Руководства, Инструкции, Бланки

D Link Di 804hv Инструкция

Рейтинг: 4.6/5.0 (248 проголосовавших)

Категория: Инструкции

Описание

D-Link DI-804HV

DI-804HV -это высокопроизводительный широкополосный маршрутизатор с функциями безопасной передачи данных, спроектированный специально для применения в связках центральный офис - отделение. Предлагая эффективное решения для подключения удаленных офисов во всем мире к центральному через Интернет. устройство составляет серьезную конкуренцию подключениям типа точка-точка по дорогим выделенным каналам. Маршрутизатор бизнес-класса DI-804HV поддерживает IPSec для обеспечения безопасности соединений, связывая небольшие сети удаленных офисов в единую сеть или позволяя получать дополнительные сервисы вашим доверенным партнерам удаленно. В дополнение, маршрутизатор одновременно выполняет функции Интернет-шлюза, предоставляя доступ в Интернет всем сотрудникам офиса, используя одно единственное подключение к провайдеру через Ethernet WAN порт или подключенный к нему кабельный/DSL модем.

Безопасная передача данных через Интернет
DI-804HV предотвращает несанкционированный доступ к конфиденциальной информации при передаче через Интернет.

Высокопроизводительная маршрутизация
Маршрутизатор DI-804HV оснащен мощным 32-битным процессором RISC и достаточным количеством оперативной памяти для выполнения задач по обеспечению секретности данных. Маршрутизация осуществляется без задержек в передаче данных и без потерь, с шифрованием DES и прочими функциями безопасности.

Сетевая безопасность локальной сети бизнес-класса
DI-804HV обеспечивает защиту межсетевым экраном при помощи проверки состояния пакета SPI, ведет протокол попыток хакерских атак типа отказ в обслуживании - DoS, а также работает в режиме pass-through для повышения уровня безопасности. SPI проверяет заголовки всех входящих пакетов прежде чем разрешить прохождение пакета. DI-804HV позволяет перенаправлять запросы к определенным портам, а также разделять совместный доступ к FTP, Web, многопользовательским игровым серверам с одного IP-адреса. В то же время серверы и рабочие станции локальной сети остаются защищенными от хакеров.

Поддержка DMZ для создания открытого публичного домена
Возможно настроить любой из встроенных портов маршрутизатора для работы в качестве порта DMZ. Установки DMZ применяются для единичного клиента (например, WEB-сервера), стоящего за DI-804HV для полного доступа из Интернет. Это позволяет поддерживать Web-сервер и использовать средства электронной коммерции, обеспечивая безопасность офисной локальной сети.

Широкополосное соединение с Интернет
Основное преимущество устройства - возможность совместно использовать широкополосный доступ в Интернет и единственный кабельный/DSL модем для всего офиса. DI-804HV также оснащен сервером DHCP, что позволяет автоматически распределять IP-адреса для всех компьютеров внутренней сети.

4 портовый коммутатор для подключения LAN
DI-804V оснащен 4-х портовым коммутатором 10/100 Мбит/с, обеспечивая готовое решение для подключения серверов и рабочих станций. Это избавляет от необходимости приобретать отдельный коммутатор и от проблем с его установкой.

UpnP расширяет совместимость устройств
Маршрутизатор спроектирован с учетом использования совместно с гетерогенными устройствами, поэтому простота и бескомпромиссное сопряжение с другим оборудованием просто необходимы. Компьютеры могут напрямую работать с маршрутизатором для автоматического открывания и закрытия UDP/TCP портов для использования всех преимуществ безопасности без принесения в жертву работоспособности он-лайновых приложений

D link di 804hv инструкция:

  • скачать
  • скачать
  • Другие статьи

    D link di 804hv инструкция



    4 port WIrED Vpn roUtEr
    DI-804HV
    Руководство по быстрой установке+





    Данный продукт можно настраивать
    DI-804HV
    с помощью любого современного
    web-браузера, такого как Microsoft
    4-х портовый
    Internet Explorer 6 или Netscape
    широкополосный VPN
    Navigator 6.2.2 или выше
    маршрутизатор
    Прежде чем вы начнете
    1. Если вы планируете использовать данное устройство для разделения
    широкополосного доступа в Интернет среди компьютеров вашей внутренней сети, то у
    вас должен быть кабельный или DSL модем с портом Ethernet, а также существующую
    учетную запись пользователя у вашего провайдера Интернет.
    2. Для настройки VPN маршрутизатора DI-804HV лучше использовать тот компьютер,
    который подключен к вашему модему. DI-804HV может работать в качестве DHCP
    сервера и назначать параметры IP автоматически для вашей сети. За подробными
    инструкциями по настройке сетевых адаптеров на автоматическое получение
    параметров IP обращайтесь к Приложению данного руководства или к Руководству
    пользователя на CD-Rom.
    Проверьте содержимое комплекта
    VPN маршрутизатор DI-804HV
    C D - R O M ( с о д е р ж и т Р у к о в о д с т в о
    пользователя и гарантию)
    Кабель Ethernet («прямой»)
    И с п о л ь з о в а н и е
    5 В б л о к п и т а н и я электропитания с другими
    постоянного тока
    характеристиками может
    привести к поломке и
    ликвидации гарантийных
    Если что-либо из перечисленного отсутствует, обратитесь к
    обязательств.
    вашему продавцу.
    ©2004 D-Link Systems, Inc. Все права защищены. Торговые марки или зарегистрированные торговые марки являются собственностью
    их владельцев. Программное обеспечение и спецификации могут изменяться без уведомления.
    2


    Подключение VPN маршрутизатора
    DI-804HV к вашей сети.
    A. Сперва, подключите блок питания к гнезду питания, расположеном на тыловой
    панели DI-804HV и после этого подключите блок питания к силовой настенной
    розетке. Светодиодный индикатор Power загорится, что индицирует включение
    устройства.
    B. 1. Выключите ваш кабельный или DSL модем, который используется для связи;
    обратите внимание, что некоторые устройства не имеют выключателей, и для
    выключения необходимо отсоединить блок питания. Сейчас DI-804HV должен
    быть включен, а кабельный или DSL модем – выключен.

    2. Кабельный / DSL модем (Выключен) – DI-804HV (Включен)

    Подключите Ethernet кабель к гнезду Ethernet, расположенному на кабельном
    модеме. После того, как Ethernet кабель зафиксировался в гнезде, включите
    кабельный модем или подключите его блок питания к розетке.

    3. Кабельный / DSL модем (Включен) – DI-804HV (Включен)

    Вставьте другой разъем Ethernet кабеля в гнездо WAN PORT, расположенное
    на тыловой панели DI-804HV. Индикатор WAN загорится, показывая наличие
    подключения. Если светодиодный индикатор WAN не горит, пожалуйста вернитесь
    на шаг Б1 и повторите шаги инструкции, а также проверьте кабель Ethernet.
    C. Подключите кабель Ethernet к порту LAN port 1 на тыльной стороне DI-804HV и
    к свободному порту сетевого адаптера, установленного на компьютере, который
    предполагается использовать для настройки DI-804HV. Индикатор LAN Port 1
    загорится при правильном подключении. (Примечание: LAN порты на DI-804HV
    поддерживают автоматический выбор MDI/MDIX. Это означает, что допускается
    использование как «прямого», так и «обратного» кабеля Ethernet.)
    D. COM порт для dial-up соединения с Интернет.
    B. Порт WAN
    C. Порты LAN Эти порты служат для
    Этот порт служит для
    подключения компьютеров, оснащенных
    подключения к кабельному
    адаптерами Ethernet.
    или DSL модему, используя
    кабель Ethernet
    D. COM порт
    A. Гнездо
    Используется для
    Кнопка Reset
    Нажатие на кнопку восстановит подключения
    подключения внешнего настройки, Принятые на
    блока питания
    модема.
    маршрутизаторе по умолчанию
    3



    Перезагрузите компьютер
    Подключение нескольких
    компьютеров к маршрутизатору
    DI-804HV
    Используя дополнительные кабели Ethernet (CAT5 UTP), подключите
    компьютеры, оборудованные портом Ethernet к оставшимся Ethernet
    портам LAN на задней панели DI-804HV.
    Индикатор WAN
    если индикатор
    COM LED – постоянно
    горит постоянно,
    M LED – будет
    горящий индикатор
    значит установлено
    постоянно мигать,
    указывает на
    соединение через
    индицируя правильную
    соединение с внешним
    порт WAN. Во время
    работу DI-804HV.
    аналоговым модемом.
    передачи данных через
    порт индикатор мигает.
    Индикатор Power–
    M2 LED – постоянное
    Индикатор LOCAL
    если индикатор горит
    свечение индицирует,
    NETWORK – если
    постоянно, значит
    что соединение с
    индикатор горит
    устройство включено.
    Интернет установлено.
    постоянно, значит
    установлено
    соединение с
    компьютерами,
    подключенными к
    портам 1-4. Во время
    передачи данных
    через порт индикатор
    мигает.
    4



    Когда вы завершите настройку, описанную в Руководстве по быстрой
    установке, ваша сеть будет выглядеть подобным образом:
    Использование Мастера установки
    Запустите ваш web-
    браузер и наберите
    в адресной строке
    http://92.68.0. ”. Затем
    нажмите клавишу Enter
    Появится экран для регистрации
    пользователя для доступа к
    устройству.
    Наберите “admin” в поле для
    ввода имени, поле для ввода
    пароля оставьте пустым.
    Нажмите OK
    5




    Мастер установки (продолжение)
    После того, как вы получили
    доступ к управлению, перед
    вами появится экран Home .
    Нажмите Run Wizard
    Вы увидите следующий экран:
    Нажмите Next
    Задайте новый пароль. Здесь
    вы можете задать пароль для
    доступа к маршрутизатору.
    Нажмите Next
    6




    Мастер установки (продолжение)
    Выберите временную зону.
    Здесь вы можете выбрать
    временную зону для вашего
    маршрутизатора.
    Нажмите Next
    Выберите тип подключения
    к Интернет.
    Запрашивается тип
    подключения маршрутизатора
    к Интернет
    Если вы не уверены, какую
    настройку выбрать, свяжитесь с
    вашим провайдером.
    Нажмите Next
    



    Мастер установки (продолжение)
    Если вы выбрали
    Динамический IP-адрес
    (Dynamic IP Address).
    появится следующий экран:
    Нажмите кнопку “Clone MAC
    Address” для автоматического
    копирования MAC адреса
    сетевого адаптера в ваш
    компьютер. Вы также можете
    ввести MAC адрес вручную.
    Данные настройки должны быть выполнены
    на компьютере, который зарегистрирован
    в сети Интернет-провайдера, т.е. имеет
    подключение к Интернет.
    Нажмите Next
    Если ваш провайдер
    Интернет требует назначения
    статического IP адреса,
    выберите этот пункт: Static
    IP Address. и появится
    следующий экран:
    Введите информацию,
    которую предоставил
    провайдер Интернет в окне
    установки IP адреса.Вы
    должны заполнить все поля.
    Нажмите Next
    8



    Мастер установки (продолжение)
    Если ваш провайдер
    использует PPPoE (Point-to-
    Point Protocol over Ethernet),
    выберите этот пункт и
    появится следующий экран:
    Пожалуйста, убедитесь,
    что вы удалили все
    существующее на вашем
    компьютере ПО для работы
    PPPoE.
    Введите имя пользователя
    и пароль, предоставленные
    провайдером Интернет.
    Нажмите Next
    Этот раздел предназначен
    только для тех пользователей,
    которые используют аналоговый
    dial-up модем для подключения к
    провайдеру. В противном случае
    нажмите NEXT. чтобы перейти к
    следующему разделу.
    Нажмите Next
    9



    Установка завершена!
    НажмитеRestart
    Проверьте соединение с Интернет.
    Вы будете перенаправлены на страницу Home .
    Нажмите Exit
    Теперь перезапустите
    WEB браузер на
    компьютере (например,
    Internet Explorer или
    Netscape Navigator)
    для подключения
    к любимому WEB
    сайту для проверки
    подключения к Интернет.
    Чтобы получить
    больше информации
    или произвести
    дополнительные
    настройки, обращайтесь
    к страницам Advanced.
    Tools или Status Web-
    интерфейса управления
    или к Руководству
    пользователя на CD.
    0
    ПРИЛОЖЕНИЕ
    Для подключения к сети,убедитесь,что
    сетевой адаптер вашего компьютера
    настроен правильно. Здесь приведены
    рекомендации по настройке адаптера
    для автоматического получения IP-
    адреса от маршрутизатора DI-804HV.
    Для Microsoft Windows XP :
    Нажмите Пуск> правой кнопкой
    мыши щелкните на Мое сетевое
    окружение > выберите Свойства >
    дважды щелкните на Подключение
    по локальной сети, которое связано с
    вашим адаптером Ethernet (например,
    D-Link DFE-530TX+).
    Нажмите Протокол Интернета
    (TCP/IP)
    Нажмите Свойства
    Выберите Получить IP-адрес
    автоматически
    Нажмите OK
    Перегрузите ваш компьютер,
    если потребуется
    



    Для Apple Macintosh OS X:
    Перейдите в Apple Menu,
    щелкните на Network
    и выберете System
    Preferences
    Нажмите на
    Network
    Выберете Built-
    in Ethernet в поле
    меню Show
    Выберете Using DHCP
    в поле меню Configure
    Нажмите на Apply Now
    Появятся IP адрес,
    маска подсети, IP адрес
    маршрутизатора по
    умолчанию и Ethernet-адрес
    адаптера
    2
    Техническая поддержка
    Обновления программного обеспечения и документация
    доступны на Интернет-сайте D-Link.
    D-Link предоставляет бесплатную поддержку для клиентов
    в течение гарантийного срока.
    Клиенты могут обратиться в группу технической поддержки
    D-Link по телефону или через Интернет.
    Техническая поддержка D-Link:
    +495-744-00-99
    Техническая поддержка через Интернет
    http://www.dlink.ru
    e-mail: support@dlink.ru
    3

    VPN на базе DI-804HV: теория, практика, эксперименты

    Редакция сайта iXBT.com обращается к вам с просьбой отключить блокировку рекламы на нашем сайте.

    Дело в том, что деньги, которые мы получаем от показа рекламных баннеров, позволяют нам писать статьи и новости, проводить тестирования, разрабатывать методики, закупать специализированное оборудование и поддерживать в рабочем состоянии серверы, чтобы форум и другие проекты работали быстро и без сбоев.

    Мы никогда не размещали навязчивую рекламу и не просили вас кликать по баннерам. Вашей посильной помощью сайту может быть отсутствие блокировки рекламы.

    Спасибо вам за поддержку!

    VPN на базе D-Link DI-804HV: теория, практика, эксперименты

    Статья посвящена построению VPN. В ней содержатся теоретические данные о виртуальных частных сетях, практическое руководство по созданию VPN-туннеля между двумя удалёнными офисами на базе маршрутизаторов DI-804HV, изложены некоторые идеи о возможном применении виртуальных частных сетей, а также представлены экспериментальные данные касающиеся производительности DI-804HV.

    Теория VPN

    Так исторически сложилось, что под одним термином VPN понимаются две различные по своим целям, задачам и используемым алгоритмам информационные технологии:

    • технологии обеспечения гарантированного качества обслуживания для корпоративного трафика, транспортируемого через публичные сети;
    • технологии обеспечения информационной безопасности корпоративного трафика передаваемого через публичные сети (например, интернет).

    К первой группе VPN-технологий относятся различные специализированные технологии управления QoS (RSVP, DiffServ, MPLS), а также некоторые базовые сетевые технологии с уже встроенными элементами QoS (ATM, Frame relay). Вторая группа VPN-технологий выполняет функции авторизации абонентов корпоративных сетей и функции криптографической защиты передаваемых данных. Как правило, технологии этой группы представляют собой различные реализации механизма инкапсуляции стандартных сетевых пакетов канального (технологии PPTP, L2F, L2TP) сетевого (технологии SKIP, IPSec/IKE) и вышележащих уровней модели OSI/ISO (технологии SOCKS, SSL/TLS). Эти технологии стремительно развиваются и уже сегодня используются для создания распределённых защищённых сетей. В дальнейшем речь пойдёт именно о них.

    Следует отметить, что существуют различные виды реализации VPN — туннелирования:

    • VPN на базе маршрутизаторов;
    • VPN на базе сетевых операционных систем;
    • VPN на базе межсетевых экранов;
    • VPN на базе специализированного программного обеспечения

    У каждого из вышеперечисленных решений есть свои достоинства и недостатки. Так как мы собираемся строить VPN-туннель на базе маршрутизаторов D-Link DI-804HV, то в поговорим о решениях на базе маршрутизаторов.

    До недавнего времени для создания VPN наиболее широко применялся протокол канального уровня L2TP. Он обеспечивает инкапсулирование протоколов сетевого уровня (NetBIOS, IPX, IP и др.) в пакеты канального уровня (PPP). Этот протокол обладает рядом преимуществ:

    • независимость от транспортного уровня, позволяющая использовать его в гетерогенных сетях;
    • поддержка в ОС Windows 2000, позволяющая строить комбинированные VPN.

    Однако L2TP имеет очень серьёзный недостаток, обусловленный его "канальной природой": для гарантированной передачи защищённого пакета через составные сети все промежуточные маршрутизаторы должны поддерживать этот протокол, что является практически невыполнимым условием, ограничивающим его применение.

    На сегодняшний день одним из самых проработанных и совершенных Интернет-протоколов для построения VPN является протокол IPSec (IP Security). Он обеспечивает аутентификацию, проверку целостности и шифрование сообщений на уровне каждого пакета. Для управления криптографическими ключами IPSec использует протокол IKE*.

    Пожалуй, самым основным преимуществом IPSec является то, что это протокол сетевого уровня. VPN, построенные на его базе, работают абсолютно прозрачно для всех приложений, сетевых сервисов, а также для сетей передачи данных канального уровня. IPSec позволяет маршрутизировать зашифрованные пакеты сетям без дополнительной настройки промежуточных маршрутизаторов, поскольку он сохраняет, принятый в IPv4, стандартный IP-заголовок.

    (*) IKE — Internet Key Exchange — протокол обмена Интернет-ключами. Этот протокол предусматривает три метода аутентификации для защиты данных и каналов связи и позволяет кодировать заголовки и содержимое пакетов с помощью ключа, обеспечивая практически абсолютную безопасность линии связи. В соответствии с протоколом IKE пакеты шифруются с помощью секретного ключа, заранее известного обеим сторонам, или с помощью стандартного открытого ключа. Кроме того, IKE поддерживает использование цифровых сертификатов, создаваемых такими специализированными организациями, как VeriSign, и обеспечивающих еще более высокий уровень защиты.

    Маршрутизатор D-Link DI-804HV полностью поддерживает протокол IPSec. При помощи этого маршрутизатора возможно организовать до 40 туннелей IPSec. В последнюю версию прошивки DI-804HV (ver.1.3) включена поддержка Dynamic VPN, позволяющая осуществлять VPN подключение к корпоративной сети мобильным хостам с непостоянными IP-адресами. DI-804HV предоставляет гибкую и недорогую реализацию VPN для обеспечения сохранности корпоративных данных.

    Практика

    Итак, перед нами стоит задача: объединить при помощи VPN-туннеля сети главного и удалённого офисов, с тем, чтобы обеспечить безопасный обмен корпоративными данными, а также прозрачный защищённый доступ к Intranet-ресурсам сети главного офиса пользователям сети удалённого офиса через небезопасный Интернет. Оба офиса имеют выделенное подключение к Интернет с реальными статическими IP- адресами. Для осуществления задачи у нас есть два маршрутизатора D-link DI-804HV.

    Вот как выглядит схема, которую нам предстоит реализовать. (Все IP-адреса и другие сетевые настройки выдуманы для примера. Естественно, вместо них нужно вписать свои соответствующие настройки.)

    Реализация поставленных задач.

    Конфигурируем первый DI-804HV:

    Шаг 1. Запускаем браузер, заходим на наш маршрутизатор и настраиваем WAN (внешний IP) и LAN (внутренний IP маршрутизатора).

    Примечание:
    • не забываем отключить в браузере использование прокси-сервера, если таковая настройка имеется;
    • внутренний IP -адрес у DI-804HV по умолчанию — 192.168.0.1, поэтому компьютеру, с которого конфигурируется DI-804HV, нужно назначить IP- адрес типа 192.168.0.х;
    • логин по умолчанию — "Admin". пароль пустой;
    • для того чтобы внести изменения в конфигурацию маршрутизатора, после всех необходимых манипуляций на соответствующей странице веб-интерфейса нужно нажать кнопку "Apply" и затем "Restart"

    Выбираем статический IP — адрес. Указываем внешний IP, маску подсети, шлюз по умолчанию, первичный и вторичный DNS.

    Задаём внутренний IP-адрес маршрутизатора, соответствующую маску подсети.

    Шаг 2. Настраиваем VPN.

    В маршрутизаторе DI-804HV возможно два метода настройки VPN. IKE и Manual. Настроим VPN используя IKE. Напротив ID1 в поле «Tunnel Name» вписываем название нашего туннеля, в выпадающем меню «Method» выбираем IKE, жмём кнопку «More».

    Здесь мы задаём: адрес локальной подсети (Local Subnet), маску локальной подсети (Local Netmask), адрес удалённой подсети (Remote Subnet), маску удалённой подсети (Remote Netmask). В поле «Remote Gateway» задаём внешний IP-адрес удалённого VPN маршрутизатора. В поле «Preshare Key» — задаём первичный ключ, который будет использоваться механизмом IKE для организации VPN-туннеля. Этот ключ должен быть одинаковым на обоих концах VPN-туннеля.

    Нажимаем на кнопку «Select IKE Proposal …» и попадаем в меню Set IKE Proposal. Заполняем соответствующие поля, как показано на рисунке. Выбираем в выпадающем меню «Proposal ID» — «1» и нажимаем кнопку «Add to». Далее «Apply», «Restart».

    Теперь заходим в меню «Set IPSEC Proposal». Заполняем соответствующие поля, как показано на рисунке. Выбираем в выпадающем меню «Proposal ID» — «1» и нажимаем кнопку «Add to». Далее «Apply», «Restart».

    Шаг 3. Аналогичным образом настраиваем второй DI-804HV.

    Настройки «IKE Proposal» и «IPSEC Proposal» у двух маршрутизаторов совершенно идентичны. Настройки VPN-туннеля у второго маршрутизатора немного отличаются.

    Теперь посмотрим как настроены наши компьютеры — Host1 и Host2.

    Для того чтобы инициализировать VPN-туннель даём пинг с одного хоста на другой.

    Как мы видим на скриншоте, наличие между хостами VPN-туннеля, проходящего через Интернет, остаётся совершенно незамеченным для утилиты ping. Более того, оно будет незаметно и для всех других сетевых приложений и служб. Это замечательное свойство протокола IPSec, обусловленное, как мы уже говорили, тем, что это протокол сетевого уровня, открывает огромные возможности перед системными администраторами компаний, имеющих более чем один офис. Поверх IPSec, например, можно развернуть доменную структуру, организовать работу почты, работу уже созданных систем внутреннего документооборота и других сетевых служб. Это избавляет от необходимости создания в каждом удалённом офисе своего отдельного почтового сервера, своего отдельного домена, избавляет от необходимости нанимать высококвалифицированный персонал для администрирования серверов и для модификации существующих систем документооборота. Всё это в значительной мере экономит средства компании, использующей VPN.

    Тестовые стенды

    Все тесты проводилось при помощи программы NetIQ Chariot (Version 4.4) и endpoints на компьютерах участвующих в эксперименте. Для тестов использовался скрипт Throughput. В некоторых случаях для наглядности экспериментов менялся параметр «file_size» (увеличивался размер прокачиваемого файла) и «number_of_timing_records» (тоже увеличивался до 400). В экспериментах принимало участие 3 компьютера с процессорами не ниже 1Ghz, один ноутбук с процессором 2Ghz, стомегабитный 5-портовый свитч (ну и 4 DI-804HV естественно).

    Экспериментальные данные

    Шифрование, применение сложных механизмов аутентификации и увеличение накладных расходов на передачу полезной информации замедляет общую скорость передачи данных. Однако производительности DI-804HV с лихвой хватает для организации полноценной виртуальной частной сети.

    Итак, для начала несколько предварительных тестов для полноты общей картины. Посмотрим, какие скорости даёт DI-804HV без применения VPN.

    Определим пропускную способность схемы с использованием двух DI-804HV: один из компьютеров использует NAT, другой находится в DMZ*. Фактически мы определим пропускную способность канала на двух маршрутизаторах без VPN.

    (*) В режиме DMZ все запросы на внешний IP-адрес маршрутизатора пересылаются на определённый внутренний хост, IP-адрес которого задаётся в настройках DMZ.

    Средняя пропускная способность этой схемы равна 36,545 Mbps.

    И ещё один небольшой тест: определим производительность NAT DI-804HV. Вот так выглядит эта схема: один из компьютеров подключён к внутреннему порту маршрутизатора (LAN — порту), другой подключён к внешнему порту (WAN — порту).

    Средняя пропускная способность этой схемы равна 40,519 Mbps (!).

    Из проведённых тестов видно, что без применения VPN DI-804HV показывает очень серьёзные скоростные показатели, позволяющие применять его на высокоскоростных выделенных каналах интернет шириной до 40.5 Mbps.

    Теперь перейдём к тестированию VPN. Оценим производительность маршрутизатора при использовании различных видов шифрования в VPN-туннеле. В DI-804HV возможно использовать два вида шифрования DES*и 3DES**.

    (*) DES — Data Encryptiоn Standard — криптосистема принятая в США в качестве федерального стандарта шифрования, после освидетельствования Агентством национальной безопасности США.

    (**) 3DES — Triple DES — заключается в троекратном применении алгоритма DES с использованием трех различных ключей для одних и тех же данных. Это эквивалентно использованию алгоритма с ключом в 112 бит, что приводит к резкому повышению уровня безопасности по сравнению с DES.

    Вот так выглядит схема эксперимента:

    Параметры (настройки) VPN: IKE — Group1/3DES/MD5/28800sec, IPsec — ESP/3DES/MD5/3600sec.

    Режим передачи данных с использованием протокола инкапсуляции ESP и шифрованием 3DES. Средняя скорость передачи данных — 4.159 Mbps.

    Параметры (настройки) VPN: IKE — Group1/3DES/MD5/28800sec, IPsec — ESP/DES/MD5/3600sec.

    Режим передачи данных с использованием протокола инкапсуляции ESP и шифрованием DES. Средняя скорость передачи данных — 4.325 Mbps.

    Оценим производительность VPN при использовании в качестве протокола инкапсуляции — протокола AH.*

    (*) AH — аутентифицирующий заголовок (заголовок / протокол — в принципе это одно и тоже — ведь протоколы материализуются в пакетах в виде заголовков), его основная функция обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня. Он позволяет убедиться приемной стороне в том, что пакет был отправлен стороной, с которой установлена данная ассоциация, что содержимое пакета не было искажено в процессе передачи его по сети и что пакет не является дубликатом некоторого пакета, полученного ранее.

    При организации VPN с использованием в качестве протокола инкапсуляции AH шифрование не используется, поэтому производительность такого VPN-туннеля будет выше, чем производительность туннеля на основе ESP, но и защищённость при этом будет поменьше. В первом мы сейчас наглядно убедимся. Схема эксперимента не изменилась, изменились только протоколы:

    Настройка VPN: IKE — Group1/3DES/MD5/28800sec, IPsec — AH/none/MD5/3600sec.

    Режим передачи данных с использованием протокола инкапсуляции AH. Средняя скорость передачи данных — 6.191 Mbps.

    Средняя скорость без использования шифрования значительно выше (на 1.866 Mbps) скорости с использованием DES шифрования. Если вы готовы пожертвовать безопасностью ради повышения производительности VPN-туннеля, то этим можно воспользоваться.

    И на последок проведём ещё один, на мой взгляд, очень интересный тест VPN на базе DI-804HV в условиях наиболее приближенных к реальным. Создадим на базе одного маршрутизатора сразу несколько туннелей и одновременно замерим скорость каждого из них. Напомню, при помощи DI-804HV можно создать до 40 VPN-туннелей. Вот схема эксперимента:

    Мы создали два криптованных VPN-туннеля (1-2 и 1-3) и одновременно замерили их производительность. Получился вот такой вот график:

    Распределение суммарной производительности, между двумя VPN-туннелями.

    Средняя производительность первого VPN-туннеля (1-2) составила 2.907 Mbps, второго (1-3) — 2.604 Mbps. Интересный факт: суммарная средняя производительность обоих туннелей составила 5.511 Mbps, а когда мы тестировали работу одного VPN-туннеля с 3DES шифрованием — его производительность равнялась 4.159 Mbps. Скорость в каждом VPN-туннеле упала, но суммарная средняя производительность маршрутизатора увеличилась. Неужели DI-804HV начал работать быстрее с увеличением нагрузки. )

    Попробуем ответить на этот вопрос. Усложним схему эксперимента: добавим ещё один криптованный VPN-туннель (1-4) и одновременно замерим производительность уже трёх VPN-туннелей (1-2, 1-3 и 1-4).

    Распределение суммарной производительности, между тремя VPN-туннелями.

    Средняя производительность туннеля 1-2 составила 1,963 Mbps, туннеля 1-3 — 2,048 Mbps, туннеля 1-4 — 1,743 Mbps. Суммарная средняя производительность составила 5,754 Mbps (в предыдущем эксперименте она равнялась 5,511 Mbps). Прежняя тенденция сохраняется: скорость в каждом VPN-туннеле упала, но и суммарная производительность DI-804HV снова увеличилась. Маршрутизатор отлично справляется с серьёзной нагрузкой и показывает хорошие скоростные показатели, позволяющие использовать его на выделенных каналах интернет шириной до 7 Mbps, а без использования VPN до 40,5 Mbps.

    Выводы

    Учитывая то, что организация VPN — это всего лишь одна из функциональных возможностей этого маршрутизатора, а также то, что его розничная цена равна приблизительно 100$ (на момент публикации статьи), можно с уверенностью сказать, что DI-804HV является неплохим выбором среди устройств подобного класса присутствующих на сегодняшний день на российском рынке SOHO маршрутизаторов.

    Подключение и настройка маршрутизатора D-link Di-804hv - Форум Хаб

    подключение и настройка маршрутизатора D-link Di-804hv

    Отправлено 10 Январь 2007 - 01:40

    переделал модем в мост, WAN настройки роутера настроил, но выхода в интернет нет, ткунл разъем в WAN порт все равно в интернет не выходит, такой вопрос основной шлюз в локальной сети офиса прописывть модема или роутера.


    Когда ты ставишь модем в мост, все настройки с PPPoE ложаться на ПК или WAN порт, соответственно ты должен на 804-м их прописать (логин и пароль), VPI и VCI ты прописываешь на модеме.
    Второе, про какой ты модем в виде шлюза говоришь, после постановки его в мост - это кусок деревяшки, который умеет пропихивать от ADSL до Ethernet пакеты и ему перпендикулярно что на другой стороне. На WAN порту 804-го ты прописываешь внешний ИП или вообще не чего не пишишь, если тебе провайдер его выдает на автомате.
    Шлюзом по умолчанию становиться 804-й

    Отправлено 11 Январь 2007 - 09:25

    Когда ты ставишь модем в мост, все настройки с PPPoE ложаться на ПК или WAN порт, соответственно ты должен на 804-м их прописать (логин и пароль), VPI и VCI ты прописываешь на модеме.
    Второе, про какой ты модем в виде шлюза говоришь, после постановки его в мост - это кусок деревяшки, который умеет пропихивать от ADSL до Ethernet пакеты и ему перпендикулярно что на другой стороне. На WAN порту 804-го ты прописываешь внешний ИП или вообще не чего не пишишь, если тебе провайдер его выдает на автомате.
    Шлюзом по умолчанию становиться 804-й


    Все оба роутера настроил, настраиваю VPN по ссылке но не получается. В чем дело не пойму.
    На головном офисе пишу Local Subnen IP головного офиса Remote Subnen IP подключаемого офиса Remote Gateway IP роутера подключаемого офиса. На другом офисе все наоборот. IKE Proposal IPSec Proposal одинаково на обоих роутерах. DHCP нужно настроить на роутере в этих настройках есть какие нибудь нюансы.

    Все оба роутера настроил, настраиваю VPN по ссылке но не получается. В чем дело не пойму.
    На головном офисе пишу Local Subnen IP головного офиса Remote Subnen IP подключаемого офиса Remote Gateway IP роутера подключаемого офиса. На другом офисе все наоборот. IKE Proposal IPSec Proposal одинаково на обоих роутерах. DHCP нужно настроить на роутере в этих настройках есть какие нибудь нюансы.

    При настройке VPN на роутере стоит ностройка IKE Keep Alive
    (Ping IP Address) что здесь нужно прописать?

    Все оба роутера настроил, настраиваю VPN по ссылке но не получается. В чем дело не пойму.
    На головном офисе пишу Local Subnen IP головного офиса Remote Subnen IP подключаемого офиса Remote Gateway IP роутера подключаемого офиса. На другом офисе все наоборот. IKE Proposal IPSec Proposal одинаково на обоих роутерах. DHCP нужно настроить на роутере в этих настройках есть какие нибудь нюансы.
    При настройке VPN на роутере стоит ностройка IKE Keep Alive
    (Ping IP Address) что здесь нужно прописать?


    И где можно проверить что я сделел не так

    Отправлено 12 Январь 2007 - 19:53

    Ну как можно запутаться в трех соснах? Всеже перед тобой, взял поэкперементировал, если непонятны названия, ставишь переводчик и переводишь. В инструкции все очень аккуратно расписано и приведены варианты VPN соединений.
    В примере тоже все верно и достаточно, что бы у тебя канал VPN поднялся.
    Прийдется по шагам.

    1. АДСЛ модем в мост, модем пачкордом соединяем с 804-м на WAN порт.
    2. На WAN порту 804-го ставим галку напротив PPPoE. выбираем Dynamic PPPoE. Заводим Логин и пароль: User Name - Логин, Password/Retype Password - пароль, Service Name - Название созданного соединения "Офисный". Пункт Connect mode select ставим галку Always-on .
    Жмем Apply
    3. Меню LAN: Выставляем адрес IP Address - 192.168.1.1, Subnet Mask - 255.255.255.0
    Жмем Apply
    4. DHCP: Ставим галку DHCP Server в Enable. Starting IP Address - 192.168.1.50, Ending IP Address - 192.168.1.254, Lease Time - 1 WEEK.
    Жмем Apply
    5. VPN:
    Галка VPN ставим в Enable, Tunel Name - "Вася пупкин", Method - IKE
    Жмем MORE
    Local Subnet - 192.168.1.0
    Local Netmask - 255.255.255.0
    Remote Subnet - 192.168.2.0
    Remote Netmask - 255.255.255.0
    Remote Gateway - (Интернетовский IP адрес ОТДЕЛЕНИЯ)
    Preshare Key - мамамылараму (пример)
    Auto-reconnect - Enable

    IKE Proposal Index и IPSec Proposal Index заполняем по примеру.

    6. В офисе все, все что я не перечислил выключено или стоит по умолчанию

    1. АДСЛ модем в мост, модем пачкордом соединяем с 804-м на WAN порт.
    2. На WAN порту 804-го ставим галку напротив PPPoE. выбираем Dynamic PPPoE. Заводим Логин и пароль: User Name - Логин, Password/Retype Password - пароль, Service Name - Название созданного соединения "Офисный". Пункт Connect mode select ставим галку Always-on .
    Жмем Apply
    3. Меню LAN: Выставляем адрес IP Address - 192.168.2.1, Subnet Mask - 255.255.255.0
    Жмем Apply
    4. DHCP: Ставим галку DHCP Server в Enable. Starting IP Address - 192.168.2.50, Ending IP Address - 192.168.2.254, Lease Time - 1 WEEK.
    Жмем Apply
    5. VPN:
    Галка VPN ставим в Enable, Tunel Name - "Вася пупкин", Method - IKE
    Жмем MORE
    Local Subnet - 192.168.2.0
    Local Netmask - 255.255.255.0
    Remote Subnet - 192.168.1.0
    Remote Netmask - 255.255.255.0
    Remote Gateway - (Интернетовский IP адрес ОФИСА)
    Preshare Key - мамамылараму (пример)
    Auto-reconnect - Enable

    IKE Proposal Index и IPSec Proposal Index заполняем по примеру.

    Залазеем в STATUS и смотрим получил ли WAN IP адрес от провайдера. Если адрес постоянный и известен, тогда вместо настроек Dynamic PPPoE ставим Static PPPoE и прописываем ручками:
    - IP Address - Интернет IP адрес выданный провайдером
    - Primary DNS Address - Первичный DNS
    - Secondary DNS Address - Вторичный DNS

    Теперь если ИП от провайдера получен с обоих сторон и правильно указан в VPN настройках Remote Gateway. то тунель уже есть. Можно попинговать с 804-го интернетовские адреса Tools - Misc Ping Test

    У Клиентов Офиса пишем шлюз по умолчанию - 192.168.1.1, DNS 192.168.1.1
    У Клиентов Отделения пишем шлюз по умолчанию - 192.168.2.1, DNS 192.168.2.1

    Проверяем: с одной из машин офиса: ping 192.168.2.1, с другой стороны на 92.168.1.1

    Если не чего не появилось, ищем косяк с АДСЛ, но это нужно в первую очередь проверить, что бы были IP адреса, пакеты ходили от 804-го в интернет, с помощью Ping Test сразу после настройки WAN порта.

    Про ограничения пользователям доступа в инет не указываю, запусти хотябы это.

    Сообщение отредактировал Donkey: 12 Январь 2007 - 19:53