Какие маршрутизаторы поддерживают l2tp

Обновлено: 09.05.2024

Прочитав это руководство, вы сможете настроить Netmap VPN под L2TP на маршрутизаторе TP-LINK TL-WR942N (версия прошивки: 1.0.0 Build 20160517). Netmap VPN под L2TP будет работать и на других роутерах TP-LINK, главное, чтобы роутер поддерживал этот протокол. Ниже приведен неполный список моделей, которые также поддерживают Netmap VPN по протоколу L2TP.

Внимание! Протокол L2TP использует для своей работы зарезервированный порт, поэтому VPN, использующие этот протокол, легко заблокировать. Несмотря на это, это один из самых надежных и безопасных протоколов VPN.

Список моделей маршрутизаторов TP-LINK, поддерживающих Netmap VPN по протоколу L2TP.

  • TP-Link TD-W8961N
  • TP-Link Archer C20 AC750
  • TP-Link TL-WR845N
  • TP-Link Archer C3150
  • TP-Link Archer C1200
  • Tp-link Archer C9
  • TP-Link TL-WR842N
  • TP-Link Archer AC1750 C7
  • TP-Link Archer C50
  • TP-Link Archer AC1200 C5
  • TP-Link TL-WR940N V3
  • TP-Link TL-WR840
  • TP-Link Archer C59
  • TP-Link Archer C25
  • TP-Link Archer C3200
  • TP-Link Archer C58

Если вам неудобно читать руководство, рекомендуем посмотреть видео «Настройка Netmap VPN под L2TP на маршрутизаторе TP-LINK TL-WR942N». Он показывает весь процесс установки.

Внимание! Перед началом любых настроек роутера рекомендуем сохранить или записать на него текущие интернет-настройки. В случае ошибки это поможет вам быстро. восстановить прежние настройки без обращения в техподдержку.


Перейдите в панель управления маршрутизатора.

Модель, с которой мы работаем, расположена по адресу 192.168.1.1. Откройте этот IP в браузере, введите данные для входа и нажмите «Войти»

Выберите «Дополнительные настройки» после авторизации


<р>2. В открывшемся окне откройте меню «Сеть» и выберите подменю «Интернет»


<р>3. Приступим к настройке подключения.

- Выберите "Тип подключения к Интернету" L2TP;
- Вы уже получили данные конфигурации. Пожалуйста, заполните поля "Имя пользователя" и "Пароль";
- Отметьте "Вторичное подключение" - "Динамический IP-адрес"
- полный список серверов доступен для вас на сайте. Выберите подходящий вам сервер и введите его в поле "IP-адрес/доменное имя VPN-сервера".

Мы рекомендуем сервер с исходящим IP-адресом из сети Tor, чтобы обеспечить более высокий уровень анонимности. Но решать вам.


- Установите "Размер MTU" на 1460, если было установлено другое значение.
- "Режим подключения" - Вручную
- Установите 0 в поле "Максимальное время простоя" для непрерывной работы VPN,< /p>


– Нажмите "Сохранить", чтобы сохранить конфигурацию
– Нажмите кнопку "Подключиться", чтобы VPN начал работать


Если вы все правильно настроили, подключение не займет много времени. Когда значения сетевых настроек изменятся с 0.0.0.0 на другие значения, это, скорее всего, будет означать, что подключение прошло успешно.


Перейдите на наш веб-сайт в раздел "Проверить IP-адрес", чтобы проверить, подключен ли VPN.

Даймип

Я нашел это, и это выглядит несколько близко к тому, что вы спрашиваете - в основном маршрутизатор Cisco, действующий как клиент IPSec L2TP для VPN-сервера. Так что это выглядит выполнимым.

21 ответ

«Джастин

Этот человек является проверенным специалистом

Джастин Г.

Вы пытаетесь настроить VPN типа "сеть-сеть"? pfSense может работать с OpenVPN

Brianinca

Этот человек является проверенным специалистом

Брианинка

Райан120913

Этот человек является проверенным специалистом

Райан120913

Устройства Mikrotik работают.

Я также согласен с Брайаном, ERL также является отличным вариантом.

Даймип

Джастин Грейвс написал:

Вы пытаетесь настроить VPN-соединение между сайтами? pfSense может работать с OpenVPN

Я пытаюсь настроить определенным образом, но не уверен, что pfSense поддерживает эту конфигурацию

«Джастин

Этот человек является проверенным специалистом

Джастин Г.

Джастин Грейвс написал:

Вы пытаетесь настроить VPN-соединение между сайтами? pfSense может работать с OpenVPN

Я пытаюсь настроить определенным образом, но не уверен, что pfSense поддерживает эту конфигурацию

Ваш измененный вопрос теперь имеет больше смысла. pfSense 2.1 пока не поддерживает L2TP поверх IPSec, но я думаю, что он находится в разработке для версии 2.2

Брэндон Свек

Этот человек является проверенным специалистом

Брэндон Свек

Почему бы не использовать два из них?

Cisco Meraki использует L2TP поверх IPSec, как и десятки других брандмауэров.

Даймип

Поддерживает ли DD-WRT конфигурацию с несколькими глобальными сетями (скажем, трафик LAN1 направляется в WAN1 с L2TP через IPSec, трафик WAN1 + другой LANS выходит из маршрутизатора в WAN2. См. рисунок в моем посте)

Поддерживает ли DD-WRT только "L2TP" (не с IPSec) для интерфейса WAN?

Что касается Cisco Meraki, то он поддерживает только PPPoE или прямое соединение (даже без опции L2TP)

OEIAdmin

Cisco ASA будет использовать L2TP через IPSec. Он также будет работать с конфигурацией Multi-Wan, а также с подключением L2TP через IPSec со статическим или динамическим адресом.

Брэндон Свек

Этот человек является проверенным специалистом

Брэндон Свек

Я смотрел на вашу диаграмму около 5 минут и до сих пор не понимаю, чего вы хотите добиться.

Предположим, что ответ на ваш конкретный вопрос отрицательный, затем опишите свой вариант использования/приложение. Возможно, кто-то узнает его или что-то похожее и подскажет вам хорошие идеи.

Даймип

bsvec написал:

Я просто смотрел на вашу диаграмму около 5 минут и до сих пор не понимаю, чего вы хотите добиться.

Предположим, ответ на ваш конкретный вопрос нет, тогда опишите свой вариант использования/приложение. Возможно, кто-то узнает его или что-то подобное и предложит вам несколько хороших идей.

Мой вопрос и диаграмма должны проиллюстрировать, может ли любая настройка маршрутизатора достичь:

Конечная цель — разрешить несколько подключений к глобальной сети (с одной или несколькими глобальными сетями, подключенными к VPN-серверам с использованием "L2TP через IPSec") через один IP-интерфейс/интерфейс, предоставляемый модемом интернет-провайдера.

Даймип

OEIAdmin пишет:

Cisco ASA будет использовать L2TP через IPSec. Он также будет обрабатывать конфигурацию Multi-Wan, а также L2TP через соединение IPSec со статическим или динамическим адресом.

Я не могу найти ни одного документа, в котором говорилось бы, что интерфейс WAN маршрутизатора Cisco может быть настроен с использованием "L2TP через IPSec" для туннелирования всего трафика на внешний VPN-сервер

  • отметить 148 лучших ответов
  • thumb_up – 592 благодарных голоса

Вы не настраиваете интерфейс WAN как VPN-клиент. Точно так же, как вы не настраиваете сетевую карту ПК как клиент vpn. VPN работает как отдельный объект в операционной системе маршрутизатора.

В общих чертах на любом маршрутизаторе вы настраиваете VPN (L2TP через IPsec), а затем указываете, какой трафик должен направляться по туннелю.

Специфика Cisco: вы настраиваете параметры VPN с помощью криптокарт, а затем применяете криптокарту к внешнему интерфейсу. ACL используется для указания того, какой трафик следует отправлять через VPN.

OEIAdmin

OEIAdmin пишет:

Cisco ASA будет использовать L2TP через IPSec. Он также будет обрабатывать конфигурацию Multi-Wan, а также L2TP через соединение IPSec со статическим или динамическим адресом.

Я не могу найти ни одного документа, в котором говорилось бы, что интерфейс WAN маршрутизатора Cisco может быть настроен с использованием "L2TP через IPSec" для туннелирования всего трафика на внешний VPN-сервер

Это в точности как утверждает m@ttshaw

Правка: чего именно вы пытаетесь достичь?

Я не понимаю, зачем вам нужен маршрутизатор через туннель VPN L2TP Over IPSec, подключенный к VPN-серверу. Вы пытаетесь настроить какое-то VPN-подключение Site-to-Site, если да, то почему бы просто не использовать 2 маршрутизатора, которые поддерживают то, что вам нужно делать.

Или у вас уже есть VPN-сервер, к которому подключаются ваши клиенты, и им нужно получить доступ к какому-то ресурсу в другом офисе, и вы хотите сделать это через безопасный VPN-туннель.

Если это так, вы можете использовать что-то вроде пары маршрутизаторов ASA, чтобы не только построить соединение между сайтами через VPN-туннель, но и выступать в качестве конечной точки для любого из ваших VPN-клиентов.< /p>

Брэндон Свек

Этот человек является проверенным специалистом

Брэндон Свек

Я могу ошибаться, но я уверен, что ASA и большинство других брандмауэров работают только на стороне VPN-сервера и позволяют клиентам подключаться. OP ищет брандмауэр для работы в качестве VPN-клиента. Предположительно, есть причина, по которой он не хочет использовать VPN-клиент на рабочих станциях (что может быть возможным решением).

Брэндон Свек

Этот человек является проверенным специалистом

Брэндон Свек

Исключением является VPN типа site-to-site, но я не думаю, что VPN типа site-to-site использует протоколы, которые требует OP. Насколько я понимаю, IPSEC является распространенным протоколом site-to-site, а L2TP через IPSEC или OpenVPN — нет.

OEIAdmin

Таким образом, если сценарий действительно заключается в подключении какого-либо VPN-сервера к маршрутизатору, который поддерживает L2TP через IPsec, что говорит о том, что OP не может разместить клиент L2TP через IPSec на реальном VPN-сервере и заставить его установить L2TP через IPSec. подключение к маршрутизатору?

Даймип

OEIAdmin написал:

Итак, если сценарий действительно подключает какой-то VPN-сервер к маршрутизатору, который поддерживает L2TP через IPsec, что говорит о том, что OP не может разместить клиент L2TP через IPSec. на фактическом VPN-сервере и установить соединение L2TP через IPSec с маршрутизатором?

Вы правы. Я пытаюсь подключиться к VPN-серверу (который не принадлежит мне), используя WAN-порт маршрутизатора, который поддерживает «L2TP через IPSec», который, я полагаю, тот же протокол появляется в iphone (Настройки> Общие> Сеть> VPN> Добавить конфигурацию> L2TP), чтобы подключиться к VPN-серверу

Даймип

bsvec написал:

Я могу ошибаться, но я уверен, что ASA и большинство других брандмауэров работают только на стороне VPN-сервера и позволяют клиентам подключаться. OP ищет брандмауэр для работы в качестве VPN-клиента. Предположительно, есть причина, по которой он не хочет использовать VPN-клиент на рабочих станциях (что может быть возможным решением).

Да, вы правы, на рабочей станции не разрешен VPN-клиент, и маршрутизатор будет действовать как VPN-клиент для подключения к VPN-серверу в Интернете

[EDIT] Меня не волнует, действует ли маршрутизатор как VPN-клиент на интерфейсе WAN или где-либо внутри маршрутизатора.

[EDIT] Кстати, что такое "OP"

Брэндон Свек

Этот человек является проверенным специалистом

Брэндон Свек

Ручная настройка ExpressVPN предназначена для устройств, на которых нельзя запускать приложения ExpressVPN. Хотя поддерживается несколько протоколов, протоколы без шифрования, такие как L2TP и PPTP, не поддерживаются.

Если вы попытаетесь настроить подключение L2TP или PPTP на своем маршрутизаторе, используя учетные данные ExpressVPN, установка либо завершится ошибкой, либо соединение будет незашифрованным.

Перейти к:

Какие протоколы VPN поддерживает ExpressVPN для ручной настройки?

ExpressVPN поддерживает следующие протоколы для ручной настройки:

  • OpenVPN: с открытым исходным кодом и чрезвычайно безопасным. Не поддерживается на некоторых устройствах.
  • L2TP/IPsec: безопасный, но более медленный, чем OpenVPN. Иногда может блокироваться брандмауэрами.

Рекомендуемое решение: используйте конфигурацию OpenVPN

Если ваш маршрутизатор поддерживает ручную настройку как OpenVPN, так и L2TP, настоятельно рекомендуется использовать настройку OpenVPN. Это включает в себя загрузку файлов конфигурации ExpressVPN вручную и применение их к вашему маршрутизатору.

Вы можете найти инструкции для своего конкретного маршрутизатора или обратиться за помощью в службу поддержки ExpressVPN, если ваша конкретная модель маршрутизатора отсутствует в списке. Прежде чем обращаться в службу поддержки, проверьте документацию вашего маршрутизатора, чтобы убедиться, что он поддерживает настроенные вручную подключения OpenVPN.

Рекомендуемое решение: используйте ExpressVPN для роутеров

ExpressVPN для маршрутизаторов шифрует интернет-соединение вашего маршрутизатора и применяет одинаковую защиту ко всем подключенным к нему устройствам. Чтобы использовать ExpressVPN для маршрутизаторов, вам необходимо загрузить и «прошить» прошивку маршрутизатора ExpressVPN на поддерживаемой модели маршрутизатора.

ExpressVPN для маршрутизаторов в настоящее время доступен для некоторых маршрутизаторов Asus, Linksys, Netgear. Если вашей конкретной модели маршрутизатора нет в списке, вы можете отправить запрос в службу поддержки ExpressVPN.

Альтернативное решение: используйте маршрутизатор, поддерживающий конфигурации OpenVPN

Если ваш текущий маршрутизатор не поддерживает конфигурации OpenVPN, рекомендуется переключиться на маршрутизатор, который их поддерживает.

