Разница между PPPoE и PPTP

Какой тип соединения указать при настройке роутера? Узнаем нужную информацию, которая пригодится в процессе настройки

Разница между PPPoE и PPTP

Перед тем, как приступить к настройке маршрутизатора, желательно узнать необходимую информацию.

Нам нужно узнать, какую технологию соединения с интернетом использует наш интернет-провайдер, нужно иметь необходимые параметры, которые нужно будет задать в настройках роутера (в зависимости от технологии соединения).

Если, например провайдер использует соединение по технологии Динамический IP, то вам не нужно никаких дополнительных параметров. Достаточно, в настройках роутера выбрать Динамический IP, и интернет заработает.

Так же, нужно узнать, делает ли провайдер привязку по MAC адресу. Если делает, то после подключения кабеля к роутеру, интернет не будет работать даже после правильной настройки, ведь у провайдера не прописан MAC адрес роутера.

Сейчас мы по порядку во всем разберемся.

Самое главное, это понять, что задача роутера, это подключится к интернету и раздавать его на ваши устройства. Он устанавливает соединение с вашим провайдером точно так же, как и компьютер. Для того, что бы настройка маршрутизатора прошла гладко и без проблем, нужно правильно указать тип соединения (WAN Connection Type), и задать нужные параметры.

Что будет, если неправильно выбрать тип соединения?

Это самая популярная проблема при настройке роутеров. Интернет работать не будет. Беспроводная сеть появится, но, после подключения к ней, на ваших устройствах интернета не будет. На компьютерах, например, будет статус соединения “Без доступа к интернету”. По кабелю, от маршрутизатора, интернет так же не будет работать.

Тут все понятно, роутер не установил соединения с вашим провайдером, так как неправильно заданы параметры.

Как узнать технологию соединения, которую использует мой провайдер?

В России, Украине, и наверное в других странах СНГ, чаще всего провайдеры используют такие технологии: Динамический IP, Статический IP, PPPoE, PPTP, L2TP.

  • Динамический IP – самая нормальная технология:) . Очень много интернет провайдеров используют именно ее. Просто подключаем кабель к роутеру и интернет уже работает, ничего настраивать не нужно. Только нужно указать технологию Dynamic IP. Но, как правило, в настройках роутера она установлена по умолчанию.
  • Статический IP – не очень популярная технология. Что бы настроить такое подключение на роутере, вы должны знать IP адрес, который вам должен выдать интернет провайдер.
  • PPPoE – популярная технология (в России), которая требует создания специального высокоскоростного соединения. Если ваш провайдер работает по технологии PPPoE, то на компьютере у вас скорее всего было создано такое соединение. В настройках маршрутизатора нужно будет выбрать PPPoE, указать логин и пароль, которые вам выдает провайдер. Так же, возможно, нужно будет задать статический IP адрес.
  • PPTP и L2TP – похожие протоколы, при настройке которых нужно так же указывать имя и логин. А так же, адрес сервера и по необходимости – статический IP. Если интернет был раньше подключен к компьютеру, то на компьютере так де было специальное подключение, которое вы запускали.

Написал уже много, а на главный вопрос, так и не ответил.

Перед тем, как приступить к настройке роутера, обязательно узнайте, какую технологию использует ваш интернет-провайдер.

Как узнать? Позвоните в поддержку провайдера и спросите. Зайдите на сайт провайдера и найдите там инструкции по настройке оборудования. Или посмотрите в документах, которые вы получили при подключении.

Если будете звонить в поддержку, то спросите еще, делает ли провайдер привязку по MAC адресу, и какое значение MTU, лучше указать в настройках маршрутизатора.

Если вы уже знаете технологию соединения, то вы так же должны знать необходимые параметры. Если у вас Динамический IP, то как я уже писал выше, никаких параметров не нужно, но если у вас например Статический IP, PPPoE, PPTP, или L2TP, то вы должны знать логин, пароль, статический IP (если нужно), адрес сервера. Или только определенные параметры (все зависит от соединения).

Как правило, эта информация указана в договоре по подключению к интернету.

Есть ли привязка по MAC адресу?

Очень многие провайдеры, привязывают интернет к MAC адресу определенного сетевого устройства. Каждая сетевая карта компьютера, или роутер, имеют свой MAC адрес, и этот адрес прописывается у провайдера.

Если ваш интернет провайдер делает такую привязку, то даже после правильной настройки роутера, интернет работать не будет. Так как скорее всего, у провайдера прописан MAC адрес вашего компьютера, не маршрутизатора.

Что делать в такой ситуации?

Узнать, делается ли привязка по MAC-адресу. Если нет, то никаких дополнительных настроек делать не нужно. Если есть привязка, то в настройках роутера, нужно клонировать MAC адрес. Нужно, что бы на роутере был такой же MAC, как и на компьютере, к которому привязан интернет. В статьях по настройке определенных роутеров, я стараюсь писать, как это сделать.

Есть еще один вариант: посмотреть MAC-адрес роутера (как правило, он находится на наклейке на самом роутере), позвонить в поддержку интернет-провайдера, и сказать им новый MAC, к которому нужно привязать интернет.

Залог успешной настройки Wi-Fi роутера:

  • Правильно указать тип соединения, и правильно задать необходимые параметры (это настройки на вкладке “WAN”, “Интернет”, “Internet” – на разных роутерах по-разному), которые выдаете интернет провайдер.
  • Клонировать MAC-адрес, или прописать MAC-адрес роутера, если провайдер делает привязку.

Это два основные правила. Уделите особое внимание этим двум пунктам, и у вас все получится. Главное, что роутер уже будет раздавать интернет, а там настроить Wi-Fi сеть, установить пароль, и другие функции, вы уже сможете по инструкции для определенного производителя, или модели.

Эти инструкции вы можете найти у нас на сайте, или в интернете.

Windows 10 – все инструкции по настройке интернета и решению проблем Настройка роутера – инструкции для разных моделей и производителей Полезные программы – для настройки HotSpot, Wi-Fi, 3G/4G модемов. 192.168.0.1 / 192.168.1.1 – вход в настройки роутера или модема.

Настройка VPN через MikroTik – PPtP и PPPoE

Разница между PPPoE и PPTP

16.08.2017 | bainov

VPN-туннели – распространенный вид связи типа “точка-точка” на основе стандартного интернет-соединения через роутеры MikroTik. Они представляют собой, по сути “канал внутри канала” – выделенную линию внутри основной.

Необходимость настройки туннельного VPN-соединения на MikroTik возникает в случаях, когда:

  • Требуется предоставить доступ к корпоративной сети сотрудникам предприятия, которые работают из дома, или находясь в командировке, в том числе с мобильных устройств.
  • Требуется предоставить доступ в интернет абонентам провайдера (в последнее время такая реализация доступа клиентов становится все более популярной).
  • Необходимо соединить два удаленных подразделения предприятия защищенным каналом связи с минимальными затратами.

В отличие от обычной сети, где данные передаются открыто и в незашифрованном виде, VPN является защищенным каналом связи. Уровень защиты зависит от типа туннельного протокола, выбранного для соединения.

Так, наименее защищенным считается протокол PPtP, даже его “верхний” алгоритм аутентификации mschap2 имеет ряд проблем безопасности и легко взламывается.

Наиболее безопасным считается набор протоколов IPsec.

Несмотря на укоряющую картинку, иногда смысл в отключении шифрования и аутентификации все же есть.

Многие модели MikroTik не поддерживают аппаратное шифрование, и обработка всех процессов, связанных с защитой соединения происходит на уровне CPU.

 Если безопасность соединения не является для вас критичным моментом, а производительность используемого роутера оставляет желать лучшего, то отключение шифрования можно использовать для разгрузки процессора.

Выбор протокола для VPN на MikroTik

Для настройки соединения по VPN через MikroTik чаще всего используются следующие протоколы:

  • PPtP,
  • PPPoE,
  • OpenVPN,
  • L2TP,
  • IPSec.

В сегодняшней статье мы рассмотрим настройку подключения VPN с помощью двух из них, как наиболее часто встречающихся в работе провайдера и системного администратора: PPtP и PPPoE.

VPN через PPtP на MikroTik

PPtP – самый распространенный протокол VPN. Представляет собой связку протокола TCP, который используется для передачи данных, и GRE – для инкапсуляции пакетов. Чаще всего применяется для удаленного доступа пользователей к корпоративной сети. В принципе, может использоваться для многих задач VPN, однако следует учитывать его изъяны в безопасности.

Прост в настройке. Для организации туннеля требуется:

  • создать на роутере MikroTik, через который пользователи будут подключаться к корпоративной сети, PPtP-сервер,
  • создать профили пользователей с логинами/паролями для идентификации на стороне сервера,
  • создать правила-исключения Firewall маршрутизатора, для того, чтобы подключения беспрепятственно проходили через брандмауер.

Включаем PPtP сервер

Для этого идем в раздел меню PPP, заходим на вкладку Interface, вверху в перечне вкладок находим PPTP сервер и ставим галочку в пункте Enabled.

Снимаем галочки с наименее безопасных алгоритмов идентификации – pap и chap.

Создаем пользователей

В разделе PPP переходим в меню Secrets и с помощью кнопки “+” добавляем нового пользователя.

В полях Name и Password прописываем, соответственно логин и пароль, который будет использовать пользователь для подключения к туннелю.

В поле Service выбираем тип нашего протокола – pptp,

в поле Local Address пишем IP-адрес роутера MikroTik, который будет выступать в роли VPN-сервера,

а в поле Remote Address – IP-адрес пользователя   

Прописываем правила для Firewall. 

Нам нужно открыть 1723 порт для трафика по TCP-протоколу для работы VPN-туннеля MikroTik, а также разрешить протокол GRE.

Для этого идем в раздел IP, потом – в Firewall, потом на вкладку Filter Rules, где с помощью кнопки “+” добавляем новое правило.

В поле Chain указываем входящий трафик – input, в поле Protocol выбираем протокол tcp, а в поле Dst. Port – указываем порт для VPN туннеля 1723.

Переходим здесь же на вкладку Action и выбираем accept – разрешать (трафик).

Точно также добавляем правило для GRE.

На вкладке General аналогично предыдущему прописываем input, а в поле Protocol выбираем gre.

На вкладке Action как и в предыдущем правиле выбираем accept.

Не забываем поднять эти правила в общем списке наверх, поставив ПЕРЕД запрещающими правилами, иначе они не будут работать. В RouterOS Mikrotik это можно сделать перетаскиванием правил в окне FireWall.

Все, PPtP сервер для VPN на MikroTik поднят.  

Небольшое уточнение

В некоторых случаях, когда при подключении необходимо видеть локальную сеть за маршрутизатором, нужно включить proxy-arp в настройках локальной сети.

Для этого идем в раздел интерфейсов (Interface), находим интерфейс, соответствующий локальной сети и на вкладке General в поле ARP выбираем proxy-arp.

Если вы подняли VPN между двумя роутерами MikroTik и вам необходимо разрешить передачу broadcast, надо добавить существующий профиль подключения (PPP – Profiles) удаленного роутера в бридж главного:

Если вам дополнительно нужно получить доступ к расшаренным папкам на компьютерах локальной сети, понадобится также открыть порт 445 для проходящего трафика SMB-протокола, который отвечает за Windows Shared. (Правило forward в брандмауере).

Настройка клиента

На стороне VPN-клиента настройки состоят только в том, чтобы создать подключение по VPN, указать IP-адрес VPN (PPtP) сервера, логин и пароль пользователя.

Своей распространенностью в последнее время VPN по протоколу PPPOE обязан провайдерам, предоставляющим широкополосный, в т. ч. беспроводной доступ в интернет.

Протокол предполагает возможность сжатия данных, шифрования, а также характеризуется:

  • Доступностью и простотой настройки.
  • Поддержкой большинством маршрутизаторов MikroTik.
  • Стабильностью.
  • Масштабируемостью.
  • Устойчивостью зашифрованного трафика к ARP-спуфингу (сетевой атаке, использующей уязвимости протокола ARP).
  • Меньшей ресурсоемкостью и нагрузкой на сервер, чем PPtP.
  • Также его преимуществом является возможность использования динамических IP-адресов: не нужно назначать определенный IP конечным узлам VPN-туннеля.
  • Подключение со стороны клиента осуществляется без сложных настроек, только по логину и паролю.

Настраиваем профили сервера

Несколько профилей PPPoE-сервера могут понадобиться, если вы провайдер и раздаете интернет по нескольким тарифным пакетам.

Соответственно, в каждом профиле можно настроить разные ограничения по скорости.

Идем в раздел PPP, открываем пункт Profiles  и с помощью кнопки “+” создаем новый профиль.

Даем ему понятное нам название, прописываем локальный адрес сервера (роутера), отмечаем опцию Change TCP MSS (корректировку MSS), для того, чтобы все сайты нормально открывались.

Кстати, в некоторых случаях, когда возникают проблемы с открытием некоторых сайтов, при том, что пинги на них проходят, можно сделать по-другому. Корректировку MSS отключаем, а через терминал прописываем на роутере следующее правило:

“ip firewall mangle add chain=forward protocol=tcp tcp-flags=syn tcp-mss=1453-65535 action=change-mss new-mss=1360  disabled=no”.

В большинстве случаев это решает проблему.

Далее на вкладке Protocols все отключаем, для улучшения производительности.

Если защищенность соединения для вас важна и производительность маршрутизатора позволяет, то опцию Use Encryption (использовать шифрование) не отключайте.

На вкладке Limits устанавливаем ограничения по скорости, если нужно.

Первая цифра в ограничении скорости  – входящий трафик на сервер (исходящий от абонента), вторая – наш исходящий трафик (входящий у абонента).

Ставим Yes в пункте Only One, это значит, что два и более абонентов с одним и тем же набором логин/пароль не смогут подключиться к  PPPoE-серверу, только один.

Теперь, если необходимо, создаем остальные профили простым копированием (кнопка Copy на предыдущем скриншоте) и меняем имя и ограничение по скорости.

Создаем учетные записи пользователей

В том же разделе PPP находим пункт меню Secrets.

В нем с помощью кнопки “+” создаем нового пользователя, который будет подключаться к нам по VPN-туннелю.

Заполняем поля Name и Password (логин и пароль, который будет вводить пользователь со своей стороны, чтобы подключиться).

В поле Service выбираем pppoe, в Profile – соответствующий профиль, в данном случае – тарифный пакет, которым пользуется абонент.

Присваиваем пользователю IP-адрес, который при подключении сервер раздаст абоненту.

Если подключаем несколько пользователей, создаем для каждого из них отдельную учетную запись, меняя имя/пароль и IP-адрес.

Привязываем PPPoE сервер к определенному интерфейсу MikroTik.

Теперь нам необходимо сообщить маршрутизатору, на каком интерфейсе он должен “слушать” входящие подключения от VPN PPPoE клиентов.

Для этого в разделе PPP мы выбираем пункт PPPoE Servers.

Здесь мы меняем:

  • Поле Interface – выбираем тот интерфейс, к которому будут подключаться клиенты,
  • Keepalive Timeout – 30 секунд (время ожидания ответа от клиента до разрыва соединения)
  • Default Profile – профиль, который будет присваиваться подключаемым абонентам по умолчанию,
  • Ставим галку в One Session Per Host, тем самым разрешая подключение только одного туннеля с маршрутизатора клиента или компьютера.
  • Галочки в разделе аутентификации оставляем/снимаем по усмотрению.    

Настраиваем NAT для доступа клиентов в интернет

Мы подняли PPPoE сервер и теперь к нему могут подключаться авторизованные пользователи.

Если нам нужно, чтобы подсоединившиеся по VPN туннелю пользователи имели доступ в интернет, нужно настроить NAT (маскарадинг), или преобразование локальных сетевых адресов.

В разделе IP выбираем пункт Firewall и с помощью кнопки “+” добавляем новое правило.

В поле Chain должно стоять srcnat, что означает, что маршрутизатор будет применять это правило к трафику, направленному “изнутри наружу”.

В поле Src. Address (исходный адрес) прописываем диапазон адресов 10.1.0.0/16.

Это означает, что все клиенты с адресами 10.1. (0.0-255.255) будут выходить в сеть через NAT, т. е. мы перечисляем здесь всех возможных абонентов.

В поле Dst. Address (адрес назначения) указываем !10.0.0.0/8 – диапазон адресов, означающий собственное адресное пространство для частных сетей, с восклицательным знаком впереди.

Это указывает роутеру на исключение – если кто-то из локальной сети обращается на адрес в нашей же сети, то NAT не применяется, соединение происходит напрямую.

А на вкладке Action прописываем, собственно, действие маскарадинга – подмены локального адреса устройства на внешний адрес роутера.

Настройка VPN-клиента PPPoE

Если на той стороне VPN туннеля подключение будет происходить с компьютера или ноутбука, то просто нужно будет создать высокоскоростное подключение через PPPoE в Центре управления сетями и общим доступом (для Win 7, Win 8).

Если на второй стороне – тоже роутер Mikrotik, то подключаем следующим образом.  

Добавляем PPPoE интерфейс

На вкладке Interface выбираем PPPoE Client  и с помощью кнопки “+” добавляем новый интерфейс.

Здесь в поле Interface мы выбираем тот интерфейс роутера Mikrotik, на котором мы организуем VPN-туннель.

Прописываем настройки подключения

Далее переходим на вкладку Dial Out и вписываем логин и пароль для подключения к VPN туннелю PPPoE.

Ставим галочку в поле Use Peer DNS – для того, чтобы адрес DNS сервера мы получали с сервера VPN (от провайдера), а не прописывали вручную.

Настройки аутентификации (галочки в pap, chap, mschap1, mschap2) должны быть согласованы с сервером.

Что Такое PPPoE Соединение – Как Настроить Тип Подключения Роутера к Интернету? – ВайФайка.РУ

Разница между PPPoE и PPTP

При настройке WiFi роутера каждому из вас встречалось такой тип подключения к интернету, как PPPoE. Увидеть его вы можете на любом маршрутизаторе не зависимо от бренда – TP-Link, Cisco, Mikrotik, Asus, D-Link, Zyxel Keenetic и так далее.

Протокол соединения PPPoE использует в своей практике такие провайдеры, как Ростелеком, Дом.Ру, ТТК, Билайн, МТС и некоторые другие.

Что такое PPPoE соединение, чем этот тип отличается от PPTP, L2TP и DHCP, как узнать свой логин, пароль и имя сервиса поставщика интернет для выхода по Ethernet с компьютера на Windows 10? Со всеми этими вопросами будем разбираться в данной статье.

Что такое PPPoE протокол?

Соединение PPPoE (или ПППоЕ) – это один из типов протоколов высокоскоростного подключения роутера или компьютера к интернету через порт WAN. В полном варианте оно звучит как “Point-to-point Protocol over Ethernet”, то есть в переводе с английского это означает подключение к интернету от точки к точке.

Простыми словами, PPPoE – это зашифрованный туннель от вашего маршрутизатора, телефона, ноутбука, Smart Tv Box к серверу провайдера.

В свое время это была прорывная технология, значительно более скоростная и защищенная по сравнению с подключением по каналу ADSL, поэтому ее до сих пор применяет множество провайдеров.

Поскольку подключение к интернету по PPPoE зашифровано, для выхода в сеть требуется вводить данные для авторизации – логин, пароль и имя сервиса поставщика услуг.

Чем отличается соединение PPPoE от PPTP?

Не будем вдаваться в теоретические подробности отличия протоколов соединения PPPoE, PPTP и L2TP. Давайте обозначим лишь конечную важную для пользователя информацию, в чем между ними разница и что лучше.

  • Скорость передачи данных PPPoE выше, чем PPTP
  • Протокол PPTP менее надежен по сравнению с PPPoE
  • Для подключения PPPoE требуется только одно соединение, в то время как для PPTP два – одно для передачи данных, другое для служебной информации
  • В связи с этим PPPoE легче настраивается, так как для авторизации требуется только логин и пароль

В чем разница между подключениями pppoe и l2tp?

L2TP наоборот, более защищенное подключение по сравнению с PPPoE. Это туннельное VPN соединение к серверу провайдера, которое проходит двойную проверку в виде сертификата, установленного на компьютере или роутере, и авторизации по логину и паролю. Однако такая защита требует большей производительности от роутера для стабильного высокоскоростного соединения

  • Протокол L2TP более защищенный, чем PPPoE, за счет двухфакторной идентификации
  • PPPoE предъявляет меньше требований к ресурсам устройств
  • L2TP дороже в использовании для провайдера
  • PPPoE проще в настройке на компьютере или роутере

Что лучше – PPPoE, PPTP или L2TP?

Какой протокол подключения лучше? Протокол PPPoE по соотношению простоты настройки и надежности подключения к WAN является оптимальным среди всех указанных типов соединений. Соединение с интернетом более защищенное, чем PPTP, но не настолько, как L2TP. Зато PPPoE намного более простой в настройке и дешевый в обслуживании

Отличие PPPoE от DHCP в настройках роутера

Еще один популярный вопрос от новичков – чем отличается протокол PPPoE от DHCP и что лучше. Сразу скажу, что между этими двумя типами подключения к интернету вообще нет ничего общего. PPPoE, как мы уже выяснили, это создание туннельного подключение поверх Ethernet. DHCP – это способ автоматического получения настроек IP адреса, шлюза и маски для вашего коннекта.

Не вдаваясь в подробности, DHCP лучше, так как он не прерывает соединение с интернетом, в отличие от PPPoE, который при выключении роутера или компьютера разрывает его. Но думаю, что дилемма, что выбрать PPPoE или DHCP, возникает именно при настройке wifi роутера.

Здесь выбирать нужно не вам – тип подключения уже заранее определен поставщиком услуг. Вам нужно лишь узнать правильный тип и установить его. После чего ввести необходимые данные для авторизации.

К слову, у DHCP коннект устанавливается автоматически без указания какого-либо логина и пароля.

Как создать подключение PPPoE в Windows 10?

Для того, чтобы создать подключение к интернету через протокол PPPoE в Windows 10, необходимо зайти в меню “Пуск” и нажать на иконку настроек

Здесь заходим в раздел “Панели управления”, который называется “Сети и интернет”

И переходим по ссылке “Центр управления сетями и общим доступом”

Здесь необходимо выбрать “Подключение к Интернету”

Выбираем “Высокоскоростное подключение (PPPoE)”

В следующем окне вводим в соответствующие поля логин и пароль от поставщика интернета. В качестве названия указываем любую фразу, по которой вы будете узнавать свое подключение в списке.

После установки связи с провайдером жмем на кнопку “Готово”

Вот и все – теперь в списке доступных сетевых подключений вы увидите свое соединение по PPPoE с заданным именем. Для того, чтобы выйти в интернет, нужно дважды кликнуть по нему левой кнопкой мыши.

Как настроить автоматически подключение к PPPoE в Windows 10?

Однако, после создания соединения по протоколу PPPoE на Windows 10, для выхода в интернет придется каждый раз кликать по этому меню. Но можно настроить автоподключение PPPoE при загрузке операционной системы.

Для этого находим через поиск Windows программу “Планировщик заданий”

Выбираем “Создать простую задачу”

Далее придумываем для нее название – например “Интернет PPPoE”

В качестве триггера, то есть условия для ее выполнения, выбираем “При запуске Windows”

А в пункте “Действие” ставим флажок на “Запустить программу”

Теперь будьте внимательны и правильно укажите данные для подключения к интернету.

  1. В поле “Программа или сценарий” пишем слово “rasdial”
  2. В графу “Добавить аргументы” вставляем строку – “WWW” WiFiKARU 123qwerty – где вместо “WiFiKARU” нужно указать ваш логин от PPPoE, а вместо “123qwerty” – пароль для подключения к интернету.

В следующем окне проверяем всю информацию и жмем на “Готово”

по настройке PPPoE в Windows 10

Более наглядно процесс подключения компьютера на Windows 10 к интернету по PPPoE можете посмотреть в видео

Как удалить подключение PPPoE на компьютере Windows 10?

Для удаления подключения по PPPoE из Windows 10 достаточно просто зайти в “Изменение параметров адаптера” в “Центре управления сетями”

Найти имя своего высокоскоростного соединения, кликнуть по нему правой кнопкой мыши и выбрать “Удалить”

Как настроить PPPoE на WiFi роутере?

Для подключения по протоколу PPPoE необходимо зайти в меню роутера и в разделе настроек интернета найти тип “PPPoE”. Где именно находится этот раздел и как точно называется будет зависеть от вашей модели. Однако на любом маршрутизаторе – TP-Link, Zyxel Keenetic, Asus, D-Link, Mikrotik, Tenda, Netis и т.д. – есть данная рубрика.

У некоторых брендов подходящий типа подключения к нужному провайдеру уже встроен в прошивку. Пользователю остается только выбрать страну и своего поставщика услуг. Обычно здесь уже есть такие популярные, как Ростелеком, Билайн, МТС, Дом.Ру, ТТК и так далее.

После выбора “PPPoE” откроется форма для ввода основных данных – логина и пароля для подключения.

Логин и пароль поставщика интернета

Где взять логин и пароль поставщика интернета для подключения к PPPoE? Их необходимо узнать у поставщика интернет-услуг. Это можно сделать по звонку в службу поддержки, либо внимательно посмотреть договор. В большинстве случаев в нем указаны логин и пароль для авторизации.

Как исправить ошибки при проверке подлинности PPPoE при подключении к интернету – 691, 651, 720, 711

При подключении к интернету посредством PPPoE в некоторых ситуациях могут возникнуть разные ошибки при проверке подлинности, которые выдает модем или компьютер. Если у вас англоязычная версия Windows, то она может проявляться с текстом “PPPoE Unexpectedly Stopped”. Вкратце расскажу, что они означают и как их исправить.

  • Ошибка 691 – сигнализирует о том, что вы ввели неправильный логин или пароль от поставщика интернета. Еще один вариант ошибки при установки связи с провайдером – истекший срок оплаты вашего тарифа. Необходимо зайти в личный кабинет и пополнить баланс счета
  • Ошибка 651 при подключении к интернету – недоступность сервера провайдера. ВРяд ли это вызвано его перегрузкой, хотя и такое возможно. Скорее всего просто на линии ведутся некие технические работы, поэтому следует позвонить в поддержку и узнать, когда они закончатся.
  • Ошибка 711 при подключении по PPPoE называется “Не удается загрузить службу диспетчера подключений удаленного доступа”. Причиной ее могут служить неполадки с таких службах Windows, как Plug and Play, Диспетчер автоматических подключений удаленного доступа, Диспетчер подключений удаленного доступа, Телефония, Служба SSTP. Для исправления необходимо зайти в раздел “Службы” Windows и проверить каждую из них. При необходимости можно вручную их остановить и перезапустить.
  • Ошибка 720 часто появляется у абонентов Билайн и связана с некорректной работой протокола TCP/IP, к которому привязан к адаптеру удаленного доступа. Необходимо удалить, а потом заново установить данный компонент в Windows 10. Более подробно про решении проблемы читайте на сайте Microsoft.

Виды VPN-соединений (PPTP, L2TP, IPSec, SSL) – Абонентское обслуживание компьютеров и серверов

Разница между PPPoE и PPTP

Что такое Виртуальная частная сеть (VPN)?

Раньше для осуществления безопасной передачи данных возникала необходимость в выделенной линии, связывающей два пункта. Расходы на организацию таких линий довольно велики.
Виртуальная частная сеть дает пользователям безопасный способ доступа к ресурсам корпоративной сети через Интернет или другие общественные или частные сети без необходимости выделения линии.

Безопасная частная виртуальная сеть представляет собой совокупность технологий/служб туннелирования, аутентификации, управления доступом и контроля, используемых для защиты данных и передачи трафика через Интернет.

Существует много причин для использования виртуальных частных сетей. Наиболее типичны следующие из них:

Безопасность (защита данных).  С помощью аутентификации получатель сообщения, являющийся пользователем виртуальной частной сети, может отслеживать источник полученных пакетов и обеспечить целостность данных.

С средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.

Стоимость (снижение количества линий доступа и уменьшение расходов на междугороднюю телефонную связь).

Организация виртуальной частной сети позволяет компании передавать данные через линии доступа к Интернету, таким образом уменьшая необходимость в некоторых из существующих линий.

При организации виртуальной частной сети снижаются расходы на междугороднюю телефонную связь, поскольку пользователь обычно получает услуги от местного Интернет-провайдера, а не совершает междугородний звонок для установления прямой связи с компанией.

Известно, что сети, использующие протокол IP, имеют “слабое место”, обусловленное самой структурой протокола IP.

Разработчики IP не намеревались обеспечивать каких-либо функций безопасности на уровне IP, а гибкость IP позволяет хитроумно использовать особенности данного протокола в целях преодоления контроля за трафиком, управления доступом и других мер безопасности.

Поэтому данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.
При туннелировании для передачи по сети протокольных пакетов сети одного типа они вставляются или инкапсулируются в протокольные пакеты другой сети. Это обеспечивает безопасность при передаче данных.

Протоколы для построения VPN-туннеля:

PPTP

PPTP (Point-to-Point Tunneling Protocol) – туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. Протокол PPTP позволяет инкапсулировать (упаковывать или скрыть от использования) пакеты PPP в пакеты протокола Internet Protocol (IP) и передавать их по сетям IP (в том числе и Интернет).

PPTP обеспечивает безопасную передачу данных от удаленного клиента к отдельному серверу предприятия путем создания в сети TCP/IP частной виртуальной сети. PPTP может также использоваться для организации туннеля между двумя локальными сетями.

PPTP работает, устанавливая обычную PPP-сессию с противоположной стороной с помощью протокола Generic Routing Encapsulation (GRE). Второе соединение на TCP порту 1723 используется для инициации и управления GRE-соединением. Для защиты данных PPTP-трафика может быть использован протокол MPPE.

Для аутентификация клиентов могут использоваться различные механизмы, наиболее безопасные из них — MSCHAPv2 и EAP-TLS.

Для обеспечения работы клиента по протоколу PPTP, необходимо установить IP-соединение с туннельным сервером PPTP. Все передаваемые по этому соединению данные могут быть защищены и сжаты. По туннелю PPTP могут передаваться данные различных протоколоыв сетевого уровня (TCP/IP, NetBEUI и IPX).

Преимущества протокола PPTP:

    • Использование частного IP-адреса. Пространство IP-адресов частной сети не должно координироваться с пространством глобальных (внешних) адресов. 
    • Поддержка множества протоколов. Можно осуществлять доступ к частным сетям, использующим различные комбинации TCP/IP или IPX. 
    • Безопасность передачи данных. Для предотвращения несанкционированного подключения используются протоколы и политики обеспечения безопасности сервера удаленного доступа. 
    • Возможность использования аутентификации и защиты данных при передачи пакетов через Интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol) – протокол туннелирования уровня 2 (канального уровня). Объединяет протокол L2F (Layer 2 Forwarding), разработанный компанией Cisco, и протокол PPTP корпорации Microsoft. Позволяет организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств для защиты данных и механизмов аутентификации.

Протокол L2TP использует сообщения двух типов: управляющие и информационные сообщения. Управляющие сообщения используются для установления, поддержания и ликвидации туннелей и вызовов.

Для обеспечения доставки ими используется надежный управляющий канал протокола L2TP. Информационные сообщения используются для инкапсулирования кадров PPP, передаваемых по туннелю.

При потере пакета он не передается повторно.

Структура протокола описывает передачу кадров PPP и управляющих сообщений по управляющему каналу и каналу данных протокола L2TP.

Кадры PPP передаются по ненадежному каналу данных, предварительно дополняясь заголовком L2TP, а затем – по транспорту для передачи пакетов, такому как Frame Relay, ATM и т.п.

Управляющие сообщения передаются по надежному управляющему каналу L2TP с последующей передачей по тому же транспорту для пересылки пакетов.

Все управляющие сообщения должны содержать порядковые номера, используемые для обеспечения надежной доставки по управляющему каналу. Информационные сообщения могут использовать порядковые номера для упорядочивания пакетов и выявления утерянных пакетов. 

Преимущества протокола L2TP:

    • Разнообразие протоколов. Так как используется кадрирование PPP, удаленные пользователи могут использовать для доступа к корпоративому узлу большое количество различных протоколов, таких как IP, IPX и т.д.
    • Создание туннелей в различных сетях. L2TP может работать как в сетях IP, так и в сетях ATM, Frame Relay и др.
    • Безопасность передачи данных. При этом, пользователь не должен иметь никакого специального программного обеспечения.
    • Возможность аутентификации пользователей. 

IPSec

IPSec (IP Security) – набор протоколов, касающихся вопросов обеспечения защиты данных при транспортировке IP-пакетов. IPSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы IPSec работают на сетевом уровне (уровень 3 модели OSI).

Internet-протокол (IP) не имеет средств защиты передаваемых данных. Он даже не может гарантировать, что отправитель является именно тем, за кого он себя выдает. IPSec представляет собой попытку исправить ситуацию. При использовании IPSec весь передаваемый трафик может быть защищен перед передачей по сети.

 При использовании IPSec получатель сообщения может отслеживать источник полученных пакетов и удостовериться в целостности данных. Необходимо быть уверенным в том, что транзакция может осуществляться только один раз (за исключением случая, когда пользователь уполномочен повторять ее).

Это означает, что не должно существовать возможности записи транзакции и последующего ее повторения в записи с целью создания у пользователя впечатления об осуществлении нескольких транзакций.

Представьте себе, что мошенник получил информацию о трафике и знает, что передача такого трафика может дать ему какие-то преимущества (например, в результате на его счет будут переведены деньги). Необходимо обеспечить невозможность повторной передачи такого трафика.

С помощью виртуальной частной сети (VPN) можно решать следующие прикладные задачи:

    • Виртуальная частная сеть между организациями
    • Мобильный пользователь
    • Пользователь SOHO

IPSec VPN оптимален для объединения сетей разных офисов через Интернет.

Можно устанавливать VPN-соединение с использованием протокола IPSec.

Для пользователей SMB/SOHO (Малый бизнес/Малый офис/Домашний офис):

    • Экономическая эффективность
    • Законченное решение для коммерческого использования

Для дистанционных пользователей:

    • Интегрированное безопасное решение
    • Нет необходимости в дополнительном программном обеспечении
    • Простота конфигурирования

Для коллективных пользователей:

    • Экономически эффективное решение для дистанционных пользователей и филиалов
    • Совместимость с решениями большинства поставщиков решений для виртуальных частных сетей.

Существует две разновидности протокола IPSec: ESP (Encapsulation Security Payload, инкапсуляция защищенных данных) и AH (Authentication Header, Аутентифицирующий заголовок). ESP и AH – новые протоколы IP. О том, что пакет является пакетом ESP, говорит значение в поле протокола заголовка IP, равное 50, а для пакета AH – равное 51.

В пакетах ESP и AH между заголовком IP (IP header) и данными протокола верхнего уровня вставляется заголовок ESP/AH (ESP/AH header). ESP может обеспечивать как защиту данных, так и аутентификацию, а также возможен вариант протокола ESP без использования защиты данных или без аутентификации.

Однако, невозможно использовать протокол ESP одновременно без защиты данных и без аутентификации, поскольку в данном случае безопасность не обеспечивается. При осуществлении защиты передаваемых данных заголовок ESP не защищен, но защищены данные протокола верхнего уровня и часть трейлера ESP.

А в случае аутентификации производится аутентификация заголовка ESP, данных протокола верхнего уровня и части трейлера ESP.
Хотя протокол AH может обеспечивать только аутентификацию, она выполняется не только для заголовка AH и данных протокола верхнего уровня, но также и для заголовка IP.

Протоколы семейства IPSec могут использоваться для защиты либо всех полезных данных IP-пакета, либо данных протоколов верхнего уровня в поле полезных данных IP-пакета. Это различие определяется выбором двух различных режимов протокола IPSec: транспортного режима или туннельного режима.

Транспортный режим в основном используется хостом IP для защиты генерируемых им самим данных, а туннельный режим используется шлюзом безопасности для предоставления услуги IPSec другим машинам, не имеющим функций IPSec. Однако функции хоста IPSec и шлюза безопасности могут выполняться одной и той же машиной.

Оба протокола IPSec, AH и ESP, могут выполняться в транспортном или туннельном режиме.

 

SSL (Secure Socket Layer) протокол защищенных сокетов, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создается защищенное соединение между клиентом и сервером.

SSL использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.

SSL использует RC4, MD5, RSA и другие алгоритмы защиты данных.
SSL использует два ключа для защиты данных – открытый ключ и закрытый или частный ключ известный только получателю сообщения.

На сегодняшний день, в сети Интернет можно встретить множество сайтов на которых используется протокол SSL для обеспечения безопасности пользовательских данных (например, веб-сайты предоставляющие коммерческие и банковские сервисы).

Практически все самые популярные браузеры, почтовые клиенты и интернет-приложения поддерживают работу с протоколом SSL.

Для доступа к страницам, защищённым протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https (порт 443), указывающий на то, что будет использоваться SSL-соединение.

SSL также может обеспечить защиту протоколов прикладного уровня (уровень 7 модели OSI), например, таких как POP3 или FTP. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат. 
Безопасное соединение между клиентом и сервером при использовании SSL выполняет две функции – аутентификацию и защиту данных.

SSL состоит из двух уровней. На нижних уровнях (уровни 4-5) многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов.

Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять защиту передаваемых данных и производить обмен ключами, прежде чем протокол прикладной программы начнет передавать и получать данные.

Преимущества протокола SSL:

    • Простота использования
    • Нет необходимости в дополнительном программном обеспечении
    • Безопасный удаленный доступ

SSL VPN оптимален для подключения удаленных пользователей к ресурсам локальной сети офиса через Интернет.

Источник

Разница ipoe и pppoe: отличия данных протоколов

Разница между PPPoE и PPTP

Рад новой встрече с вами, мои уважаемые читатели. Уверен, что почти все вы пользуетесь услугой кабельного Интернета, предоставляемой местными провайдерами. И когда речь заходит о наиболее комфортных вариантах подключения, то приходится вникать в чём же разница ipoe и pppoe протоколов.

Я постараюсь кратко изложить суть каждого из них в контексте отдельных параметров, и тогда будет намного проще разобраться в достоинствах и недостатках каждого способа.

Сначала познакомимся с PPPoE, так как это официально сертифицированный в RFC 2516 протокол, созданный усилиями трех серьезных организаций (RouterWare, Redback Networks и UUNET). Плодами их труда сейчас пользуются все разработчики ПО и аппаратных модулей, что дает возможность использовать PPPoE на различных платформах.

А вот о IPoE можно сказать что это «сирота», во всяком случае, о его создателях ничего не известно. Поговаривают, что создан данный способ соединения талантливыми компьютерщиками, работавшими на просторах бывшего СНГ. Используя возможности протокола динамической настройки узла и документа RFC 894, им удалось создать систему эффективной передачи стандартных кадров через Ethernet.

Как работают PPPoE и IPoE?

Разберем, как работают эти протоколы. PPPoE (Point-to-point protocol) на канальном уровне обеспечивает выделенный туннель для передачи данных от одной точки сети к другой.

При этом перед сеансом связи происходит серьезная предварительная подготовка блока, который вмещает не 1500 байт полезной информации, а только 1492.

8 байт уходит на описание данных, необходимых для идентификации отправителя и декодирования.

Протокол PPPoE требует четкого прописывания в кадре MAC-адреса, типа фрейма, дополнительных кодов и контрольных цифр, благодаря которым достигается высокий уровень безопасности сеанса связи. При этом данные

  • шифруются;
  • сжимаются;
  • получают идентификатор отправителя;

Аутентификация пользователя выполняется за счет логина и пароля, выдаваемого ему провайдером или администратором локальной сети.

При создании сеанса связи абоненту присваивается временный, но выделенный IP, привязанный к MAC адресу.

Если вы хотите использовать Wi-Fi роутер для подключения дополнительных устройств, вам придется делать это только при включенном ПК, где потребуется предварительно ввести идентификационные данные своего аккаунта.

А что же IPoE? Он и был создан с целью упрощения входа в Интернет и может быть реализован тремя способами:

  • абоненту предоставляется выделенный канал;
  • сведения об IP и MAC прописываются на коммуникаторе вручную;
  • то же самое выполняется в автоматическом режиме.

При этом DHCP-сервером провайдера клиенту выдается серый или белый АйПи, что существенного значения не имеет, поскольку он будет использоваться только в пределах локальной сети. В интернет этот адрес не попадает, поэтому вся ответственность за информационную безопасность ложится на провайдера. Но об этом позже, главное, что данная схема работает быстро, просто и эффективно.

Как вы понимаете, в этом случае от пользователя не требуется постоянного ввода пароля и логина. Это нужно сделать только один раз, «настраивая» роутер.

Почему я написал слово в кавычках? Да потому что нужно всего лишь авторизироваться у провайдера и выбрать пункт «динамический IP–адрес». Все, остальные настройки автоматически придут от поставщика услуг.

Несмотря на то, что IPoE это, так сказать, чисто отечественная разработка, ее поддерживают практически все роутеры, работающие с DHCP устройствами.

В использовании протокола IPoE есть еще один очевидный момент. Передаваемые информационные фреймы не содержат кодировочной информации, поэтому обрабатываются намного быстрее.

Связь через PPPoE – чистый IP и надежная защита вашей информации

Теперь, ознакомившись с теорией, нам будет проще оценить возможности и отличия IPoE и PPPoE протоколов в условиях их практического использования. Начнем, как обычно, с PPPoE и его достоинств:

  • Наличие полноценного IP адреса. Если вы не знаете, для чего он нужен, то я напомню. Это организация удаленного доступа к вашему ПК, возможность подключения домашних камер видеонаблюдения, участие в файлообменных проектах в качестве сервера, создание собственного VPN канала, а так же автоматическая авторизация для серьезных банковских сервисов.
  • Автоматическое шифрование пакетов данных имеет огромное значение для обеспечения безопасности, особенно в контексте только что перечисленных функций компьютера. Добавьте сюда стабильность информационного канала, и вы получите в лице PPPoE идеальный инструмент для надежной связи и решения ответственных задач.
  • Туннельный протокол маршрутизации между точками сети обеспечивает выделение линии на период сеанса и ее минимальную загрузку.

Теперь о недостатках такого способа соединения:

  • Это, конечно, трата времени на авторизацию. При определенных навыках она хоть и занимает минимум времени, но все-таки крайне неуместна в момент, когда нужно срочно подключиться к интернету.
  • Ограничения при добавлении новых устройств.
  • Обработка и дешифровка фреймов создает задержку на уровне серверов провайдера.

Протокол IPoE – максимальный комфорт для пользователя (и не только для него)

На фоне PPPoE, протокол IPoE предпочтительнее, ведь предоставляемые им возможности заинтересуют любого пользователя:

  • простейшая настройка и отсутствие необходимости в последующей аутентификации. Это реально удобно и экономит время.
  • такой способ соединения позволяет специалистам провайдера самостоятельно мониторить состояние линии и устройств для точного определения возможных неисправностей. В случае их наличия, клиент звонит в техподдержку и получает простые инструкции и рекомендации по устранению проблем (или это делают сами специалисты центра).
  • минимальные задержки на сервере провайдера позволяют получать высокую скорость соединения при снижении значений jitter и ping. Эта особенность высоко цениться геймерами, участвующими в онлайн-баталиях, а так же при организации качественной видеосвязи.
  • IPoE позволяет подключать без дополнительных настроек множество различных устройств и создавать с ними локальную сеть. Однако для этого потребуется приобретение коммутирующего роутера.

Не хотелось бы заканчивать анализ разницы между PPPoE и IPoE на минорной ноте, но считаю необходимым отметить некоторые серьезные недостатки последнего способа подключения.

В силу того, что они проявляют себя крайне редко, называть их существенными я не буду, но возможность возникновения неприятной ситуации обрисую.

Если в PPPoE у нас реальный АйПи и качественно защищенной канал связи с системой идентификации оборудования пользователя, то в IPoE по этим показателям совсем все плохо.

Потенциальная уязвимость канала заключается в том, что имея, например, роутер и инструмент для обжима витой пары можно запросто «врезаться» в кабель, идущий к пользователю с IPoE протоколом.

Чисто гипотетически злоумышленник сможет не только пользоваться оплаченной кем-то услугой, но и спокойно перехватывать чужую информацию, содержащую пароли к финансовым или почтовым сервисам.

Так же он может от имени IP ничего не ведающего клиента осуществлять активный веб-серфинг с распространением контента, содержимое которого может идти в разрез с действующим законодательством.

Вот вы и узнали в чём разница ipoe и pppoe. Делайте свои выводы, что безопаснее, а что удобнее. И если ведущие к вам коммуникации надежно защищены или находятся в контролируемой зоне, то спокойно пользуйтесь протоколом IPoE, получая удовольствие от предоставляемого им комфорта.

А в целом PPPoE и IPoE прекрасно справляются с задачей передачи данных в Интернете. И как многое в нашей жизни, каждый из них лучше всего приспособлен для решения каких-то конкретных задач. Обо всех этих особенностях вы сегодня уже узнали и наверняка сможете сделать правильный выбор. На этом я с вами прощаюсь и желаю успехов и везения.

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.