0

Интернет соединения по протоколу l2tp

Сегодня подключения к интернету по локальной или виртуальной сети на основе беспроводных технологий стали очень популярными и среди обычных пользователей, и среди корпоративных клиентов. Неудивительно, ведь при установке такого защищенного соединения обеспечивается наилучшая защита передаваемых и принимаемых данных, а проще говоря, исходящего и входящего трафика. Одним из самых распространенных типов можно назвать использование протокола L2TP-соединения. Что это такое и как настроить соединение на его основе самостоятельно, далее и предлагается разобраться. Принципиально ничего такого, что бы отличалось от создания обычного подключения на основе беспроводных технологий, тут нет, однако многие специалисты советуют соблюсти несколько условий и принять к сведению некоторые рекомендации, чтобы избежать типичных ошибок.

L2TP-соединение: что это?

Для начала рассмотрим, что собой представляет данный тип подключения к интернету или по сети с использованием именно такого типа доступа. На самом деле протокол L2TP является одной из разновидностей установки доступа в интернет на основе VPN с применением так называемого туннелирования.

При подключении компьютеров к интернету таким способом обеспечивается максимально возможная конфиденциальность. И достигается это не только потому, что доступ к туннелю блокируется, но и потому, что все данные на входе и на выходе шифруются. Плюс ко всему – наличие проверочных ключей с обеих сторон. Иными словами, не зная автоматически генерируемых ключей, украсть или просмотреть информацию никто не может. К тому же, как уже понятно, она находится в зашифрованном виде.

Обязательные условия для работы подключения

Но это были всего лишь краткие теоретические сведения, так сказать, для общего развития. Теперь перейдем к практическим действиям и рассмотрим использование L2TP-соединения. Что это за технология, думается, немного понятно, так что основные действия по созданию такого подключения от стандартной настройки VPN практически ничем отличаться не будут.

Однако перед тем, как заниматься подобными действиями, обратите внимание на несколько обязательных пунктов, без соблюдения которых создаваемое подключение не то что работать не будет, его даже создать не получится. Основные критерии таковы:

  • операционная система не ниже Windows Vista (рекомендуется), хотя в XP настройка тоже возможна;
  • наличие адреса корпоративного сервера, к которому предполагается произвести подключение;
  • наличие логина и пароля для входа в сеть.

Начальный этап создания соединения

Итак, сначала необходимо войти в «Центр управления сетями и общим доступом» (вызвать данный раздел можно либо из стандартной «Панели управления», либо через меню ПКМ на значке сети в системном трее (слева от часов и даты).

Здесь необходимо использовать гиперссылку создания нового сетевого подключения и выбрать подключение к рабочему месту. Далее будет предложено использовать либо имеющееся подключение через VPN, либо прямой набор номера.

Выбирайте первый, поскольку использование второго имеет смысл только в том случае, если связь осуществляется через оператора мобильной связи с использованием модема.

Далее вопрос о том, как настроить L2TP-соединение, предполагает выбор отложенного подключения, а не немедленной установки связи (такое действие рекомендовано, но обязательным не является, и единого решения по этому поводу нет).

На следующем этапе будьте особо внимательны, поскольку точность ввода адреса сервера здесь играет первостепенную роль. Вписываете адрес, вводите произвольное название нового соединения (тип местоназначения), после чего в чекбоксе ставите флажок на запоминание введенных данных (это избавит вас от постоянного ввода информации при последующих входах). Далее просто нажимаете кнопку создания подключения, после чего оно появится в разделе сетевых настроек и в системном трее.

Настройка L2TP-соединения: установка типа VPN

Теперь самое главное. Новое подключение вроде бы и создано, но без дополнительных настроек работать оно может некорректно.

Используйте свойства соединения через меню ПКМ, а затем на вкладке безопасности для типа соединения L2TP выберите одноименный протокол с IPsec (уровень защиты). Это тоже обязательный параметр. Все остальные настройки, предлагаемые к использованию по умолчанию, в принципе, можно оставить без изменений.

Иногда на некоторых нестандартных моделях маршрутизаторов нужно будет в параметрах веб-интерфейса указать тип соединения PPTP L2TP, однако при использовании обычных роутеров и ADSL-модемов такие действия не требуются.

Возможные ошибки и сбои

Что же касается появления ошибок и сбоев при установке подключения к интернету через созданное соединение, тут проблем может быть сколько угодно. Самая главная состоит в обычной невнимательности пользователя, который просто неправильно вписал адрес сервера или ввел недействительные логин и пароль.

Второй момент, на который следует обратить внимание, – свойства протокола IPv4. В его параметрах и настройках в обязательном порядке должно быть указано автоматическое получение всех адресов, включая и IP, и DNS. Кроме того, для локальных адресов должно быть отключено использование прокси. Имейте в виду, что со статическими IP беспроводные технологии работать не хотят. Единственный вариант – подключение нескольких терминалов, объединенных в локальную или виртуальную сеть через один L2TP-сервер (в этом случае логины и пароли присваиваются каждой машине).

Наконец, если и при такой постановке вопроса возникают ошибки, попробуйте использовать бесплатные DNS-адреса для предпочитаемого и альтернативного сервера, предоставляемые, например, Google (сочетания четверок и восьмерок).

Вместо послесловия

Вот, собственно, и все, что касается L2TP-соединения. Что это за технология и как установить соответствующее подключение, думается, уже понятно. Если внимательно посмотреть на практические действия, все они представляют собой стандартную процедуру создания VPN-подключения. Разница состоит только в том, что обязательно нужно указать адрес соответствующего сервера и выбрать протокол с предпочитаемым уровнем защиты. Настройки маршрутизаторов в данном материале не рассматривались принципиально, поскольку в большинстве случаев можно обойтись и без их изменения.

Читайте также:  Как вернуть утерянные файлы

Адреса серверов:

  • tp.internet.beeline.ru – для подключения по протоколу L2TP.
  • vpn.internet.beeline.ru – для подключения по протоколу PPTP.

Настройки локальной сети.

IP-адрес, маршруты, шлюз по умолчанию (Default Gateway), сервер доменных имен (DNS) – ваш компьютер или маршрутизатор получает по протоколу DHCP.
Для доступа к интернету используется VPN-подключение по L2TP- (без IPsec) или PPTP- протоколам. Мы рекомендуем использовать подключение по протоколу L2TP.

Для корректной работы VPN-соединения убедитесь, чтобы ваше защитное программное обеспечение не блокировало порты, используемые при установлении VPN-сессии.

Номера портов наиболее распространенных протоколов

  • SMTP – 25
  • POP – 110
  • IMAP – 143 (993 IMAP over SSL)
  • SSL – 443
  • FTP – 21
  • SSH – 22
  • Telnet – 23
  • WWW – 80, 8080
  • PPTP – 1723
  • L2TP – 1701
  • NTP – 123/UDP

Значения настроек сетевых протоколов

Maximum Transmission Unit (MTU).

Maximum Receive Unit (MRU) – 1500

Maximum Segment Size (MSS).
Для VPN-соединения:

Низкая скорость при использовании роутера.

Если при использовании роутера у вас снижается скорость доступа в интернет, но при подключении кабеля напрямую к ПК соответствует выбранному тарифу, стоит учесть следующие ограничения.

Ограничение скорости роутером

Низкая скорость может быть обусловлена аппаратными или программными ограничениями роутера, результатом чего будет недостаточная скорость обработки информации при передаче её устройством от провайдера домашнему компьютеру.

Одним из основных способов решения проблемы является обновление прошивки роутера. Протестированные в нашей сети версии прошивок для поддерживаемых Билайн моделей можно найти, открыв карточку роутера по адресу router.beeline.ru.

Также по адресу router.beeline.ru вы можете ознакомиться со списком рекомендованных Билайн моделей роутеров, поддерживающих высокоскоростные тарифы. Не рекомендованные или устаревшие модели в большинстве своём не способны обеспечить скорость более 30 Мбит/c.

Низкая скорость при подключении к Wi-Fi-сети роутера

Как известно, в беспроводных сетях в качестве среды распространения сигнала используются радиоволны. В связи с этим на работу беспроводных сетей воздействует большее количество различного рода помех. Если при подключении компьютера кабелем к роутеру скорость соответствует выбранному тарифу или ограничению роутера, а при работе Wi-Fi скорость на устройствах ниже ожидаемой, ознакомьтесь с информацией ниже.

Номинальная и действительная скорости

На упаковке производители роутеров указывают максимальную скорость работы по Wi-Fi в локальной сети на физическом уровне по стандарту IEEE, суммируя входящую и исходящую скорость. Действительная же входящая скорость передачи данных в беспроводной сети зависит от многих факторов:

  • препятствий на пути прохождения сигнала, наличие радиопомех,
  • корректности работы драйвера Wi-Fi адаптера, особенностей Wi-Fi-адаптера на компьютере,
  • особенностей и настроек роутера, числа клиентов в сети,
  • наличия других беспроводных сетей, Bluetooth-устройств, детских радионянь, мониторов с ЭЛТ, радиопомех в том же диапазоне.

Препятствия на пути прохождения сигнала

Проблемы при работе по Wi-Fi сети могут создавать:

  • толстые несущие стены;
  • железобетонные перекрытия;
  • зеркальные или иные отражающие поверхности;
  • приборы, излучающие электромагнитные волны в диапазоне 2,4 ГГц (например, работающая микроволновая печь).

Здесь рекомендуется проверить скорость по Wi-Fi в непосредственной близости от роутера и при минимальном влиянии других устройств.

1)

Драйвер Wi-Fi адаптера

Часто при переустановке операционной системы пользователи не производят специально установку драйверов на Wi-Fi адаптер: они либо устанавливаются автоматически операционной системой, либо с помощью драйвер-пака. В обоих случаях вы можете получить драйвер, не соответствующий вашему адаптеру. На первый взгляд, он может и работать, но не так, как нужно. Это причина очень многих проблем с беспроводным соединением.

К обязательному шагу при решении проблемы со скоростью стоит отнести установку драйвера Wi-Fi адаптера с официального сайта производителя.

Наличие других беспроводных сетей

Wi-Fi-устройства подвержены воздействию даже небольших помех, которые создаются другими устройствами, работающими в том же частотном диапазоне.

В беспроводных сетях используются два частотных диапазона – 2,4 и 5 ГГц. Большинство современных бюджетных Wi-Fi устройств работает в диапазоне 2,4 ГГц. Поэтому другие Wi-Fi-устройства (точки доступа, беспроводные камеры и др.), работающие в радиусе действия вашего устройства влияют на скорость передачи вашей Wi-Fi-сети.

При наличии у вас современного Wi-Fi адаптера стандарта 802.11aс или 802.11n (только технологии Wireless Dual Band N и Wireless N, 450Mbps) рекомендуется установить роутер, работающий на более свободной частоте 5 ГГц. Среди роутеров, рекомендованных Билайн, следующие модели оснащены адаптерами 5 ГГц: Smartbox One, Smartbox Pro, Zyxel Keenetic Ultra.

Если ваш адаптер или роутер не поддерживает диапазон 5ГГц, стоит обратить внимание на выбор оптимального Wi-Fi канала, на котором будет вещать роутер.

В полосе частот 2,4 ГГц для беспроводных сетей доступны 13 каналов. Беспроводное устройство, использующее один из 13 частотных каналов, создает значительные помехи на соседние каналы. Например, если точка доступа использует канал 6, то она оказывает сильные помехи на каналы 5 и 7, а также, уже в меньшей степени, на каналы 4 и 8.

Как правило, по умолчанию в настройках беспроводной сети любого современного роутера в строке «Канал» стоит значение «Авто». Одни маршрутизаторы случайным образом выбирают канал. Другие ищут самый свободный. Для исключения взаимных помех между разными беспроводными сетями, на некоторых роутерах следует вручную настраивать номер канала.

Как найти свободный канал Wi-Fi

Для поиска свободного канала с компьютера под управлением Windows подойдет бесплатная программа inSSIDer. Для аналогичных действий с телефона или планшета на Android рекомендуется использовать приложение Wifi Analyzer.

Читайте также:  Игровые контроллеры для android

Указанные утилиты могут быть использованы для диагностики Wi-Fi-сетей и загруженности беспроводных каналов. С помощью них можно посмотреть список всех обнаруженных беспроводных сетей, узнать мощность сигнала, используемые каналы, силу сигнала, скорость и загруженность сети и многое другое. При помощи данных утилит вы сможете замерить уровень сигнала и выбрать наиболее свободный канал с максимальной скоростью и минимальными помехами.

Пример использования inSSIDer.

Если вы увидели, что ваша сеть работает на той же частоте, что и ваши соседи, и есть не занятые или занятые в меньшей степени частоты – выберите соответствующий канал в настройках роутера.

Что такое Виртуальная частная сеть (VPN)?

Раньше для осуществления безопасной передачи данных возникала необходимость в выделенной линии, связывающей два пункта. Расходы на организацию таких линий довольно велики.
Виртуальная частная сеть дает пользователям безопасный способ доступа к ресурсам корпоративной сети через Интернет или другие общественные или частные сети без необходимости выделения линии.

Безопасная частная виртуальная сеть представляет собой совокупность технологий/служб туннелирования, аутентификации, управления доступом и контроля, используемых для защиты данных и передачи трафика через Интернет.

Существует много причин для использования виртуальных частных сетей. Наиболее типичны следующие из них:

Безопасность (защита данных).
С помощью аутентификации получатель сообщения, являющийся пользователем виртуальной частной сети, может отслеживать источник полученных пакетов и обеспечить целостность данных.
С средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.

Стоимость (снижение количества линий доступа и уменьшение расходов на междугороднюю телефонную связь).
Организация виртуальной частной сети позволяет компании передавать данные через линии доступа к Интернету, таким образом уменьшая необходимость в некоторых из существующих линий.
При организации виртуальной частной сети снижаются расходы на междугороднюю телефонную связь, поскольку пользователь обычно получает услуги от местного Интернет-провайдера, а не совершает междугородний звонок для установления прямой связи с компанией.

Известно, что сети, использующие протокол IP, имеют "слабое место", обусловленное самой структурой протокола IP. Разработчики IP не намеревались обеспечивать каких-либо функций безопасности на уровне IP, а гибкость IP позволяет хитроумно использовать особенности данного протокола в целях преодоления контроля за трафиком, управления доступом и других мер безопасности. Поэтому данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.
При туннелировании для передачи по сети протокольных пакетов сети одного типа они вставляются или инкапсулируются в протокольные пакеты другой сети. Это обеспечивает безопасность при передаче данных.

Протоколы для построения VPN-туннеля:

PPTP (Point-to-Point Tunneling Protocol) – туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. Протокол PPTP позволяет инкапсулировать (упаковывать или скрыть от использования) пакеты PPP в пакеты протокола Internet Protocol (IP) и передавать их по сетям IP (в том числе и Интернет).

PPTP обеспечивает безопасную передачу данных от удаленного клиента к отдельному серверу предприятия путем создания в сети TCP/IP частной виртуальной сети. PPTP может также использоваться для организации туннеля между двумя локальными сетями. PPTP работает, устанавливая обычную PPP-сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation (GRE). Второе соединение на TCP порту 1723 используется для инициации и управления GRE-соединением. Для защиты данных PPTP-трафика может быть использован протокол MPPE. Для аутентификация клиентов могут использоваться различные механизмы, наиболее безопасные из них — MSCHAPv2 и EAP-TLS.

Для обеспечения работы клиента по протоколу PPTP, необходимо установить IP-соединение с туннельным сервером PPTP. Все передаваемые по этому соединению данные могут быть защищены и сжаты. По туннелю PPTP могут передаваться данные различных протоколоыв сетевого уровня (TCP/IP, NetBEUI и IPX).

Преимущества протокола PPTP:

    • Использование частного IP-адреса. Пространство IP-адресов частной сети не должно координироваться с пространством глобальных (внешних) адресов.
    • Поддержка множества протоколов. Можно осуществлять доступ к частным сетям, использующим различные комбинации TCP/IP или IPX.
    • Безопасность передачи данных. Для предотвращения несанкционированного подключения используются протоколы и политики обеспечения безопасности сервера удаленного доступа.
    • Возможность использования аутентификации и защиты данных при передачи пакетов через Интернет.

    L2TP (Layer 2 Tunneling Protocol) – протокол туннелирования уровня 2 (канального уровня). Объединяет протокол L2F (Layer 2 Forwarding), разработанный компанией Cisco, и протокол PPTP корпорации Microsoft. Позволяет организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств для защиты данных и механизмов аутентификации.

    Протокол L2TP использует сообщения двух типов: управляющие и информационные сообщения. Управляющие сообщения используются для установления, поддержания и ликвидации туннелей и вызовов. Для обеспечения доставки ими используется надежный управляющий канал протокола L2TP. Информационные сообщения используются для инкапсулирования кадров PPP, передаваемых по туннелю. При потере пакета он не передается повторно.

    Структура протокола описывает передачу кадров PPP и управляющих сообщений по управляющему каналу и каналу данных протокола L2TP. Кадры PPP передаются по ненадежному каналу данных, предварительно дополняясь заголовком L2TP, а затем – по транспорту для передачи пакетов, такому как Frame Relay, ATM и т.п. Управляющие сообщения передаются по надежному управляющему каналу L2TP с последующей передачей по тому же транспорту для пересылки пакетов.

    Все управляющие сообщения должны содержать порядковые номера, используемые для обеспечения надежной доставки по управляющему каналу. Информационные сообщения могут использовать порядковые номера для упорядочивания пакетов и выявления утерянных пакетов.

    Преимущества протокола L2TP:

      • Разнообразие протоколов. Так как используется кадрирование PPP, удаленные пользователи могут использовать для доступа к корпоративому узлу большое количество различных протоколов, таких как IP, IPX и т.д.
      • Создание туннелей в различных сетях. L2TP может работать как в сетях IP, так и в сетях ATM, Frame Relay и др.
      • Безопасность передачи данных. При этом, пользователь не должен иметь никакого специального программного обеспечения.
      • Возможность аутентификации пользователей.
      Читайте также:  Восстановить загрузчик windows 10 из командной строки

      IPSec

      IPSec (IP Security) – набор протоколов, касающихся вопросов обеспечения защиты данных при транспортировке IP-пакетов. IPSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы IPSec работают на сетевом уровне (уровень 3 модели OSI).

      Internet-протокол (IP) не имеет средств защиты передаваемых данных. Он даже не может гарантировать, что отправитель является именно тем, за кого он себя выдает. IPSec представляет собой попытку исправить ситуацию. При использовании IPSec весь передаваемый трафик может быть защищен перед передачей по сети. При использовании IPSec получатель сообщения может отслеживать источник полученных пакетов и удостовериться в целостности данных. Необходимо быть уверенным в том, что транзакция может осуществляться только один раз (за исключением случая, когда пользователь уполномочен повторять ее). Это означает, что не должно существовать возможности записи транзакции и последующего ее повторения в записи с целью создания у пользователя впечатления об осуществлении нескольких транзакций. Представьте себе, что мошенник получил информацию о трафике и знает, что передача такого трафика может дать ему какие-то преимущества (например, в результате на его счет будут переведены деньги). Необходимо обеспечить невозможность повторной передачи такого трафика.

      С помощью виртуальной частной сети (VPN) можно решать следующие прикладные задачи:

        • Виртуальная частная сеть между организациями
        • Мобильный пользователь
        • Пользователь SOHO

        IPSec VPN оптимален для объединения сетей разных офисов через Интернет.

        Можно устанавливать VPN-соединение с использованием протокола IPSec.

        Для пользователей SMB/SOHO (Малый бизнес/Малый офис/Домашний офис):

          • Экономическая эффективность
          • Законченное решение для коммерческого использования

          Для дистанционных пользователей:

            • Интегрированное безопасное решение
            • Нет необходимости в дополнительном программном обеспечении
            • Простота конфигурирования

            Для коллективных пользователей:

              • Экономически эффективное решение для дистанционных пользователей и филиалов
              • Совместимость с решениями большинства поставщиков решений для виртуальных частных сетей.

              Существует две разновидности протокола IPSec: ESP (Encapsulation Security Payload, инкапсуляция защищенных данных) и AH (Authentication Header, Аутентифицирующий заголовок). ESP и AH – новые протоколы IP. О том, что пакет является пакетом ESP, говорит значение в поле протокола заголовка IP, равное 50, а для пакета AH – равное 51.

              В пакетах ESP и AH между заголовком IP (IP header) и данными протокола верхнего уровня вставляется заголовок ESP/AH (ESP/AH header).
              ESP может обеспечивать как защиту данных, так и аутентификацию, а также возможен вариант протокола ESP без использования защиты данных или без аутентификации. Однако, невозможно использовать протокол ESP одновременно без защиты данных и без аутентификации, поскольку в данном случае безопасность не обеспечивается. При осуществлении защиты передаваемых данных заголовок ESP не защищен, но защищены данные протокола верхнего уровня и часть трейлера ESP.
              А в случае аутентификации производится аутентификация заголовка ESP, данных протокола верхнего уровня и части трейлера ESP.
              Хотя протокол AH может обеспечивать только аутентификацию, она выполняется не только для заголовка AH и данных протокола верхнего уровня, но также и для заголовка IP.

              Протоколы семейства IPSec могут использоваться для защиты либо всех полезных данных IP-пакета, либо данных протоколов верхнего уровня в поле полезных данных IP-пакета. Это различие определяется выбором двух различных режимов протокола IPSec: транспортного режима или туннельного режима.
              Транспортный режим в основном используется хостом IP для защиты генерируемых им самим данных, а туннельный режим используется шлюзом безопасности для предоставления услуги IPSec другим машинам, не имеющим функций IPSec. Однако функции хоста IPSec и шлюза безопасности могут выполняться одной и той же машиной. Оба протокола IPSec, AH и ESP, могут выполняться в транспортном или туннельном режиме.

              SSL VPN

              SSL (Secure Socket Layer) протокол защищенных сокетов, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создается защищенное соединение между клиентом и сервером.

              SSL использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.

              SSL использует RC4, MD5, RSA и другие алгоритмы защиты данных.
              SSL использует два ключа для защиты данных – открытый ключ и закрытый или частный ключ известный только получателю сообщения.

              На сегодняшний день, в сети Интернет можно встретить множество сайтов на которых используется протокол SSL для обеспечения безопасности пользовательских данных (например, веб-сайты предоставляющие коммерческие и банковские сервисы). Практически все самые популярные браузеры, почтовые клиенты и интернет-приложения поддерживают работу с протоколом SSL. Для доступа к страницам, защищённым протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https (порт 443), указывающий на то, что будет использоваться SSL-соединение.
              SSL также может обеспечить защиту протоколов прикладного уровня (уровень 7 модели OSI), например, таких как POP3 или FTP. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.
              Безопасное соединение между клиентом и сервером при использовании SSL выполняет две функции – аутентификацию и защиту данных.

              SSL состоит из двух уровней. На нижних уровнях (уровни 4-5) многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов. Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять защиту передаваемых данных и производить обмен ключами, прежде чем протокол прикладной программы начнет передавать и получать данные.

              Преимущества протокола SSL:

                • Простота использования
                • Нет необходимости в дополнительном программном обеспечении
                • Безопасный удаленный доступ

                SSL VPN оптимален для подключения удаленных пользователей к ресурсам локальной сети офиса через Интернет.

                admin

                Добавить комментарий

                Ваш e-mail не будет опубликован. Обязательные поля помечены *