Поговорим о vpn-ах? типы vpn соединений. масштабирование vpn
Содержание:
- Как попасть в настройки?
- Тест подключения
- Как настроить автоматически подключение к PPPoE в Windows 10?
- Настройка подключения на стороне клиента
- Обновление прошивки роутера TP-LINK TL-WR720N
- Как мы выбирали VPN-протокол
- Настройка маршрутизации межу офисами
- PPP
- Быстрая настройка
- Устраняем ошибку 651
- Установка strongswan (IPsec)
- Домашний роутер для Билайн
- PPPoE-соединение: принцип работы, плюсы и минусы
- Настройка L2TP-соединения для клиентов в Windows 7
- Шаг 4. Авторизация пользователей
Как попасть в настройки?
Управление роутером осуществляется через консоль. Подключиться можно так:
- Проводной метод: подключите соединительный кабель к разъему сетевой карты на компьютере и желтому порту на маршрутизаторе.
- Беспроводной метод: найдите Wi-Fi вашего роутера и подключитесь к нему.
После подключения откройте любой браузер и введите адрес устройства в адресной строке (обычно 192.168.0.1 или tplinkwifi.net). Затем откроется меню для ввода логина и пароля: введите значение admin в обе ячейки. Если вы ввели правильную информацию, откроется панель административной конфигурации TP-Link TL-WR720N, с помощью которой вы сможете управлять маршрутизатором.
Тест подключения
В нашем случае мы установили VPN-соединение со смартфоном Android, в частности Huawei P30, который включает клиента L2TP / IPsec PSK. Конфигурация, которую мы должны выполнить, следующая (мы не можем установить захват, потому что операционная система определяет его как частный контент).
- Имя: мы даем VPN имя
- Тип: L2TP / IPsec PSK
- Сервер: IP- или DDNS-домен вашего VPN-сервера.
- Секрет L2TP: 1234clavel2tp; ключ, который мы помещаем в раздел L2TP, который используется всеми клиентами.
- Идентификатор IPsec: redeszone@redeszone.net
- Начальный общий ключ IPsec: 12345678; ключ, который мы помещаем для идентификатора «allusers» в разделе IPsec / Pre-Shares Key.
Нажимаем на сохранить, и подключаемся. При подключении он запросит у нас имя пользователя и пароль, эти учетные данные мы вводим в «Пользователи L2TP». После этого он без проблем подключит нас к серверу VPN, и у нас будет доступ к администрированию pfSense и любой сети.
Как вы видели, соединение было успешно установлено и никаких проблем не возникло.
Как настроить автоматически подключение к PPPoE в Windows 10?
Однако, после создания соединения по протоколу PPPoE на Windows 10, для выхода в интернет придется каждый раз кликать по этому меню. Но можно настроить автоподключение PPPoE при загрузке операционной системы.
Для этого находим через поиск Windows программу «Планировщик заданий»
Ваше мнение — WiFi вреден?
Да
22.98%
Нет
77.02%
Проголосовало: 30833
Выбираем «Создать простую задачу»
Далее придумываем для нее название — например «Интернет PPPoE»
В качестве триггера, то есть условия для ее выполнения, выбираем «При запуске Windows»
А в пункте «Действие» ставим флажок на «Запустить программу»
Теперь будьте внимательны и правильно укажите данные для подключения к интернету.
- В поле «Программа или сценарий» пишем слово «rasdial»
- В графу «Добавить аргументы» вставляем строку — «WWW» WiFiKARU 123qwerty — где вместо «WiFiKARU» нужно указать ваш логин от PPPoE, а вместо «123qwerty» — пароль для подключения к интернету.
В следующем окне проверяем всю информацию и жмем на «Готово»
Настройка подключения на стороне клиента
На компьютере или ноутбуке сотрудника настроим VPN-соединение до L2TP Сервера. Приведу пример, как это можно сделать на ОС Windows 10.
Откроем “Центр управления сетями…”, затем создадим подключение, как показано на рисунке ниже:
Следующим шагом выберем вариант подключения:
Выполним подключение через Интернет с помощью VPN:
Следующим шагом введем внешний адрес (WAN) роутера Mikrotik и произвольное имя для соединения:
В нашем примере маршрутизатору Mikrotik назначен внешний IP 111.111.111.111, у вас это будет свой адрес.
Продолжим настройку VPN соединения:
Откроем свойства созданного соединения:
Перейдем на вкладку “Безопасность”, выполнив настройку как показано на рисунке ниже:
Откроем дополнительные параметры (5 шаг на рисунке) и укажем ключ IPSec, который мы указали ранее в настройках L2TP Server, параметром IPsec Secret:
Далее откроем вкладку “Сеть”, уберем галочку с протокола TCP/IPv6 и откроем свойства протокола TCP/IPv4:
Нажмем кнопку “Дополнительно” и запретим использовать основной шлюз в удаленной сети, сняв галочку с соответствующего пункта:
Подключаем созданное VPN-соединение:
Настройка маршрутизации L2TP-клиента
Подключение установилось. Следующим шагом укажем постоянный статический маршрут прописав шлюз для удаленной подсети.
Откроем командную строку с правами администратора и выполним команду:
Где:
- 192.168.13.0 – локальная подсеть организации;
- 255.255.255.0 – маска этой подсети;
- 10.10.10.1 – шлюз (адрес устройства Mikrotik, который мы задавали в настройках профиля);
- 49 – номер созданного VPN интерфейса (можно узнать командой route print);
- /p – параметр, указывающий на то, что сделать маршрут постоянным. Иначе после перезагрузки данный маршрут удалится.
Пример, как можно посмотреть номер интерфейса:
На этом настройка L2TP Server + IPSec на Mikrotik закончена. Надеюсь, данная статья была для вас полезной.
Обновление прошивки роутера TP-LINK TL-WR720N
Прошивка обновляется в настройках браузера. Это нужно делать регулярно – это помогает роутеру поддерживать современные стандарты и быстро работать. Первое обновление нужно сделать сразу после покупки.
Где скачать прошивку
Последние версии прошивок указаны на официальном сайте производителя:
- Убедитесь, что вы выбрали вкладку «Прошивка».
Нужная нам доска – вторая по счету
- Прокрутите страницу вниз, пока не увидите таблицу. Сохраняет версии прошивки в порядке от новой к старой. Самая последняя версия будет в верхней части таблицы – ее сложно не заметить.
- Нажмите на синее название прошивки (оно выглядит так: TL-WR720N_V2_150711_EN). Начнется загрузка архива .zip.
- После завершения загрузки распакуйте архив. Он будет содержать файл прошивки в формате .bin. Если в архиве есть файлы других форматов, например .pdf или .jpg, ничего страшного. Это советы производителя по обновлению прошивки.
- Вспомните, где вы сохранили .bin файл – он нам вскоре понадобится.
Создание резервной копии настроек
Если вы уже внесли некоторые изменения в настройки маршрутизатора, вам следует сохранить их перед обновлением прошивки. Для этого заходим в веб-интерфейс:
- Выберите Системные инструменты в меню слева).
- Найдите подпункт «Резервное копирование и восстановление).
- Нажмите кнопку «Резервное копирование).
Резервное копирование поможет вам сэкономить время после обновления прошивки
- Система запросит путь для сохранения копии настроек. Выберите его и запомните.
- Резервное копирование обычно занимает не более минуты.
Обновление
Прошивка обновляется только при подключении через Ethernet-кабель. Прошивка не может быть обновлена по беспроводной сети (через Wi-Fi). Еще один важный момент – при обновлении питание роутера должно быть стабильным. Запрещается выключать устройство или вынимать его адаптер из розетки.
После того, как новый файл прошивки был сохранен, вы можете продолжить обновление:
- Зайдите в настройки роутера в вашем браузере.
- Выберите Системные инструменты в меню слева).
- Далее нужно выбрать «Обновление прошивки» (в англоязычных прошивках пункт называется «Обновление прошивки).
- Откроется окно с просьбой выбрать файл прошивки. Нажимаем на «Выбрать файл…» и через проводник находим скачанную ранее прошивку.
В этом же окне вы можете проверить установленную версию прошивки
- Нажмите кнопку «Обновить». Статус обновления будет отображаться в браузере. После установки прошивки маршрутизатор перезагрузится самостоятельно.
Восстановление настроек из резервной копии
Если вы сделали копию конфигурации перед обновлением прошивки, теперь вы можете восстановить ее:
- Зайдите в «Системные инструменты» – «Резервное копирование и восстановление».
- Нажмите кнопку «Выбрать файл» рядом с пустым полем).
- Выбираем файл с резервной копией настроек, которые мы сохранили в том же окне перед прошивкой.
- Нажмите «Восстановить).
- Обычно процесс занимает около минуты или двух. После завершения сброса маршрутизатор перезагрузится.
Как мы выбирали VPN-протокол
VPN-протокол должен без проблем поддерживаться на мобильных устройствах без установки дополнительного программного обеспечения.
Мы выбрали самые известные реализации протоколов и отсеяли не подходящие по условиям исходной задачи.
А условия всего два, я напомню:
- Стабильное и надёжное подключение.
- Без установки стороннего программного обеспечения на устройство клиента.
Пробегусь по протоколам и кратко расскажу о них + расскажу причины, почему тот или иной протокол нам не подошёл.
PPTP (Point-To-Point Tunneling Protocol)
Один из самых старейших VPN протоколов, разработанный компанией Microsoft. Из-за солидного возраста протокол поддерживается большинством операционных систем, но в то же время не может обеспечить стабильное и надёжное соединение. Компания Microsoft советует использовать L2TP или SSTP на замену PPTP.
Этот протокол прост в настройке и не требователен к ресурсам сервера, но проблемы с безопасностью заставляют отказаться от его использования в наших целях.
L2TP/IPSec
Протокол во многом схож с PPTP, разрабатывался и принимался практически одновременно с ним. Этот протокол более требователен к вычислительным мощностям, часто используется интернет-провайдерами, т.к. считается более эффективным для построения виртуальных сетей.
L2TP/IPsec позволяет обеспечить высокую безопасность данных, поддерживается всеми современными операционными системами. Есть одно но: он инкапсулирует передаваемые данные дважды, что делает его менее эффективным и более медленным, чем другие VPN-протоколы.
От этого протокола пришлось отказаться т.к. он более требователен к вычислительным мощностям сервера, а значит велик риск получить стабильное, но медленное соединение, что может огорчить пользователей.
IKEv2/IPSec
Был разработан Microsoft совместно с Cisco, существуют реализации протокола с открытым исходным кодом (например, OpenIKEv2, Openswan и strongSwan).
Поддерживает Mobility and Multi-homing Protocol (MOBIKE), что обеспечивает устойчивость к смене сетей.
IKEv2 очень хорошо подходит для использования на мобильных устройствах, которые чаще всего склонны к переключению между WiFi и мобильным интернетом.
IKEv2 имеет нативную поддержку в большинстве операционных систем.
Вот этот вариант нам уже больше подходит, т.к. поддержка Mobility and Multi-homing Protocol будет очень большим плюсом при использовании на мобильных устройствах.
OpenVPN
Разработан компанией OpenVPN Technologies.
Протокол с открытым исходным кодом, который прошёл все возможные проверки безопасности.
Протокол OpenVPN стабилен и может обеспечить хорошую скорость передачи данных. Ещё одно преимущество протокола в том, что он использует для работы стандартные протоколы TCP и UPD, а также может работать на любом из портов. Это усложняет блокировку VPN сервиса провайдерами.
Для подключения к сети с использованием OpenVPN, необходимо устанавливать дополнительное программное обеспечение, что иногда бывает затруднительно или невозможно.
Этот вариант нам бы тоже подошёл, но, к сожалению, из-за необходимости установки клиента, придётся отказаться от этого протокола.
Wireguard
На данный момент это самый свежий протокол VPN. Его часто сравнивают с IPSec и OpenVPN, и называют его их заменой, но он всё ещё слишком сырой, чтобы использовать его в больших масштабах.
Лучшие результаты этот протокол показывает на Unix системах, т.к. он реализован в виде модуля ядра Unix. Но эта высокая пропускная способность достигается за счёт замедления сетевой активности других приложений.
Чтобы настроить на своём мобильном устройстве данный протокол, необходимо будет установить клиент, что тоже не всегда возможно в силу обстоятельств.
И снова необходимость установки дополнительного клиента на устройство отменяет все шансы на использование этого протокола в наших целях.
В итоге мы решили остановится на IKEv2/IPSeс, по следующим причинам:
- Поддержка Mobility and Multi-homing Protocol (MOBIKE).
- Нативная поддержка в большинстве операционных систем.
- Обеспечивает высокую скорость соединения.
- Не требователен к ресурсам сервера.
Перейдём от теории к практике.
Настройка маршрутизации межу офисами
Пропишем маршруты на обоих роутерах Mikrotik. Так подсети увидят друг друга.
Для начала зайдем на роутер главного офиса (GW1), выполним следующие действия:
IP => Routes => “+”.
Укажем удаленную подсеть и шлюз, который будет обрабатывать запросы:
Где:
- Dst. Address – Адрес удаленной подсети (филиал);
- Gateway – шлюз (созданный интерфейс в предыдущем шаге), который будет обрабатывать запросы с сети филиала.
Затем зайдем на Mikrotik филиала (GW2), добавим маршрут:
IP => Routes => “+”.
Укажем подсеть главного офиса и назначим Gateway:
Где:
- Dst. Address – адрес удаленной подсети (главный офис);
- Gateway – шлюз (созданный интерфейс), который будет обрабатывать запросы с сети главного офиса.
Теперь филиалы видят друг друга. На этом настройка L2TP + IPSec между роутерами Mikrotik (Site-to-site), закончена.
PPP
Авторизация
PPP используется для выполнения авторизации. В отличие от аутентификации на основе сертификата или PSK, PPP более предназначен для аутентификации (и авторизации) доступа к VPN конечного пользователя.
Без авторизации
Самый простой путь настройки pppd – вообще не использовать авторизацию. В этом случае, убедитесь что указан «noauth». Это может оказаться полезным с целью тестирования, но в противном случае не рекомендуется, особенно с использованием PSK. Для некоторых установок PKI, такая конфигурация может быть благоразумной, например,
- все клиентские компьютеры полностью доверены и находятся под контролем, или
- все пользователи доверены и ключи есть только на компьютерах рядом с самими пользователями, имеющими доступ, и нигде более, или
- все соединения являются автоматическими (этот метод используется для подключения нескольких мест)
Авторизация через chap.secrets
Для небольших пользователей (обычно тех, кто хочет подключаться к своей домашней сети в другом месте), авторизация может быть произведена через файл chap.secrets:
Файл
# Пароли для авторизации с использованием CHAP # клиент сервер пароль IP-адрес avatar * unontanium *
ЗаметкаПри авторизации с доменами, имя клиента должно быть правильно изменено, в этом примере, .
Предупреждение/etc/ppp/chap-secrets содержит незашифрованные пароли, поэтому убедитесь, что только root может выполнять чтение или запись в этот файл
Авторизация через Samba
Если компьютер является частью домена Microsoft или леса Active Directory, а клиенты используют winbind, то авторизацию может выполнять Samba. Добавьте к опциям ppp. Настройка Samba и pppd находится за пределами этого руководства.
Быстрая настройка
вы можете выполнить быструю настройку маршрутизатора с помощью Ассистента простой настройки, который прилагается к нему на компакт-диске. Этот способ достаточно простой и стандартный для всей линейки роутеров TP-Link. Его недостаток в том, что таким образом можно производить только базовые настройки. Кроме того, многие современные ноутбуки и компьютеры не оснащены приводом CD / DVD, что создает дополнительные трудности. Поэтому рассмотрим способ быстрой настройки через веб-интерфейс.
Чтобы не разбираться в пунктах меню, неопытным пользователям рекомендуется использовать опцию «Быстрая установка». Он позволяет шаг за шагом настроить подключение к Интернету, а также установить или изменить основные параметры устройства.
Для начала в открывшемся окне нажмите кнопку «Далее», затем выберите способ подключения. Для большинства интернет-провайдеров это «динамический IP».
В этом случае, скорее всего, вам не придется ничего настраивать – после подключения кабеля к WAN-порту роутер установит соединение с провайдером, и на ваших устройствах появится Интернет. Но этого не произойдет, если ваш провайдер использует дополнительные параметры подключения. Например, идентификация по MAC-адресу. В этом случае вам нужно будет настроить соединение вручную.
Устраняем ошибку 651
Причин ее появления много, как и методов устранения. Давайте поговорим о них более подробно.
Сбой службы RASPPPOE
Данная служба отвечает за высокоскоростное подключение. Способ устранения в таком случае прост, Необходимо создать подключение заново. Для этого следует знать свой логин и пароль, которые выдал провайдер.
- Следует открыть «Центр управления сетями и общим доступом». Затем, в меню слева ссылка «Изменение параметров адаптера», кликните по ней левой кнопкой мыши.
Откроется окно, где необходимо выбрать свое активное сетевое подключение, после чего кликнуть по нему правой кнопкой мыши и в появившемся контекстном меню выбрать «Удалить».
Последний шаг — создание нового подключения. Для этого снова посещаем «Центр управления сетями и общим доступом». Теперь нам нужен пункт «Настройка нового подключения или сети», а следующем появившемся окне «Подключение к Интернету», а затем «Далее».
Выберите, если предложит, «Высокоскоростное подключение (PPPoE)».
Далее следует указать данные, предоставленные провайдером: Логин, пароль, название подключения (произвольно).
Некорректные драйвера сетевой карты
Если модем сообщил об ошибке 651, нужно проверить, правильно ли установлены драйвера на вашу сетевую карту. Чтобы это сделать, нужно открыть «Диспетчер устройств», кликнув по значку Windows в нижней панели и выбрав «Диспетчер устройств» — для Windows 10. Если в разделе «Сетевые адаптеры», возле сетевой карты, находится какой-либо значок, значит нужно переустанавливать драйвер. Можно загрузить его в интернете, вбив поисковую строку Яндекс или Гугл название своей сетевой карты, если прилагался диск, то можно произвести инсталляцию с него.
В большинстве случаев после этого ошибка 651 модем или другое устройство связи сообщило об ошибке исчезает.
Сбой роутера
Если у вас подключение к интернету через роутер, то возможно он работает некорректно и нужно его перезагрузить. Для этого достаточно отключить его от сети и спустя 5 секунд включить обратно.
Фаервол или брандмауэр блокируют подключение
Ваше интернет-соединение может быть заблокировано антивирусом, установленным на компьютер или брандмауэром Windows. Проблема устраняется следующим образом:
- Нужно найти в своем антивирусе функцию сетевой защиты или что-то в этом роде, а затем отключить ее.
- Теперь нужно отключить брандмауэр Виндовс. Для этого нужно в поисковую строку Windows ввести «Брандмауэр» и сразу появится то, что нужно. Открываем его и выставляем все, как на с кринах.
После этого можно снова попробовать подключиться, проблема должна исчезнуть.
Поломан кабель
Постарайтесь исследовать свой интернет кабель, бывают случаи, когда нарушение его целостности приводит к тому, что появляется сообщение об ошибке 651.
Техническая поддержка провайдера
Если ничего не помогло, вариант один – обратиться за помощью к самому провайдеру. Вам подскажут что делать, а если что, приедет мастер и все настроит и устранит сбой.
Установка strongswan (IPsec)
В первую очередь, настроим firewall для работы ipsec
Затем приступим к установке
После установки необходимо задать конфигурацию для strongswan (одну из реализаций IPSec). Для этого отредактируем файл /etc/strongswan/ipsec.conf :
Также зададим общий пароль для входа. Общий пароль должен быть известен всем участникам сети для аутентификации. Данный способ и является заведомо ненадёжным, т.к. данный пароль с лёгкостью может стать известным личностям, которым мы не хотим предоставлять доступ к сети.
Тем не менее, даже этот факт не повлияет на безопасность организации сети, т.к. основное шифрование данных и аутентификация пользователей осуществляется протоколом PPP. Но справедливости ради стоит заметить, что strongswan поддерживает более безопасные технологии для аутентификации, например, с помощью приватных ключей. Так же в strongswan имеется возможность обеспечить аутентификацию с помощью смарт-карт, но пока поддерживается ограниченный круг устройств и поэтому аутентификация с помощью токенов и смарт-карт Рутокен пока затруднительна. Зададим общий пароль через файл /etc/strongswan/ipsec.secrets:
Перезапустим strongswan:
Домашний роутер для Билайн
Билайн L02H — это домашний 4G/WiFi роутер, с возможностью раздавать мобильный интернет на связанные с ним через вайфай другие устройства (компьютеры, ноутбуки, телефоны, планшеты, etc).
Его характеристики:
- Поддержка систем связи LTE/FDD в частотных диапазонах: 800 Мгц, 1800 Мгц, 2600 МГц (Скорость интернета при LTE/FDD: скорость приёма — до 100 Мегабит/сек, скорость передачи данных — до 50 Мегабит/сек);
- UMTS: 900 Мгц, 2100 МГц;
Здесь следует сделать отступление. Не все знают, что означает umts, что это такое в телефоне, какую роль играет эта технология, поэтому вкратце поясним: это технология связи третьего поколения, которая расшифровывается как «Универсальная Мобильная Телекоммуникационная Система». В некоторым смысле она представляет собой связующее звено между системами связи второго поколения (GSM) и системами нового поколения 3G и 4G.
- GSM: 900 МГц, 1800 МГц;
- Предельное количество активных пользователей по Wi-Fi — десять штук;
- Работоспособность маршрутизатора гарантирована только при использовании USIM-карты от «Beeline».
PPPoE-соединение: принцип работы, плюсы и минусы
PPPoE (иначе Point-to-point protocol over Ethernet) представляет собой сетевой протокол передачи данных, который работает по принципу от точки к точке. Перед непосредственной передачей данных в среде Ethernet создаётся виртуальный зашифрованный канал связи (туннель): устанавливается определённый идентификатор сессии, соединяются MAC-адреса абонента и сервера провайдера, формируется PPP-соединение (Point-to-Point Protocol). После этого IP-трафик упаковывается в PPP-пакеты данных с идентификатором — пользователь получает доступ к интернету.
Во время получения доступа к сети по протоколу PPPoE создаётся зашифрованный канал между ПК абонента и сервером провайдера
У данного типа соединения следующие сильные стороны:
- Сжатие данных при передаче и, соответственно, увеличение скорость интернета.
- Недорогой способ подключения. Отсутствует привязка в IP-адресу — провайдер может распределять имеющиеся адреса среди активных пользователей, что значительно снижает затраты на обслуживание абонентов.
- Шифрование передаваемой информации без снижения пропускной мощности — утечки данных не будет.
- Высокая устойчивость к отказам сети — интернет работает стабильно.
- Отсутствие риска, что произойдёт несанкционированный доступ к сети — чтобы сеть работала, нужно ввести логин и пароль.
- Кроссплатформенность — соединение можно настроить на большинстве ОС: Windows, Linux, Ubuntu, Mac OS и прочих.
Есть у этого протокола и некоторые недостатки. В частности, требования MTU (максимальный объём пакета данных, которые передаётся за один раз) у него ниже, что может отрицательно влиять на работу межсетевых экранов. Однако, если интернет нужен для просмотра фильмов или поиска информации, сбоев в работе подключения быть не должно.
У PPPoE-соединения есть минус: ограничение на объём пакета данных, который передаётся за один раз по каналу
Кроме этого, пароль от сети также можно забыть или потерять договор с данными для авторизации. Это проблема решается звонком провайдеру либо визитом в офис компании-поставщика цифровых услуг.
Настройка L2TP-соединения для клиентов в Windows 7
Ну вот, с pfSense вроде закончили, теперь настраиваем соединение для Windows 7
- Открываем Центр управления сетями и общим доступом
- Жмём Настройка нового подключения или сети
- Подключение к рабочему месту (если спросит использовать ли имеющееся подключение, жмите Нет, создать новое подключение)
- Использовать моё подключение к интернету (VPN)
- В строке Интернете-адрес укажите внешний адрес нашего pfSense (в моём случае 192.168.0.50)
- Имя местоназначения придумайте сами
- Данные пользователя у нас есть, мы их настраивали в разделе Добавление L2TP пользователей. Вводим их: логин — qwert; пароль — qwerty
- Ставьте флажок Запомнить пароль, Домен оставьте пустым.
- Жмите кнопку Подключить
- Далее будет сбой подключения, ошибка 800 или чёта типа того — это нормально. Жмите Все равно создать это подключение.
- Теперь идем в Центром управления сетями и общим доступом -> Изменение параметров адаптера. Находим только что созданное подключение и жмём Свойства
- Вкладка Безопасность. Тип VPN меняем на L2TP IPsec VPN. Далее жмём кнопку Дополнительные параметры. Устанавливаем переключатель в положение Для проверки подлинности использовать предварительный ключ. В значении указываем тот Pre-Shared Key который мы придумывали ранее (в моём случае abcdefghi). Жмем OK
Вот и всё, можно подключаться. Подключение должно быть успешным.
Шаг 4. Авторизация пользователей
Возможны различные варианты авторизации пользователей. Если удаленный доступ необходим всего нескольким людям, то учетные записи могут храниться на самом маршрутизаторе в его локальной базе.
Если необходимо подключать большое количество пользователей и у компании есть собственный сервер MS Active Directory, то функция авторизации может быть выведена на этот внешний RADIUS сервер.
Настройки для авторизации через RADIUS сервер (MS Active Directory)
Необходимо указать, что авторизация должна проходить через RADIUS сервер
После чего указать адрес RADIUS сервера и ключ для доступа к нему
192.168.1.20 — адрес RADIUS (Active Directory) сервера компании.
Внимание!
На RADIUS сервере также должны быть выполнены соответствующие настройки, но их описание выходит за рамки этой статьи. Если вы не можете самостоятельно разобраться с этим методом подключения пользователей, то рекомендую выбрать способ авторизации пользователей через локальную базу на самом маршрутизаторе