 errors:0 dropped:0 overruns:0 frame:0
TX packets:123 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:18553 (18.1 KiB) TX bytes:18553 (18.1 KiB)

ppp0 Link encap:Point-to-Point Protocol
inet addr:37.145.209.240 P-t-P:37.145.192.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING MULTICAST MTU:1456 Metric:1
RX packets:52524 errors:0 dropped:0 overruns:0 frame:0
TX packets:35958 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:57753316 (55.0 MiB) TX bytes:25573646 (24.3 MiB)

ppp11 Link encap:Point-to-Point Protocol
inet addr:10.10.10.1 P-t-P:10.10.20.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1450 Metric:1
RX packets:6 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:223 (223.0 B) TX bytes:70 (70.0 B)

vlan1 Link encap:Ethernet HWaddr 30:85:A9:6B:52:D8
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8724562 errors:0 dropped:0 overruns:0 frame:0
TX packets:7269271 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1719013920 (1.6 GiB) TX bytes:286987760 (273.6 MiB)

Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
85.21.88.130 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
85.21.192.3 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
217.118.84.213 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
195.14.50.16 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
10.10.20.1 * 255.255.255.255 UH 0 0 0 ppp10
195.14.50.21 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
194.67.1.115 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
195.14.50.26 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
213.234.192.8 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
85.21.78.93 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
195.14.50.93 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
195.14.38.107 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
217.118.84.249 10.209.136.1 255.255.255.255 UGH 0 0 0 eth0
78.107.235.4 10.209.136.1 255.255.255.252 UG 0 0 0 eth0
85.21.72.80 10.209.136.1 255.255.255.240 UG 0 0 0 eth0
78.107.51.0 10.209.136.1 255.255.255.240 UG 0 0 0 eth0
85.21.108.16 10.209.136.1 255.255.255.240 UG 0 0 0 eth0
83.102.231.32 10.209.136.1 255.255.255.240 UG 0 0 0 eth0
85.21.138.208 10.209.136.1 255.255.255.240 UG 0 0 0 eth0
83.102.146.96 10.209.136.1 255.255.255.224 UG 0 0 0 eth0
233.33.210.0 10.209.138.188 255.255.255.0 UG 0 0 0 eth0
85.21.90.0 10.209.136.1 255.255.255.0 UG 0 0 0 eth0
10.10.10.0 * 255.255.255.0 U 0 0 0 br0
78.107.23.0 10.209.136.1 255.255.255.0 UG 0 0 0 eth0
85.21.79.0 10.209.136.1 255.255.255.0 UG 0 0 0 eth0
78.107.196.0 10.209.136.1 255.255.252.0 UG 0 0 0 eth0
10.209.136.0 * 255.255.248.0 U 0 0 0 eth0
10.0.0.0 10.209.136.1 255.0.0.0 UG 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 37-145-192-1.br 0.0.0.0 UG 0 0 0 ppp0
default 10.209.136.1 0.0.0.0 UG 0 0 0 eth0



[/more]
Автор: vlary
Дата сообщения: 18.05.2014 19:01
animago Тогда, похоже, чуть по другому, поскольку у 10.10.10.1
айпи по VPN 10.10.20.1, тогда
192.168.1.0 -> 192.168.1.1 -> 10.10.20.2 -> 10.10.10.1 -> 10.10.10.0
10.10.10.0 -> 10.10.10.1 -> 10.10.20.1 -> 192.168.1.1 -> 192.168.1.0
На Зухеле прописываем
10.10.10.0 mask 255.255.255.0 gw 10.10.20.2
На Асусе прописываем
192.168.1.0 mask 255.255.255.0 gw 10.10.20.1
Автор: Triton16
Дата сообщения: 10.06.2014 12:07
[more] здравствуйте . Задача такая нужно играть в игры с людьми как бы по локалке но на самом деле через интернет можно ли как-то такое сделать? слышал что это вроде как VPN server нужен , но как это сделать ПРИ ПОМОЩИ СВОЕГО КОМПА и СВОЕГО интернет соединения . т.е. я хочу играть как по интернету и зависеть только от своего интернет соединения ( в смысле соединения со своим интернет провайдером ,) а не от всяких hamachi , tunngle , и.т.п программ . чтобы просто я включил сервер ( программный ) , напарник подключился к моему компу и мы начали играть. интернет у меня adsl . модем-роутер TD-W8970 заранее спасибо за ответ . Извините если чего-то написал неправильно , либо не так понял . я читал много разных конфигов openvpn / пытался как то настроить openvpn по разным кофигам ( т.е. действовал так , как там написано) например по этому конфигу http://habrahabr.ru/post/197744/ сам openvpn gui горит зеленым , значит наверно все нормально , но как мне , и моему напарнику получать доступ к серверу через интернет.? куда и как дописать внешний инетовский ip в конфиг сервера? т.е. что мне к конфиге сервера ( или клиента надо сделать чтобы сервер был доступен через интернет? [/more]
Автор: vlary
Дата сообщения: 10.06.2014 13:06
Triton16 1. Какой айпи тебе дает провайдер? "Белый" или "серый"?
Думаю, скорее всего, он серый. Посмотри в вебморде роутера, какой айпи на WAN интерфейсе,
и выложи сюда две первые части из четырех (х.х.х.х)
2. Ты в курсе, что у ADSL исходящая скорость 640 Кбит/с? Каким образом ты собираешься играть "как по локалке"?
Автор: PrivaterVTi
Дата сообщения: 11.06.2014 16:36
vlary

Цитата:
2. Ты в курсе, что у ADSL исходящая скорость 640 Кбит/с?

Вообще-то до 3,5 Мбит/с.
Автор: PlastUn77
Дата сообщения: 12.06.2014 13:01
PrivaterVTi

Цитата:
Вообще-то до 3,5 Мбит/с.

Даже в режиме ADSL2+ Annex M на прямом проводе не более километра от мультиплексора до модема мне не удавалось выжать больше 2,5 мбит/с восходящего потока.
Автор: DEMONOID_75
Дата сообщения: 17.06.2014 12:35
Добрый день всем!

Первый раз настраиваю VPN на роутере ASUS RT-N10U.
Само соединение удаленного компьютера с сетью получается. Но я не вижу компьютеров удаленной сети.
Настройки роутера





Команда ifconfig без соединеия по VPN
Ethernet adapter Подключение по локальной сети:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Физический адрес. . . . . . . . . : 00-27-0E-38-D4-BA
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::b935:fef8:db75:a0c9%12(Основной)
IPv4-адрес. . . . . . . . . . . . : 192.168.1.35(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Аренда получена. . . . . . . . . . : 17 июня 2014 г. 8:30:01
Срок аренды истекает. . . . . . . . . . : 17 июня 2014 г. 19:00:01
Основной шлюз. . . . . . . . . : 192.168.1.1
DHCP-сервер. . . . . . . . . . . : 192.168.1.1
IAID DHCPv6 . . . . . . . . . . . : 251668238
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-1A-B3-32-D3-00-27-0E-38-D4-BA

Трассировка маршрута к ya.ru [213.180.193.3]
с максимальным числом прыжков 30:

1 1 ms 1 ms <1 мс 192.168.1.1
2 * * * Превышен интервал ожидания для запроса.
3 * 3 ms 3 ms mtk-105-lag-91.msk.ip.ncnet.ru [77.37.254.198]
4 3 ms 3 ms 3 ms m10-cr01-be4-91.msk.ip.ncnet.ru [77.37.254.197]

5 3 ms 2 ms 2 ms yandex-ncnet.msk.ip.ncnet.ru [77.37.254.26]
6 * * * Превышен интервал ожидания для запроса.
7 20 ms 3 ms 3 ms fol5-c2-ae2.yndx.net [87.250.239.44]
8 4 ms 4 ms 4 ms fol2-c4-ae5.yndx.net [87.250.239.57]
9 4 ms 3 ms 3 ms www.yandex.ru [213.180.193.3]

Трассировка завершена.



При подключении VPN

Адаптер PPP VPN:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : VPN


Физический адрес. . . . . . . . . :
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 192.168.10.1(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . : 0.0.0.0
DNS-серверы. . . . . . . . . . . : 192.168.1.1
NetBios через TCP/IP. . . . . . . . : Включен

Ethernet adapter Подключение по локальной сети:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Физический адрес. . . . . . . . . : 00-27-0E-38-D4-BA
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::b935:fef8:db75:a0c9%12(Основной)
IPv4-адрес. . . . . . . . . . . . : 192.168.1.35(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Аренда получена. . . . . . . . . . : 17 июня 2014 г. 8:30:01
Срок аренды истекает. . . . . . . . . . : 17 июня 2014 г. 19:00:01
Основной шлюз. . . . . . . . . : 192.168.1.1
DHCP-сервер. . . . . . . . . . . : 192.168.1.1
IAID DHCPv6 . . . . . . . . . . . : 251668238
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-1A-B3-32-D3-00-27-0E-38-D4-BA

DNS-серверы. . . . . . . . . . . : 192.168.1.1
NetBios через TCP/IP. . . . . . . . : Включен

Трассировка маршрута к ya.ru [213.180.204.3]
с максимальным числом прыжков 30:

1 5 ms 5 ms 4 ms 192.168.1.1
2 6 ms 6 ms 6 ms ВНЕШНИЙ IP УДАЛЕННОГО РОУТЕРА
3 5 ms 5 ms 5 ms 172.17.103.77
4 5 ms 5 ms 4 ms 91.123.17.5
5 6 ms 6 ms 5 ms 91.123.17.9
6 6 ms 6 ms 6 ms msk-ix-std.yandex.net [193.232.244.116]
7 6 ms 7 ms 7 ms fol2-c4-ae11.yndx.net [87.250.239.130]
8 * * * Превышен интервал ожидания для запроса.
9 7 ms 7 ms 8 ms iva-p1-be1.yndx.net [87.250.239.98]
10 8 ms 7 ms 10 ms iva-b-c2-ae6.yndx.net [87.250.239.119]
11 7 ms 7 ms 7 ms www.yandex.ru [213.180.204.3]

Трассировка завершена.

Как сделать чтобы были доступны компьютеры удаленной сети???

Спасибо



Автор: vlary
Дата сообщения: 17.06.2014 13:23
DEMONOID_75
Цитата:
Как сделать чтобы были доступны компьютеры удаленной сети???
А этот ASUS RT-N10U является дефолт шлюзом для компьютеров удаленной сети?
Автор: fasttomas
Дата сообщения: 17.06.2014 15:49
Доброго дня!
Мой вопрос может показаться глупым, однако подскажите пожалуйста.

Диспозиция:

Сервер:
Windows Server 2008r2 standart с белым айпишником.

Клиенты:
Windows 8, Windows 8.1 за Tp-Link 1034 с dd-wrt на борту с серыми айпишниками.

Задача:
Поднять Vpn между сервером и клиентами с тем, чтобы весь сетевой трафик клиентов шел сначала на сервер, а потом во вне и приходил соответственно также.

Сделано:
Включена служба удаленного доступа и маршрутизации на сервере, настроены и подключены все клиенты (по L2TP IPSec). На всех клиентах убрана галочка в настройках ipv4 использовать удаленный шлюз по дефолту.

Проблема:
Все соединено по VPN корректно, компы видят друг-сервер-друга, но на клиентах не работает Internet. (Если галочку в настройках ip4 снять, соответственно VPN работает, но интернет ходит напрямую, а не через сервер). Я так понимаю, чтобы это исправить необходимо еще на сервер прокси поставить? Подойдет ли для этих целей 3dproxy? после установки и настройки нужно еще будет настраивать клиенты отдельно (например в браузере дополнительно прописывать)? Будут ли все программы, даже которые прокси не поддерживают работать (установлен старый специфичный софт) ?
Автор: DEMONOID_75
Дата сообщения: 17.06.2014 16:17
vlary


Цитата:
А этот ASUS RT-N10U является дефолт шлюзом для компьютеров удаленной сети?


Да. Через него вся сетка выходит в инет.
Может нужно какие-то маршруты дополнительно прописывать на роуторе?

Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697

Предыдущая тема: Белый-Черный лист


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.