D link dfl 860e настройка с нуля

Лицензия D-Link DFL-860-IPS-12 (DFL-860-IPS-12) в магазине Netstore — цена, описание, характеристики и общая информация.

Описание модели: 12 месячная подписка на сервис обновления IDS/IDP для DFL-860 (п

12 месячная подписка на сервис обновления IDS/IDP для DFL-860 (предварительно устройство должно быть зарегистрировано at.security.dlink.com.tw)

Описание:Обеспечивает в случае необходимости служащих, работающих вне офиса, безопасным удаленным доступом к важным ресурсам корпоративной сети

Если при этом необходимо надежное и простое в использовании решение, важно, чтобы соблюдались принципы безопасности, гибкости решения и легкость управления. D-Link представляет решение, которое обеспечит компанию и ее служащих всем необходимым.
Клиент IPSec Программное обеспечение D-Link VPN Client представляет собой IPSec – клиента и предоставляет разнообразные функции обеспечения безопасности

Данная программа разработана для использования при взаимодействии с оборудованием VPN IPSec, таким как маршрутизаторы и межсетевые экраны NetDefend D-Link. Соединение может быть установлено по проводным или беспроводным сетям, сети Интернет или частным сетям.
Данное программное обеспечение соответствует стандартам RFC, посвященным IPSec, и самым высоким требованиям к обеспечению безопасности. Встроенный программный межсетевой экран защищает от атак из сети Интернет. Современные алгоритмы шифрования обеспечивают защиту секретных данных при передаче.
Простое в использовании решение, обеспечивающее безопасностьС программой D-Link VPN Client, мобильные пользователи имеют простое и легкое в использовании решение для организации безопасного доступа к корпоративной сети. Программа D-Link VPN Client обеспечивает мобильным пользователям надежный безопасный доступ к ресурсам корпоративной сети через широкополосное, беспроводное или модемное соединение.
Программное обеспечение D-Link VPN Client использует передовую технологию позволяющую сочетать простоту использования и управляемость. Данная программа обеспечивает эффективный по стоимости, безопасный доступ к корпоративной IP-сети для мобильных пользователей из любого места нахождения, используя Интернет-соединение.
Шифрование данных и аутентификация пользователей Программное обеспечение D-Link VPN Client использует стандартную реализацию протокола IPSec с алгоритмами шифрования 3DES/AES. Данная программа обеспечивает возможности NAT-T для работы с большинством домашних шлюзов и NAT-маршрутизаторов. Поддерживается механизмы идентификации RADIUS для централизованного управления базой данных пользователей.
. Поддержка аппаратных средствПрограммное обеспечение D-Link VPN Client обеспечивает удаленное подключение мобильных пользователей ко всем маршрутизаторам и межсетевым экранам D-Link, таким как: DI-804HV, DI-808HV, DI-824VUP+, DFL-200, DFL-700, DFL-800, DFL-900, DFL-1100, DFL-1500, DFL-1600, DFL-2500.

Любое оборудование D-Link вы можете приобрести в Netstore.

D link dfl 860e l2tp server настройка

Данные пример демонтируется на устройстве DFL-870 с международной прошивкой. При настройки устройства RU прошивкой следует учесть ограничение шифрование, из-за которого возможны проблемы с подключением удаленных клиентов.

ВНИМАНИЕ. На территории РФ запрещается использовать «прозрачное шифрование» с длинной ключа более 56 bit

Устанавливая международную прошивку на DFL вы берете всю ответственность на себя.

Настройка пройдет в несколько этапов:

  1. Создание PPTP/L2TP IP пула (адреса пула будут совпадать с LAN подсетью).
  2. Создание учетной записи для удаленного подключения.
  3. Настройка PPTP/L2TP сервера и правила аутентификации.
  4. Настройка политик разрешающая доступ удаленным пользователям доступ в LAN.

Создание PPTP/L2TP IP пула.

Пример для CLI.

add Address IP4Address vpn_pool Address=192.168.10.200-192.168.10.250 Added IP4Address vpn_pool

Пример для Web интерфейса.