OpenVPN имеет открытый исходный код и использует SSL/TLS для обмена ключами, что делает его широко надежным протоколом, обеспечивающим идеальное сочетание скорости и безопасности. OpenVPN поддерживает большое количество современных маршрутизаторов в различных ценовых категориях.

В компьютерных сетях протокол туннелирования уровня 2 (L2TP) — это протокол туннелирования, используемый для поддержки виртуальных частных сетей (VPN). Сам по себе он не обеспечивает никакого шифрования или конфиденциальности; он использует протокол шифрования, который передается в туннеле для обеспечения конфиденциальности.

В этом документе объясняется процедура настройки L2TP на беспроводном VPN-маршрутизаторе WRVS4400N.

Применимые устройства

• Беспроводной VPN-маршрутизатор WRVS4400N

Применимые устройства

Пошаговая процедура

Конфигурация L2TP

Шаг 1. С помощью утилиты настройки маршрутизатора выберите «Настройка» > «WAN». Откроется страница WAN:


Шаг 2. Выберите L2TP в раскрывающемся списке Тип подключения к Интернету, чтобы использовать службу протокола туннелирования уровня 2 (L2TP), которая туннелирует протокол точка-точка (PPP) через Интернет.

Откроется страница Настройки L2TP:

Шаг 3. Введите нужный IP-адрес в поле IP-адрес. IP-адрес определяет место, куда могут быть отправлены дейтаграммы IP.


Шаг 4. Введите соответствующую маску подсети в поле Маска подсети. Маска подсети — это 32-битная комбинация, используемая для описания того, какая часть адреса относится к подсети, а какая к хосту.


Шаг 5. Введите IP-адрес шлюза в поле Шлюз. IP-адрес шлюза — это адрес, назначенный вашим интернет-провайдером.


Шаг 6. Введите IP-адрес нужного сервера L2TP в поле Сервер L2TP. Адрес сервера L2TP — это адрес, назначенный вашим интернет-провайдером.


Шаг 7. Введите нужное имя пользователя в поле Имя пользователя.


Шаг 8. Введите соответствующий пароль в поле Пароль.


Шаг 9. Выберите переключатель для нужного типа подключения.


Параметры описаны следующим образом:

• Подключаться по запросу: максимальное время простоя — разрывает интернет-соединение после того, как оно неактивно в течение заданного периода времени (макс. время простоя). Если ваше подключение к Интернету было разорвано из-за бездействия, функция «Подключение по запросу» позволяет маршрутизатору автоматически восстановить подключение, как только вы снова попытаетесь получить доступ к Интернету. Если вы хотите активировать «Подключение по запросу», выберите параметр «Подключение по запросу» и введите количество минут, которое должно пройти до разрыва вашего интернет-соединения, в поле Максимальное время простоя. Используйте этот параметр, чтобы свести к минимуму время подключения DSL, если оно оплачивается по времени. Этот параметр отключен по умолчанию.

• Keep Alive Период повторного набора — периодическая проверка подключения к Интернету. Если вы отключились, маршрутизатор автоматически восстановит ваше соединение. Чтобы использовать эту опцию, нажмите «Оставить в живых». В поле Период повторного набора укажите, как часто вы хотите, чтобы маршрутизатор проверял подключение к Интернету. Этот параметр включен по умолчанию, а период повторного набора по умолчанию составляет 30 секунд. Используйте этот параметр, чтобы свести к минимуму время отклика вашего интернет-соединения, поскольку оно всегда будет подключено.

Шаг 10. (Необязательно) Введите нужное имя хоста в поле Имя хоста.

Шаг 11. (Необязательно) Введите нужное имя домена в поле Имя домена.

Шаг 12. (Необязательно) Выберите тип максимальной единицы передачи (MTU) в раскрывающемся меню MTU. MTU определяет максимальный размер пакета, разрешенный для передачи через Интернет.

Параметры описаны следующим образом:

• Вручную — вручную введите максимальный размер пакета для передачи.

• Авто — автоматический выбор оптимального значения MTU для вашего интернет-соединения. Значение по умолчанию — Авто. Если выбрано Авто, перейдите к шагу 14.

Шаг 13. Если на шаге 12 выбран параметр "Вручную", введите нужный размер в поле Размер. Размер MTU по умолчанию – 1 500.

Шаг 14. (Необязательно) Выберите соответствующую службу динамических доменных имен (DDNS) в раскрывающемся меню Служба DDNS. DDNS позволяет назначить фиксированный хост и доменное имя динамическому IP-адресу в Интернете. По умолчанию он отключен. Чтобы настроить параметры DDNS, см. раздел Настройка параметров службы DDNS на маршрутизаторе WRVS4400N Wireless-N Gigabit Security Router.

Читайте также: