THG
  • Обзоры
    • Смартфоны и ноутбуки
    • Аудио и видео
    • Проекторы и мониторы
    • Процессоры
    • Бизнес и рынок
    • Видеокарты
    • Домашний компьютер
    • Игры и индустрия
    • Конкурсы
    • Накопители
    • Периферия
    • Платформы
    • Техника для дома и сада
    • Сети и WiFi
    • Собери сам
    • Софт и утилиты
    • Фото
  • Статьи
  • Подборки
  • Новости
  • Форум
Подписаться
THG
THG
  • Обзоры
    • Смартфоны и ноутбуки
    • Аудио и видео
    • Проекторы и мониторы
    • Процессоры
    • Бизнес и рынок
    • Видеокарты
    • Домашний компьютер
    • Игры и индустрия
    • Конкурсы
    • Накопители
    • Периферия
    • Платформы
    • Техника для дома и сада
    • Сети и WiFi
    • Собери сам
    • Софт и утилиты
    • Фото
  • Статьи
  • Подборки
  • Новости
  • Форум
  • Периферия

Предварительный обзор: Canon Powershot A80, идеальная портативная цифровая камера? – THG.RU

  • 07.09.2003

Открываем дачный сезон! Скидки до 60% на садовую технику в Ситилинк

Видеокарта ASUS AMD Radeon RX 7600 с гигантской скидкой

Нужно брать! И без того недорогой смартфон Honor X6 невероятно подешевел

Хочешь идеальный компьютер? Жми сюда

Быстрый, емкий, да еще и со скидкой! A-Data Legend 970 Pro – идеальный SSD для геймерского ПК

Реклама. ООО «Ситилинк». Erid: 2SDnjeELNEy







Введение

Введение

Powershot A80 является компактной камерой среднего уровня для широкого круга пользователей. Камера позиционируется как для новичков, так и для опытных фотографов, возможно, имевших опыт работы с плёночными камерами Canon SLR. Новичкам понравится эффективность автоматической настройки и поворотный ЖК-дисплей, помогающий создавать автопортреты и достигать интересных ракурсов съёмки. Умелым фотографам пригодятся ручные режимы с многочисленными настройками и опциональные оптические аксессуары.

Введение

Мы получили модель задолго до её выпуска, который произойдёт в конце сентября в США и в конце октября в Европе – так что, фактически, мы имеем дело с прототипом. После долгих переговоров Canon согласилась предоставить нам эту модель, при условии, что результаты тестирования не будут считаться окончательными. Некоторые замечания, которые мы сделаем, будут, где это необходимо, исправлены на момент выхода нового продукта. Однако даже прототип даёт возможность получить прекрасное представление о новой эргономике камеры. Мы смогли сравнить её с остальными моделями Canon, чтобы выявить различия и преимущества нового продукта. Мы решили повнимательнее познакомиться с тем, что, без всякого сомнения, станет хитом продаж в конце года. Кстати, камера будет неплохим подарком на Рождество.

A80 против других цифровых моделей Canon

A80 выйдет в США в конце сентября, а в Европе – в конце октября, однако камера не предназначена для замены других моделей. Она является дополнением линейки продуктов Canon. Камера имеет, по крайней мере, одну функцию, которой не хватало в предыдущих компактных камерах – поворотный ЖК-дисплей. Canon также не преминула воспользоваться возможностью установить сенсор с более высоким разрешением, достигшим четырех мегапикселей.

A80 против линейки G

A80 против линейки G

Линейки G2 и G3 просто меркнут в сравнении с новой моделью. Они в два раза тяжелее, и в два раза медленнее загружаются. Камеры оснащены такими же сенсором, ЖК-видоискателем и режимами PASM, однако они почти в два раза дороже.

A80 против линейки G

Впрочем, данные модели получают преимущество от большего размера. Объектив начинается с f2, против f2,8 у A80, в лучшем случае. Поскольку объективы камер имеет лучшую светосилу, пользователь может реже прибегать к вспышке. Уменьшая глубину резкости можно получить художественные фотографии, а также достичь лучшей светочувствительности при максимальной диафрагме. Вполне очевидно, что объективы G2 и G3 более качественны, чем у компактных моделей Canon.

Ещё один пример: A80 может использовать только внутреннюю вспышку, а линейка G поддерживает внешнюю.

A80 против A70 и A60

A80 против A70 и A60

С выпуском моделей A60, A70, A80, линейку компактных высококачественных камер Canon можно считать полной. Если заглянуть внутрь корпуса, то основное отличие между ними заключается в сенсоре: камеры оснащены, соответственно, ПЗС-матрицей на 2, 3 и 4 мегапикселя. Корпуса у камер похожи друг на друга, однако вы легко отличите A80 с первого взгляда.

Это единственная камера в этой группе, оснащённая поворотным ЖК-дисплеем, который сразу же бросается в глаза. Как могут подтвердить любители предыдущих камер диапазона “A”, встроенный ЖК-дисплей имел слишком маленький угол обзора, не позволявший использовать его в качестве видоискателя при съёмке камерой на вытянутых руках: над головой или горизонтально. Новая камера исправляет указанный недостаток, а при полном повороте видоискателя с помощью A80 можно создавать автопортреты, что очень удобно.

A80 против A70 и A60

Любой, кто купил A70 после нашего сравнительного обзора 3-мегапиксельных моделей, где A70 легко победила остальных, может успокоиться: их камеру пока не превзошли. Дело в том, что A80 на 2 мм больше по всем габаритам.

Когда вы возьмёте камеру в руки, вам покажется, что экран A80 меньше, чем у A70. Это впечатление ошибочно. Мы специально взяли линейку и обнаружили, что дисплеи имеют в точности один и тот же размер. Иллюзия возникает благодаря присутствию серебристой рамки на A60 и A70. В A80 ЖК-дисплей утоплен в поворотную панель и выглядит намного меньше. Кстати, он на самом деле небольшой, если вы сравните его с предложениями Casio и Kyocera. Их ЖК-дисплеи достигают 2,5 дюйма по диагонали, то есть на целый дюйм (2,54 см) превышают A80.

Наконец, последнее преимущество A60 и A70 заключается в том, что колёсико, позволяющее переключаться от проигрывания к записи, превратилось в клавишу, что нас не очень порадовало. На наш взгляд, старая версия была удобнее.

Отметим также, что A80 получила два новых ручных режима: C1 и C2. Они позволяют быстро переключаться между двумя предварительно установленными режимами.

A80 против Ixus II и 400

A80 против Ixus II и 400

A80 была бы самим совершенством, если бы камера помещалась в габариты Ixus. Но, увы. С объёмом в 234 см³ (4,1″ x 2,6″ x 1,4″) и весом в 350 грамм, камера на 69% больше, чем Powershot S400 в США (в Европе эта модель называется Ixus 400) и на 52% тяжелее. Другими словами, камера достаточно компактна для размещения её в кармане, однако способна порвать карман своим весом.

При чуть более высокой розничной цене, Ixus 400 так же быстра относительно времени готовности к следующему снимку и при автофокусировке. Камера не такая большая, не такая тяжёлая, а светосила и оптическое увеличение объектива аналогичны A80. С другой стороны, ЖК-дисплей Ixus 400 жёстко закреплён, а камера работает только в автоматическом режиме. Выдержку нельзя уменьшить, а диафрагму – отрегулировать. По нашему мнению, эта особенность практически вычёркивает камеру из нашего состязания.

A80 против Ixus II и 400

Более свежая Ixus II также полностью автоматизирована и оснащена сенсором “всего” на 3 мегапикселя. Однако она не вычёркивается в связи с наличием ощутимого преимущества, а именно: возможности снимать видео с разрешением 640×480 пикселей. Ixus 400 и A80 могут выдавать видео в разрешении только 320×240: забавная функция, но практически бесполезная. Ixus II снимает видео с меньшей скоростью, чем нормальные 16 кадров в секунду, однако качество видео оказывается достаточным, чтобы иногда снимать ролики. Мы протестировали качество видео при съёмке свадьбы. Ролики, которые имеют максимальную продолжительность всего 30 секунд, затем были отредактированы с помощью Pinnacle Studio 8. Мы добавили эффекты, переходы и титры, а затем произвели экспорт в S-VCD. И остались довольны результатом, хотя, конечно, его вряд ли имеет смысл сравнивать с качеством цифровой видеокамеры. Некоторым людям понравится съёмка фильма напрямую в формат AVI.

Если вас или ваших родителей пугает программное обеспечение по переносу и редактированию видео, то подобное решение может оказаться наилучшим.

Но недостатки никуда не исчезают: вам придётся выбирать, нужен ли вам режим видео, либо ручной режим съёмки и поворотный ЖК-дисплей. A80 имеет опции, которых не хватает Ixus.

A80 против Ixus II и 400

Тестируем A80

Тестируем A80

Хотя попавшая к нам модель является прототипом, мы подвергли A80 нескольким тестам: цветовые участки, цветопередача, фотографирование внутри и снаружи помещения. Как мы обнаружили, разрешение можно считать вполне приемлемым. Фотографии JPEG, полученные в нормальном режиме (Normal) можно распечатывать в размере вплоть до 30 x 40 см (12″ x 16″), а при использовании минимальной компрессии – до 40 x 60 см (16″ x 24″).

Первое изображение: оригинальное фото с нормальным сжатием JPEG, полученное при использовании оптического увеличения, уменьшенное.

Рот и глаза: детали в реальном размере.

Полное изображение: ссылка.

Использованные настройки: 2272 x 1704, нормальное сжатие JPEG, автоматический режим: F4,9, 1/160 с.

Тестируем A80

Тестируем A80

Несмотря на использование повышенного сжатия для Web, брови, ресницы и мелкие детали отчётливо заметны.

Скорость

При наблюдении с секундомером, Powershot A80 оказался где-то в середине среди предыдущих моделей, типа A60, A70 и Ixus.

Canon Powershot A80
Включение 2,5 с
Съёмка и запись JPEG 1,2 с
Автофокус 0,9 с

В целом, камера обладает средним результатом, если в расчёт брать все цифровые модели. В общем, камера оказывается даже быстрее других по времени готовности к съёмке следующего кадра, если вы отключите опцию отображения снятого кадра.

Цветопередача

Цветопередача

Как и на предыдущих компактных камерах Canon, автоматический баланс белого нельзя назвать адекватным. При съёмке внутри помещения на фотографиях доминируют красные оттенки. К счастью, предварительно настроенные параметры баланса и объёмное руководство позволяют получать более качественные снимки. Но за это вам придётся поплатиться выходом из автоматического режима, активацией функциональной клавиши, а также выбором баланса из семи режимов: авто/auto, естественное освещение/natural light, облачная погода/cloudy, лампы накаливания/tungsten, флуоресцентные лампы/fluo, флуоресцентные лампы H/fluo H и ручной/customized.

Поначалу может показаться несколько неудобно, но вы скоро привыкнете, особенно если сможете использовать режимы C1 и C2 (с помощью колёсика сверху камеры), чтобы настроить режим съёмки при плохом освещении, к примеру, или для получения ночных пейзажей.

Мы специально выбрали экстремальный случай, чтобы показать проблему с балансом белого:

Слева показан снимок в автоматическом режиме. Как видим, A80 даёт плохой результат. Справа баланс белого был выставлен в режим ламп накаливания.

Цветопередача

Не считайте, что эта слабость специфична только для Canon. За редкими исключениями, ни одна цифровая камера не способна производить автоматическую настройку баланса белого должного качества. Так что лучше сразу принять как должное, что лучший баланс белого достигается лишь при ручной настройке.

Заключение

Canon Powershot A80
Цена в евро 549 €
Цена в долларах США US $ 499
Сенсор 4 Мегапикселя
Память 16 Мбайт CF
Оптическое увеличение 3x: 38-114 мм
Диафрагма F2,8 – 4,9
Коррекция выдержки от -2EV до +2EV
Макросъёмка 5 см
ЖК-дисплей 1,5″
Батареи 4 x AA (1600 мА-ч Ni-MH)
Габариты 103 x 65 x 35 мм
Вес 350 г

A80 является многоцелевой компактной камерой. Она:

  • невелика;
  • имеет высокую скорость: включение занимает меньше 3 секунд, временной промежуток между фотографиями – примерно 1 секунда;
  • позволяет получать снимки с различных ракурсов благодаря поворотному ЖК-дисплею;
  • имеет превосходное разрешение, даже при самом сильном сжатии JPEG, и хорошую цветопередачу (если только вы будете использовать ручной баланс белого);
  • надёжна: корпус выполнен из металла;
  • совместима с картами Compact Flash, которые имеют меньшую стоимость мегабайта и более практичны (карты SD и xD настолько малы, что их легко потерять);
  • интуитивна: несмотря на наличие большого количество опций, с камерой легко научиться работать;
  • наличие ручных режимов: вы можете выбирать скорость затвора и диафрагму, которыми вы наверняка быстро научитесь пользоваться.

Что касается времени работы от аккумуляторов, то мы получили следующие данные:

Число фотографий
  ЖК-дисплей включён ЖК-дисплей выключен
AA щелочные Примерно 250 Примерно 800
AA Ni-MH Примерно 350 Примерно 1000

Опытные пользователи оценят:

  • статистика по снятым фотографиям;
  • прекрасное время работы от аккумуляторов – мы использовали камеру три дня с установленными 256 Мбайт памяти, несколько раз просматривали отснятые видео и фотографии, прежде чем получили предупреждение об окончании заряда батарей;
  • скорость затвора от 1/2000 до 15 секунд;
  • широкий диапазон чувствительности, от 50 до 400 ISO.

Заключение

Что касается наших пожеланий, то было бы неплохо, если бы Canon сделала эту камеру чуть более компактной, лёгкой и оснастила бы её ЖК-дисплеем большего размера. Неплохо было бы получить съёмку видео в разрешении 640×480, а также объектив с лучшей светосилой. Canon следует также обратить внимание на автоматический баланс белого, несмотря на то, что здесь он имеет лучшую чувствительность, чем на A70. Впрочем, все указанные недостатки можно отнести на счёт прототипа, поскольку в розничной версии камеры всё может измениться. Будем надеяться, что камера претерпит улучшения.

Модель A80 станет новым стандартом для цифровых фотоаппаратов, предназначенных для широкого рынка по цене менее $500 в США и менее €500 в Европе. Камера также способна осчастливить многих людей на Рождество или на Хануку. Однако не следует забывать, что вам будет необходимо докупить карточку памяти. Базовый комплект поставки A80 включает ничтожные 16 Мбайт.







Предыдущая статья
  • Новости

Новости высоких технологий: THG.ru

  • 06.09.2003
Читать
Следующая статья
  • Новости

Новости высоких технологий: THG.ru

  • 07.09.2003
Читать
Вам также может понравиться
Читать
  • Периферия

Обзор игрового кресла Zone51 Freelancer X7: квинтэссенция стиля и удобства

  • THG
  • 29.01.2025
Читать
  • Периферия

Обзор игрового кресла Zone51 Freelancer K5: без компромиссов между стилем и комфортом

  • THG
  • 24.01.2025
Читать
  • Периферия
  • Подборки

Лучший шлем виртуальной реальности: текущий анализ рынка

  • Редакция THG
  • 25.09.2024
Читать
  • Периферия

Обзор игрового кресла ZONE 51 Freelancer P3: агрессивный дизайн и продуманная эргономичность

  • THG
  • 24.09.2024
Читать
  • Периферия
  • Техника для дома и сада

Царь-швабра из далекой-далекой галактики: обзор умного ручного скруббера Neatsvor T35

  • THG
  • 02.08.2024
Читать
  • Периферия
  • Техника для дома и сада

Обзор моющего пылесоса Dreame Trouver K10: когда уборка в радость

  • THG
  • 26.07.2024
Читать
  • Периферия

Обзор игровой клавиатуры Zone 51 Citrin: стиль и функциональность

  • Редакция THG
  • 25.04.2024
Читать
  • Периферия

Обзор игровой клавиатуры Zone 51 Garnet: классика в современном исполнении

  • Редакция THG
  • 16.04.2024

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Сети и WiFi

Руководство по решению проблем: клиент IPsec в WinXP действительно работает – THG.RU

  • 07.09.2003

Открываем дачный сезон! Скидки до 60% на садовую технику в Ситилинк

Видеокарта ASUS AMD Radeon RX 7600 с гигантской скидкой

Нужно брать! И без того недорогой смартфон Honor X6 невероятно подешевел

Хочешь идеальный компьютер? Жми сюда

Быстрый, емкий, да еще и со скидкой! A-Data Legend 970 Pro – идеальный SSD для геймерского ПК

Реклама. ООО «Ситилинк». Erid: 2SDnjeELNEy







Введение

Если у вас есть маршрутизатор с поддержкой конечной точки IPsec VPN, и вы желаете подключаться к локальной сети за ним во время путешествий, то вам придётся использовать клиента VPN. Microsoft включила клиента IPsec в комплект поставки Win 2000 и XP, однако его не назовёшь особо интуитивным в настройке, так что многие пользователи забросили это неблагодарное занятие.

Однако, как можно узнать из отчётов о многих форумах и в рассылках, клиент Microsoft IPsec может работать! В данном “Руководстве по решению проблем” мы рассмотрим процесс настройки клиента VPN, чтобы вы смогли подключаться в любой удобный момент!

Конфигурация

На Рис. 1 показана конфигурация сети, которую мы будем использовать в качестве примера. Вся сеть использует IP-адреса из частного диапазона, так что вы можете экспериментировать даже без подключения к Интернету.

Конфигурация

Рис. 1. Тестовая конфигурация VPN.

Мы использовали маршрутизатор Linksys BEFSX41 в качестве конечной точки VPN, который позволяет организовывать два туннеля IPsec, но данная конфигурация будет прекрасно работать и с Linksys BEFVP41, который поддерживает 70 туннелей IPsec. Вам не нужно использовать именно такие маршрутизаторы VPN, поскольку подойдут любые маршрутизаторы с поддержкой встроенной конечной точки VPN. Однако многие недорогие подобные маршрутизаторы ограничивают пропускную способность туннеля 400-800 кбит/с против 2,5 Мбит/с у SX41 – вы наверняка заметите это ограничение.

Настройка маршрутизатора

На Рис. 2 – 4 показаны важные экраны настройки SX41, соответствующие конфигурации сети на Рис. 1. Конечно, вы можете менять IP-адреса для соответствия конфигурации вашей сети, но если только вы не знаете точно, что вы делаете, вам лучше придерживаться приведённой нами схемы, добиться работы системы, а уже затем вносить требуемые изменения.

Следует учитывать несколько важных моментов:

  • Клиентам LAN должны быть присвоены статические IP-адреса. Как вы увидите позже, вам необходимо подключаться к компьютерам на другом конце туннеля по IP-адресам. Так что использование статических IP на компьютерах LAN будет гарантировать, что ярлыки и сетевые диски будут работать. Помните, что если вы оставите DHPC-сервер на маршрутизаторе активным, то вам следует присваивать статические IP-адреса вне диапазона адресов, раздаваемых DHCP!
  • Два конца туннеля VPN должны находиться в разных подсетях. В нашем примере клиент со стороны WAN находится в подсети 192.168.3.X, а внутренний клиент – в подсети 192.168.1.X, что удовлетворяет данному требованию.
  • Динамические IP не будут работать. По причинам, указанным в статье Microsoft Knowledge Base 240262, клиенты MS IPsec поддерживают туннели только между двумя статическими IP-адресами. Если мобильному клиенту не присвоен IP-адрес, который можно ввести в настройку VPN SX41, то вы не сможете использовать клиента MS.

Настройка маршрутизатора

Рис. 2. Настройка WAN/LAN SX41.

Имейте в виду, что информация о шлюзе по умолчанию (Gateway) и DNS не критична для работы туннеля VPN. Она может вводиться, если того требует ваш провайдер. Значение IP-адреса WAN тоже может отличаться, но данное значение критично для работы VPN-соединения и должно указываться при настройке клиента IPsec.

Настройка маршрутизатора, продолжение

Настройка маршрутизатора, продолжение

Рис. 3. Настройка VPN SX41.

Настройка маршрутизатора, продолжение

Рис. 4. Расширенная настройка VPN SX41.

Хотя для Шифрования/Encryption и Аутентификации/Authentication доступны другие настройки, мы рекомендуем использовать приведённые в качестве примера, поскольку они являются наиболее безопасными из всех возможных значений маршрутизатора Linksys. Конечно, вы можете использовать другой ключ Pre-Shared Key, но, опять же, вы должны подставить значение, которые вы указали при установке соответствующих точек.

Наконец, вы можете попытаться включить Широковещание NetBIOS/NetBIOS broadcast, но мы так и не смогли заставить работать просмотр нашей сети (My Network Places), так что оставьте эту опцию в покое.

Настройка клиента IPsec

Теперь переходим к самой трудной части – настройке клиента IPsec Windows. Приведённые инструкции по большей части основаны на документации с сайта Linksys , но они не являются продуктом простого копирования. Наши инструкции содержат некоторую критичную информацию, опущенную Linksys. К тому же мы подразумеваем, что вы работаете под WinXP. Вы можете использовать ту же самую процедуру и под Win 2000, но некоторые окна и их параметры по умолчанию могут выглядеть иначе.

Шаг 1: добавляем оснастку Политика безопасности/Security Policy через MMC

Шаг 1: добавляем оснастку Политика безопасности/Security Policy через MMC

Рис. 5. Список оснасток (snap-in) MMC.

  • Откройте диалог Выполнить/Run, наберите “mmc” и нажмите OK.
  • В окне Console1 выберите File > Add/Remove Snap-in (Файл > Добавить/удалить оснастку).
  • Нажмите на клавишу Добавить/Add в появившемся окне.
  • Выберите IP Security Policy Management (управление политикой безопасности IP) затем нажмите Добавить/Add
  • В появившемся окне Select Computer or Domain (выберите компьютер или домен), укажите Локальный компьютер/Local Computer, затем нажмите на клавишу Завершить/Finish.
  • Закройте все окна, используя соответствующие клавиши Закрыть/Close, Завершить/Finish или OK, однако оставьте открытым окно Console1.
  • Закройте окно Console1. Когда вам будет выведен запрос на сохранение настроек, ответьте Да/Yes, выберите Рабочий стол/Desktop и введите имя “secpol.msc”, затем нажмите на клавишу Сохранить/Save. На вашем рабочем столе после этого должен появиться значок secpol.msc.

Шаг 2: создаём политику IPsec

Шаг 2: создаём политику IPsec

Рис. 6. Редактор политики безопасности (Security Policy Editor).

  • Осуществите двойной щелчок на значке secpol.msc, который вы только что создали на рабочем столе.
  • Нажмите правой клавишей мыши на IP Security Policies on Local Computer (политики безопасности IP на локальном компьютере) в левой части окна, затем выберите Create IP Security Policy (создать политику безопасности IP). После чего запустится Мастер создания политики безопасности IP.
  • Нажмите клавишу Далее/Next, введите название вашей политики (например, “wirelessvpn”). Нажмите Далее/Next.
  • Отмените выбор галочки Activate the default response rule (активировать правило ответа по умолчанию), затем нажмите клавишу Далее/Next.
  • Нажмите клавишу Завершить/Finish, убедившись, что выбрана галочка Edit properties (редактировать свойства). Откроется окно Свойства/Properties, названное по имени только что созданной вами политики безопасности (wirelessvpn).

Шаг 3: создаём правило безопасности “To LAN”

Шаг 3: создаём правило безопасности "To LAN"

Рис. 7. Свойства IP-фильтра “To LAN”.

  • В окне Свойства/Properties wirelessvpn, отмените выбор галочки Use Add Wizard (использовать мастер добавления), затем нажмите клавишу Добавить/Add для создания нового правила.
  • В появившемся окне New Rule Properties (свойства нового правила) выберите закладку IP Filter List (список IP-фильтров), затем нажмите клавишу Добавить/Add.
  • В появившемся окне IP Filter List (список IP-фильтров) наберите “To LAN” в строчке Название/Name, отмените выбор галочки Use Add Wizard (использовать мастер добавления) и затем нажмите клавишу Добавить/Add.
  • В появившемся окне Filter Properties (свойства фильтров) выполните добавление параметров, показанных на Рис. 7, убедившись в установке галочки Mirrored (зеркально).
  • Нажимайте OK для закрытия окон, пока не попадёте в окно Свойства/Properties wirelessvpn.

Шаг 4: создаём правило безопасности “From LAN”

Шаг 4: создаём правило безопасности "From LAN"

Рис. 8. Свойства IP-фильтра “From LAN”.

  • Начиная с окна Свойства/Properties wirelessvpn, повторите Шаг 3, однако введите “From LAN” в окне IP Filter List (список IP-фильтров) и введите в окне IP Filter Properties (свойства IP-фильтра) информацию, показанную на Рис. 8.

Шаг 5: настраиваем работу фильтра “To LAN”

Шаг 5: настраиваем работу фильтра "To LAN"

Рис. 9. Окно “To LAN” Security Rule Properties (свойства правил безопасности).

  • Начиная с окна Свойства/Properties wirelessvpn, выберите правило “To LAN”, убедившись, что около него активна галочка, затем нажмите клавишу Редактировать/Edit.
  • Появится окно Edit Rule Properties (редактирование свойств правила), показанное на Рис. 9. Проверьте, что выбран пункт “To LAN”.

Шаг 5: настраиваем работу фильтра "To LAN"

Рис. 10. Окно “To LAN” IP Filter Action (работа IP-фильтра).

  • Выберите закладку Filter Action (работа фильтра), затем выберите пункт Require Security (требовать безопасность), как показано на Рис. 10, затем нажмите клавишу Редактировать/Edit.

Шаг 5: настраиваем работу фильтра “To LAN”, продолжение

Шаг 5: настраиваем работу фильтра "To LAN", продолжение

Рис. 11. Окно Require Security Filter Action Properties (требовать безопасность – свойства работы фильтра).

  • Проверьте, что окно Require Security Properties (свойств требования безопасности) выглядит так, как показано на Рис. 11. Наиболее важно, чтобы пункт в верхней части списка был следующим: – Type/Тип = Custom – AH Integrity = – ESP Confidentiality = 3DES – ESP Integrity = MD5. Колонка Key Lifetimes (время жизни ключа) должна содержать значения 100000 / 900, однако будут работать и любые другие значения. Изменяйте порядок пунктов, используя клавиши Сдвинуть вверх/Move up и Сдвинуть вниз/Move down.

Шаг 5: настраиваем работу фильтра "To LAN", продолжение

Рис. 12. Custom Security Method Settings (ручные настройки метода безопасности).

  • Если вам нужно изменить метод безопасности, выберите необходимый пункт и нажмите клавишу Редактировать/Edit, после чего вам будет выведено окно Modify Security Method (изменение метода безопасности), выберите пункт Вручную/Custom, затем нажмите клавишу Настройки/Settings, после чего будет выведено окно Custom Security Method Settings (ручные настройки метода безопасности), показанное на Рис. 12.
  • Когда вы всё выполните, нажмите клавишу OK для закрытия окна (окон) и возвращения в окно Edit Rule Properties (редактирование свойств правила).

Шаг 6: настраиваем метод аутентификации “To LAN”

Шаг 6: настраиваем метод аутентификации "To LAN"

Рис. 13. Окно Authentication Method Properties (свойства метода аутентификации).

  • Выберите закладку Authentication Methods (методы аутентификации), затем нажмите клавишу Добавить/Add. Откроется окно Edit Authentication Method Properties (редактирование свойств метода аутентификации), показанное на Рис. 13.
  • Выберите пункт Use this string (preshared key) (использовать данную строчку), затем введите буквенно-цифровой код в соответствующее поле (на иллюстрации использован пример “7n7eq8*”).

Шаг 6: настраиваем метод аутентификации "To LAN"

Рис. 14. Окно Authentication Methods (методы аутентификации)

  • Нажмите OK для закрытия окна, и ваша закладка Authentication Methods (методы аутентификации) должна выглядеть так, как на Рис. 14.

Шаг 7: настраиваем туннель “To LAN”

Шаг 7: настраиваем туннель "To LAN"

Рис 15. Окно “To LAN” Tunnel Setting (настройки туннеля).

  • Выберите закладку Tunnel Setting (настройки туннеля) и введите IP-адрес WAN удалённого маршрутизатора VPN (конечной точки). (В нашем примере таким адресом у SX41 является 192.168.3.254, как показано на Рис. 15).

Шаг 8: проверяем тип соединения “To LAN”

  • Выберите закладку Connection Type (тип соединения) и убедитесь, что выбран пункт All network connections (все сетевые подключения).

Шаг 9: сохраняем правило “To LAN”

Шаг 9: сохраняем правило "To LAN"

Рис. 16. Окно IP Security Policy Properties (свойства политики безопасности IP) с заполненными правилами.

  • Мы завершаем настройку правила “To LAN”. Нажмите клавишу Закрыть/Close для возвращения в окно Свойства/Properties wirelessvpn, показанное на Рис. 16.

Шаг 10: проверяем свойства правила “From LAN”

Шаг 10: проверяем свойства правила "From LAN"

Рис. 17. Окно “From LAN” Security Rule Properties (свойства правила безопасности).

  • Начиная с окна Свойства/Properties wirelessvpn, выберите правило безопасности “From LAN” и нажмите клавишу Редактировать/Edit.
  • Проверьте, что в закладке IP Filter List (список IP-фильтров) выбран пункт “From LAN” (Рис. 17). Вы можете использовать клавиши Редактировать/Edit и проверить соответствие настройкам, введённым на Шаге 4.
  • Выберите Filter Action (работа фильтра) и проверьте, что там присутствуют те же настройки, что и на Шаге 5.
  • Выберите закладку Authentication Methods (методы аутентификации) и проверьте, что там присутствуют те же настройки, что и на Шаге 6.

Шаг 11: настраиваем туннель “From LAN”

Шаг 11: настраиваем туннель "From LAN"

Рис. 18. Окно “From LAN” Tunnel Setting (настройки туннеля).

  • Выберите закладку Tunnel Setting (настройки туннеля) и введите IP-адрес компьютера, на котором мы настраиваем политику IPsec. (В данном примере IP-адрес компьютера является 192.168.3.149). На Рис. 18 показана заполненная закладка.

Шаг 12: проверяем тип соединения “From LAN”

  • Выберите закладку Connection Type (тип соединения) и убедитесь, что выбран пункт All network connections (все сетевые соединения).

Шаг 13: сохраняем правило “From LAN”

  • Мы завершаем настройку правила “From LAN”. Нажмите клавишу Закрыть/Close, чтобы вернуться к окну Свойства/Properties wirelessvpn, показанному на Рис. 16.

Шаг 14: сохраняем и применяем политику

Шаг 14: сохраняем и применяем политику

Рис. 19. Окно Security Policy Editor (редактор политики безопасности).

  • Нажмите клавишу OK в окне Свойства/Properties wirelessvpn, чтобы сохранить политику и вернуться в окно secpol.
  • Нажмите правой клавишей на политике wirelessvpn и выберите Применить/Assign. Проверьте, что в столбце Policy Assigned (применённые политики) напротив политики wirelessvpn стоит Да/Yes, как показано на Рис. 19.
  • Мы завершаем настройку политики IP. Вы можете оставить консоль Security Policy (политика безопасности) открытой, либо закрыть её. При каждой загрузке системы применённая политика будет автоматически активироваться.

Исправляем маршрутизацию IPsec на клиенте

Поскольку туннель VPN является маршрутизируемым подключением, то есть он соединяет разные подсети, клиенты на каждом конце туннеля VPN должны отсылать пакеты на маршрутизатор, который знает, куда направлять пакеты для клиентов другого конца туннеля. Если ваш клиент IPsec и маршрутизатор VPN (сторона WAN) имеют публичные, то есть маршрутизируемые IP-адреса, то у вас, скорее всего, никаких проблем со связью после установления туннеля IPsec не будет.

Однако если один или оба IP-адреса относятся к частному диапазону, то у вас могут возникнуть проблемы, если клиенты со стороны LAN или WAN неправильно укажут шлюз по умолчанию (Gateway).

Клиенты на стороне LAN маршрутизатора VPN будут использовать правильную информацию о шлюзе, если они в качестве IP-адреса шлюза будут использовать IP-адрес маршрутизатора – в данном примере 192.168.1.1, поскольку маршрутизатор занимается маршрутизацией как выхода в Интернет, так и туннеля VPN.

Исправляем маршрутизацию IPsec на клиенте

Рис. 20. Маршрутизация на стороне LAN.

На Рис. 20 показан результат выполнения команды route print (её можно ввести в командной строке или окне MS-DOS) для нашего клиента со стороны LAN. Вы можете видеть маршрут по умолчанию, который используется, если данные не соответствуют другим маршрутам, и показывается 0.0.0.0 – на 192.168.1.1.

Информация о шлюзе клиентов со стороны WAN маршрутизатора может быть неправильной, и её нужно изменить. В нашем примере IP-адрес клиента со стороны WAN составляет 192.168.3.149, так что его шлюз по умолчанию должен находиться в подсети 192.168.3.X. На Рис. 21 показан результат выполнения команды route print для нашего примера клиента со стороны WAN.

Исправляем маршрутизацию IPsec на клиенте

Рис. 21. Маршрутизация на стороне WAN.

Вы можете заметить, что маршрут по умолчанию указывает на 192.168.3.1, что является IP-адресом подключённого к Интернету маршрутизатора нашей сети. Хотя данный маршрутизатор знает, как обмениваться данными с Интернетом, он ничего не знает о подсети 192.168.1.X на другом конце туннеля VPN. Так что если мы попытаемся подключиться по только что настроенному туннелю, мы подключимся, но затем будем очень огорчены, что ничего на другом конце туннеля не отвечает на ping!

Исправляем маршрутизацию IPsec на клиенте, продолжение

Более изощрённые шлюзы VPN и клиентские приложения VPN справляются с этой проблемой с помощью присвоения виртуальных IP-адресов клиентам VPN во время процесса аутентификации. Эти виртуальные IP-адреса находятся в той же подсети, что и клиенты на стороне LAN, так что клиент на удалённом конце туннеля выглядит полноправным членом локальной сети.

К сожалению, мы используем дешёвый вариант и ни SX41, ни клиент клиент Microsoft IPsec не могут использовать виртуальные IP. Так что нам придётся решать эту проблему с помощью исправления IP-адреса шлюза, чтобы он указывал на адрес VPN-маршрутизатора со стороны WAN, то есть 192.168.3.254.

Если по каким-либо причинам нам необходимо использовать один маршрутизатор для подключения к Интернету и другой для организации туннеля VPN, то для полноценной работы необходимо добавить статический маршрут на клиенте со стороны WAN. Для этого просто откройте окно командной строки (выполните команду cmd) и наберите:

route add 192.168.1.0 mask 255.255.255.0 192.168.3.254

Данная команда приказывает вашему клиенту “взять все данные, предназначенные для любого IP-адреса между 192.168.1.1 и 192.168.1.254, и выслать их по адресу 192.168.3.254”.

Исправляем маршрутизацию IPsec на клиенте, продолжение

Рис. 22. Маршрутизация клиента на стороне WAN LAN при добавленном статическом маршруте 192.168.1.0.

На Рис. 22 показан результат выполнения команды route print после добавления статического маршрута. Поскольку 192.168.3.254 является WAN-портом SX41, а также удалённым концом вашего туннеля VPN, наши данные сейчас правильно найдут путь и ping (и всё остальное) должен работать. Имейте в виду, что шлюз по умолчанию для всего остального трафика (включая Интернет) остаётся 192.168.3.1.

Совет Совет: если вы работаете под Win2000 или XP, вы можете использовать опцию “-p” вместе с командой добавления маршрута, например route add -p 198.168.1.0 … для создания постоянного статического маршрута, который будет существовать и после перезагрузки компьютера.

Если вы работаете под более ранними версиями ОС Windows, просто откройте Блокнот/Notepad, наберите требуемую команду “route add …”, запишите информацию как файл routeadd.bat и поместите копию в папку Автозагрузка/Startup. В результате команда будет выполняться и добавлять требуемый маршрут при каждой перезагрузке.

Тестируем соединение

Теперь, наконец-то, можно протестировать соединение. Вы можете установить туннель VPN нажатием клавиши Подключиться/Connect на странице VPN SX41, или попытаться установить соединение с компьютером на стороне LAN маршрутизатора SX41 с клиента на стороне WAN. Самый лёгкий путь для этого – осуществить ping.

Тестируем соединение

Рис. 23. Первый ping к клиенту со стороны LAN.

Сообщение Negotiating IP Security (ведутся переговоры о безопасности IP) на Рис. 23 говорит о том, что включилась политика IPsec, которая пытается установить туннель. Но поскольку для настройки требуется время, то ping завершился до начала работы туннеля, так что нам нужно повторить ping.

Тестируем соединение

Рис. 24. Второй ping к клиенту со стороны LAN.

Успешные ответы на Рис. 24 говорят о том, что туннель работает. Конечно же, вы можете использовать опцию “-n” при наборе команды ping, чтобы осуществить более длинный ping и наблюдать установку туннеля в течение работы утилиты ping. На Рис. 25 показано, как это будет выглядеть.

Тестируем соединение

Рис. 25. “Длинный” ping к клиенту со стороны LAN.

В любом случае, как только вы получите успешный ping, вы можете работать по туннелю – по крайней мере, при работе с клиента, находящегося со стороны WAN туннеля IPsec. Как мы уже отмечали раньше, мы не смогли получить доступ к разделённым (shared) файлам на клиенте WAN со стороны LAN, несмотря на то, что мы могли осуществлять ping и даже работали с тестовым сервером FTP, специально установленным нами для данных целей.

Однако совместное использование файлов и принтеров (File and Printer sharing) великолепно работало при подключении от WAN к LAN, если мы инициировали подключение с помощью диалога Windows Выполнить/Run и ввели имя общей папки в формате UNC, как показано на Рис. 26.

Тестируем соединение

Рис. 26. Получаем доступ к компьютеру LAN.

Как только вы научитесь активировать туннель, вы можете пропустить этап ping и переходить сразу же к открытию нужного сетевого ресурса (общей папки). Просто будьте терпеливы и подождите, пока туннель не установится!

Проблемы

Если у вас возникли проблемы, постарайтесь следовать нашим советам:

  • Ещё раз проверьте все настройки
    Мы потеряли массу времени, пытаясь установить соединение, пока не обнаружили, что в массе конфигурационных окон на стороне клиента IPsec Windows ввели неправильный IP-адрес. Так что правило “семь раз отмерь, один – отрежь” всё ещё работает!
  • Попытайтесь ещё раз
    Иногда туннель устанавливался только со второй попытки. И даже не спрашивайте, почему…
  • Перезагрузите клиента
    Мы обнаружили, что для установки туннеля иногда необходимо перезагружать машину клиента. Впрочем, можете сначала попытаться отменить и повторно применить (assign) политику безопасности в консоли secpol.
  • Повторно примените настройки маршрутизатора или перезагрузите его
    Со стороны маршрутизатора мы тоже наблюдали некоторые признаки упрямства. Поэтому мы просто нажимали клавиши Применить/Apply в Главном/Main и Расширенном/Advanced окнах конфигурации VPN. Иногда помогала только перезагрузка маршрутизатора.

Удачно поразвлечься с VPN!







Предыдущая статья
  • Новости

Новости высоких технологий: THG.ru

  • 06.09.2003
Читать
Следующая статья
  • Новости

Новости высоких технологий: THG.ru

  • 07.09.2003
Читать
Вам также может понравиться
Читать
  • Сети и WiFi

Краткий обзор VPN-сервиса NordVPN: один из лучших VPN в непростое время – THG.RU

  • 28.02.2022
Читать
  • Сети и WiFi

Обзор точки доступа Zyxel NWA50AX с Wi-Fi 6 и поддержкой Zyxel Nebula – THG.RU

  • 17.11.2021
Читать
  • Сети и WiFi

Обзор точки доступа Wi-Fi 6 Aruba Instant On AP22 с облачным управлением – THG.RU

  • 20.07.2021
Читать
  • Сети и WiFi

Обзор Aruba Instant On 1930: коммутаторы для малого бизнеса – THG.RU

  • 20.11.2020
Читать
  • Сети и WiFi

Обзор Aruba HPE InstantOn АР11 и AP11D: простое решение для беспроводной сети предприятия – THG.RU

  • 07.07.2020
Читать
  • Сети и WiFi

QTECH QMO-234: обзор и тест беспроводного 3G/LTE-роутера – THG.RU

  • 17.07.2019
Читать
  • Сети и WiFi

5G и Wi-Fi: в чём разница, и почему нам нужны они оба – THG.RU

  • 07.05.2019
Читать
  • Сети и WiFi

Zyxel XGS1930-28HP: обзор и тест облачного коммутатора – THG.RU

  • 09.04.2019

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Свежие статьи

  • Лучшие игровые ноутбуки в 2025 году: текущий анализ рынка
  • Глобальный запуск realme GT 7 состоится 27 мая
  • Лучшие мини ПК: что купить в 2025 году
  • Умные часы HONOR CHOICE Watch 2i с мониторингом здоровья и сна поступили в продажу
  • realme представляет концептуальный смартфон с аккумулятором на 10 000 мАч

Свежие комментарии

Нет комментариев для просмотра.
Популярные записи
  • 1
    Лучшие игровые ноутбуки в 2025 году: текущий анализ рынка
    • 15.05.2025
  • 2
    Глобальный запуск realme GT 7 состоится 27 мая
    • 14.05.2025
  • 3
    Лучшие мини ПК: что купить в 2025 году
    • 13.05.2025
  • 4
    Умные часы HONOR CHOICE Watch 2i с мониторингом здоровья и сна поступили в продажу
    • 13.05.2025
  • 5
    realme представляет концептуальный смартфон с аккумулятором на 10 000 мАч
    • 07.05.2025
Последние записи
  • FOSSiBOT F112 Pro 5G – Первый в мире экологичный защищённый смартфон с новым концептом
    • 06.05.2025
  • Лучший процессор для игр: текущий анализ рынка
    • 29.04.2025
  • Лучшие беспроводные наушники в 2025 году: текущий анализ рынка
    • 25.04.2025
Категории
  • 4G
  • Аудио и видео
  • Без рубрики
  • Бизнес и рынок
  • Видеокарты
  • Домашний компьютер
  • Игры и индустрия
  • Конкурсы
  • Накопители
  • Новости
  • Обзоры
  • Образование
  • Периферия
  • Платформы
  • Подборки
  • Проекторы и мониторы
  • Процессоры
  • Сети и WiFi
  • Смартфоны и ноутбуки
  • Собери сам
  • Софт и утилиты
  • Статьи
  • Техника для дома и сада
  • Фото
THG
IT-новости, обзоры смартфонов, гаджетов и компьютерного железа

Введите ключевые слова для поиска и нажмите Enter.