Пройдите в Web интерфейсе Object → Address book, нажмите кнопку Add и выберите IP4 Address.

Заполните поля следующим образом:

Name: vpn_poolAddress: 192.168.10.200-192.168.10.250

Создание учетной записи для удаленного пользователя.

Приме для CLI.

Создадим локальную базу данных пользователей.

add LocalUserDatabase remote_users

cc LocalUserDatabase remote_users

add User test Password=test

Пример для Web интерфейса.

Пройдите в Web интерфейсе System → Device → Local User Databases, нажмите кнопку Add и выберите Local User Database.

На вкладке General в поле Name укажите remote_users.

Перейдите во вкладку Users, нажмите кнопку Add и выберите User.

Заполните поля следующим образом:

Name: test (логин)Password: test (пароль)Confirm password: test (повторить ввод пароля)

Затем нажмите Ок, и еще раз Ок.

Настройка PPTP/L2TP сервера и правила аутентификации.

Пример для CLI.

add Interface L2TPServer pptp_srv Interface=wan1 IPPool=vpn_pool ServerIP=InterfaceAddresses/wan1_ip IP=InterfaceAddresses/lan1_ip TunnelProtocol=PPTP

Для настройки L2TP сервера, вместо TunnelProtocol=PPTP используйте TunnelProtocol=L2TP

Пример для Web Интерфейса.Пройдите в Web интерфейсе Network → Interfaces and VPN → PPTP/L2TP Servers, нажмите кнопку Add и выберите PPTP/L2TP Server.

Заполните поля на вкладке General следующим образом:Name: pptp_srvInner IP Address: lan1_ip (выберите из выпадающего меню)Tunnel Protocol: PPTP (выберите из выпадающего меню, при необходимости использовать L2TP сервер, в этом поле вы можете вместо PPTP указать L2TP) Outer Interface Filter: wan1 (выберите из выпадающего меню)Server IP: wan1_ip (выберите из выпадающего меню)

Перейдите на вкладку PPP Parameters, в поле IP Pool укажите vpn_pool

Перейдите на вкладку Add Route и включите Always select ALL interfaces, including new ones.

Настройка правила аутентификации.

Пример для CLI.

add UserAuthRule Interface=wan1 Name=vpn_auth OriginatorIP=all-nets AuthSource=Local LocalUserDB=remote_users Agent=PPP TerminatorIP=InterfaceAddresses/wan1_ip

Пример для Web интерфейса.

Пройдите в Web интерфейсе Policies → User Authentication → Authentication Rules, нажмите кнопку Add и выберите User Authentication Rules.

На вкладке General заполните поля так, как показано на рисунке ниже.

Перейдите во вкладку Authentication Options и в поле Local User BD укажите remote_users и нажмите кнопку Ок.

Создание IP политики для доступа удаленных пользователей к локальной сети.

Пример для CLI

add IPPolicy Name=to_lan SourceInterface=pptp_srv SourceNetwork=vpn_pool DestinationInterface=lan1 DestinationNetwork=InterfaceAddresses/lan1_net Service=all_services Action=Allow

Пример для Web интерфейса.

Пройдите в Web интерфейсе Policies → Firewalling → Main IP Rules, нажмите кнопку Add выберите IP Policy.

Заполните поля как показано ниже на картинке и нажмите Ок.

источник

Тэги

ссылки

интересное

Mikrotik

security

routeros

links

MS

books

link

обучение

ИБ

linux

Книги

cisco

windows

Автоматизация

D-Link

MTCNA

VPN

OSPF

ubuntu

безопасность

Active Directory

The Dude

firewall

script

сеть

скрипт

AD

FreeBSD

Linux Server

MTCRE

RDP

failover

monitoring

mum

routing

Сертификация

#Sysadminka

Asterisk

Certification

DDoS

DHCP

HDD

Hyper-V

IP-телефония

MTU

Microsoft

PowerShell

RAID

SNMP

SSL

Wi-Fi

WiFi

debian

hardware

internet

presentation

routerboard

server

webmin

Линукс

Челябинск

виртуализация

для чайников

жизнь

закон

коммутатор

коммутация

настройка

BGP

CureIt

DNS

DPI

Dr.Web

KeePass

L2

Linux Firewalls

MPLS

MSS

MVA

MidnightCommander

O’Reilly

PPTP

QoS

SDN

SNMPv3

about

bandwidth

best practice

cmd

eoip

groups

hack

iptables

open source

password

python

ssh

terminal

Антивирус Касперского

ИСПДн

Интернет

Информационная безопасность

ПДн

СКЗИ

ЦОД

блог

группы

курсы

оптимизация

официальные документы

пароль

полезное

приказ

производительность

профессионализм

работа

скорость

туризм

юзвери

70-640

70-642

8.8.4.4

8.8.8.8

802.11

802.1Q

APC

ARP

Arduino

AutoIt

Azure

Benchmarks

Bridging

CEPH

CIS

CactiEZ

CentOS

ConfigServer Services

Consultant

DFL-260e

DFS

DNS Failure

DoS

ERPS

EVE-NG

EXOS

Excel

Extreme Networks

FS

FTP

FastNetMon

Fortigate

Fortinet

Forwarding

GNU

GPL

GRUB2

IDA

IDE

IIS

IPAM

ISO

ISO/OSI

ISP

IT

Introduction

KAV

KIS

Kaspersky Internet Security

KeePassX

LACP

LAPS

LVM

Lab

Lastpass

Local Admin

MAC-Port

MC

MCITP

MCTS

MPBGP

MS12-020

MTCTCE

MTCWE

MiTM

Mikrotik-trainigs

NAT

NFS

Netwrix AD change auditor

OSI

OpenSource

Option 82

PDU

PHD VI

PHPIPAM

PRTG

Pentium-I

RAT

RFC

RTT

Remote Administration Tool

SJPhone

SMART

SMS

STP

Sysinternals

System Center

TCP

TCP/IP

TLS

Telegram

TrixBox

UTM

Ubuntu 10.10

Uptime Robot

VPS

VRDP

VRF

Veeam Endpoint Backup

Virtual Address Mapping

VirtualBox

VoIP

WPAD

Window Size

Windows 2000

Windows 8

Windows server 2008R2

X Window System

XFCE

aggregation

ansible

apache

apple

autonegotiate

aws

backdoor

balance

bash

bat

batch

beeline

blog

bonding

bug

cacti

ccna

ccnp

ciseg

cjdns

cloud

collision

configuration management

courses

crc

csv

delay-threshold

design

devnet

docker

duplex

dynamic MAC

error

exploit

fedora

firewalls

fly

free

free software

functions

geany

gentoo

google public dns

grafana

greenshot

grep

hajime

highload

highload++

hotspot

html

https

i2p

install

inux

ios

ios10

iot

iperf

iphone

ipsec

iptest

kubernetes

l2tp

l7-filter

layer2

loader

manual

mdt 2013

mf710m

nDPI

network

ntop

openstack

openvpn

ostinato

ovpn

oxidized

packages

papercut

pascal

performance

pidgin

ping

ports

price

printer

prometheus

proxy

putty

qlproxy

queues

radmin

rb951ui-2hnd

regexp

remote display

rsc

segmentation

sipnet.ru

snmp_exporter

spiceworks

tag

teamviewer

texet

theory

time-management

tools

tor

tox

trojan

troubleshooting

tutotial

twister

utilites

video

vlan

vpls

wireshark

wlan

xplico

zabbix

zte

Аракуль

Башкирия

Белорецк

Белый ключ

Гремучий ключ

Двуглавая сопка

Ланит

Митькины скалы

Мраткино

Перья

СКС

Таганай

Том Лимончелли

Управление IP адресами

ФСБ

ФСТЭК

Хакер

анонимность

антивирусы

аппаратный файерволл

аудио

балансировка

большой брат

будущее

видео

вирусы

горнолыжка

горы

группы по умолчанию

двойной NAT

диагностика

дизайн

домен

доступ

заметка

запрет

запретили google

защита

зима

иксы

инструменты

интервью

карьера

китайцы

коллизии

командная строка

консоль

конференция

масштабируемость

менеджер паролей

мероприятие

неайтишное

облака

общие папки

объекты идентификации

оглавление

оповещения

отдых

отпуск

отрубить руки

пакеты

пароли

переезд

перенос профиля

пересекающиеся адреса

печать

пиздец

письмо

пользователи

порты

права доступа

приветствие

пропаганда

пропускная способность

радиолюбитель

раритет

резервирование

рекомендации

русификация

свободное ПО

сегментация

сертификаты

сноуборд

советы

софтфон

сравнение

стандарты

старое железо

стена позора

таблица

тайм-менеджмент

тайм-менеджмент для системных администраторов

терминал

технологии

удаление

удаленный доступ

ускорение

установка

установка программ

уязвимость

файловая система

форум

хомячки

хранение паролей

цены

чертов MS

шифрование

яндекс

№17

№378

Dfl 860e настройка pppoe

Здравствуйте! Приобрели DFL-860E. Чувствую, что бессилен без помощи форума. Провайдер Ростелеком (бывший Домолинк), Московская область. До DFL все работало на одном только DSL-2500U/BRU/D (версия железа D2) настроенном в бридж с такими настройками 192.168.1.1 255.255.255.0 DNS 213.140.228.252 213.140.228.218 (конкретно так диктует техподдержка, без каких-либо нюансов). Соответственно с ними на одной машине все хорошо работает. Задача подоткнуть к нему DFL чтобы тот подключился по PPPoE и раздал интернет в свой LAN.

Уж не знаю правильно ли я сделал, что прошил шлюз на рускоязычную прошивку. 2.27.05.32-16775 от 18 октября 2011Сразу скажу, что к Билайну (бывшая корбина, статический IP) я его подключил, полет был нормальный.

Иду через мастер настройки:

Логин и пасворд от провайдера. Пока искал решение проблемы на этом форуме, узнал что не стоит вписывать имя сервиса, если провайдер его не предоставил, а он вроде бы не предоставлял никогда. Надеюсь, я правильно понимаю что DFL должен быть шлюзом и DNSом.

Дальше, иду в адресную книгу. Что я вижу и что я делаю в первую очередь: меняю адреса для wan1_phys_IP и wan1_physnet, а так же LAN адреса самого DFL что бы он был в той же сети, что и его клиенты.

После чего сохраняю настройки, дфл уходит в ребут, я быстро перенастраиваю сет. карточку на автополучение IP, перелогиниваюсь, вижу, что настройки сохранились.

В интернет не пускает.Смотрю ping 8.8.8.8, пинг есть, без потерь. Смотрю статус wan1: IP получен, DNS получены.Смотрю статус wan1_phys: мертво.

Характеристики

Основные характеристики
Производитель D-Link
Серия NetDefend UTM Firewall
Модель DFL-860E
Тип оборудования Межсетевой экран (Firewall)найти похожее (сети)
Корпус Металл
Цвета, использованные в оформлении Серый
Описание NETDEFEND межсетевой экран для малого бизнеса
Кнопки Reset
Управление Веб-интерфейс, SNMP (Simple Network Management Protocol), Интерфейс командной строки (CLI)
Количество портов RJ45 (LAN) 8 x RJ45
Комплект поставки и опции
Комплект поставки Кабель RJ-45, Кабель питания, Консольный кабель, крепеж для установки в стойку, Резиновые ножки, Руководство пользователякомплект №1комплект №2комплект №3
Особенности корпуса
Индикаторы Link/ACT
Высота 1U
Установка в стойку 19» Возможна, крепеж в комплекте
Эксплуатационные параметры
Рабочая температура 0 ~ 40 °C
Интерфейс, разъемы и выходы
Наличие консольного порта Есть, кабель RS232 в комплекте
USB порты 2 x USB
Гигабитные порты 8 портов 10/100/1000 Мбит/сек
Порты WAN 2 порта RJ-45 1 Гбит/сек
Прочие характеристики
MTBF 140 тыс. часов
Безопасность
Брандмауэр (Firewall) Защита от DOS атак
Сетевые характеристики
Производительность межсетевого экрана 200 Мбит/с
Производительность UTM 50 Мбит/с
Кол-во параллельных сессий 40000
Кол-во новых сессий в секунду 4000
Производительность IPS 80 Мбит/с
Кол-во политик 1000
Соответствие стандартам 802.1Q (VLAN)
Производительность VPN 60 Мбит/с
VPN-сервер Да
Защищенные VPN-протоколы PPTP, L2TP, IPSec, SSL (при обновлении прошивки)
Кол-во VPN соединений до 200 туннелей IPSec
Поддержка IGMP (Multicast) Есть
VLAN Поддерживается, IEEE 802.1Q
DMZ Поддерживается
NAT Поддерживается
DHCP-сервер Есть
Охлаждение
Охлаждение Безвентиляторная система охлаждения
Уровень шума 0 дБ
Питание
Питание От электросети
Блок питания Встроенный
Логистика
Размеры (ширина x высота x глубина) 330 x 44 x 180 мм
Размеры упаковки (измерено в НИКСе) 40 x 28 x 8 см
Вес брутто (измерено в НИКСе) 2.62 кг
Внешние источники информации
Горячая линия производителя 8-800-700-5465 (бесплатный звонок по России)

Dfl 860e настройка l2tp server настройка

2012-06-0505:06:38 Warning ARP300049 Default_Access_Rule lan 192.168.1.200192.168.1.248 invalid_arp_sender_ip_addressdrophwsender=5c-d9-98-49-e3-33 hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=5c-d9-98-49-e3-33 destenet=00-00-00-00-00-002012-06-0505:06:38 Info IPSEC1802708

ike_sa_destroyedike_sa_killedike_sa=» Initiator SPI ESP=0xcf9c9438, AH=0xb2db286f, IPComp=0x5298dbd»2012-06-0505:06:38 Warning IPSEC1802022

ike_sa_failedno_ike_sastatusmsg=»No proposal chosen» local_peer=»192.168.1.200 ID No Id» remote_peer=»192.168.1.248 ID No Id» initiator_spi=»ESP=0xcf9c9438, AH=0xb2db286f, IPComp=0x5298dbdf»2012-06-0505:06:38 Warning IPSEC1802715

event_on_ike_saside=Responder msg=»failed» int_severity=62012-06-0505:06:38 Warning IPSEC1800107

ike_invalid_proposallocal_ip=192.168.1.200 remote_ip=192.168.1.248 cookies=cf9c9438b2db286f5298dbdfa1d60c36 reason=»Could not find acceptable proposal»2012-06-0505:06:38 Warning IPSEC1802717

ipsec_sa_selection_failedno_ipsec_sa_selectedreason=»Invalid proposal» int_severity=62012-06-0505:06:38 Info IPSEC1803002

failed_to_select_ike_sa2012-06-0505:06:38 Warning IPSEC1802715

event_on_ike_saside=Responder msg=»failed» int_severity=62012-06-0505:06:38 Info CONN600001 IPsecBeforeRules UDP wan1core 192.168.1.248192.168.1.200 500500 conn_openconn=open2012-06-0505:06:38 Warning ARP300049 Default_Access_Rule lan 192.168.1.248192.168.1.200 invalid_arp_sender_ip_addressdrophwsender=f4-6d-04-6e-a7-32 hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=f4-6d-04-6e-a7-32 destenet=00-00-00-00-00-002012-06-0505:06:27 Notice SYSTEM3202001

startup_echodelay=15 corever=2.27.02.14-14550 build=»Sep 29 2010″ uptime=37334 cfgfile=»core.cfg» localcfgver=23 remotecfgver=0 previous_shutdown=»2012-06-05 05:06:05: Activating configuration changes»

Проблема решилась путем сброса dfl 860 к заводским настройкам и заново все настроил. При настройке заметил что в IKE Algorithms и в IPsec Algorithms стали видна куча протоколов (было Encryption Algorithms: NULL и DES, Integrity Algorithms: MD5 и SHA1)

Но почему они были недоступны? И почему винда не работает через DES?Вот скрин

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *