Настройка брандмауэра Mikrotik для l2tp ipsec
Обновлено: 21.11.2024
L2TP — это безопасный туннельный протокол для передачи IP-трафика с использованием протокола PPP. L2TP инкапсулирует PPP в виртуальные линии, которые работают через IP, Frame Relay и другие протоколы (которые в настоящее время не поддерживаются MikroTik RouterOS). L2TP включает PPP и MPPE (Microsoft Point-to-Point Encryption) для создания зашифрованных ссылок. Цель этого протокола — позволить конечным точкам уровня 2 и PPP находиться на разных устройствах, соединенных сетью с коммутацией пакетов. При использовании L2TP у пользователя есть подключение уровня 2 к концентратору доступа — LAC (например, банку модемов, ADSL DSLAM и т. д.), а затем концентратор туннелирует отдельные кадры PPP на сервер доступа к сети — NAS. Это позволяет отделить фактическую обработку пакетов PPP от завершения канала уровня 2. С точки зрения пользователя нет никакой функциональной разницы между подключением канала L2 напрямую к NAS или использованием L2TP.
Также может быть полезно использовать L2TP, как и любой другой протокол туннелирования с шифрованием или без него. В стандарте L2TP говорится, что наиболее безопасным способом шифрования данных является использование L2TP через IPsec (обратите внимание, что это режим по умолчанию для клиента Microsoft L2TP), поскольку все пакеты управления и данных L2TP для определенного туннеля отображаются как однородные пакеты данных UDP/IP для Система IPsec.
Многоканальный протокол PPP (MP) поддерживается для обеспечения MRRU (возможность передачи полноразмерных пакетов размером 1500 и более) и мостового соединения по каналам PPP (используя протокол управления мостом (BCP), который позволяет отправлять необработанные кадры Ethernet по протоколу PPP). ссылки). Таким образом можно настроить мост без EoIP. Мост должен иметь административно установленный MAC-адрес или Ethernet-подобный интерфейс, поскольку каналы PPP не имеют MAC-адресов.
L2TP включает аутентификацию PPP и учет для каждого соединения L2TP. Полная аутентификация и учет каждого соединения могут выполняться через клиент RADIUS или локально.
Поддерживается 128-битное шифрование MPPE RC4.
L2TP-трафик использует протокол UDP как для управления, так и для пакетов данных. UDP-порт 1701 используется только для установления связи, дальнейший трафик использует любой доступный UDP-порт (который может быть или не быть 1701). Это означает, что L2TP можно использовать с большинством брандмауэров и маршрутизаторов (даже с NAT), позволяя маршрутизировать трафик UDP через брандмауэр или маршрутизатор.
Клиент L2TP
Подменю: /interface l2tp-client
Свойства
Свойство | Описание |
---|---|
add-default-route ( да | нет; По умолчанию: нет) | Добавить ли удаленный адрес L2TP в качестве маршрута по умолчанию. |
разрешить (mschap2 | mschap1 | chap | pap; По умолчанию: mschap2, mschap1, chap, pap) | Разрешенные методы аутентификации. |
connect-to ( IP; По умолчанию: ) | Удаленный адрес L2TP-сервера |
комментарий (строка; По умолчанию : ) | Краткое описание туннеля. |
default-route-distance (байт; По умолчанию: ) | Начиная с версии 6.2, устанавливает значение расстояния, применяемое к автоматически созданному маршруту по умолчанию, если также выбран маршрут добавления по умолчанию |
дозвон по запросу (yes | no; По умолчанию: no) | подключается только при генерации исходящего трафика. Если выбрано, то маршрут с адресом шлюза из сети 10.112.112.0/24 будет добавляться, пока соединение не установлено. |
отключено (да | нет ; По умолчанию: yes) | Включает/отключает туннель. |
keepalive-timeout (integer [1..4294967295]; По умолчанию: 60 с) | Начиная с версии 6.0rc13, время ожидания подтверждения активности туннеля в секундах. |
max-mru (integer; по умолчанию : 1460) | Максимальная единица приема. Максимальный размер пакета, который интерфейс L2TP сможет получить без фрагментации пакета. |
max-mtu (integer; по умолчанию: 1460) | Максимальная единица передачи. Максимальный размер пакета, который интерфейс L2TP сможет отправить без фрагментации пакета. |
mrru (отключено | целое число; по умолчанию: отключено) | Максимальный размер пакета, который может быть получен по ссылке. Если пакет больше, чем MTU туннеля, он будет разделен на несколько пакетов, что позволит отправлять полноразмерные пакеты IP или Ethernet по туннелю. Подробнее >> |
имя (строка; по умолчанию: ) | Описательное имя интерфейса. | < /tr>
пароль (строка; по умолчанию: "") | Пароль, используемый для аутентификации. |
профиль (имя; по умолчанию: шифрование по умолчанию) | Используемый профиль PPP. |
пользователь (string< /em>; По умолчанию: ) | Имя пользователя, используемое для аутентификации. |
use-ipsec (yes | no; По умолчанию : no) | Когда эта опция включена, добавляется динамическая одноранговая конфигурация и политика IPSec для инкапсуляции соединения L2TP в туннель IPSec. |
ipsec-secret (string; по умолчанию: ) | Предварительный ключ, используемый при включении use-ipsec. |
Быстрый пример
В этом примере показано, как настроить клиент L2TP с именем пользователя "l2tp-hm", паролем "123" и сервером 10.1.101.100
L2TP-сервер
Подменю: /interface l2tp-сервер
В этом подменю отображаются интерфейсы для каждого подключенного клиента L2TP.
Интерфейс создается для каждого туннеля, установленного на данный сервер. В конфигурации L2TP-сервера есть два типа интерфейсов
- Статические интерфейсы добавляются в административном порядке, если необходимо указать конкретное имя интерфейса (в правилах брандмауэра или где-либо еще), созданное для конкретного пользователя.
- Динамические интерфейсы добавляются в этот список автоматически всякий раз, когда пользователь подключается и его имя пользователя не совпадает ни с одной существующей статической записью (или в случае, если запись уже активна, так как не может быть двух отдельных туннельных интерфейсов, на которые ссылается одно и то же имя). ).
Динамические интерфейсы появляются, когда пользователь подключается, и исчезают, когда пользователь отключается, поэтому невозможно сослаться на туннель, созданный для этого использования, в конфигурации маршрутизатора (например, в брандмауэре), поэтому, если вам нужны постоянные правила для этого пользователя создайте для него статическую запись. В противном случае безопасно использовать динамическую конфигурацию.
Примечание: в обоих случаях пользователи PPP должны быть правильно настроены — статические записи не заменяют конфигурацию PPP.
Конфигурация сервера
Подменю: /interface l2tp-сервер сервер
Свойство | Описание |
---|---|
аутентификация (pap | chap | mschap1 | mschap2; По умолчанию: mschap1,mschap2) | Методы аутентификации, принимаемые сервером. |
default-profile (< em>имя; По умолчанию: шифрование по умолчанию) | профиль по умолчанию для использования |
включен (да | нет; По умолчанию: нет) | Определяет, включен ли сервер L2TP. |
max-mru (целое число; по умолчанию : 1450) | Максимальная единица приема. Максимальный размер пакета, который интерфейс L2TP сможет получить без фрагментации пакета. |
keepalive-timeout (integer; по умолчанию: 30) | Если сервер в течение периода ожидания проверки активности не получает никаких пакетов, он будет отправлять пакеты поддержки активности каждую секунду, пять раз. Если сервер по-прежнему не получает никакого ответа от клиента, то клиент будет отключен через 5 секунд. В журналах будет отображаться 5x сообщений «LCP пропущен эхо-ответ», а затем произойдет отключение. Доступно, начиная с v5.22 и v6rc3. |
max-mtu (целое число; по умолчанию: 1450) | Максимальная единица передачи . Максимальный размер пакета, который интерфейс L2TP сможет отправить без фрагментации пакета. |
use-ipsec (нет | да | требуется; по умолчанию: нет) | Когда этот параметр включен, добавляется динамическая конфигурация одноранговых узлов IPSec, которая подходит для большинства настроек L2TP road-warrior. Если выбрано требование, сервер будет принимать только те попытки подключения L2TP, которые были инкапсулированы в туннель IPSec. |
ipsec-secret (string; по умолчанию: ) | Предварительный ключ, используемый, когда включено использование IPSec |
mrru (отключено | целое число; по умолчанию: отключено) | Максимальный размер пакета, который может быть получен по ссылке. Если пакет больше, чем MTU туннеля, он будет разделен на несколько пакетов, что позволит отправлять полноразмерные пакеты IP или Ethernet по туннелю. Подробнее >> |
Чтобы включить сервер L2TP:
Мониторинг
Команду Monitor можно использовать для мониторинга состояния туннеля как на клиенте, так и на сервере.
Свойства только для чтения
- набор номера — попытка установить соединение
- подтверждение пароля — соединение с сервером установлено, выполняется проверка пароля
- подключено — туннель успешно установлен
- прекращено — интерфейс не включен или другая сторона не может установить соединение
Примеры применения
Подключение удаленного клиента
В следующем примере показано, как подключить компьютер к сети удаленного офиса через зашифрованный туннель L2TP, предоставив этому компьютеру IP-адрес из той же сети, что и удаленный офис (без необходимости использования моста через туннели EoIP)
Рассмотрите следующую настройку:
Офисный маршрутизатор подключен к Интернету через ether1. Рабочие станции подключены к ether2. Ноутбук подключен к Интернету и может получить доступ к общедоступному IP-адресу маршрутизатора Office (в нашем примере это 192.168.80.1).
Первый шаг — создать пользователя
Обратите внимание, что локальный адрес L2TP совпадает с адресом маршрутизатора на локальном интерфейсе, а удаленный адрес находится в том же диапазоне, что и локальная сеть (10.1.101.0/24).
Следующий шаг — включить сервер L2TP и клиент L2TP на ноутбуке.
Клиент L2TP с ноутбука должен подключаться к общедоступному IP-адресу маршрутизатора, в нашем примере это 192.168.80.1.
Пожалуйста, обратитесь к соответствующему руководству по настройке клиента L2TP с используемым вами программным обеспечением.
Примечание. По умолчанию Windows настраивает L2TP с IPsec. Чтобы отключить IPSec, необходимо внести изменения в реестр. Подробнее >>
В этот момент (когда клиент L2TP успешно подключен), если вы попытаетесь отправить эхо-запрос на любую рабочую станцию с ноутбука, время ожидания пинга истечет, потому что ноутбук не может получить ARP с рабочих станций. Решение - настроить proxy-arp на локальном интерфейсе
После включения proxy-arp клиент теперь может успешно подключаться ко всем рабочим станциям в локальной сети за маршрутизатором.
L2TP между сайтами
Ниже приведен пример соединения двух интрасетей с использованием туннеля L2TP через Интернет.
Рассмотрите следующую настройку:
Офисный и домашний маршрутизаторы подключены к Интернету через ether1, рабочие станции и ноутбуки подключены к ether2. Обе локальные сети маршрутизируются через клиент L2TP, поэтому они не находятся в одном широковещательном домене. Если обе сети должны находиться в одном широковещательном домене, вам необходимо использовать BCP и туннель L2TP моста с локальным интерфейсом.
Первый шаг — создать пользователя
Обратите внимание, что мы настроили L2TP для добавления маршрута при каждом подключении клиента. Если этот параметр не установлен, вам потребуется настроить статическую маршрутизацию на сервере для маршрутизации трафика между сайтами через туннель L2TP.
Следующий шаг — включить сервер L2TP на офисном маршрутизаторе и настроить клиент L2TP на домашнем маршрутизаторе.
На домашнем маршрутизаторе, если вы хотите, чтобы трафик для удаленного офиса проходил через туннель, вам необходимо добавить определенный статический маршрут следующим образом:
После того, как туннель установлен и заданы маршруты, вы сможете проверить связь с удаленной сетью.
Базовая настройка L2TP/IPSec
В этом примере показано, как легко настроить сервер L2TP/IpSec на маршрутизаторе Mikrotik (с установленной версией 6.16 или более поздней) для подключения к дорожным воинам (работает с Windows, Android и iPhone).
Первый шаг — включить сервер L2TP:
required установлен, чтобы убедиться, что будут приниматься только соединения L2TP с инкапсуляцией IPSec.
Теперь он включает сервер L2TP и создает динамический одноранговый узел ipsec с указанным секретом
Примечание: следует соблюдать осторожность, если существует статическая конфигурация однорангового узла ipsec.
Следующий шаг — создать пул VPN и добавить несколько пользователей.
Если есть строгие политики брандмауэра, не забудьте добавить правила, которые принимают l2tp и ipsec.
Теперь маршрутизатор готов принимать клиентские подключения L2TP/IpSec.
L2TP/IpSec со статической настройкой сервера IPSec
IPsec/L2TP за NAT
Рассмотрите настройку, как показано ниже
Клиенту необходимо безопасное подключение к офису с публичным адресом 1.1.1.1, но сервер не знает, какой будет исходный адрес, с которого подключается клиент. Это так называемая установка «дорожный воин». Наш клиент также будет находиться за маршрутизатором с включенным NAT.
Для настройки маршрутизатор RouterOS будет использоваться как клиентское устройство за NAT (это может быть любое устройство: ПК с Windows, смартфон, ПК с Linux и т. д.)
Подключение по IP
На клиентском маршрутизаторе:
Конфигурация L2TP
Конфигурация IPSec
RouterOS в качестве клиента:
Обратите внимание, что включен обход сети. Этот параметр необходим, так как соединение Ipsec будет установлено через маршрутизатор NAT, иначе Ipsec не сможет установить фазу 2.
Предупреждение. Через NAT можно установить только одно соединение L2TP/IpSec. Это означает, что только один клиент может подключиться к серверу, расположенному за одним и тем же маршрутизатором.
Клиент Apple iOS (iPhone/iPad)
Вы должны выбрать L2TP в качестве типа VPN в iOS для подключения к серверу IPsec/L2TP в RouterOS (включая сервер IPsec по умолчанию, созданный флажком QuickSet VPN).
Чт, 24 августа 2017 г., 11:15
Мне удалось подключиться к "L2TP/IPSec VPN Remote Worker Access" viewtopic.php?f=13&t=124618, но возникла проблема с подключением компьютеров с Windows 10 через маршрутизатор Virgin Media, поэтому я перевел этот маршрутизатор в режим модема и поместите 2011 в качестве маршрутизатора позади него.
Все работает, кроме доступа через VPN к самому роутеру.
Я установил пул vpn на 192.168.99.2-192.168.99.100 и локальный адрес на 192.168.99.1
Маршрутизатор находится на 192.168.1.1
Я выяснил, что доступ к маршрутизатору блокируется следующим правилом брандмауэра:
add action=drop chain=input comment="defconf: drop all non from LAN" in-interface-list=! LAN log-prefix="fw drop"
По умолчанию используются полные правила брандмауэра.
"LAN" установлен на "мост"
Есть ли что-то явно неправильное, что может помешать мне получить доступ к маршрутизатору на 192.168.1.1 при использовании VPN? В чем я не уверен, так это в том, как соединения vpn включаются в «мост» и, следовательно, не нарушают правило брандмауэра.
Заранее спасибо.
Тренер
26 августа 2017 г., 18:48
В вашем посте отсутствует соответствующая информация, поэтому я говорю о своих предположениях.
Во-первых, если локальный IP-адрес VPN на маршрутизаторе — 192.168.99.1, вы должны использовать его для доступа к нему; в противном случае вам необходимо выполнить некоторые настройки на удаленном ПК, подключающемся через VPN:
- Сделайте ваше VPN-подключение маршрутом по умолчанию (чтобы весь ваш интернет-трафик проходил через него)
– Добавьте определенные маршруты (например, 192.168.1.0/24) через VPN.
Чтобы компьютер знал, как получить доступ к любой сети из 192.168.99.0/24 (например, 192.168.1.0/24 и т. д.). Для всего остального он будет использовать шлюз по умолчанию для подключения к Интернету.
Во-вторых, что касается брандмауэра, вы должны добавить все интерфейсы WAN в список WAN, а локальные или локальные интерфейсы — в список LAN/интерфейсов.
Для этого вам потребуется создать привязку /interface L2TP, чтобы сделать интерфейс статическим независимо от того, работает VPN или нет (в противном случае он будет динамическим и исчезнет из интерфейсов).
Сделав это, вы можете:
- Добавить в список интерфейсов LAN (маршрутизация). Если вы используете другой диапазон IP-адресов (как кажется) для VPN-соединений, это обычный способ.
– Добавьте привязку L2TP-сервера к мосту вашей локальной сети, чтобы обеспечить прозрачное подключение (мост). Если бы вы использовали IP-адреса из того же диапазона, что и диапазон локальной сети маршрутизатора VPN-сервера, это был бы способ, убедившись, что для параметра интерфейса моста Arp установлено значение proxy-arp.< /p>
Правила фильтрации брандмауэра рекомендуются для ваших маршрутизаторов Mikrotik, чтобы не дать внешним злоумышленникам скомпрометировать ваши сетевые активы и ресурсы. Самый простой и в то же время наиболее эффективный способ сделать это — запретить доступ из Интернета к маршрутизатору на всех портах. Однако это может запретить все подключения к маршрутизатору, в том числе l2tp ipsec vpn. Если вы в настоящее время испытываете эту проблему, этот пост покажет вам все, что вам нужно, чтобы разрешить l2tp ipsec vpn через ваш маршрутизатор Mikrotik.
Если у вас есть исходные IP-адреса, которым вы хотите разрешить доступ к маршрутизатору для удаленного администрирования, вы можете поместить их в список исходных адресов и разрешить этот список адресов с помощью запрещающего правила брандмауэра.
Запретить доступ из Интернета к маршрутизатору
Приведенные ниже коды позволят администратору запретить доступ из Интернета к маршрутизатору, разрешив доступ для хостов в подсети, указанной в списке исходных адресов.
L2tp с Ipsec — это форма удаленного доступа к VPN, которую можно настроить на маршрутизаторе Mikrotik, чтобы администратор мог удаленно подключаться к офисной или домашней сети из любой точки мира. Протокол туннелирования уровня 2 (l2tp) использует порт udp 1701, в то время как ipsec использует порт udp 500. С приведенным выше правилом фильтрации брандмауэра доступ к сети через этот маршрутизатор через vpn, за исключением разрешенных, будет запрещен.
Разрешить l2tp ipsec vpn через брандмауэр
Чтобы пользователи l2tp vpn могли успешно подключаться через этот маршрутизатор, нам необходимо разрешить l2tp ipsec vpn с помощью правила фильтрации, настроенного выше. Приведенные ниже команды позволят нам это сделать. Нажмите здесь, чтобы узнать, как настроить Mikrotik l2tp vpn с ipsec.
После ввода команд перетащите разрешающее правило над правилом запрета, созданным на первом шаге. На изображении ниже показано, как размещаются правила.
С помощью приведенных выше команд будут установлены соединения l2tp vpn с маршрутизатором
Если вам понравился этот урок, подпишитесь на этот блог, чтобы получать мои сообщения по электронной почте. Также подпишитесь на мой канал YouTube, лайкните мою страницу в Facebook и следите за мной в Twitter.
В текущем примере мы покажем, как легко установить и настроить сервер L2TP/IPsec на маршрутизаторе MikroTik с конфигурацией по умолчанию (RouterOS 6.16 или более поздней версии) для использования с подключением roadwarrior (работает с Windows, Android и IOS). используя интерфейс winbox.
Первый шаг – включите сервер L2TP:
Перейдите в раздел «PPP > Интерфейс» winbox, нажмите кнопку «Сервер L2TP» – откроется новое окно конфигурации «Сервер L2TP»:
Отметьте параметр «Включено», в разделе «Профиль по умолчанию» выберите «по умолчанию». В «Использовать IPsec» выберите «Обязательно». В поле «Секрет IPsec» введите и запишите свой уникальный пароль — он потребуется для ваших VPN-клиентов, все остальное оставьте со значениями по умолчанию. Нажмите OK, закройте все окна.
Следующий шаг — определение диапазона IP-адресов VPN-клиента, шлюза и профилей VPN-клиента для каждого пользователя. Обратите внимание, что ваш диапазон IP-адресов VPN должен отличаться от других служб, которые используются на устройстве (например, DHCP).
Перейдите в раздел «IP > Пул», нажмите на синий плюсик в новом окне — другое окно откроется.
В поле «Имя» введите любое имя, которое вы хотите для своего диапазона, запишите его. В поле «Адреса» укажите необходимый диапазон IP-адресов (не забудьте пропустить один адрес для шлюза). Нажмите ок, закройте все текущие окна.
Теперь откройте раздел «PPP», перейдите на вкладку «Профили» и дважды щелкните профиль «по умолчанию». В открывшемся окне в поле «Локальный адрес» нажмите на стрелку вниз справа и введите адрес своего VPN-шлюза. В поле «Удаленный адрес» выберите имя диапазона VPN, которое мы сделали ранее. Нажмите ОК.
В том же окне «PPP» переходим на вкладку «Секреты», нажимаем на синий плюс — появится новое окно, в котором мы определяем индивидуальный профиль пользователя VPN.
В поле «Имя» вводим имя пользователя вашего VPN-клиента, в поле «Пароль» вводим пароль нашего пользователя.
Последний шаг — убедитесь, что на нашем маршрутизаторе открыты необходимые порты для приема входящих подключений IPsec. Перейдите в «IP > Брандмауэр», в «Правилах фильтрации» снова нажмите на синий плюсик, появится новое окно.
В новом окне введите настройки, как показано на изображении (в поле «Dst. Port» цифры разделены запятой), нажмите ok.
Повторите последний шаг, но на этот раз с другими настройками, как показано на изображении ниже, нажмите OK.
Наши новые настройки теперь должны появиться в нижней части списка на вкладке «Правила фильтрации», выберите и перетащите их под наше первое правило фильтрации, как показано на изображении.
Поздравляем, теперь ваш маршрутизатор готов принять соединение L2TP/IPsec с использованием вашего секрета IPsec и ранее определенных имени пользователя и пароля клиента.
Во время моих попыток установить L2TP VPN на нашей MikroTik RouterOS я изучил бесчисленное количество руководств и учебных пособий. Итак, когда у меня наконец появился работающий VPN, что я сделал? Конечно, я написал свой собственный путеводитель! В этом руководстве используется интерфейс WebFig, но принципы применимы и к WinBox.
Самой большой проблемой, с которой я столкнулся во время этой настройки, было предложение политики Phase2 IPsec. Определив это как контрольно-пропускной пункт, я методом проб и ошибок определил политику, которая работала с интерфейсом High Sierra L2TP через IPsec VPN. Это не означает, что это единственная конфигурация, которая будет работать, но я обнаружил, что она работает с системой, доступной для тестирования.
Создать профиль PPP
PPP > Профили > Добавить новый
Создать пользователя PPP
PPP > Секреты > Добавить новый
Создать привязку L2TP-сервера
PPP > Интерфейс > Добавить новый > Привязка L2TP-сервера
Включить сервер L2TP
PPP > Интерфейс > L2TP-сервер
Добавить правила брандмауэра для разрешения IPsec
IP > Брандмауэр > Добавить новый
Протокол: 50 (ipsec-esp)
В. Интерфейс: эфир1
Протокол: 17 (udp)
Дст. Порт: 500 1701 4500
В. Интерфейс: эфир1
Переместите эти правила выше любых правил удаления.
Изменить предложение политики IPsec по умолчанию
Включение сервера L2TP создаст узел IPsec, использующий политику по умолчанию. Необходимо отредактировать профиль по умолчанию для подключения к VPN с Mac.
IP > IPsec > Предложения политики > по умолчанию
Аутент. Алгоритмы: sha1, sha256
Шифр. Алгоритмы: aes-128 cbc, aes-256 cbc
Группа PFS: modp1024
Изменить профиль равноправного узла IPsec по умолчанию
Ниже приведена конфигурация Peer Profile, которая подтверждена для работы с High Sierra L2TP через IPsec VPN.
IP > IPsec> Профили узлов > по умолчанию
Алгоритмы хеширования: sha256
Алгоритм шифрования: aes-256
Группа DH: modp1024
Проверка предложения: подчиняться
Подключение к L2TP VPN в High Sierra
Вам потребуется добавить новый интерфейс VPN.
Системные настройки > Сеть > + (Создать новую службу)
Тип VPN: L2TP через IPsec
В настройках аутентификации вам нужно будет ввести два пароля.
Аутентификация пользователя: Пароль:
Машинная аутентификация: общий секрет:
Также может потребоваться установить флажок "Отправлять весь трафик через VPN-подключение" в дополнительных параметрах.
Подключение к L2TP VPN в Windows 7
Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом > Настройка подключения или сети > Подключение к рабочему месту
Вы хотите использовать подключение, которое у вас уже есть? Нет, создать новое подключение
Как вы хотите подключиться? Использовать мое подключение к Интернету (VPN)
Не подключаться сейчас; просто настройте его, чтобы я мог подключиться позже
Панель управления > Сеть и Интернет > Сетевые подключения > > Свойства > Безопасность
Тип VPN: туннельный протокол уровня 2 с IPsec (L2TP/IPsec)
Дополнительные настройки > Использовать предварительный ключ для аутентификации
Ключ:
УМНЫЕ РЕШЕНИЯ ДЛЯ УМНЫХ КОМПАНИЙ
Мы помогаем умным компаниям решать технические задачи и становиться умнее в процессе
Читайте также: