L2tp

OpenVPN

Золотой стандарт среди действующих VPN-протоколов. Хорош сразу по всем фронтам:

  • Он универсален. Его можно использовать в разных целях, независимо от того, нужен ли вам виртуальный «офис», защищенный от сторонних глаз, или безопасный туннель для подключения к заблокированным ресурсам.
  • OpenVPN создан независимой командой разработчиков из OpenVPN Technologies. Главное преимущество протокола — открытый исходный код. Ему он обязан дикой популярностью. Opensource-сущность помогла этой технологии пройти десятки независимых аудитов от фирм, занимающихся безопасностью. Этому помогли кастомные методы шифрования, поддержка SSL и алгоритмов AES-256-GCM.
  • Также он обеспечивает скорость передачи данных выше, чем у конкурентов. Многие сервисы, базирующие свои VPN-серверы на базе OpenVPN, обеспечивают передачу зашифрованного контента на скорости до 2000 Мбит в секунду.
  • В работе OpenVPN задействуются технологии TCP и UDP, благодаря чему стандарт можно задействовать в качестве альтернативы для других протоколов, когда описываемый стандарт заблокирован на стороне провайдера. А еще он работает стабильно и реже остальных теряет соединение с интернетом (в этом тоже помогает поддержка TCP).

Для настройки и запуска OpenVPN нужен клиент, то есть программное обеспечение, адаптированное под работу с протоколом. Использовать встроенные системные инструменты не получится. Благо клиентских приложений, поддерживающих эту технологию, хватает. И они доступны на Windows, macOS, Linux, iOS и Android. В зависимости от количества подключений OpenVPN может быть бесплатным, но бизнес-клиентам придется заплатить.

Протокол находится в активной разработке, постоянно обрастает обновленными стандартами защиты и повышениями производительности. 

Мы уже писали ранее о том, как установить OpenVPN на свой сервер с Ubuntu.  И даже рассказали о том, как настроить собственный туннель. 

Сравнение PPTP и L2TP

Поскольку мы говорим о протоколах PPTP и L2TP, давайте посмотрим на сравнение между ними. Итак, вот различия между PPTP против L2TP:

PPTP L2TP
Основная информация Основной и первый протокол VPN поддерживается Windows. Туннельный протокол, который использует IPSec для безопасности / шифрования и работает через UDP.
Совместимость Встроенная поддержка широкого спектра настольных компьютеров, мобильных устройств и планшетов. Встроенная поддержка широкого спектра настольных компьютеров, мобильных устройств и планшетов.
шифрование 128-битные ключи 256-битные ключи
использование через встроенный клиент устройства / ОС, используя имя пользователя + пароль + адрес сервера через встроенный клиент устройства / ОС, используя имя пользователя + пароль + адрес сервера и предварительный общий ключ
стабильность Сравнительно нестабильный, но очень стабильный и принятый большинством точек доступа Wi-Fi. Доказано стабильным на различных типах устройств, сетей и операционных систем
Поддерживаемые устройства / ОС Windows, Mac OSX, Linux, iOS, Android, DD-WRT и т.д. Windows, Mac OSX, Linux, iOS, Android, DD-WRT и т.д.
Безопасность Основное шифрование Очень безопасно Проверка целостности данных, инкапсулирует данные дважды.
преимущества Простая настройка / настройка, хорошая скорость, поддерживается большое количество устройств. Простая настройка / настройка, легко обходит ограничения по сетям или интернет-провайдерам.
Недостатки Стабильность может варьироваться в зависимости от сети. Не предлагает правительственного уровня безопасности. Легко быть заблокированным.  Более медленные скорости
Вывод PPTP прост в настройке и использовании с приличными скоростями. Менее безопасный, чем другие протоколы VPN. L2TP обычно достигает более низких скоростей, чем другие протоколы, но его способность обойти ограничения сети и надежную защиту делают его хорошим выбором.

Информация была полезной? Поделись с друзьями!

Настройка IPSEC

Для управления IPSec используется пакет strongswan — установим его командой:

apt-get install strongswan

Открываем конфигурационный файл для настройки ipsec:

vi /etc/ipsec.conf

Для config setup добавим:

config setup
        virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
        protostack=netkey

* где virtual_private для нас является наиболее важным параметром и определяет приватные сети. В данном примере просто перечислены сети, зарезервированные под локальные — мы можем указать и другие.

… а также вставляем ниже:

conn l2tpvpn
        type=transport
        authby=secret
        pfs=no
        rekey=no
        keyingtries=2
        left=%any
        leftprotoport=udp/l2tp
        leftid=@l2tpvpnserver
        right=%any
        rightprotoport=udp/%any
        auto=add

* где:

  • type — тип соединения. Возможны варианты tunnel (хост-хост, хост-подсеть или подсеть-подсеть); transport (хост-хост); passthrough (без обработки IPsec).
  • authby — способы аутентификации двух узлов. Возможны варианты secret (по паролю) или rsasig (цифровые подписи RSA).
  • pfs — расшифровывается как Perfect Forward Secrecy. Позволяет активировать совершенную секретность в канале ключей соединения.
  • rekey — перепроверить соединение, когда оно истекает.
  • keyingtries — число попыток, чтобы «договориться» о соединении или его замене.
  • left — IP-адрес левого участника (сервера). %any означает, что адрес может быть любой.
  • leftprotoport — определяет протокол и порт, на котором будет работать левая сторона (сервер). В данном примере указан UDP и порт 1701.
  • leftid — идентификация левого участника соединения.
  • right — IP-адрес правого участника (клиента). %any означает, что адрес может быть любой.
  • rightprotoport — определяет протокол и порт, на котором будет работать правая сторона (клиент). В данном примере указан UDP и любой порт.
  • auto — операция, которая должна запуститься автоматически при старте IPsec.

Создаем секретный ключ — для этого открываем на редактирование файл:

vi /etc/ipsec.secrets

… и добавляем:

%any %any : PSK «my_key_password»

* в данном примере мы устанавливаем общий пароль my_key_password для соединений с любого IP.

Разрешаем автозапуск strongswan и перезапускаем службу:

systemctl enable strongswan

systemctl restart strongswan

Широковещательные сообщения

Стоит ли использовать сторонние утилиты?

На вопрос установки дополнительных PPTP-серверов или клиентов пользователи реагируют по-разному, однако большинство из них сходится во мнении, что настройка и использование встроенного модуля Windows выглядит намного предпочтительнее в плане простоты.

Можно, конечно, инсталлировать что-то вроде пакета pfSense, представляющего собой межсетевой экран-маршрутизатор, однако его «родной» клиент Multilink PPP Daemon имеет множество проблем с использованием Windows-серверов на основе PPTP в плане распределения использования протокола аутентификации между клиентом и сервером в корпоративных сетях, хотя на домашних пользовательских терминалах таких проблем замечено не было. В настройке эта утилита, равно как и любые другие, гораздо сложнее, и без специальных знаний указать правильные параметры или исправить постоянный «слет» пользовательского IP-адреса не представляется возможным.

Можно попробовать и некоторые другие клиентские или серверные утилиты, предназначенные для установки соединения PPTP, однако какой смысл загружать систему ненужными программами, когда в любой ОС Windows есть собственные средства? Более того, некторые программы не только сложны в настройке, но еще и могут вызывать конфликты на программном и физическом уровне. Так что лучше ограничиться тем, что есть.

SSTP

SSTP — (полное название на английском звучит как «Secure Socket Tunneling Protocol») — протокол туннелирования Secure Socket был введен в Windows Vista с пакетом обновления 1 (SP1). Это проприетарный протокол Microsoft и лучше всего поддерживается в именно в операционных системах Windows.

Интеграция в Windows дает этому протоколу стабильность, тогда как OpenVPN не является таковым и это самое большое его потенциальное преимущество. Он так же поддерживается и в других операционных системах, но не так широко, как в Windows.

Он может быть настроен на использование очень безопасного шифрования AES, что хорошо. Для пользователей Windows это, безусловно, лучше, чем PPTP, но, поскольку, это проприетарный протокол, он не подлежит независимым аудитам, которым подвержен OpenVPN. Поскольку протокол использует SSL v3 он имеет схожие возможности обходить брандмауэры и должен работать лучше чем L2TP / IPsec или PPTP.

Итог: Данный протокол похоже на OpenVPN, но в основном только для Windows. Он однозначно лучше, чем PPTP и, поскольку, он может быть настроен на использование AES-шифрования является более надежный, чем L2TP / IPsec.

Подведем итоги:
Лучший вариант — OpenVPN. Если вам нужно использовать другой протокол для Windows, SSTP является идеальным выбором. Если доступны только L2TP / IPsec или PPTP, используйте L2TP / IPsec. Избегайте PPTP, если только это не последний доступный Вам вариант.

PPTP

PPTP (полное название на английском это звучит как «Point-to-Point Tunneling Protocol») – тунельный протокол «точка-точка» является распространенным протоколом, он был реализован в операционной системе Windows, начиная еще с Windows 95. PPTP имеет много известных проблем безопасности, и, при необходимости будет легко расшифрован, что позволит вас «найти».

Да, PPTP распространен и прост в настройке, но это единственное преимущество, и оно того не стоит. Двигаемся дальше.

Итог: PPTP является старым и уязвимым, хотя он и доступен большинству операционных систем по дефолту, а также легко настраивается. Не используйте его, если только это не ваш последний вариант.

Настройка PPTP собственными средствами Windows 7: параметры сетевого адаптера

Настроить PPTP-соединение в любой системе Windows достаточно просто. Как уже говорилось, в качестве примера берем «семерку».

Сначала нужно зайти в «Центр управления сетями и общим доступом». Сделать это можно либо из «Панели управления». Либо из меню, вызываемого правым кликом на значке интернет- или сетевого подключения.

Слева в меню имеется строка изменения параметров сетевого адаптера, которую и нужно задействовать, после чего правым кликом на подключении по локальной сети вызвать контекстное меню и выбрать строку свойств.

В новом окне используем свойства протокола TCP/IPv4. В окне настроек следует прописать параметры, предоставленные провайдером при подключении (в большинстве случаев устанавливается автоматическое получение адресов для IP и DNS-серверов).

Сохраняем изменения и возвращаемся к подключению по локальной сети, где нужно проверить, активно ли оно в данный момент. Для этого используется правый клик. Если в самой верхней строке указано «Отключить», значит соединение активно. В противном случае включаем его.

IPsec

Internet Protocol Security (IPsec) — это набор протоколов для обеспечения защиты данных, передаваемых по IP-сети. В отличие от SSL, который работает на прикладном уровне, IPsec работает на сетевом уровне и может использоваться нативно со многими операционными системами, что позволяет использовать его без сторонних приложений (в отличие от OpenVPN).

IPsec стал очень популярным протоколом для использования в паре с L2TP или IKEv2, о чем мы поговорим ниже.

IPsec шифрует весь IP-пакет, используя:

  • Authentication Header (AH), который ставит цифровую подпись на каждом пакете;
  • Encapsulating Security Protocol (ESP), который обеспечивает конфиденциальность, целостность и аутентификацию пакета при передаче.

Обсуждение IPsec было бы неполным без упоминания утечки презентации Агентства Национальной Безопасности США, в которой обсуждаются протоколы IPsec (L2TP и IKE). Трудно прийти к однозначным выводам на основании расплывчатых ссылок в этой презентации, но если модель угроз для вашей системы включает целевое наблюдение со стороны любопытных зарубежных коллег, это повод рассмотреть другие варианты. И все же протоколы IPsec еще считаются безопасными, если они реализованы должным образом.

Теперь мы рассмотрим, как IPsec используется в паре с L2TP и IKEv2.

L2TP/IPsec

Layer 2 Tunneling Protocol (L2TP) был впервые предложен в 1999 году в качестве обновления протоколов L2F (Cisco) и PPTP (Microsoft). Поскольку L2TP сам по себе не обеспечивает шифрование или аутентификацию, часто с ним используется IPsec. L2TP в паре с IPsec поддерживается многими операционными системами, стандартизирован в RFC 3193.

L2TP/IPsec считается безопасным и не имеет серьезных выявленных проблем (гораздо безопаснее, чем PPTP). L2TP/IPsec может использовать шифрование 3DES или AES, хотя, учитывая, что 3DES в настоящее время считается слабым шифром, он используется редко.

У протокола L2TP иногда возникают проблемы из-за использования по умолчанию UDP-порта 500, который, как известно, блокируется некоторыми брандмауэрами.

Протокол L2TP/IPsec позволяет обеспечить высокую безопасность передаваемых данных, прост в настройке и поддерживается всеми современными операционными системами. Однако L2TP/IPsec инкапсулирует передаваемые данные дважды, что делает его менее эффективным и более медленным, чем другие VPN-протоколы.

IKEv2/IPsec

Internet Key Exchange version 2 (IKEv2) является протоколом IPsec, используемым для выполнения взаимной аутентификации, создания и обслуживания Security Associations (SA), стандартизован в RFC 7296. Так же защищен IPsec, как и L2TP, что может говорить об их одинаковом уровне безопасности. Хотя IKEv2 был разработан Microsoft совместно с Cisco, существуют реализации протокола с открытым исходным кодом (например, OpenIKEv2, Openswan и strongSwan).

Благодаря поддержке Mobility and Multi-homing Protocol (MOBIKE) IKEv2 очень устойчив к смене сетей. Это делает IKEv2 отличным выбором для пользователей смартфонов, которые регулярно переключаются между домашним Wi-Fi и мобильным соединением или перемещаются между точками доступа.

IKEv2/IPsec может использовать ряд различных криптографических алгоритмов, включая AES, Blowfish и Camellia, в том числе с 256-битными ключами.

IKEv2 поддерживает Perfect Forward Secrecy.

Во многих случаях IKEv2 быстрее OpenVPN, так как он менее ресурсоемкий. С точки зрения производительности IKEv2 может быть лучшим вариантом для мобильных пользователей, потому как он хорошо переустанавливает соединения. IKEv2 нативно поддерживается на Windows 7+, Mac OS 10.11+, iOS, а также на некоторых Android-устройствах.

Протоколы ВПН

Билайн L2TP – это один из протоколов, с помощью которого интернет-соединение работает стабильно. Этот вид создан в 1999 году. Он считается самым безопасным из ныне существующих. Работа не такая быстрая, как у аналогов, но стабильная и качественная. SSL – новый вид протокола. Он работает быстрее, но если ввести неверный алгоритм шифрования, соединение будет прервано. Стабильно предоставляет сетевой канал только на базе Windows. РРРТР – устаревший протокол, он небезопасен, хотя поддерживает все операционные системы.

Об интернете от Билайна

Соединение от Билайн работает как отдельная сеть, хотя она зависима от сервера. Особенность VPN-услуги заключается в том, что данные известны только клиенту. Получить сведения можно при наличии верного ключа шифрования. Глобальная настройка позволяет обеспечить полную безопасность информацию, которая передается по сети. Клиенту предлагается следующее:

  1. Анонимная работа в интернете.
  2. Загрузки любых приложений и сервисов, даже если ip-адрес ресурса находится в другой точке мира.
  3. Защищенная работа предприятия с использованием коммуникаций.
  4. Легкость настройки и подключения. Если изучить инструкцию, то сделать это сможет любой пользователь самостоятельно.
  5. Обеспечение высокой интернет-скорости от Билайн: без атак хакеров, обрывов и сетевого сбоя.

Преимущества протокола L2TP

Есть несколько преимуществ использования L2TP в качестве выбранного протокола VPN. Это включает:

Лучшая безопасность

Протокол L2TP является более безопасным, чем PPTP, так как он не имеет каких-либо серьезных уязвимостей и использует пакет IPSec для обеспечения сквозного шифрования , аутентификации источника данных, защиты воспроизведения, а также целостности данных.

Простая настройка

Если вы хотите настроить L2TP на своем устройстве, вы сможете сделать это без проблем, поскольку многие платформы имеют встроенную поддержку. Однако, поскольку L2TP использует цифровые сертификаты, вы найдете, что PPTP гораздо проще настроить, чем последний.

Очень стабильный

В отличие от PPTP VPN, протокол L2TP очень надежен и не сталкивается с проблемами производительности при использовании в нестабильных соединениях! Это делает его лучшим протоколом для установления защищенных соединений с удаленной сетью, чем PPTP.

8 недорогих автомобильных компрессоров с AliExpress

Что такое протоколы VPN?

Стоит начать с того, что VPN и протокол VPN — это два разных понятия. VPN — это программное обеспечение, которое шифрует данные о вашем трафике, отправляя их на частные серверы, что делает серфинг в интернете безопасным. Протокол, в свою очередь, определяет, как эти данные передаются.

В настоящее время существует несколько типов протоколов, которые различаются степенью шифрования и скоростью:

Протокол PPTP VPN

Это самый распространенный протокол, который был создан в 1999 году. Он поддерживается большинством доступных платформ, поэтому неудивительно, что, несмотря на свой возраст, все еще широко используется.

Неоспоримым преимуществом PPTP VPN является то, что он не требует высокой вычислительной мощности, что выражается в скорости. Подключение осуществляется через порт 1723 PPTP. Более того, он совместим практически с любым современным устройством или системой. Но его использование не совсем безопасно — данный протокол может свободно собирать ваши данные и часто блокируется брандмауэрами.

PPTP vs L2TP

Этот тип протокола не обеспечивает никакого шифрования (по крайней мере, он не делает этого сам по себе), а только создает соединение между вами и онлайн-сервером VPN. Тем не менее, это безопасно при условии, что все правильно реализовано.

Как и PPTP, L2TP очень распространен и может работать на большинстве доступных платформ, поэтому у вас не будет проблем с технической поддержкой. Однако из-за двойной инкапсуляции он может быть немного медленным. В целом, L2TP не рекомендуется использовать из-за того, что его код может быть легко взломан.

PPTP vs OpenVPN

OpenVPN — безусловно, лучший выбор, когда дело касается протоколов. Он безопасен, универсален, прозрачен и обходит большинство брандмауэров. Его можно запустить на одном из двух портов протокола: TCP или UDP. Первый гарантирует полный поток данных, а второй — приличную скорость.

Протокол OpenVPN использует открытый исходный код, что означает, что любой может проверить его уязвимости и реализовать необходимые меры безопасности. Однако по сравнению с PPTP, OpenVPN работает намного медленнее. Тем не менее, его рекомендуется использовать в качестве протокола по умолчанию, поскольку он гарантирует высокий уровень безопасности.

IKEv2 в качестве альтернативы OpenVPN

Как и OpenVPN, IKEv2 является протоколом туннелирования и использует инструменты IPSec для обеспечения защиты VPN. Он поддерживается такими платформами, как Windows, iOS, MacOS X, приложениями Android и считается стабильным и безопасным VPN-протоколом.

Именно стабильность выделяет его на фоне других протоколов. IKEv2 автоматически восстанавливает соединение после каждого сбоя. Благодаря этому он является отличной альтернативой для людей, которые часто путешествуют или пользуются мобильными устройствами.

PPTP

Point-to-Point Tunneling Protocol — старая технология, которая давно перешла в разряд винтажных и сейчас практически не используется. Была создана компанией Microsoft в 1999 году. 

Протокол устанавливает стандартное двухканальное соединения типа PPP между устройствами, а потом передает данные через инкапсуляцию по методу Generic Routing Encapsulation. Параллельно с этим действует соединение по TCP-порту. Первое используется непосредственно для передачи информации, второе нужно для управления подключением.

PPTP сложен в настройке и в управлении. К примеру, из-за необходимости поддерживать сразу две сетевые сессии с трудом получается перенаправлять сигнал на сетевой экран. Из-за спецификаций GRE и других компонентов протокола страдает безопасность. 

Несмотря на наличие поддержки MS-CHAPv2 и EAP-TLS для авторизации пользователей, PPTP остается небезопасным VPN-протоколом, не рекомендуемым к использованию для решения серьезных задач. Подобрать ключ и получить доступ к частной сети можно примерно за 23 часа с помощью профильного онлайн-сервиса. 

В свое время эта технология обрела успех благодаря поддержке со стороны Microsoft и внедрению PPTP в Windows по умолчанию. Для настройки не требовались сторонние клиенты и программные инструменты, но в связи с появлением более надежных альтернатив в духе OpenVPN, популярность PPTP начала снижаться. Сейчас даже Microsoft рекомендует использовать продукты конкурентов и прекратить эксплуатировать PPTP ввиду его незащищенности и нестабильности. 

Удаление соединения

Удалить подключение PPPoE можно:

  • через «Панель управления»;
  • через «Диспетчер устройств»;
  • при помощи строки «Выполнить».

Через «Панель управления»:

  1. Кликнуть на «Центр управления сетями».
  2. Выбрать «Изменение параметров адаптера».
  3. Навести курсор на подключение, правой клавишей мыши (ПКМ) вызвать меню, выбрать «Удалить».

Через «Диспетчер устройств»:

  1. Через строку поиска вызывать «Диспетчер устройств».
  2. Развернуть вкладку «Сетевые устройства».
  3. Кликнуть на ненужном адаптере ПКМ и выбрать «Удалить».

Через строку «Выполнить»:

  1. Через поисковую строку запустить командную строку «Выполнить» или использовать клавиши «Win» + «R».
  2. Ввести «regedit».
  3. Открыть путь «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles».
  4. Стереть все профили, первый символ в названии которых «{».

После удаления соединения PPPoE любым из способов нужно перезагрузить компьютер.

Подключение высокоскоростного соединения

Осуществить такую связь несложно даже неопытному пользователю. Главное следовать простой пошаговой инструкции.

Алгоритм подключения PPPoE на операционной системе Windows 7

Войти в меню «Пуск», в колонке справа найти пункт «Панель управления» и нажать на него.

Открыть в предложенном списке «Сеть и интернет» .

Далее в разделе «Центр управления сетями и общим доступом» надо открыть папку «Настройка нового подключения или сети».

В следующем открывшемся окне выбрать «Подключение к интернету» и подтвердить свой выбор нажатием кнопки «Далее».

Если всплывает контекстное извещение с информацией, что интернет уже подключён, проигнорировать его и продолжить создание нового подключения.

После перенаправления выбрать пункт «Высокоскоростное (с PPPoPE)».

В открывшейся вкладке ввести данные: логин и пароль. Их можно найти в договоре, составленном с компанией-провайдером. В графу «Имя подключения» нужно ввести любое значение, к примеру, название провайдера или своё имя

И также важно отметить пункт, в котором компьютер предлагает запомнить введённые данные, чтобы гаджет не спрашивал их каждый раз при входе в сеть. После проверки правильности ввода данных нажать «Подключить».

Если всё правильно заполнено, то по завершении аутентификации произойдёт подключение к сети

Можно открывать любой удобный браузер и пользоваться интернетом.

Видео: подключение высокоскоростного PPPoPE на Windows 7

настройка интернета PPPoE \ PROcompнастройка интернета PPPoE \ PROcomp

Подключение высокоскоростного PPPoPE на ОС Windows 10

Принципиального отличия подключения PPPoPE для Windows 10 нет. Алгоритм тот же.

  1. Войти в меню «Пуск», найти третье снизу значение «Параметры» и выбрать его.

  2. Откроется новая панель, где нужно щёлкнуть по иконке «Сеть и интернет».

  3. В новой вкладке выбрать графу «Ethernet».

  4. В перенаправлении следует кликнуть на «Создание и настройка нового подключения или сети».

  5. Далее производится непосредственное подключение к сети. Для этого вновь нужно выбрать первую графу «Подключение к интернету» и нажать кнопку «Продолжить».

  6. В следующей вкладке надо щёлкнуть по «Высокоскоростное (с PPPoE)».

  7. После этого будет предложено пройти аутентификацию — ввести имя пользователя или логин, как принято называть в среде интернет-юзеров, и пароль. Нужно также отметить поле, где содержится информация о разрешении пользоваться сетью другим, если желаете сделать доступ открытым. В графе с именем подключения можно указать любое. После ввода всех необходимых данных нажать кнопку «Подключить».

  8. Спустя некоторое время, не больше нескольких секунд, интернет-связь будет установлена. Можно работать в сети.

Создание подключения PPPoE на Ubuntu

Настроить PPPoE в Ubuntu можно с помощью утилиты под названием pppoeconf. Чтобы воспользоваться ей, нужно иметь права доступа с полномочиями суперпользователя. Запустить утилиту pppoeconf можно через команду sudo. Для этого нужно пройти следующий путь: «Приложения» — «Стандартные» — «Терминал».

  1. Ввести команду sudo pppoeconf. Иногда может потребоваться пароль администратора. После его ввода нажать Enter.

  2. По завершении поиска будет выдан список обнаруженных сетевых устройств, среди которых надо найти нужное и свой выбор подтвердить нажатием кнопки «Да» или Enter.

  3. Начнётся поиск PPPoE. Если гаджет не сможет установить соединение, нужно проверить кабель, правильно ли он подключён.

  4. Следующим шагом будет подтверждение опций: noauth — подключаться в будущем сразу без аутентификации сервера, defaultroute — всегда выбирать заданный маршрут.

  5. После откроется уведомление об изменении конфигурации dsl-provider. Желательно сделать резервную копию. Если в процессе последующей работы возникнут критические ошибки, можно будет восстановить прежнюю версию.

  6. В новом открывшемся окне надо ввести логин, предоставленный провайдером, и подтвердить его нажатием клавиши Ok.

  7. Соответственно вводится и пароль.

  8. В новой вкладке нужно подтвердить автоматическое добавление адреса сервера.

  9. В двух следующих окнах также нажать «Да».

  10. Подтвердить установку настроек.

  11. Завершающим шагом будет проверка соединения. Для этого просто в новом окне надо нажать «Да».

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий