Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » VPN: вся информация в этой теме

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

Открыть новую тему     Написать ответ в эту тему

Guest

BANNED
Редактировать | Цитировать | Сообщить модератору
VPN

 
Собираем полезные линки, преимущественно на русском.
 
Настройка VPN под Windows 9x, 2000, XP  
Настройка VPN под Windows XP  
Настройка VPN под Windows 9x  
http://compnetworking.about.com/cs/vpn/  
http://www.corecom.com/html/vpn.html
http://www.iec.org/online/tutorials/vpn/
VPN и спутники
VPN соединение для Vista пошагово с картинками  
VPN соединение для XP пошагово с картинками  
Настройка VPN (PPPoE) для Windows Vista  
Конфигурация VPN в Windows 2000 (Соединяя Офисы)
Как создать VPN на базе протокола L2TP  
Сравнение характеристик существующих Open Source VPN решений для Linux
VPN соединение "подвисает", приходится переподключаться. Попробуйте изменить значение MTU на клиенте.  
 
VPN и IPSec на пальцах
Технологии используемые в IPSEC (ipsec vpn tunnel cisco)
 
Темы на форуме
VPN под Linux
 
Если при создании VPN соединения у вас "вдруг" перестает работать интернет, надо найти настройки VPN соединения в них настройки TCP-IP там кнопку advanced и сбросить галку "использовать основной шлюз в удаленной сети".

Отправлено: 09:11 29-03-2002 | Исправлено: Xant1k, 14:57 09-07-2020
Withart



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
OtsHELLnik
 
Огромное спасибо за ёмкий ответ, как только появится возможность проверить это решение проблемы - проверю и отпишусь в этом же сообщении.
 
З.Ы. а есть четкое объективное мнение, по поводу выбора поднятия VPN стандартными методами или посредством  OpenVPN. Что лучше, надежнее, стабильнее?

Всего записей: 12 | Зарегистр. 22-01-2008 | Отправлено: 14:08 24-11-2009 | Исправлено: Withart, 14:12 24-11-2009
OtsHELLnik

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Withart
Что касается моих знаний касаемо OpenVPN:
OpenVPN гибче, так как позволяет уйти от зависимости от конкретных портов и не завязан на GRE, есть режим сетевого моста. На счет надежности сказать пока затрудняюсь так как только сунулся в этот вопрос и практический рабочий опыт в с этой штукой у меня почти нулевой.

Всего записей: 30 | Зарегистр. 28-09-2007 | Отправлено: 15:00 24-11-2009
abugnsk

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
OtsHELLnik
 
Я прописываю на машине 192.168.201.133
 
route add 192.168.200.0 MASK 255.255.255.0 10.0.0.3 , но я так до сих пор не врубился: (какой же я тупой)
 
ведь впн соединение с адресом 10.0.0.3 создается, но оно же проходит по маршруту с 192.168.201.133 -> интернет шлюз сети А, как он поймет что с 192.168.200.254 (куда я хочу попасть) находится за 10.0.0.3 (у этого адреса нет шлюза) он же фактически проходит через мой интерент шлюз сети А. бррррррррррррр.
 
Вот таблица маршрутизации с *.*.*.133
 
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс             Метрика
          0.0.0.0          0.0.0.0                192.168.201.254  192.168.201.133      20
         10.0.0.0         255.0.0.0             10.0.0.3              10.0.0.3                   1
         10.0.0.3         255.255.255.255  127.0.0.1             127.0.0.1                 50
   10.255.255.255     255.255.255.255  10.0.0.3              10.0.0.3                   50
   87.103.243.109     255.255.255.255  192.168.201.254  192.168.201.133      20
        127.0.0.0         255.0.0.0            127.0.0.1             127.0.0.1                 1
    192.168.200.0      255.255.255.0     10.0.0.3               10.0.0.3                  50
    192.168.201.0      255.255.255.0     192.168.201.133  192.168.201.133       20
  192.168.201.133    255.255.255.255  127.0.0.1             127.0.0.1                 20
  192.168.201.255    255.255.255.255  192.168.201.133  192.168.201.133       20
        224.0.0.0        240.0.0.0             10.0.0.3               10.0.0.3                   50
        224.0.0.0        240.0.0.0             192.168.201.133   192.168.201.133      20
  255.255.255.255    255.255.255.255  10.0.0.3               10.0.0.3                   1
  255.255.255.255    255.255.255.255  192.168.201.133   192.168.201.133       1
Основной шлюз:     192.168.201.254
 

Всего записей: 4 | Зарегистр. 11-11-2009 | Отправлено: 13:53 25-11-2009
Withart



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите!!! либо мозгов не хватает либо одно из двух
 
Задача банальна:
Есть сеть 192.168.1.X  
Есть на ней сервак 2003 Server
Поднят на нем VPN сервер
VPN клиенты получают IP адрес динамически из дипазопа 192.168.2.1 - 192.168.2.10
 
Вопрос - как сделать чтобы конкретный VPN клиент получал один и тот же IP адрес?
 
Заранее благодарен!

Всего записей: 12 | Зарегистр. 22-01-2008 | Отправлено: 14:22 26-11-2009
BONDBIG

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Withart
 

Всего записей: 407 | Зарегистр. 05-05-2006 | Отправлено: 14:46 26-11-2009
RJ2k6



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите решить проблему. На компе имеются два впн-соединения (два разных интернет-провайдера). Первое: адсл-модем с анлимитом. Второе: с учетом трафика через локальную сеть. Можно ли сделать так, чтобы ОДНОВРЕМЕННО работали, напр., прога uTorrent только по первому впн-соединению, а все остальные проги (браузер, аська и .т.п) - по второму? А то когда что-то качаешь с торрентов, то забивается канал. А уменьшать скорость не хочется. Особенно, когда есть еще один свободный инет.
И еще, подскажите впн-звонилку, которая бы: 1. автоматом переконекчивалась при обрыве через заданное время и при этом 2. автоматом разрывала бы связь при скачивании/отдачи определенного количества мегабайт информации за определенный промежуток времени. Есть ли такая прога? Есть VPN Dialer. Он отлично справляется с 1-м пунктом, но вот второй пункт он не поддерживает .

Всего записей: 919 | Зарегистр. 25-07-2006 | Отправлено: 12:18 27-11-2009
OtsHELLnik

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
abugnsk
Вот теперь я уже ничего не понимаю, касательно того что именно непонятно вам.

Цитата:
как он поймет что с 192.168.200.254

он - это кто? Шлюз? Если да, то он поймет это по наличию в своей таблице маршрутизации строчки  
192.168.200.0      255.255.255.0     192.168.201.133               локальный адрес шлюза                  1  
 
Канал 10.0.0.3 - 10.0.0.n - виртуальный, создается между внешними айпишниками по-сему ip-адреса 10.0.0.3 и 10.0.0.n больше нигде, кроме как на самих VPN-серверах, не фигурируют.
 
 
Добавлено:
RJ2k6
Мне так думается вам проще будет себе на комп проксю с расширенным роутингом воткнуть. Например можно воткнуть трафик инспектор (для персонального использования он бесплатен) там, на сколько я помню, есть настройки роутинга с возможностью привязки к портам. Большего сказать пока не могу, т.к. на данный момент как раз решаю похожую задачу но в несколько большем масштабе. Если что придумаете, поделитесь мыслями.
 
2 все
Может кто сталкивался, ситуация следующая:
Есть VPN-канал соединяющий сети А и В. Задача заключается в том чтобы в определенные часы ограничивать скорость почти всем пользователям сети А на доступ в сеть В, кроме нескольких "избранных компов" (из сети А, имеется ввиду). Суть задачи сводится к тому что эти несколько "избранных" компов будут передавать очень важный траффик в течении продолжительного времени ежедневно, который должен попадать в сеть В без каких-либо задержек.
"Избранные" компы можно фильтровать исходя из IP-адресов, MAC-адресов, в принципе можно привязаться и к порту с которого (на который) идет передача.
Думаю можно каким-либо образом установить трафику приоритет, но как это сделать?  
имеем: Win 2003 serv. VPN поднят через PPTP-соединение.
Можно ли это сделать стандартными средствами (если да то как)?
Может есть какой-нить сторонний софт (лучше бесплатный, потому как коммерческий придется покупать)?
Спасибо.

Всего записей: 30 | Зарегистр. 28-09-2007 | Отправлено: 12:57 27-11-2009 | Исправлено: OtsHELLnik, 17:06 27-11-2009
vow11



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди! Памажите! Моск сломался окончательно...  
Описываю ситуацию: в конторе в головном офисе сервак Win2к3 R2 SP2 с настроенной службой маршрутизации и удалённого доступа (локальная маршрутизация и vpn). К нему через тырнет цепляются несколько удалённых подразделений, причём несколько ХРюшными клиентами и с ними проблем нет - пришли бухи на работу, стартанули машинку и работают. А ещё есть две конторы, которым нужен постоянный доступ. У них я установил точно такие же серваки как и в головном офисе и поднял соединения до главного офиса при помощи подключений по требованию (ну и соответственно маршруты до главной сетки). Так вот периодически падают маршруты до них, причём логи и у меня и у них молчат как партизаны, да и соединения не рвутся. Прочитал в тырнете мол надо обзывать подключения так же как и имя пользователя - мож в этом проблема была? Подожду пару дней, посмотрим. Кто-нить сталкивался с таким? Кстати подключаюсь по протоколу PPTP.  

Всего записей: 5 | Зарегистр. 23-01-2007 | Отправлено: 23:31 28-11-2009
OtsHELLnik

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vow11
"Периодически падают маршруты" - это как? Т.е. что при этом отображают ping и  tracert из сети в сеть?
 
при создании интерфейса вызова по-требованию винда вам сама предложит основную массу того что должно быть сделано, но некоторые моменты придется доверстывать ручкаме.
 
Конфигурация портов
 
1. Зайдите в свойства "Порты". По умолчанию RRAS создаст 5 "PPTP" , 5 "L2TP" и 1 "Прямой параллельный". Для стабильной работы сервера рекомендуется удалить ненужные порты (прямой параллельный, L2TP, и.т.д.) и создать необходимое количество портов, их должно быть больше чем одновременных подключений.
2. Удаляем порты WAN(L2TP)
3. Выставите необходимое число PPTP портов (число портов должно быть больше чем планируемых одновременных подключений)
 
Настройка VPN соединения
 
1. В группе "Политика удаленного доступа" зайдите в свойства "Разрешить доступ, если разрешены входящие подключения"
2. Нажмите на кнопку "Изменить профиль..."
3. Зайдите во вкладку "Проверка подлинности"
4. Оставьте два параметра проверки подлинности MS-CHAP для ОС Windows и CHAP для других ОС.
5. Далее зайдите на вкладку "Шифрование", выберите параметры шифрования. Все произведенные настройки должны быть идентичны, при настройке VPN соединения у клиентов.
 
Перезапустите сервер.
 
В случае самопроизвольного повисания впн-канала проверьте следующие моменты, страницей раньше такая ситуация описывалась:
В журнале были ошибки невозможности коннекта от имени сетевой службы:
Начал рыть сюда (взято с какого-то сайта)
1. Выберите в меню Пуск пункт Выполнить, введите в поле Открыть команду regedit и нажмите кнопку ОК.
2. Найдите и выделите следующий подраздел реестра:
HKEY_CLASSES_ROOT\CLSID\CLSID value
Примечание. В этом подразделе реестра вместо «CLSID value» используется код класса, отображаемый в сообщении.
3. Дважды щелкните на правой панели AppID.
Появится диалоговое окно «Изменение строкового параметра». Переходите к следующему действию, не закрывая это окно.
4. Выберите в меню Пуск пункт Выполнить, введите в поле Открыть команду dcomcnfg и нажмите кнопку ОК.
В случае появления сообщения системы безопасности Windows с приглашением сохранить блокировку программы консоли управления отмените блокировку.
5. В окне служб компонентов дважды щелкните Службы компонентов, дважды щелкните Компьютеры, дважды щелкните Мой компьютер, а затем выберите Настройка DCOM.
6. В области сведений найдите программу с помощью понятного имени.
 
Если вместо понятного имени программы отображается код AppGUID, воспользуйтесь им.
7. Щелкните программу правой кнопкой мыши и выберите команду Свойства.
8. Перейдите на вкладку Безопасность.
9. В разделе Разрешения на запуск и активацию выберите вариант Настроить и нажмите кнопку Изменить.
10. Нажмите кнопку Добавить, введите имя учетной записи пользователя и нажмите кнопку ОК.
11. Выберите пользователя и установите флажки Разрешить для следующих компонентов:
• Локальный запуск
• Удаленный запуск
• Локальная активация
• Удаленная активация
12. Нажмите кнопку ОК два раза.
13. Закройте редактор реестра.
 
Предоставьте соответствующие права доступа учетной записи сетевой службы
Чтобы предоставить соответствующие права доступа учетной записи сетевой службы, выполните следующие действия.
1. Выберите в меню Пуск пункт Выполнить, введите в поле Открыть команду dcomcnfg и нажмите кнопку ОК.
2. В окне служб компонентов дважды щелкните Службы компонентов и Компьютеры.
3. Щелкните правой кнопкой мыши значок Мой компьютер и выберите пункт Свойства.
4. Перейдите на вкладку Безопасность COM.
5. В разделе Разрешения на запуск и активацию нажмите Изменить значения по умолчанию.
6. Нажмите кнопку Добавить, введите имя_сетевой_службы и нажмите кнопку OK.
7. Выберите элемент Сетевая служба и установите флажки Разрешить для следующих компонентов:
• Локальный запуск
• Удаленный запуск
• Локальная активация
• Удаленная активация
Нажмите кнопку ОК два раза.
 
Потом рыл сюда ->Интерфейсы сети-> Интерфейс вызова по требованию-> Свойства-> Параметры-> Тип подключения.
 
Потом выдал VPN-соединениям адреса не совпадающие не с одной из моих лок. сетей.  
 

Всего записей: 30 | Зарегистр. 28-09-2007 | Отправлено: 16:15 30-11-2009
vow11



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Премного благодарен! Покопаюсь в этом направлении.

Всего записей: 5 | Зарегистр. 23-01-2007 | Отправлено: 00:40 01-12-2009
abugnsk

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
OtsHELLnik
 
Не ясна зависимость виртуального соединения и маршрутизации на этом интерфейсе
 

Цитата:
 10.0.0.3         255.255.255.255  127.0.0.1             127.0.0.1                 50

 
вот сдесь я и не понимаю как по этому маршруту он - ВПН тунель понимает что через него можно обращаться в сеть В с адресацией 192.168.200.0 ......... и соответсвенно немогу написать маршрут, потому что не понимаю .........
 
то что я пытался указать:
 
192.168.200.0       255.255.255.0    10.0.0.3    10.0.0.3     - вот в моем понимании такой маршрут, но это не верно и не работает.
 
 
Дальше я попробывал сделать статический маршрут на РРАС сервере Сети А, но тоже без успешно, так как до сих пор не понимаю связи виртуального соединения.
 
Я написал маршрут типа 192.168.200.0  255.255.255.0  192.168.201.254  192.168.201.254, теперь маршрут доходит до 192.168.201.254 по направлению в сеть В, но дальше опять тупняк, ведь есть же ВПН соединение, как связать в маршрутах это ВПН соединение и машрут до сети В?
 
 
 
 
 

Всего записей: 4 | Зарегистр. 11-11-2009 | Отправлено: 08:06 01-12-2009 | Исправлено: abugnsk, 08:11 01-12-2009
OtsHELLnik

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
abugnsk о_0
Покурил, успокоился и начал сначала...
На впн серваке маршрут в "чужую локалку" указывается в оснастке RRAS (Статические маршруты->правой кнопкой->новый статический маршрут-> в поле интерфейс ставим созданное ВПН подключение в поля айпи и маска забиваем сетевой диапазон той сети в которую будем ходить и галку поставить не забываем) и шлюза там НЕ будет(!!!!) вместо него будет указан интерфейс вызова по требованию(!!!!). Это важный момент. Так должно быть с обеих сторон.

Цитата:
и соответсвенно немогу написать маршрут
- какой, где? Если на впн сервере, то я уже выше описал, если речь про какой-либо комп из лок сети, то проще маршрут указать на основном шлюзе (это в том случае если шлюз и ВПНсервак - разные ПК).
 
И не забывайте про то что маршруты должны быть корректны на обоих сторонах ВПН канала.
 

Всего записей: 30 | Зарегистр. 28-09-2007 | Отправлено: 13:27 01-12-2009 | Исправлено: OtsHELLnik, 13:29 01-12-2009
Ogent Smith



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Камрады помогите решить задачку плизз!
Дано:
Головной офис, поднятый VPN сервер, сервер с 1C и терминальным доступом, контроллер домена.
Часть клиентов использует доступ к терминалке через ADSL-роутеры с настроенными VPN-каналами. Вторая часть использует доступ через терминал.
Требуется:
Заставить клиентов 3G ходить в домен, а уж потом юзать терминал по VPN.

Всего записей: 4 | Зарегистр. 03-09-2009 | Отправлено: 23:55 01-12-2009
OtsHELLnik

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ogent Smith
Дык ето, не понимаю как вы это представляете. Сначала пользователь входит в домен, затем стартует VPN, а потом входит через VPN в терминал? Я так понимаю что по VPN он как раз и ходит чтоб в доменную сеть попасть, а затем постучаться на терминал.
Или у вас уже и так все работает как вам нужно или я не понял чего вы хотите.

Всего записей: 30 | Зарегистр. 28-09-2007 | Отправлено: 08:55 02-12-2009
OtsHELLnik

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
abugnsk
Тут меня посетила мысль по-поводу вашего не понимания. Если меня правильно осенило, то вы путаетесь в шлюзе и IP-шнике который на этот шлюз смотрит.
 

Цитата:
то что я пытался указать:
192.168.200.0       255.255.255.0    10.0.0.3    10.0.0.3     - вот в моем понимании такой маршрут, но это не верно и не работает.

Маршрут не правильный! Шлюз и интерфейс через который вы осуществляете доступ к шлюзу не могут быть одним и темже.
 
10.0.0.3 будет являться шлюзом в сеть 192.168.200.0 если он (ip -10.0.0.3) соответствует ПК с внутрисетевым адресом - 192.168.200.254, но с ним еще надо связаться через какой-то интерфейс который с ним находится в одной подсети.
По факту у вас создается 4 виртуальных IP:
10.0.0.1 и 10.0.0.2 на одной стороне
10.0.2.1 и 10.0.2.2 на другой
так как соединение сервер-сервер двунаправленное.
 
192.168.200.254 ВПН_В выделяет клиентам адреса из диапазона 10,0,0,1-10
192.168.201.133 ВПН_А выделяет клиентам адреса из диапазона 10,0,2,1-10
 
А подключается к В, В - взял себе адрес 10,0,0,1 а компу А выдал адрес - 10,0,0,2. Теперь для А маршрут в сеть за компом В будет пролегать через адрес 10,0,0,1 на который смотрит его виртаульный 10,0,0,2
С другой стороны ситуация аналогична:
В подключился к А, А - взял себе адрес 10,0,2,1 а компу В выдал адрес - 10,0,2,2. Теперь для В маршрут в сеть за компом А будет пролегать через адрес 10,0,2,1 на который смотрит его виртаульный 10,0,2,2.
Маршрут из А в В
192.168.200.0    255.255.255.0       10.0.0.1       10.0.0.2
из В в А
192.168.201.0    255.255.255.0       10.0.2.1       10.0.2.2
Вроде так.
Если требуется сделать вызов по требованию, то лучше добавлять маршрут через RRAS.
IP-10.0.0.1, 10.0.0.2, 10.0.2.1, 10.0.2.2 - примерные не факт что ваш сервак выдает вам именно их.

Всего записей: 30 | Зарегистр. 28-09-2007 | Отправлено: 18:10 02-12-2009 | Исправлено: OtsHELLnik, 18:27 02-12-2009
faithful



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вот только что сделал подключение удаленной сетки 192.168.2.0/24 к головному офису 192.168.7.0/24 по VPN и без всякого извращения над техникой.
 
Исходные данные (специально не стандартные):
ОФИС
VPN сервер на w2k3 с одним интерфейсом 192.168.7.32
Инет раздается через шлюз 192.168.7.13
DHCP на w2k 192.168.7.24
Клиенты ХР
 
УДАЛЕНКА
Выход в инет и подключение к офису с одной машины с ХР с двумя интерфейсами, из которых локальный - 192.168.2.1
 
Решение:
ОФИС
Чтобы удаленка была видна клиентам из офиса, раздаю офисным клиентам маршрут 192.168.0.0/16 (можно было и 192.168.2.0/24) через 192.168.7.32 посредством DHCP (option 249). Нужно это потому, что шлюз по умолчанию не совпадает с VPN маршрутизатором. (Не забыть бы добавить этот постоянный маршрут на машинах со статической адресацией.)
VPN настраиваю на раздачу адресов из диапазона, а не на ретрансляцию, поскольку интерфейс всего один. Диапазон значения не имеет, но в моем случае это подсеть 192.168.6.240/28.
Настраиваю учетку AD для пользователя, под которым подключается к VPN удаленная сетка, на выдачу постоянного IP (192.168.6.241) и установку статического маршрута 192.168.2.0/24 через заданный IP. (Как сделать то же самое без AD, не знаю. Буду признателен, если кто сообщит).
С офисной сеткой покончено!
 
УДАЛЕНКА
Тут все просто! Всего то нужно добавить постоянный маршрут на единственной машине (192.168.2.1):  

Код:
route add 192.168.7.0 MASK 255.255.255.0 192.168.6.241 METRIC 1

 
Все.
 
Проверяем:
ОФИС

Код:
>tracert 192.168.2.32
 
Трассировка маршрута к tech-support.myhome.network [192.168.2.32]
с максимальным числом прыжков 30:
 
  1   <10 мс   <10 мс   <10 мс  pilot.office [192.168.7.32]
  2    28 ms    32 ms    23 ms  INTEL-X86 [192.168.6.241]
  3    30 ms    33 ms    35 ms  tech-support.myhome.network [192.168.2.32]
 
Трассировка завершена.

 
ЛОКАЛКА

Код:
>tracert 192.168.7.13
 
Tracing route to gtw.office [192.168.7.13]
over a maximum of 30 hops:
 
  1    24 ms    28 ms    26 ms  192.168.6.240
  2    16 ms    15 ms    16 ms  gtw.office [192.168.7.13]
 
Trace complete.

Всего записей: 240 | Зарегистр. 09-09-2005 | Отправлено: 23:24 02-12-2009
placebocommunity

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите пожалуйста разобраться в организации раздачи интернета сервером клиенту, через большую локальную сеть. Оба компьютера под управлением Win7 финальной версии.  
 
Существует большая локальная сеть местного провайдера. Сервер находится за роутером, на котором установлено перенаправление портов 1723 и 47 на этот сервер. На сервере создано ожидание входящих подключений по VPN со стандартными настройками (шифрование "не обязательно", выдачей адреса из диапазона DHCP роутера). Ранее всё то же самое было настроено на том же компьютере (сервер) под управлением Win2k3, и все работало как надо.
 
Под Win7 клиенту удается установить соединение с сервером и получить адрес из диапазона, заданного в настройках VPN. Однако , доступа к локальной сети и интернету клиент не получает, хотя в настройках VPN это указано. При этом сервер успешно пингует клиента.  
 
В чем может быть проблема? Что мы делаем не так?  
 
Заранее спасибо за ответы.

Всего записей: 64 | Зарегистр. 14-01-2005 | Отправлено: 17:26 07-12-2009
faithful



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
placebocommunity
Делаете все так, но не доделываете.
Должны случиться еще две вещи:
1) сеть, которую раздает VPN сервер должна знать о клиенте, а 2) клиент об этой сети.
 
ipconfig /all на клиенте, и route print на клиенте и сервере при установленном с клиентом соединении.

Всего записей: 240 | Зарегистр. 09-09-2005 | Отправлено: 17:40 07-12-2009
placebocommunity

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SERVER
 

Код:
Настройка протокола IP для Windows
 
   Имя компьютера  . . . . . . . . . : server
   Основной DNS-суффикс  . . . . . . :
   Тип узла. . . . . . . . . . . . . : Гибридный
   IP-маршрутизация включена . . . . : Да
   WINS-прокси включен . . . . . . . : Нет
 
Адаптер PPP RAS (Dial In) Interface:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : RAS (Dial In) Interface
   Физический адрес. . . . . . . . . :
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 1.1.1.100(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.255
   Основной шлюз. . . . . . . . . :
   NetBios через TCP/IP. . . . . . . . : Включен
 
Ethernet adapter Подключение по локальной сети 2:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Контроллер Marvell Yukon 88E8056 PCI-E Gi
gabit Ethernet
   Физический адрес. . . . . . . . . : 00-18-F3-75-B5-BC
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::844:5976:3167:e86e%13(Основной)
   IPv4-адрес. . . . . . . . . . . . : 1.1.1.1(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Аренда получена. . . . . . . . . . : 5 декабря 2009 г. 23:57:12
   Срок аренды истекает. . . . . . . . . . : 7 декабря 2009 г. 21:51:23
   Основной шлюз. . . . . . . . . : 1.1.1.200
   DHCP-сервер. . . . . . . . . . . : 1.1.1.200
   IAID DHCPv6 . . . . . . . . . . . : 301996275
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-12-94-51-C0-00-18-F3-75-A2-45
 
   DNS-серверы. . . . . . . . . . . : 1.1.1.200
   NetBios через TCP/IP. . . . . . . . : Включен
 
Туннельный адаптер isatap.{BBEF7153-0A52-43ED-8B0B-D69A3C092326}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{6E06F030-7526-11D2-BAF4-00600815A4BD}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер 6TO4 Adapter:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft 6to4
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv6-адрес. . . . . . . . . . . . : 2002:101:101::101:101(Основной)
   IPv6-адрес. . . . . . . . . . . . : 2002:101:164::101:164(Основной)
   Основной шлюз. . . . . . . . . : 2002:c058:6301::c058:6301
   DNS-серверы. . . . . . . . . . . : 1.1.1.200
   NetBios через TCP/IP. . . . . . . . : Отключен
 
Туннельный адаптер Подключение по локальной сети*:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv6-адрес. . . . . . . . . . . . : 2001:0:5ef5:73bc:88d:2a83:a484:e7fa(Основ
ной)
   Локальный IPv6-адрес канала . . . : fe80::88d:2a83:a484:e7fa%16(Основной)
   Основной шлюз. . . . . . . . . :
   NetBios через TCP/IP. . . . . . . . : Отключен
 
Туннельный адаптер Reusable ISATAP Interface {FC67A5CD-CA8E-41F7-BB4C-985855469C
A7}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #3
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да

 
CLIENT
 

Код:
Настройка протокола IP для Windows
 
Имя компьютера . . . . . . . . . : client
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : Одноранговый
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : users.trc.local
 
Адаптер PPP VPN-подключение:
 
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : VPN-подключение
Физический адрес. . . . . . . . . :
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 1.1.1.101(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . : 0.0.0.0
DNS-серверы. . . . . . . . . . . : 1.1.1.200
NetBios через TCP/IP. . . . . . . . : Включен
 
Ethernet adapter Подключение по локальной сети:
 
DNS-суффикс подключения . . . . . : users.trc.local
Описание. . . . . . . . . . . . . : Контроллер Marvell Yukon 88E8036 PCI-E Fa
st Ethernet
Физический адрес. . . . . . . . . : 00-13-A9-C0-A7-C8
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::449a:d21:9056:fee5%12(Основной)
IPv4-адрес. . . . . . . . . . . . : 10.28.148.196(Основной)
Маска подсети . . . . . . . . . . : 255.255.254.0
Аренда получена. . . . . . . . . . : 5 декабря 2009 г. 20:06:32
Срок аренды истекает. . . . . . . . . . : 12 декабря 2009 г. 19:09:04
Основной шлюз. . . . . . . . . : 10.28.148.1
DHCP-сервер. . . . . . . . . . . : 10.0.0.6
IAID DHCPv6 . . . . . . . . . . . : 268440489
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-12-96-72-EE-00-13-A9-C0-A7-C8
 
DNS-серверы. . . . . . . . . . . : 10.0.0.120
10.0.0.185
NetBios через TCP/IP. . . . . . . . : Включен
 
Адаптер беспроводной локальной сети Беспроводное сетевое соединение:
 
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Intel(R) Wireless WiFi Link 4965AGN
Физический адрес. . . . . . . . . : 00-13-E8-25-79-AB
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.users.trc.local:
 
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . : users.trc.local
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
 
Туннельный адаптер Подключение по локальной сети* 9:
 
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft 6to4 #2
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
 
Туннельный адаптер Teredo Tunneling Pseudo-Interface:
 
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv6-адрес. . . . . . . . . . . . : 2001:0:d5c7:a2d6:2092:3d37:a484:e7fa(Осно
вной)
Локальный IPv6-адрес канала . . . : fe80::2092:3d37:a484:e7fa%13(Основной)
Основной шлюз. . . . . . . . . :
NetBios через TCP/IP. . . . . . . . : Отключен
 
Туннельный адаптер 6TO4 Adapter:
 
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft 6to4
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
 
Туннельный адаптер Reusable Microsoft 6To4 Adapter:
 
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft 6to4 #3
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv6-адрес. . . . . . . . . . . . : 2002:101:114::101:114(Основной)
IPv6-адрес. . . . . . . . . . . . : 2002:101:165::101:165(Основной)
Основной шлюз. . . . . . . . . : 2002:c058:6301::c058:6301
DNS-серверы. . . . . . . . . . . : 1.1.1.200
NetBios через TCP/IP. . . . . . . . : Отключен
 
Туннельный адаптер isatap.{1D908419-DD43-4990-8C7E-40DDEB71D616}:
 
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{0A14040C-7150-4602-AA18-DA8AD571DCD8}:
 
Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #3
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

 
1.1.1.200 — роутер.

Всего записей: 64 | Зарегистр. 14-01-2005 | Отправлено: 20:12 07-12-2009
faithful



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
с сетью 1.1.1.0 тяжело будет справиться.
 
Все же следует следовать рекомендациям, что для локальных сетей адреса выбираются из диапазонов:

Код:
Class A 10.0.0.0 — 10.255.255.255
Class B 172.16.0.0 — 172.31.255.255
Class C 192.168.0.0 — 192.168.255.255

Эти диапазоны всеми устройствами и ПО рассматриваются как локальные.
 
Далее. На сервере при такой конфигурации ничего делать не надо.
А вот на клиенте недопустимое значение шлюза по умолчанию.

Цитата:
IPv4-адрес. . . . . . . . . . . . : 1.1.1.101(Основной)  
Маска подсети . . . . . . . . . . : 255.255.255.255  
Основной шлюз. . . . . . . . . : 0.0.0.0  

 
Его вообще не должно быть.
 
Ну и таблицы маршрутизации хотелось бы еще видеть для полной картины.
route print на клиенет после внесенных изменений.

Всего записей: 240 | Зарегистр. 09-09-2005 | Отправлено: 20:52 07-12-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » VPN: вся информация в этой теме


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru