컴퓨터장비

L2TP 미크로 틱 : 설정. 장비 미크로 틱

이제 점점 더 많은 기업과 지점은 하나의 정보 네트워크로 결합하는 경향이있다, 그래서이 질문은 매우 관련이있다. 또한 자주는 세계 어느 곳에서나 직원 네트워크를 제공 할 수 있어야합니다. 그리고 적절하게 네트워크를 통합하는 방법이 문서는 L2TP의 매개 변수를 변경하는 예를 설명합니다. 미크로 틱, 나중에 설명 설정, 가정 및 사무실 모두에 대한 좋은 선택지가되고 있습니다 간주됩니다. 때문에 우연 라이트 기능, 당신은 작은 노력으로 각 직원에 대한 원격 액세스와 함께 작업 할 수 있습니다. 성능 라우터는 회사의 앞에 너무 많이 요구하지 않는 소규모 사무실에서 작업 할 수 있습니다.

종종 사무실 및 지사와 같은 로컬 네트워크입니다. 그들은 같은 업체와 함께 작동하기 때문에 신호 연결 프로세스는 매우 간단합니다. 꽤 자주 가지가 주요 중심에서 먼 거리에서 서로에서있는 것을 주목해야한다. 가장 필요한 순간이라는 기술에서 관련 가상 사설망 (VPN). 그것은 여러 가지 방법으로 구현 될 수있다. 기술이 구식이되는 한, PPTP를 사용하는 것이 좋습니다, 그리고 OpenVPN을하지 않습니다. 후자는 모든 장치와 통신 할 수 없습니다.

L2TP 프로토콜

때문에 조정이 후술하는 L2TP 프로토콜 미크로 틱의 상대 가용성, 많은 운영 체제에서 실행 할 수 있습니다. 그것은 가장 잘 알려진 간주됩니다. 클라이언트가 NAT 뒤에있을 때 그들과 함께 문제에만 발생할 수 있습니다. 이 경우, 특별한 소프트웨어는 패키지를 차단합니다. 이 문제를 해결하는 방법이 있습니다. 이 프로토콜은 단점이있다.

예를 들어, L2TP의 사람들은 보안과 성능으로 간주 될 수있다. IPSec을 보안 수준을 높이기 위해 사용하는 경우, 두 번째 구성 요소는 감소한다. 이 소위 데이터 보안 가격.

서버 설정

마스터 서버는 고정 IP 주소 유형이 있어야합니다. 그의 예는있다 : 192.168.106.246. 어떤 경우에 주소가 변경되지 않아야하기 때문 뉘앙스는 매우 중요하다. 그렇지 않으면, 소유자 및 다른 사용자는 DNS 이름과 불필요한 행동에 문제가 자신을 사용해야합니다.

프로파일 만들기

프로필을 만들려면 PPP 섹션에서 이동해야합니다. "프로필"메뉴가있을 것입니다. 더 나아가, 즉 하나의 네트워크 VPN 연결의 유형에 적용될 프로파일을 형성 할 필요가있다. 그것은 지적하고 다음과 같은 옵션이 포함되어야한다 : "변경 TCP MSS»,«압축 사용", "사용하여 암호화"를. 후자의 옵션에 관해서는, 기본 값을 취할 것입니다. 우리는 라우터 미크로 틱 작업을 계속합니다. L2TP 서버와 설정은 매우 복잡하다, 그래서 당신은 모든 단계를 볼 필요가있다.

다음으로, 사용자는 "인터페이스"탭으로 이동합니다. L2TP 서버에주의가 지불해야합니다. 의 정보 메뉴 버튼 "사용"을 누릅니다. 이 고유하고 조금 일찍 생성으로 프로파일은 기본적으로 선택됩니다. 원하는 경우 인증 유형을 변경할 수 있습니다. 사용자가 아무것도 이해하지 않는 경우, 그것은 기본값을 유지하는 것이 가장 좋습니다. IPsec을 옵션이 활성화되지 않은 남아 있어야한다.

그 후 사용자가 "비밀"로 이동하여 네트워크에있는 사용자를 생성 할 필요가있다. 열 "서버"당신은 L2TP를 지정해야합니다. 여기에 원하는 경우 미크로 틱에 사용되는 프로파일을 나타냅니다. L2TP 서버와 거의 완성 된 구성. 로컬 및 원격 서버의 주소가 동일해야합니다, 차이는 그들이 마지막 두 자리 숫자입니다. 이 값 10.50.0.10/11 각각. 필요한 경우 추가 사용자를 작성해야합니다. 로컬 어드레스 그러나 변하지 만, 원격 서서히 동일한 값으로 증가시킬 필요가있다.

방화벽 구성

통합 된 네트워크에서 작동하려면 UDP 포트의 특별한 유형을 열어야합니다. 이 규칙 우선 순위를 상승하여 상기 위치를 이동한다. 유일한 방법은 좋은 일 L2TP를 달성했다. 미크로 틱의 구성은 약간의 노력으로 정말 복잡하지만. 또한, 튜너는 NAT와 위장을 추가하려면 로그인해야합니다. 컴퓨터가 동일한 네트워크 내에서 볼 수 있도록이 이루어집니다.

경로 추가

원격 서브넷은 모든 설정 과정에서 생성되었다. 이 경로를 지정해야합니다. 서브넷의 최종 값은 192.168.2.0/24 수 있습니다. 게이트웨이는 네트워크 자체의 클라이언트의 동일한 주소에서 역할을합니다. 대상 볼륨이 단결해야합니다. 이 모든 엔드 서버 구성에서, 당신은 단지 클라이언트 매개 변수 변경을 누릅니다.

클라이언트 구성

추가 조정을 통해 L2TP 기술 "미크로 틱"클라이언트 구성은 큰 관심을 기울여야한다. "인터페이스"섹션으로 이동하여 새로운 L2TP 클라이언트 유형을 작성하는 것이 필요하다. 당신은 서버 주소 및 자격 증명을 지정해야합니다. 암호화는 기본적으로 선택되어, 경로 근처의 기본 옵션은 활성화 체크를 제거 할 필요가있다. 정확하게하는 경우, 연결을 저장 한 후 L2TP 네트워크에 나타납니다. 설치가 거의 완료 미크로 틱은 VPN에 사용하기위한 훌륭한 옵션입니다.

우리는 그리드에서 생성 된 노드의 성능을 확인한다. 192.168.1.1의 값을 입력합니다. 연결이 다시 설정해야합니다. 새로운 경로 유형을 작성하는 것이 필요하다. 그것은 서브넷 유형 192.168.1.0/24입니다. 게이트웨이 - 가상 네트워크 주소 서버. "소스"는 사용자 네트워크의 주소를 지정하는 것이 필요하다. 다시 검사 노드가 핑 소위 운용성 후에는 화합물이 나타난 것을 알 수있다. 그러나 그리드의 컴퓨터는 여전히 표시되지 않습니다. 연결 할 수 있도록하기 위해, 위장 만듭니다. 그는 이미 서버에서 생성 된 것과 완전히 유사해야합니다. 상기 출력 인터페이스는 값 VPN 연결 유형이있다. ping이 결실을 경우 모든 작동합니다. 터널이 생성, 컴퓨터는 그리드에 연결하여 작업 할 수 있습니다. 좋은 세율 패키지 용이 초당 50 메가 비트의 속도를 얻었다. 이러한 표시는 단지 미크로 틱 제공 IPSec (L2TP 사용) 기술의 실패의 경우에 달성 될 수있다.

이 표준 네트워크 구성에서 완료됩니다. 새로운 사용자가 추가 될 경우 다른 경로를 추가 할 수의 장치에 있어야합니다. 그런 기기들은 서로를 볼 것이다. CLIENT1과 클라이언트 2에서 빙과 경로 경우, 서버의 모든 설정을 변경할 필요가 없습니다. 당신은 단순히 경로를 생성하고 네트워크 상대의 게이트웨이 주소를 설정할 수 있습니다.

미크로 틱에서 L2TP 및 IPSec 구성

보안 알아서해야하는 경우에는 IPSec을 사용해야합니다. 당신은 당신이 이전 하나를 사용할 수 있습니다, 새로운 네트워크를 만들 필요가 없습니다. 당신이 유형 10.50.0의 주소 사이의 프로토콜을 작성하셔야합니다. 이 기술에 관계없이 어떤 클라이언트의 주소, 작업 할 수 있습니다.

서버와 클라이언트는 WAN 사이 미크로 틱에서 IPSec 터널을 생성하는 욕망이 있다면, 당신은 후자가 외부 주소했다 있는지 확인해야합니다. 그는 동적 인 경우, 스크립트를 사용하여 프로토콜 정책을 변경하는 것이 필요하다. IPSec을 외부 주소, 일반적으로, 및 L2TP에 대한 필요성 사이에 설정되어 있으면 최소한으로 줄일 수 있습니다.

확인 성능

당신이 성능을 확인하려는 설정의 끝해야합니다. 이는 L2TP를 사용하는 경우 / IPSec을 캡슐화는 CPU가 매우 무거운 것을 의미한다 더블 형에 의해 발생한다는 사실이다. 네트워크를 만들 때 종종, 연결 속도가 떨어질 것을 알 수있다. 약 10 스트림을 생성하여 늘립니다. 프로세서는 거의 백퍼센트를로드됩니다. 이 L2TP IPSec을 기술 미크로 틱의 주요 단점이다. 성능의 손해가 최대한의 안전을 보장하는 데있다.

좋은 속도를 취득하기 위하여는, 당신은 기술의 높은 수준을 구입해야합니다. 또한 컴퓨터와 RouterOS에 대한 작업을 지원하는 라우터를 선택할 수 있습니다. 그는 암호화 하드웨어 유닛이 경우, 성능이 크게 향상됩니다. 불행하게도, 저렴한 장비 미크로 틱이 결과는하지 않습니다.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.delachieve.com. Theme powered by WordPress.