Jump to content
Local

Search the Community

Showing results for tags 'VPN'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Настройка
    • Железо
    • Кабель
    • IPTV КТВ Кабельное телевидение
    • Wi-Fi
    • Софт
    • Инструмент для оптоволокна
    • Игры
    • PON
  • Организация
    • Сеть - бизнес
    • Поиск сетей
    • Поиск провайдера
    • Обсуждение провайдеров
    • Датацентры. Хостинг. Colocation.
    • Для Администрации
    • Buy Sell Merge ISPs
    • Для людей
    • Вакансии. Работа. Курсы.
  • Stargazer
    • Разработка Stargazer
    • Вопросы по Stargazer
    • Stargazer Ubilling
    • Модули для Stargazer
  • Безопасность
    • Вирусы и Антивирусы
    • Целостность системы
    • Защита оборудования
    • DDoS protection
  • Коммуналка
    • Наш флейм
    • По сайту
    • Торговля
    • Для самых маленьких
  • Регионы
    • Харьков
    • Чернигов
    • Днепропетровск
    • Полтава
    • Крым
    • Запорожье
    • Тернополь
    • Донецк
    • Львов
    • Житомир
    • Сумы
    • Одесса
    • Черновцы
    • Закарпатье
    • Луганск

Calendars

  • Основной календарь

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Город


Интересы

Found 18 results

  1. Здравствуйте! Помогите настроить L2TP/IPsec VPN на pfSense. Есть свежеустановленная тестовая машина с pfSense: 2.3.2-RELEASE (i386) built on Tue Jul 19 13:09:39 CDT 2016 FreeBSD 10.3-RELEASE-p5 WAN IP: 62.216.xx.xx LAN IP (DHCP - disabled): 192.168.1.5 Настраивал по мануалу Логи pfsense: Oct 1 02:03:13 charon 10[NET] <13> received packet: from 89.252.xx.xx[500] to 62.216.xx.xx[500] (408 bytes) Oct 1 02:03:13 charon 10[ENC] <13> parsed ID_PROT request 0 [ SA V V V V V V V V ] Oct 1 02:03:13 charon 10[ENC] <13> received unknown vendor ID: 01:52:8b:bb:c0:06:96:12:18:49:ab:9a:1c:5b:2a:51:00:00:00:01 Oct 1 02:03:13 charon 10[IKE] <13> received MS NT5 ISAKMPOAKLEY vendor ID Oct 1 02:03:13 charon 10[IKE] <13> received NAT-T (RFC 3947) vendor ID Oct 1 02:03:13 charon 10[IKE] <13> received draft-ietf-ipsec-nat-t-ike-02\n vendor ID Oct 1 02:03:13 charon 10[IKE] <13> received FRAGMENTATION vendor ID Oct 1 02:03:13 charon 10[ENC] <13> received unknown vendor ID: fb:1d:e3:cd:f3:41:b7:ea:16:b7:e5:be:08:55:f1:20 Oct 1 02:03:13 charon 10[ENC] <13> received unknown vendor ID: 26:24:4d:38:ed:db:61:b3:17:2a:36:e3:d0:cf:b8:19 Oct 1 02:03:13 charon 10[ENC] <13> received unknown vendor ID: e3:a5:96:6a:76:37:9f:e7:07:22:82:31:e5:ce:86:52 Oct 1 02:03:13 charon 10[IKE] <13> 89.252.xx.xx is initiating a Main Mode IKE_SA Oct 1 02:03:13 charon 10[ENC] <13> generating ID_PROT response 0 [ SA V V V V ] Oct 1 02:03:13 charon 10[NET] <13> sending packet: from 62.216.xx.xx[500] to 89.252.xx.xx[500] (160 bytes) Oct 1 02:03:13 charon 10[NET] <13> received packet: from 89.252.xx.xx[500] to 62.216.xx.xx[500] (388 bytes) Oct 1 02:03:13 charon 10[ENC] <13> parsed ID_PROT request 0 [ KE No NAT-D NAT-D ] Oct 1 02:03:13 charon 10[IKE] <13> remote host is behind NAT Oct 1 02:03:13 charon 10[ENC] <13> generating ID_PROT response 0 [ KE No NAT-D NAT-D ] Oct 1 02:03:13 charon 10[NET] <13> sending packet: from 62.216.xx.xx[500] to 89.252.xx.xx[500] (372 bytes) Oct 1 02:03:13 charon 10[NET] <13> received packet: from 89.252.xx.xx[4500] to 62.216.xx.xx[4500] (76 bytes) Oct 1 02:03:13 charon 10[ENC] <13> parsed ID_PROT request 0 [ ID HASH ] Oct 1 02:03:13 charon 10[CFG] <13> looking for pre-shared key peer configs matching 62.216.xx.xx...89.252.xx.xx[192.168.5.104] Oct 1 02:03:13 charon 10[CFG] <13> selected peer config "con1" Oct 1 02:03:13 charon 10[IKE] <con1|13> IKE_SA con1[13] established between 62.216.xx.xx[62.216.xx.xx]...89.252.xx.xx[192.168.5.104] Oct 1 02:03:13 charon 10[IKE] <con1|13> scheduling reauthentication in 28143s Oct 1 02:03:13 charon 10[IKE] <con1|13> maximum IKE_SA lifetime 28683s Oct 1 02:03:13 charon 10[IKE] <con1|13> DPD not supported by peer, disabled Oct 1 02:03:13 charon 10[ENC] <con1|13> generating ID_PROT response 0 [ ID HASH ] Oct 1 02:03:13 charon 10[NET] <con1|13> sending packet: from 62.216.xx.xx[4500] to 89.252.xx.xx[4500] (76 bytes) Oct 1 02:03:13 charon 15[NET] <con1|13> received packet: from 89.252.xx.xx[4500] to 62.216.xx.xx[4500] (332 bytes) Oct 1 02:03:13 charon 15[ENC] <con1|13> parsed QUICK_MODE request 1 [ HASH SA No ID ID NAT-OA NAT-OA ] Oct 1 02:03:13 charon 15[IKE] <con1|13> received 250000000 lifebytes, configured 0 Oct 1 02:03:13 charon 15[ENC] <con1|13> generating QUICK_MODE response 1 [ HASH SA No ID ID NAT-OA NAT-OA ] Oct 1 02:03:13 charon 15[NET] <con1|13> sending packet: from 62.216.xx.xx[4500] to 89.252.xx.xx[4500] (204 bytes) Oct 1 02:03:13 charon 15[NET] <con1|13> received packet: from 89.252.xx.xx[4500] to 62.216.xx.xx[4500] (60 bytes) Oct 1 02:03:13 charon 15[ENC] <con1|13> parsed QUICK_MODE request 1 [ HASH ] Oct 1 02:03:13 charon 15[IKE] <con1|13> CHILD_SA con1{6} established with SPIs c1421d55_i a0ce5dca_o and TS 62.216.xx.xx/32|/0[udp/l2f] === 89.252.xx.xx/32|/0[udp/l2f] Oct 1 02:03:48 charon 15[NET] <con1|13> received packet: from 89.252.xx.xx[4500] to 62.216.xx.xx[4500] (76 bytes) Oct 1 02:03:48 charon 15[ENC] <con1|13> parsed INFORMATIONAL_V1 request 4256905100 [ HASH D ] Oct 1 02:03:48 charon 15[IKE] <con1|13> received DELETE for ESP CHILD_SA with SPI a0ce5dca Oct 1 02:03:48 charon 15[IKE] <con1|13> closing CHILD_SA con1{6} with SPIs c1421d55_i (756 bytes) a0ce5dca_o (0 bytes) and TS 62.216.xx.xx/32|/0[udp/l2f] === 89.252.xx.xx/32|/0[udp/l2f] Oct 1 02:03:48 charon 05[NET] <con1|13> received packet: from 89.252.xx.xx[4500] to 62.216.xx.xx[4500] (92 bytes) Oct 1 02:03:48 charon 05[ENC] <con1|13> parsed INFORMATIONAL_V1 request 3672929147 [ HASH D ] Oct 1 02:03:48 charon 05[IKE] <con1|13> received DELETE for IKE_SA con1[13] Oct 1 02:03:48 charon 05[IKE] <con1|13> deleting IKE_SA con1[13] between 62.216.xx.xx[62.216.xx.xx]...89.252.xx.xx[192.168.5.104] В винде при подключении ошибка: Не удалось установить связь по сети между компьютером и ВПН-сервером, так как удаленный сервер не отвечает. Возможная причина: одно из сетевых устройств не настроено для разрешения ВПН подключений... Роутер перед клиентским ноутбуком 100% пропускает ВПН трафик, так как успешно подключается к другому L2TP/IPsec VPN-серверу. Подскажите в чем может быть проблема?
