vpn“>
Mikrotik حدود 10 نوع مختلف از اتصالات VPN ، حدود 6 مکانیسم مختلف تأیید اعتبار و مجوز VPN ، حدود 5 روش مختلف رمزگذاری داده ها و الگوریتم ها را پشتیبانی می کند.
علاوه بر این ، VPN در میکروتیک می تواند در دو سطح L2 و L3 کار کند.
چگونه در این همه تنوع اشتباه نگیریم؟ چرا هیچ "بهترین" VPN جهانی برای همه راه حل ها به طور همزمان وجود ندارد؟
ما در این مورد در یک وبینار صحبت خواهیم کرد و تحلیل خواهیم کرد که انواع VPN ها به بهترین وجه برای زیرساخت های شما مناسب هستند.
در گفتگو با سؤال راحت باشید. هیچکدام از آنها بی پاسخ نخواهند ماند.
ارائه
مشاوره و کمک در مورد MikroTik در کانال تلگرام ما :. [
لینک دانلود
Что делать,если много клиентов l2tp за одним натом и работает через раз. как разрулить?
что за проходимость
какая-то глупость, а бы перефразировал в "выбор оборудования для работы с VPN". За 5 или 6 летнюю эксплуатацию понял одно. Микротик говно! Сейчас попробую обосновать. Наряду с его мегафункциональностью сама начинка, сколь бы дорогой не была железка в 100% всегда говно! Микротики горят, микротики взламывают, микротики вылетают как по таймеру. Многие интеграторы отказываются от проектов где пытаются использовать Микротики.
А теперь касаемо ВПН или использование Микротика в качестве ВПН-маршрутизатора… Из многообразного зоопарка оборудования используемого в качестве ВПН-маршрутизаторов ipsec (сеть-сеть) остановил свой выбор на TP-Link TL-ER6120 v1/v2. Имеет встроенный процессор аппаратно обрабатывающий шифрование. Где бы не использовал Микротики это всегда 100% его низкая производительность (в одном функциональном и ценовом сегменте оборудования). Ставил их в паре с DFL-860/2500 .. Cisco ASA.. CheckPoint, TP-Link, Juniper SRX…
Во всех случаях среди бюджетной линейки всегда выигрывает TP-Link 6120 позволяя через IPSec гарантировано выдавать стабильные 200 мегабит (на гигабитном линке) при весьма серьёзных настройках шифрования (aes128-256). Железка очень и очень стабильная. Устанавливая Микротик будь готов, что будешь херову тучу времени сидеть смотреть и ковыряться в нём,с этими постоянными (нихера не понимаю зачем) обновлениями.. Эдакая тамагочи для взрослых ))
Здравтвуйте. Подскажите, можно ли с одного микротика сделать несколько IPSec тунелей ?
Давно VLAN стал VPNом ?
при подключении из под винды с клиентом опенвпн к микротик соединение устанавливается, но в логах микротика выдаёт ошибку: ovpn,debug,error,,,,,,,,,l2tp,info,,debug,,,critical,,,,,,,,,,,,,error duplicate packet, dropping
Почему не консоль то? Зачем приучать себя и других к гую? Ведь быстрее и логичнее всё это делать в консоли
Кроме добавления l2tp подключения в бридж, какие ещё есть варианты чтобы обойтись без proxy-arp?
пищит
Хорошо
Начало https://youtu.be/tILuQ8UjPRU?t=663
спасибо вам, спасаете каждый день
10:53
С наступающим новым годом)!!! Спасибо за увлекательные видео).
Добрый день. Насколько корректно в настройках vpn-туннеля в качестве Local Address/Remote Address указывать ip-адреса в одной подсети? Я понимаю, что это работает, но насколько это "правильно" с теоретической точки зрения? Ааааа, секундочку. Это адреса самого туннеля в котором уже будут два хоста?
Не совсем понял про L2TP и NAT. Какие могут быть проблемы с больших кол-вом клиентов? На данный момент у меня объединены два офиса по PPTP, но я бы хотел объединить их по L2TP+IPSec. В чем могут быть проблемы при работы двух офисов с таким тунелем?