Dsr 250 настройка 3g
Part I: Introducing D-Link DSR -- Unified Service Router
Part II: D-Link DSR Key Application I -- Non-Stop WAN Service
Part III: D-Link DSR Key Application II -- Secure Information Sharing
Part IV: D-Link DSR Key Application III -- Granular WLAN Access Control
Part V: D-Link DSR Key Application IV -- Consolidate Office UtilityКак подключить и настроить роутер D-Link. Данный урок научит Вас подключать и настраивать роутер D-Link. Урок актуален для wi-fi роутеров D-link старых моделей и подходит для DIR-300, DIR-300NRU, DIR-320, DIR-330, DIR-400, DIR-412, DIR-615, DIR-628, DIR-632, DIR-635, DIR-645, DIR-655, DIR-685, DIR-815, DIR-825, DIR-835, DIR-855, DIR-857.
0:10 Проверка настроек подключения по локальной сети
0:54 Подключение роутера D-link к компьютеру
1:31 Авторизация роутера D-Link 192.168.0.1
2:33 Настройка пароля на wi-fi на роутере D-Link
7:06 Настройка PPPOE на роутере D-Link
8:11 Настройка PPTP на роутере D-Link
11:42 Дополнительные настройки роутера
Сброс пароля интерфейса роутеров: D-link
Эмуляторы D-link:
На моем канале inrouter Вы найдете все необходимые настройки роутера D-Link: .
Настройка роутера cтала проще:
Обновление прошивки роутера D-link :
Установка пароля на интерфейс роутеров D-Link:
Сброс пароля роутера D-link:
Восстановление прошивки роутера D-Link: Если Вы забыли пароль на роутер, можно сбросить пароль на роутере данным способом. ВНИМАНИЕ. Сбрасываются абсолютно все настройки! Сброс настроек wi-fi роутера до заводских. Урок актуален для wi-fi роутеров D-link старых моделей и подходит для DIR-300, DIR-300NRU, DIR-320, DIR-330, DIR-400, DIR-412, DIR-615, DIR-628, DIR-632, DIR-635, DIR-645, DIR-655, DIR-685, DIR-815, DIR-825, DIR-835, DIR-855, DIR-857.
0:15 Подключение роутера D-link к компьютеру
0:56 Сброс пароля роутера D-link
На моем канале inrouter Вы найдете все необходимые настройки роутера D-Link: .
Настройка роутера cтала проще:
Настройка роутера D-link WI-FI, PPTP, L2TP, PPPOE :
Обновление прошивки роутера D-link:
Установка пароля на интерфейс роутеров D-Link:
Восстановление прошивки роутера D-Link:
Понравился обзор? Не забывайте ставить лайки и репосты!
Ключевые слова: D-link DSR-250N, гигабитная Wi-Fi точка доступа, отзывы, фото, инструкция, видео, цена, обзор, купить D-link 802.11n
К нам систематически обращаются IT специалисты с вопросами, связанными с настройкой пограничных сетевых устройств (маршрутизаторов и сетевых экранов) для работы с 3CX. Особенно часто проблемы возникают у администраторов, ранее не работавших с VoIP технологиями. Например, NAT модуль маршрутизатора может создавать проблемы при регистрации 3CX на VoIP провайдерах, проблемы с подключением удаленных телефонов, а также одностороннюю слышимость, либо полное отсутствие звука.
В этой статье мы рассмотрим настройку сетевого оборудования на серии роутеров D-link DSR– 150 / 250 / 250N / 500 / 500N / 1000 / 1000N. Роутеры D-link DSR выбраны благодаря весьма доступной цене (от 100 $), простому интерфейсу и наличию специальных функций, отвечающих за работу с VoIP трафиком. Кроме того, они поддерживают технологию OpenVPN, которую также поддерживают некоторые SIP телефоны (например, Yealink, однако на российский рынок телефоны могут поставляться с прошивкой без OpenVPN). OpenVPN позволяет подключить удаленные телефоны к локальной сети по VPN туннелю. Это обеспечит отличную безопасность подключения и шифрование VoIP трафика.
Еще одним преимуществом роутеров DSR является возможность резервирования интернет канала. Это весьма полезно, если вы подключили SIP транки. При “падении” одного интернет канала, маршрутизатор автоматически переключится на резервный канал и все транки будут автоматически подключены снова. Такое резервирование сложно обеспечить для обычных аналоговых линий.
Скриншоты в статье соответствуют модели DSR-250N, Hardware version: A1, Firmware Version: 1.09B32_WW (международная).
1. Зайдите на роутер по адресу 192.168.10.1 с логином / паролем admin / admin и обновите прошивку с тайваньского или российского сайта D-link (прошивки для России имеют некоторые ограничения в шифровании).
2. В разделе Advanced – Firewall Settings – Custom Services создайте сервисы, которые необходимы для 3CX. В дальнейшем они используются в правилах сетевого экрана и приоретизации трафика.
Создадим сервис SIP (сигнализация). Порт сервиса 5060, протокол UDP.
Затем сервис RTP (голосовой поток) 9000-9255. Протокол UDP.
Затем сервис 3CX Tunnel – 5090. Протокол TCP / UDP.
В результате таблица сервисов будет иметь такой вид.
3. После создания сервисов можно перейти к созданию правил сетевого экрана в разделе Advanced – Firewall Settings – Firewall Rules. Правила должны соответствовать рекомендациям 3CX.
Первое правило публикует порт SIP 5060 сервера 3CX (192.168.0.2) для внешнего адреса (62.64.127.43), который является адресом нашего SIP оператора. Таким образом разрешается входящий SIP трафик только для SIP оператора и запрещется для всех остальных адресов. Вы защищаете 3CX от телефонных хакеров, пытающихся подключиться к системе и совершить звонки за ваш счет.
Второе правило опубликует порты RTP таким же образом, однако для всех узлов в Интернет.
Правила для 3CX Tunnel и веб сервисов создаются аналогично. В результате таблица правил сетевого экрана будет иметь такой вид.
4. В разделе Advanced – Firewall Settings – ALG’s проверьте, чтобы SIP ALG был выключен.
5. Задействуем интересную функцию роутера D-link DSR – приоритезацию VoIP трафика через WAN порт. При прохождении трафика от / к серверу 3CX, этому трафику будет присвоен наивысший приоритет, и другой интернет трафик не повлияет на работу VoIP. В разделе Advanced – Advanced Network – Traffic Management – Bandwith Profiles включим приоретизацию и создадим профили 3CXVoIPIn и 3CXVoIPOut, присваивающие исходящему и входящему трафику наивысший приоритет.
В результате таблица профилей будет иметь такой вид.
6. Далее в разделе Advanced – Advanced Network – Traffic Management – Traffic Selectors добавим описания всех видов трафика, которые нужно “ускорить”. Приоретизироваться будет трафик, поступающий с / на IP адрес сервера 3CX – 192.168.0.2. Для уменьшения объема статьи я приведу только описание для сервиса 3CXSIP. Для остальных сервисов 3CX процедура выполняется аналогично.
В результате страница приоретизации трафика будет иметь такой вид.
7. Если у вас используется Split DNS, рекомендованная для инсталляции 3CX v15, можно использовать DNS сервер маршрутизатора для указания FQDN сервера. Перейдите в раздел Setup – Network Settings – Lan Setup Configuration и укажите FQDN сервера. Кроме того, здесь же можно указать IP адрес DHCP Option 66. Запустив на сервере 3CX TFTP сервер, вы можете автоматически настраивать устаревшие телефоны Cisco.
Ранее, на страницах блога, я рассказывал о настройке OpenVPN сервера на базе FreeBSD. Однако, существуют и аппаратные решения для реализации подобного шифрованного канала связи. Мне известны два таких решения - Microtik c их RouterOS и маршрутизаторы D-Link серии DSR. О последних сегодня и пойдет речь.
ВНИМАНИЕ! Функционал OpenVPN отсутствует в прошивках _RUПоследняя стабильная прошивка DSR-500N_A1_FW1.08B88_WW для DSR-500N ревизии A1 (прошивки других моделей маршрутизаторов можете найти самостоятельно на том же ftp)
1. Установка дистрибутива OpenVPN и создание сетевого моста
Устанавливаем приложение (все опции оставляем по умолчанию). При появлении запроса на установку TAP адаптера, соглашаемся.
2. Создание SSL сертификатов
OpenVPN использует SSL сертификаты для взаимной аутентификации узлов:
- Корневой сертификат - Certificate Authority
- Сертификат сервера - Server
- Сертификат клиента - Client
Выполним некоторые предварительные действия для дальнейшей генерации сертификатов. Запускаем командную строку (желательно от имени администратора), переходим в папку C:\program files\OpenVPN\easy-rsa\ где выполняем init-config.bat:
Заменяем переменные в файле vars.bat (C:\program files\OpenVPN\easy-rsa\vars.bat) примерно так:
Эти переменные будут использоваться при генерации сертификатов. Последовательно выполняем скрипты vars.bat и clean-all.bat (вообще, кому интересно, процедура создания сертификатов описана в файле Readme.txt в папке C:\program files\OpenVPN\easy-rsa\)
Создаем корневой сертификат CA командой build-ca (сохраняется в папку c:\Program Files\OpenVPN\easy-rsa\keys\). На все вопросы отвечаем нажатием клавиши Enter:
Создаем dh-key командой build-dh:
Теперь генерируем ключ сервера, который подписывается нашим корневым сертификатом CA. Введите build-key-server server. На вопросы о подписании сертификата и на загрузке его в базу сертификатов отвечаем “Y”.
Аналогично генерируем сертификат клиента командой build-key client.
Создаем TLS Authentication Key командой openvpn --genkey --secret ta.key:
После этого в папке keys должны присутствовать все необходимые сертификаты.
3. Настройка маршрутизатора DSR
Переходим в раздел Setup / VPN Settings / OpenVPN / OpenVPN Authentication
В каждом разделе выбираем соответствующий сертификат и загружаем кнопкой Upload:
- Trusted Certificate (CA Certificate) ca.crt
- Server / Client Certificate server.crt
- Server / Client Key server.key
- DH Key dh1024.pem
- Tls Authentication Key ta.key
Переходим в раздел Setup / VPN Settings / OpenVPN / OpenVPN Configuration
Ставим галочку Enable Openvpn и выбираем режим Server.
Поля Vpn Network / Vpn Netmask – определяют сеть, используемую для VPN (оставляем как есть по умолчанию).
Поле Port определяет на каком порту наш VPN-сервер будет принимать соединения (рекомендую использовать стандартный 1194).
Определяем алгоритм шифрования AES-128, Hash Algorithm – SHA-1. Если будете использовать другие, не забудьте внести изменения в файл настройки клиента client.ovpn.
Tunnel Type рекомендуется установить в режим Split Tunnel. Как написано в мануале на сайте dlink.ua, в режиме Full Tunnel в VPN будет маршрутизироваться только сеть 0.0.0.0/1 и Vpn_Network/Vpn_Netmask. Видимо прошивка еще требует доработки.
Опция Enable Client to Client Communication включается в том случае, если предполагается обмен данными между «клиентами».
Отмечаем галочкой используемые сертификаты.
Enable TLS Authentication Key нужно установить для шифрование сертификатов, в противном случае сертификаты будут передаваться в открытом виде.
Переходим в раздел Setup / VPN Settings / OpenVPN / OpenVPN Local Networks (Split Tunneling) и нажимаем кнопку Add
Добавляем нашу локальную сеть (или сети, если их несколько). Эти сети будут автоматически добавлены клиенту в таблицу маршрутизации с направлением в туннель.
4. Настройка «клиента»
В каталог C:\Program Files\OpenVPN\config копируем файлы ca.crt, client.crt, client.key, dh1024.pem и ta.key (если используется TLS). Настройка закончена, можно проверять.
Кликаем правой кнопкой мыши по значку OpenVPN и выбираем Соединиться (Connect). Откроется диагностическое окно поднятия туннеля. В случае успешного соединения с сервером окно закроется, а значок OpenVPN «позеленеет».
Не пытайтесь устанавливать соединение с VPN сервером из той же локальной сети или сети, использующей такую же адресацию - адреса сетей не должны пересекаться.Не отображаются введенные сертификаты и ключи, нет возможности посмотреть установлены они или нет.
К сожалению пока не нашел ответа на вопрос как можно отзывать клиентские сертификаты с маршрутизатора.
И еще была досадная неприятность - однажды пришлось заново прописать все сертификаты, так как маршрутизатор напрочь отказывался принимать соединения. Причину такого поведения установить не удалось. Впрочем, это наблюдалось всего один раз за всё полугодовое использование DSR-500.
Яндекс.Дзен и узнавайте первыми о новых материалах, опубликованных на сайте.Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.
Комментариев: 2
Всё еще на закрыт вопрос: "Как отозвать пользовательский сертификат?" Или уже решили данную проблему?
К сожалению, после очередного внезапного отключения электричества маршрутизатор перестал принимать openVPN-соединения. Перпрошивка не помогла, гарантия кончилась.
Унифицированные маршрутизаторы D-Link представляют собой высокопроизводительные решения, обеспечивающие защиту сети и предназначенные для удовлетворения растущих потребностей малого и среднего бизнеса. Поддержка стандарта IEEE 802.11n, реализованная в маршрутизаторах DSR-150N, DSR-250N, DSR-500N, DSR-1000N, позволяет достичь той же производительности, что и в проводных сетях, но с меньшим количеством ограничений. Оптимальная защита сети достигается за счет организации туннелей VPN (Virtual Private Network) и поддержки протоколов IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP).
Маршрутизаторы DSR-500/500N и DSR-1000/1000N оснащены двумя WAN-портами Gigabit Ethernet и поддерживают управление на основе политик, что обеспечивает максимальную производительность при выполнении бизнес операций. Функция автоматического переключения после отказа (failover) обеспечивает надежную передачу данных, в том числе и при отказе одного из соединений. Применение функции балансировки нагрузки позволяет распределить исходящий трафик между двумя WAN-интерфейсами и оптимизировать производительность системы, обеспечивая, таким образом, бесперебойную работу сети. Второй WAN-порт может быть настроен как DMZ-порт, что позволяет изолировать серверы от сети LAN.
DSR-150N, DSR-250N, DSR-500N и DSR-1000N поддерживают стандарты 802.11a2/b/g/n и работу в диапазоне частот 2,4 ГГц или 5 ГГц2. Благодаря поддержке технологии Multiple In Multiple Out (MIMO) маршрутизаторы DSR-500N и DSR 1000N обеспечивают высокую скорость передачи данных и расширенную зону покрытия беспроводной сети, позволяя сократить количество «мертвых зон».
Серия DSR поддерживает возможность организации доступа к Интернет по сети 3G с помощью USB-модема 4. Поддержка сети 3G обеспечивает возможность дополнительного подключения для защищенной передачи критически важных данных и стабильной работы служб резервирования. Для маршрутизаторов DSR-1000/1000N 3G USB-модем может быть настроен в качестве третьего WAN-соединения с поддержкой функций автоматического переключения после отказа и балансировки нагрузки в случае потери основного WAN соединения. Для DSR-500/500N5 второй WAN-порт может быть настроен в качестве WAN2 для подключения 3G-модема с поддержкой функций автоматического переключения после отказа и балансировки нагрузки в случае потери основного WAN соединения. Для DSR-150/150N/250/250N5 3G-модем может быть настроен в качестве резервного соединения в случае, если основное WAN-соединение было прервано, или в качестве основного подключения WAN.
Виртуальная частная сеть (VPN) предоставляет мобильным пользователям и филиалам защищенный канал связи для подключения к корпоративной сети. При создании Site-to-site VPN-туннелей используются протоколы IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP) или Layer 2 Tunneling Protocol (L2TP), применение которых упрощает процесс подключения удаленных пользователей и филиалов через зашифрованные виртуальные каналы. DSR-150/150N поддерживает до 10 одновременных VPN-туннелей IPSec и до 10 VPN-туннелей PPTP/L2TP. DSR-250/250N, DSR 500/500N и DSR-1000/1000N поддерживает до 25, 35 и 75 одновременных VPN-туннелей IPSec соответственно, а также 25 дополнительных VPN туннелей PPTP/L2TP.
Поддержка технологий D-Link Green Wi-Fi и D Link Green Ethernet позволяет оптимизировать энергопотребление и сократить расходы на электроэнергию. Использование планировщика D Link Green WLAN обеспечивает дополнительную защиту и позволяет сократить потребление электроэнергии за счет отключения беспроводной сети по установленному пользователем расписанию в часы наименьшей нагрузки. Технология D Link Green Ethernet позволяет определять статус соединения и автоматически переводить устройство в режим сохранения электроэнергии. Помимо этого, маршрутизаторы DSR соответствуют требованиям директив RoHS (Restriction of Hazardous Substances) и WEEE (Waste Electrical and Electronic Equipment), целью которых является защита окружающей среды.
Читайте также: