• Vigor3910

    DrayTek Vigor 3910 - VPN koncentrátor s rýchlostí 10 Gb/s

    • 8x WAN včetně 10Giga SFP Fiber + 2,5 Giga Ethernet
    • 4x LAN switch Giga, 50 nezávislých sub-síti ( 50x DHCP)
    • NAT průtok 9,4 Gb/s, kapacita 1 000 000 spojníc
    • 500 současných VPN tunelů včetně 200 SSL VPN nebo Open VPN
    • šifrovací výkon VPN IPsec 3,3 Gb/s, SSL 1,6 Gb/s
    • Vlastní PPPoE server
    • vysoká spolehlivost připojení k internetu a ochrana proti ztrátě konektivity
    • Vestavěný Centrálni AP Management pro správu  50 VigorAP a 30 VigorSwitch

    Vigor3910 dispouje 8 konfigurovatelnými porty WAN / LAN, včetně 10G SFP +, 2,5GbE, 1GbE, je Vigor3910 navržen tak, aby rostl s vaší firmou.

  • Vigor2865ac

    DrayTek série Vigor 2865 - 35b VDSL2/ADSL2+ router

    • WAN1: 35b VDSL2 Supervektoring/ADSL2+
    • WAN2: Gigabit Ethernet
    • WAN3: Wireles 2,4G
    • WAN4: Wireles 5G
    • WAN5 a WAN6: USB 2.0 pro 3G/4G/LTE modem
    • NAT s průtokem do 800 Mb/s
    • LAN switch, 5/6 zásuvek LAN (6x Port-Base VLAN, 16x Tag-Base VLAN)
    • 32 VPN IPsec, L2TP, PPTP / včetně 16 SSL nebo Open VPN
    • High Availability - backup systemu
    • Vestavěný Centrálni AP Management pro správu 20x VigorAP, 10x Switch, 8x VPN

    Série Vigor2865 35b VDSL2 s rýchlostí do 300 Mb/s, spětně kompatibilní s ADSL2+, IPsec VPN průtok do 300 Mb/s, SSL VPN průtok 120 Mb/s, Load Balance/Route Policy, Backup/Failover, BGP Routing, Hotspot Web Portal, User Management,

  • Vigor2952

    Dual-WAN firewall DrayTek Vigor2952

    • WAN1: Gigabit SFP Combo
    • WAN2: Gigabit Ethernet
    • WAN3: USB 3.0 pro 3G/4G/LTE modemy
    • WAN4: USB 2.0 pro 3G/4G/LTE modemy
    • Dual Satck firewall s NAT průtokem 500 Mb/s, HW NAT do 900 Mb/s
    • L2 Gigabit LAN switch s podporou Multi-LAN (4x Port-Base VLAN, 8x Tag-Base VLAN)
    • 200 VPN tunelů IPsec, L2TP, PPTP včetně 50 SSL nebo Open VPN
    • šifrovací výkon pro VPN IPsec až 200 Mb/s, pro SSL 90 Mb/s
    • High Availability - backup systemu
    • Vestavěný Centrálni AP Management pro správu 30x VigorAP, 10x Switch, 8x VPN

    Model Vigor2952P s vestavěným PoE zdrojem. Výkonní Firewall. Oběktové filtrování. Load Balance /Route Policy. Backup/Filover. Vestavěný PPPoE server. VPN Server, VPN Trunk, VPN Backup, VPN Load Balance.

  • Vigor2765ac

    DrayTek série Vigor 2765 - 35b VDSL2/ADSL2+ router

    • WAN1: 35b VDSL2 Supervektoring/ADSL2+
    • WAN2: Gigabit Ethernet
    • WAN3: USB 2.0 pro 3G/4G/LTE modem
    • NAT kapacita 50 000 spojníc s průtokem do 600 Mb/s
    • LAN switch, 4/3 zásuvky LAN (2x Port-Base VLAN, 8x Tag-Base VLAN)
    • 2 VPN IPsec, L2TP, PPTP / včetně 2 SSL nebo Open VPN
    • Vestavěný Centrálni AP Management pro správu 2x VigorAP

    Série Vigor2765 35b VDSL2 s rýchlostí do 300 Mb/s, spětně kompatibilní s ADSL2+,. Výkonní Firewall. Oběktové filtrování.

OpenVPN integrován do produktů fy. DrayTek

OpenVPN, alternativní způsob, jak vytvořit připojení VPN, byl integrován do produktů DrayTek

Číst dál...

LAN to LAN IPSec VPN Load Balance mezi Vigor2960/3900 a dalším routerem DrayTek

Podívejte se jak nastavit LAN to LAN VPN typu IPSec s rozložením datového provozu (load balancing) přes dva WAN porty.

Číst dál...

LAN to LAN IPSec pro serie V2910/2930/2950

 podívejte se jak nastavit LAN to LAN IPSec tunel pro série routerů DrayTek Vigor

draytek/2110/ipsec_aggresive/ipsec_00

 LAN IP: 192.168.11.0                                                                                  LAN IP: 192.168.10.0
WAN IP: 192.168.1.11                                                                                 WAN IP: 192.168.1.10

Tunel vytváří klient z Brna směrem na server umístěný v Praze.

A. Nastavení routeru na straně ?VPN server?

1. Common Settings:

  • Zaškrtněte "Enable this Profile".
  • Napište jméno profilu do ?Profile Name? (na následujícím obrázku ?Brno?).
  • Zaškrtněte ?Dial-In? a nastavte čas nečinnosti ?Idle Timeout? na ?nulu? proto, aby strana serveru neodpojovala tento tunel, ale aby byl odpojován pouze ze strany klienta, případně, aby po ztrátě spojení byl tunel automaticky odhlášen pro přijetí nového požadavku o vytvoření tunelu.

2. Dial-Out Setings:

  • V části Dial-Out není třeba nic nastavovat, profil není aktivní.

3. Dial-in Settings:

  • Zaškrtněte ?IPSec? tunel.
  • Zaškrtněte ?Specify Remote VPN Gateway? a napište identifikaci vzdálené VPN brány. Zde lze použít buď veřejnou IP adresu klienta, nebo ?identifikační jméno?, které napíšete v rozšířeném nastavení ?Advance? na straně klienta.
  • Klikněte na ?IKE Pre-Shared key?, napište předsdílený klíč a potvrďte.
  • Políčka pro metodu ochrany ?IPSec Security Method? můžete ponechat všechna zaškrtnutá, nebo pouze ty, která chcete používat.

4. TCP/IP Network Settings:

  • Napište IP adresu vzdálené LAN do položky ?Remote Network IP?. V našem příkladu je to ?Remote network IP?: 192.168.10.0 (viz.úvodní obr.)
  • Napište masku vzdálené LAN do položky ?Remote Network mask?. V našem příkladu je to ?Remote network Mask?: 255.255.255.0

draytek/2910/ipsec_aggressive/3

Po nastavení všech položek potvrďte nastavení profilu "OK" a po vytvoření spojení lze jeho stav kontrolovat v položce ze stránky hlavního menu ?VPN and Remote Access  -?  Connection Management?.

draytek/2910/ipsec_aggressive/4

 

B. Nastavení routeru na straně ?VPN klient?

1. Common Settings:

  • Zaškrtněte "Enable this Profile".
  • Napište jméno profilu do ?Profile Name? (na následujícím obrázku ?Praha").
  • Zaškrtněte ?Always on?. Položka ?Iddle timeout? se přepíše na hodnotu ?-1?. Router bude automaticky obnovovat tunel po každém rozpadu spojení.
  • Zaškrtněte "Enable PING to keep alive" a do pole "PING to the IP" napište stále dostupnou IP adresu ze vzdálené LAN (např. 192.168.1.1). Pokud by byl tunel přerušen, Vigor se bude snažit spojit na tuto vzdálenou adresu.

2. Dial-Out Settings:

  • Zvolte ?IPSec Tunnel?.
  • Napište IP adresu VPN serveru (je to veřejná adresa ADSL připojení).
  • Zvolte metodu ochrany ?IPSec Security Method?. V našem příkladu je zvolená metoda DES s autentikací (DES with Authentication)
  • Klikněte na ?IKE Pre-Shared key?, napište předsdílený klíč a klikněte na OK.
  • Klikněte na tlačítko rozšířeného nastavení ?Advance? (viz. níže obr. Okno rozšířených nastavení), zvolte agresivní režim ?Agresive mode? a do položky ?Local ID? napište ?identifikační jméno? klienta, které je kontrolováno na straně serveru.

3. Dial-in Settings:

  • V části ?Dial-in Settings? není třeba nic nastavovat, protože tento profil není aktivní, používáme "Dial out".

4. TCP/IP Network Settings:

  • Napište IP adresu vzdálené LAN do položky ?Remote Network IP?. V našem příkladu je to ?Remote network IP?: 192.168.11.0
  • Napište masku vzdálené LAN do položky ?Remote Network mask?. V našem příkladu je to ?Remote network Mask?: 255.255.255.0

Nastavení profilu ukončíte kliknutím na OK.

draytek/2910/ipsec_aggressive/1

Pro tzv. ´´Agresivní mód´´ klikněte na tlačítko ´´Advance´´ a zobrazí se vám okno pokročilých nastavení. Zvolte ´´Aggresive mode´´ a vyplňte viz. obr.

draytek/2910/ipsec_aggressive/agr

 

Ze stránky hlavního menu ?VPN and Remote Access  - > Connection Management?, zkontrolujte IPSEC spojení.

draytek/2910/ipsec_aggressive/2