  2. Прошу помощи в поднятии ВПН канала на сервере с FreeBSD Цель: доступ в локальную сеть для управления с других сетей
  3. Продам Маршрутизатор CISCO 1921-SEC/K9 Цена: 20000грн/шт Производитель Cisco Модель CISCO1921-SEC/K9 Артикул CISCO1921-SEC/K9 Integrated services module (ISM) slots 0 Packet-voice data-module (PVDM) slots 0 Interface slots (EHWIC) 2 Service-module slots 0 Количество LAN портов 9 max VPN Easy VPN Remote server, Enhanced Easy VPN, Dynamic Multipoint VPN (DMVPN), Group Encrypted Transport VPN (GET VPN), V3PN, MPLS VPN Количество WAN портов 2x10/100/1000TX Есть 3 шт За все: 50 000грн Отработали 12 мес Самовывоз желательно Виктор- +380685410702
  4. Продам Маршрутизатор CISCO 1921-SEC/K9 Производитель Cisco Модель CISCO1921-SEC/K9 Артикул CISCO1921-SEC/K9 Integrated services module (ISM) slots 0 Packet-voice data-module (PVDM) slots 0 Interface slots (EHWIC) 2 Service-module slots 0 Количество LAN портов 9 max VPN Easy VPN Remote server, Enhanced Easy VPN, Dynamic Multipoint VPN (DMVPN), Group Encrypted Transport VPN (GET VPN), V3PN, MPLS VPN Количество WAN портов 2x10/100/1000TX Есть 3 шт За все: 55 000грн Отработали 12 мес Самовывоз желательно Виктор- +380685410702
  5. Есть "офис А" компании в локальной сети которой около 40 компов и 8 серверов каждый со своей задачей для внутреннего пользования и 1 из них почтовик. Маршрутизатор, через который ходят в инет Cisco 2811, в него заведен интернет от двух провайдеров один основной синхронный канал 100 мбит UA-IX, 30 мбит мир и второй резервный на случай падения основного. Благо падения основного происходят крайне редко, за последний год всего один раз было, но резерв на всякий случай есть. Есть еще пара офисов "Офис B" - 7 пользователей и "Офис C" - 4 пользователя каждый тоже с Cisco 2811 и еще один Cisco 2811 на колокейшин как VPN сервер к которому по VPN подключены все офисы и около 20 региональных пользователей, чтобы пользователи могли работать с внутренними ресурсами компании (общая сетевая шара, терминальный сервер с 1С, авторизация через AD). В принципе все работает нормально и стабильно, но слишком неторопливо... Помогите с локализацией и устранением проблемы. Что от мня нужно, все постараюсь предоставить. В идеале хотел бы пригласить специалиста, так как я не сетевик, мало в этом смыслю и могу побыть в данном случае лишь так сказать ручной обезьянкой В этой же сети будет дальше несколько задач по расширению и оптимизации, потому хотелось бы найти того кто может заняться этим как субподрядчик. З.Ы. Общие понятия имею, могу выполнить первичную настройку, но в глубину специализаций стараюсь не лезть З.Ы.2 Есть еще cisco 2851, 2811 и 871 в загашнике.
  6. Поднял ВПН сервер имеет внутренние адреса 10.128.0.0-10.128.0.255 как правильно добавлять пользователя с авторизацией по ВПН? Ведь как я понимаю мак адреса у него нет или я что то не понимаю... Помогите разобраться может кто либо уже поднимал сей сервис. и если добавлять с флагом всегда онлайн то не даёт инет подключившемуся по ВПН. Срабатывает внутренняя переадресация и пользователь какой либо сайт открывает то попадает на локальный сайт где ему говорят что кончились деньги.
  7. Пушкарных Андрей

    Как поднять PPP(PPPoE,PPPTP) на Ubilling(е)?

    Добрый день! У меня установлена FreeBSD 8.3 + Ubilling Внешняя сеть re0 пингуется нормально,настроена на DHCP от роутера , на внутренней vr0 IP 192.168.56.2 mask 255.255.255.0 Вхожу в Ubilling нормально, создаю пользователя итд. На локальном компе создаю PPPoE, выдает ошибку 651 (Win7), VPN-ошибку 800 В Ubillinge нигде не нашел PPP , может быть PPP надо поднимать где- то в Freebsd? Кроме того, непонятен механизм авторизации, обычно логины-пароли генерируются системой для PPP подключений. Где-то на форуме советуют поднимать PPP,но как это сделать? Если в Ubillinge реализована только мак+айпи авторизация, то тоже неясно, так как я вбил вручную мак сетевой платы компа, а интернета через убиллинг нет. в rc.conf так написал: ifconfig_vr0="inet 192.168.56.2 netmask 255.255.255.0" ifconfig_re0="DHCP" defaultrouter="192.168.0.1" gateway="YES" в firewall.conf е пусто А ещё DHCP не работает на пользователей,может изза него? Помогите разобраться!!
  8. Уважаемые Коллеги, приголубьте. Подняли резервный канал 20/6 мбит на случай ядерной войны, провайдер не дает BGP. Думаю поднять BGP peering через VPN, но не нашел куда приземлиться. С кем бы договориться?
  9. Всім привіт. Є роутер MikroTik (hAP lite) який роздає інтернет. Завдання: на роутері встановити з'єднання з VPN сервером і виводити в інтернет деяких(або всіх) користувачів через VPN. (VPN сервер теж hAP lite). Проблема: підключення PPTP client створюється( отримується IP 192.168.88.22) (фото 1), пінг до PPTP сервера "192.168.88.1" іде, до local.com.ua теж іде через інтерфейс "pptp-out1"(фото 2). При встановленні "Add to default route" на клієнтських пристроях перестає робити інтернет. При відключенні "Add to default route" знову починає робити. Пристрої за роутером успішно пінгують 192.168.88.22 але інтернет і 192.168.88.1 - Connection time out(фото 3). Допоможіть, будь ласка, зробити інтернет через pptp-out1. Що робив: змінював action=masquerade out-interface=ether1 на action=masquerade out-interface=pptp-out1 помічати пакети від ноутбука prerouting, в ip route додавати адресацію через pptp-out1 для пакетів помічених від ноутбука встановлював маршрут до певного сайту через інтерфейс pptp-out1 -> перестає відповідати сайт. PS. При встановленні підключення PPTP на ноутбуці інтернет працює через VPN як і потрібно. На роутері в фаерволі немає жодного правила заборони. (фото 1 - PPTP з'єднання) (фото 2 - Пінг із роутера PPTP клієнта) (фото 3 - Пінг із ноутбука)
  10. Компания ВанТелеком один из самых старых операторов в г. Одесса, на рынке с 1999 года. Предоставляем полный спектр телеком услуг, от интернета до L2/L3 vpn по всей Украине. Имеется собственная ОВ сеть по всему городу, готовы сотрудничать как с представителями малого бизнеса так и крупными операторами. Так же компания имеет статус LIR и предоставляет услуги по регистрации и сопровождению собственных AS и блоков IP адресов для наших клиентов.
  11. Предлагаю корпоративные каналы L2 и L3 до 1G: Яготин, Пирятин, Прилуки, Варва, Ичня, Ладан, Линовица, Журавка, Лосиновка. Вопросы в ПМ.
  12. olnet

    Аналог zaborona.help

    Подскажите пожалуйста, есть ли аналог сервиса zaborona.help? Данный сервис некорректно работает на Микротик, хотелось бы что бы всё работало.
  13. 1. Беспроводной принтсервер D-Link DP-G310 - полностью рабочий. В комплекте - принтсервер + БП. Хотелка 600 грн. Беспроводный принт-сервер DP-G310 оборудован высокоскоростным портом USB 2.0 для подключения USB-принтера. Оснащенное интерфейсом 10/100BASE-TX Fast Ethernet и высокоскоростным интерфейсом беспроводных сетей 802.11g, это устройство позволяет группе пользователей проводных и беспроводных сетей совместно использовать USB-принтер дома или в офисе. Поддерживая множество сетевых операционных систем, DP-G310 придает высокий уровень гибкости и производительности процессу печати. Гибкая установка DP-G310 идеально подходит как для больших офисов, так и для малых рабочих групп. Для домашних сетей и сетей класса SOHO, где имеется лишь один принтер, данный принт-сервер предлагает один порт для подключения совместно используемого принтера, что сохраняет средства на приобретение новых принтеров. В большом офисе, где много пользователей и несколько расположенных в различных местах принтеров, можно подключить по одному принт-серверу к каждому принтеру для их совместного использования в сети. Беспроводный и Ethernet интерфейсы Этот принт-сервер предлагает два интерфейса LAN: (1) порт 10/100BASE-TX Fast Ethernet и (2) высокоскоростной беспроводный интерфейс 802.11g, поддерживающий скорость соединения до 54 Мбит/с. Это позволяет как пользователям сети Ethernet, так и пользователям беспроводной сети печатать через принт-сервер DP-G310. 2.Широкополосный VPN Маршрутизатор - Planet VRT-311S Полностью рабочий - продается по ненужности. В комплекте роутер + БП Хотелка - 500 грн Широкополосный VPN Маршрутизатор - VRT-311S С ростом Интернета, атаки на сетевые ресурсы становятся массовым явлением, злоумышленники постоянно пытаются получить доступ к закрытой информации, что угрожает безопасности сети любого предприятия. Компания PLANET предлагает высокоэффективное и недорогое решение - VRT-311S, аппаратный комплексный VPN маршрутизатор, который комбинирует в себе последние достижения сетевых технологий, повышающие быстродействие и надёжность подключения через VPN канал. Встроенный мастер настройки (DHCP, Fixed IP, PPPoE, PPTP, L2TP, SingTel RAS, Telstra Big Pond ), поддержка VPN (IPSec стандарты, включая IKE и сертификаты), и Microsoft VPN, позволяет VRT-311S использовать все виды подключений. Для обеспечения безопасности сети, в VRT-311S встроен контроль доступа пользователей и политика защиты, основанная на SPI брандмауэре. Легкая интеграцией и полная совместимость с существующей инфраструктурой сети. VRT-311S объединяет в себе коммутатор с 4 портами 10/100Mbps, стандартный 10Base-T/100Base-TX WAN порт, а также DMZ порт, обеспечивающий дополнительную защиту серверов и рабочих компьютеров локальной сети. Используя 56-битное DES, 168-битное 3DES и AES шифрование, идентификация подлинности заголовка, и Обмен Ключа Интернета (IKE), а IPSec VPN позволяет VRT-311S обеспечить полную защиту, безопасность и секретность данных при их обмене через сеть. Дополнительно, встроенный в VRT-311S VPN акселератор позволяет создавать до 10 одновременных и независимых VPN туннелей. VRT-311S предлагает безопасность и гибкость, чтобы быстро и просто устанавливать безопасные соединения. Позиционирование Продукта Лёгкость использования VPN и предоставление доступа в Интернет: VRT-311S поддерживает соединения следующих типов: VPN Pass-through, client-to-VPN и VPN LAN-to-LAN. Используя эти способы связи, мобильный пользователь может получить доступ к локальным ресурсам сети из дома или любого публичного Интернет-кафе, даже находящегося заграницей. Поддержка функций маршрутизации и NAT позволяет сделать сетевые ресурсы общедоступными. Многопользовательское использование локальной сети и доступ к глобальной: Поддержка до 10 одновременных VPN туннелей, позволяет связать распределённую корпоративную сеть. Любой удалённый офис, имея выход в Интернет и просто установив у себя VRT-311S, сможет безопасно обмениваться информацией с центральным подразделением компании. Ключевые характеристики Поддержка VPN Поддержка IPSec Виртуальной Частной Сети (VPN): MD5-HMAC/SHA1-HMAC и аутентификация сертификатов, DES-CBC, 3DES-CBC шифрование, Обмен Интернет Ключом (IKE), и Настраиваемое Согласование Ключей. VRT-311S может быть сконфигурирован для поддержки одновременно до 10 VPN туннелей VPN подключение Прозрачная, не требующая дополнительных настроек поддержка компьютеров использующих PPTP, L2TP и IPSec протоколы. Поддержка Microsoft VPN Эта функция может использоваться для предоставления удалённого доступа к вашей сети персональных компьютеров. Использование и установка Microsoft VPN более легка по сравнению с использованием IPSec VPN. Инспектирующий Firewall Все входящие пакеты и запросы просматриваются и фильтруются, таким образом защищая Вашу сеть от несанкционированного доступа и атак извне. Спецификация VRT-311S Широкополосный VPN Маршрутизатор Аппаратные средства Порты (LAN) :3 (10Base-T/100Base-TX, Авто-Согласование, Порт MDI/MDI-X) Порты (DMZ) :1 (10/100Base-TX DMZ порт, Авто-Согласование) Порты (WAN) :1 (RJ-45, 10/100Base-TX, Авто-Согласование) СИД индикаторы :Системы: 2 (Питание, Статус) WAN портов : 2 (Связь/Работа, PPPoE) LAN портов : 2 (Связь/Работа, 100M) Кнопки :1 для перезагрузки/возврата к заводским настройкам Сетевая архитектура :High performance Store and forward MAC адреса :1K-entry auto aging Программные средства Протокол :TCP/IP, NAT, DHCP, HTTP, DNS, PAP, CHAP,TFTP Безопасность :Встроенный NAT firewall, Расширенный настраиваемый + SPI firewall, механизм Email оповещения, защита от DoS 3. Точка доступа wi-fi D-Link DWL-3200ap в нормальном рабочем состоянии. В комплекте точка доступа и БП. Хотелка 500 грн. 4.Широкополосный маршрутизатор Vigor2200E-plus Хотелка 450 грн Широкополосный маршрутизатор Vigor2200E-plus сочетает в себе аппаратный брандмауэр, c поддержкой VPN и Multi NAT, сетевой роутер. Находит применение в SOHO (Small Office and Home Office), с его помощью вы можете подключить домашние или офисные компьютеры к сети Интернет, защитить их от проникновений хакеров извне. Основные характеристики Доступ в Интернет по широкополосному соединению Мощный firewall для защиты вашей сети Поддержка 16 IPSec VPN-туннелей, безопасность передачи данных и голоса Поддержка VPN протоколов PPTP, IPSec, L2TP и L2TP поверх IPSec Удобный WEB-интерфейс для конфигурации LAN Встроенный 4-х портовый коммутатор (свитч) 10/100 Base-Tx Ethernet Кэширование и проксирование DNS Поддержка Virtual LAN (VLAN) Поддержка NAT Ограничение пропускной способности портов с шагом 32 кбит/с Маршрутизация: RIPv2, Static Route Wan/Internet Один порт RJ-45 10/100M Base-TX Возможность присвоения статического IP адреса DHCP клиент (динамический IP адрес) Встроенный клиент PPPoE/PPTP для сервиса ADSL Возможности VPN Поддержка до 16 VPN туннелей Поддержка протоколов PPTP, IPSec, L2TP и L2TP поверх IPSec DHCP поверх IPSec Поддержка шифрования AES, MPPE, DES/3DES Поддержка аутентификации для MD5 и SHA-1 Управление ключами IKE Dial-In, Dial-Out, LAN-to-LAN, Teleworker-toLAN Возможности Брандмауэра Защита от атак типа DoS/DdoS Настраиваемая фильтрация IP-пакетов NAT/PAT с возможностью переадресации/перенаправления портов и DMZ Защита от использования ложных IP-адресов Механизм предупреждений по электронной почте Фильтрация WEB контента Блокирование доступа к WEB-сайтам по ключевым словам Блокировка Cookies, Java Applet и Active-X контролов Поддержка временных ограничений доступа в Интернет Управление Пользовательский интерфейс по протоколу HTTP Интерфейс командной строки (CLI) Поддержка удаленного доступа по протоколу Telnet SNMP агент (MIB-II) Встроенные функции диагностики, мониторинг системных логов Удаленное обновление ПО Firmware, мастер быстрой настройки ТЕХНИЧЕСКАЯ ХАРАКТЕРИСТИКА Физические интерфейсы LAN WAN 4-х портовый коммутатор 10/100 BaseTX с поддержкой VLAN 1 порт 10/100 BaseTX, RJ-45 коннектор WAN протоколы PPPoE, DHCP, PPTP, Static IP NAT Multi-NAT, DMZ Перенаправление портов/Открытие портов Сквозная трансляция (VPN, VoIP, NetMeeting, MSN messenger, ICQ) Возможности Firewall Контроль доступа, фильтрация IP-пакетов, Stateful Packet Inspection (SPI), защита от атак DoS Виртуальная частная сеть Управление ключами IKE, PPTP, IPSec, L2TP и L2TP поверх IPSec, шифрование AES, MPPE, DES/3DES, аутентификация для MD5 и SHA-1, поддержка до 16 VPN туннелей Поддержка маршрутизации RIPv2 Настраиваемая статическая маршрутизация Сетевые возможности Поддержка UPnP, DHCP сервер, динамический DNS, RADIUS клиент Фильтрация WEB содержания Блокировка URL по ключевым словам, блокировка Cookies, Java Applet и Active-X контролов Управление Пользовательский WEB-интерфейс, интерфейс командной строки CLI, удаленный доступ Telnet, SNMP агент (MIB-II), мастер быстрой настройки, встроенные функции диагностики, мониторинг системных логов Энергопотребление Габариты (мм) 9 Вольт (АС), 10 Ватт 220х160х36,7 Предложения в личку
  14. В наличии следующие конфигурации и цены 1. PFW301 (Atom D525 1.8 GHz, 2Gb DDR3 SODIMM, 4Gb Industrial SLC Compact Flash, 4 GbE network ports, Two USB 2.0 Ports, VGA, 2 miniPCIe with SIM holder, безвентиляторный, питание 30Watt, 12V DC, б/п в комплекте) - 3 штуки - по 330$/шт 2. PFW201R (Core 2 Duo 1.6GHz, 2GB DDR2, 4Gb Industrial SLC Compact Flash, 4 x Intel 1Gbps NICs + 4 x Realtek 10/100Mbs, miniPCI VPN Accelerator card, Two USB 2.0 Ports, VGA, высота 1U) - 2 штуки - по 460$/шт 3. Phoenix Server (1.9Ghz Intel Celeron G465, 4GB DDR3, 2Gb Compact Flash, 5 GbE Realtek network ports, питание 45W) - 2 штуки - по 410$/шт 4. Phoenix Server (1.9Ghz Intel Celeron G465, 4GB DDR3, 120Gb MLC SSD, 5 GbE Realtek network ports, питание 45W) - 1 штука - 440$ 5. Mercury IV Server (2.8Ghz Intel Dual-Core i3-3220T, 8GB DDR3, 120Gb MLC SSD, 5 GbE Realtek network ports, питание 45W) - 4 штуки - по 480$/шт 6. Mars III Server (2.9Ghz Intel Quad-Core i5-3470S, 16GB DDR3, 120Gb MLC SSD, 1 x Realtek + 4 x Intel GbE ports, питание 90W) - 1 штука - 800$ Вопросы в личку.
  15. Доброго дня, Є 2 домашні мережі: - мережа А з реальним ІР і ІР діапазоном 192.168.0.0/24 - мережа Б за натом ІР діапазоном 192.168.1.0/24 Усюди маршрутизатора Mikrotik. Потрібно зробити щоб користувачі мережі А мали доступ до мережних пристроїв з мережі Б і навпаки. Поки прокинув VPN тунель з маршрутизатора Б до маршрутизатора А, і настроїв маршрут. Доступ з мережі Б є до пристроїв в мережі А. Але з мережі А немає доступу до пристроїв в мережі Б. Зворотній маршрут теж приписав, а tracer outeзакінчується на ІР, яка видана маршрутизатору Б в VPN тунелі. Чи VPN тунель є двостороннім? Чи він тільки працює в один бік (від клієнта до сервера)? Чи можливо проблема в налаштуваннях роутера Б(тому що він не пропускає пакети в свою мережу по VPN тунелю)? Чи краще поверх VPN підняти ще один тунель (наприклад EoIP)?
  16. Украина, Киевская область, Обуховский район смт. Козин интересует VPN канал 10-20 Мбит кто может помочь?
  17. Легендарное сетевое хранилище Cisco Linksys NSLU2 Состояние идеальное, полный комплект: коробка, шнурок, БП. http://www.nix.ru/au...1UTP_52442.html http://www.thg.ru/network/20041011/ Цена 300 гривен, торг, обмен. Парочка VPN, работали полгода в паре в туннеле, нареканий не было. VPN маршрутизатор Dlink DI-804HV http://market.yandex...23609&hid=91088 http://dlink.ru/ru/p...cts/5/1227.html в отличном состоянии, на гарантии. Комплект: коробка, диск, шнурки, блок питания. Цена 200 гривен, торг, обмен. VPN маршрутизатор Dlink DFL-200 http://market.yandex...33380&hid=91088 http://www.dlink.ru/...ucts/6/447.html В отличном состоянии. Комплект: коробка, диск, шнурки, блок питания не родной, но не хуже. Цена 400 гривен, торг, обмен Возможен обмен на сетевое либо компьютерное железо, по договоренности. Доставка по Украине за мой счет.
  18. Доброго времени есть микротик, к которому с тырнетов подключаются по VPN/ соотвецтвенно клиент попадает во внутреннюю подсеть. на интерфейсе внутреннем сидит подсеть 172,16,0,0/16 проброс, и прогулка по подсети удаленным клиентом - идеальна задача. на етом же интерфейсе что и подсеть 172,16,0,0/16 бегает также подсеть 192,168,100,0.24 задача клиент А со своими настройками ходит в подсеть 172 клиент Б со своими настройками ходит в подсеть 192 адресацию выставил, а вот хоть как не старайся клиент б вообще кроме роутера ничего не видет, хотя клиент А в ето время бодренько так бегает в своей подсетке. чуть чуть конфигов ниже. ip ad pr Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK INTERFACE 1 172.16.0.3/16 172.16.0.0 bridge1 2 192.168.89.1/24 192.168.89.0 bridge1 ip ro pr Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY DISTANCE 4 ADC 172.16.0.0/16 172.16.0.3 bridge1 0 9 ADC 192.168.89.0/24 192.168.89.1 bridge1 0 ppp sec pr Flags: X - disabled # NAME SERVICE CALLER-ID PASSWORD PROFILE REMOTE-ADDRESS 0 test pptp нгенгенгенгенгег default-encryption 1 test1 pptp 11111111 default-encryption 192.168.88.4 3 srv89_1 pptp енгенгенгенгенгенг vpn 192.168.89.3 4 srv89_2 pptp енгенгенгенгенгенг vpn 192.168.89.4 ppp pro pri Flags: * - default 0 * name="default" use-mpls=default use-compression=default use-vj-compression=default use-encryption=default only-one=default change-tcp-mss=yes 1 name="vpn" local-address=192.168.89.1 bridge=bridge1 use-mpls=no use-compression=yes use-vj-compression=no use-encryption=yes only-one=default change-tcp-mss=yes rate-limit=1M/1M 2 * name="default-encryption" local-address=172.16.0.3 remote-address=dhcp_pool1 use-mpls=default use-compression=default use-vj-compression=default use-encryption=yes only-one=default change-tcp-mss=yes rate-limit=1M/1M /interface bridge> pr Flags: X - disabled, R - running 0 R name="bridge1" mtu=1500 l2mtu=1520 arp=proxy-arp mac-address=00:0C:42:A2:D8:14 protocol-mode=stp priority=0x8000 auto-mac=yes admin-mac=00:00:00:00:00:00 max-message-age=20s forward-delay=15s transmit-hold-count=6 ageing-time=5m /interface bridge port> pr Flags: X - disabled, I - inactive, D - dynamic # INTERFACE BRIDGE PRIORITY PATH-COST HORIZON 0 lan bridge1 0x80 10 none /interface ethernet> pr Flags: X - disabled, R - running, S - slave # NAME MTU MAC-ADDRESS ARP MASTER-PORT SWITCH 4 R lan 1500 00:0C:42:A2:D8:14 proxy-arp none switch1 1.впн гость приходит с далеких тырнетов для прогулке в локалке 2. впн гость также получает доступ в тырнет через маршрутизатор повторяю задачу гость А(test,test1) ходит по сетке 172 (тут все ок) гость Б (srv89_1,srv89_2) ходит по подсетке 192 (тута грабли)
×