VPN pptp -yhteyden asetukset. PPTP-yhteys - mikä se on? Oikean yhteyden alkuehdot

Tutkittuaan yksityiskohtaisesti edellisessä artikkelissa VPN-yhteyden palvelinosan nostamista Windows-alustalla, siirrymme PPTP-asiakasyhteyden määrittämiseen. Aluksi haluaisin varmuuden vuoksi muistaa, että PPTP-protokolla käyttää kahta verkkoistuntoa: PPP-istunto muodostetaan GRE-protokollaa käyttäen tiedonsiirtoon ja yhteys muodostetaan TCP-porttiin 1723 alustaakseen ja hallintaan yhteys.

Siksi älä unohda luoda sääntöä GRE:lle. Voit lukea tällaisten sääntöjen luomisesta tavallisessa palomuurissa, jos olet suoraan yhteydessä Internetiin. Jos olet reitittimen takana, voit lukea täältä.

Mutta olemme jo lukeneet tämän kaiken, tiedämme. Sen vuoksi siirrytään asiakkaan VPN-yhteyden määrittämiseen PPTP:tä varten.

Ensin sinun täytyy mennä Ohjauspaneeli, Win7:ssä sinun tarvitsee vain napsauttaa alkaa. ja mene kohtaan Ohjauspaneeli. Seuraavaksi joko napsautamme näyttöasetuksista riippuen Verkko ja Internet-> ->. Tai sitten mennään suoraan Verkko-ja jakamiskeskus -> Uuden yhteyden tai verkon luominen.

Ohjattu toiminto tulee näkyviin Asennus ja liitännät ja verkot. Valita Yhteys työpaikalle

Kirjoita seuraavaksi Internet-osoite (palvelimen osoite) ja luotavan yhteyden nimi, mikä parasta Salli muiden käyttäjien käyttää tätä yhteyttä. Suosittelen myös varmuuden vuoksi valitsemaan Älä yhdistä nyt -valintaruutu. Koska määritämme VPN-asetukset manuaalisesti.

Yhteytemme on luotu onnistuneesti. Nyt sinun on määritettävä se. Siirry ikkunasta kohtaan Sovittimen asetusten muuttaminen Verkko-ja jakamiskeskus.

Etsimme sieltä VPN-yhteyttämme ja siirrymme valikkokohtaan RMB:n avulla Ominaisuudet. Välilehdellä Turvallisuus Valitsemme VPN-tyypiksi PPTP:n. Itse asiassa siinä kaikki. Asiakaspuolella ei ole enää mitään määritettävää PPTP-protokollan avulla.

Monet käyttäjät ovat luultavasti kuulleet termistä "PPTP-yhteys". Mitä se on, jotkut ihmiset eivät voi edes kaukaa kuvitella. Jos kuitenkin kuvataan yksinkertaisella kielellä tähän protokollaan perustuvan yhteyden muodostamisen periaatteet, ne eivät ole ollenkaan vaikeita ymmärtää.

PPTP-yhteys: mikä se on?

Tämän tyyppinen yhteys perustuu samannimiseen protokollaan, jonka nimessä oleva lyhenne tulee englanninkielisestä point-to-point tunnelointiprotokollasta, joka voidaan kirjaimellisesti kääntää "point-to-point tunneliprotokollaksi". Toisin sanoen se on yhteys kahden tilaajan välillä lähettämällä salattuja datapaketteja turvattomien TCP/IP-pohjaisten verkkojen yli.

PPTP-yhteystyypin avulla voit muuntaa ns. PPP-kehykset standardi IP-paketeiksi, jotka välitetään esimerkiksi Internetin kautta. Ja vaikka uskotaan, että PPTP-protokolla on turvallisuustasoltaan huonompi kuin jotkut muut vaihtoehdot, kuten IPSec, se on nykyään melko laajalle levinnyt, koska itse asiassa käyttäjä käsittelee yhtä VPN-yhteyksien tyypeistä (langaton yhteys).

PPTP-yhteys: mihin sitä käytetään?

Tämän protokollan soveltamisala on erittäin laaja. Ensinnäkin tämän tyyppinen yhteys kahden käyttäjän välillä mahdollistaa paitsi suojan lähetetyn tiedon, myös säästää merkittävästi kaukopuheluita.

Lisäksi tämä protokolla on hyvin usein välttämätön kahden paikallisverkon välisen viestinnän tarjoamisessa juuri lähettämällä paketteja Internetissä suojatun linjan (tunnelin) kautta käyttämättä suoraa yhteyttä niiden välillä. Toisin sanoen kahdella paikallisverkolla ei ole suoraa yhteyttä ja ne käyttävät tunnelia välittäjänä.

Toisaalta PPTP-pohjaisen tunneloinnin avulla voidaan luoda myös asiakas-palvelin-yhteys, jossa käyttäjäpääte muodostaa yhteyden palvelimeen suojatun kanavan kautta.

PPTP:n käyttöönotto eri käyttöjärjestelmissä

Poikkeamme nyt hieman ja katsomme PPTP-yhteyttä toiselta puolelta. Mitä tämä on, Microsoftin protokollan kehittämisen jälkeen harvat ihmiset ymmärsivät. Ja ensimmäistä kertaa täysversiossa sen toteutti Cisco.

Siitä huolimatta Microsoftin asiantuntijat eivät jääneet jälkeen. Windows 95 OSR2:sta alkaen kyky luoda PPTP:hen perustuva yhteys ilmestyi myöhemmissä ohjelmistotuotteissa, jopa sisäänrakennetuilla työkaluilla PPTP-palvelimen konfigurointiin. Alla esimerkkinä tarkastellaan Windows 7:n PPTP-yhteyttä, varsinkin kun tämä järjestelmä on edelleen suosituin useimpien käyttäjien keskuudessa.

Viime aikoihin asti Linux-järjestelmillä ei ollut täyttä tukea tälle tekniikalle. Se ilmestyi vain versiossa 2.6.13 ja julkistettiin virallisesti ytimen versiossa 2.6.14.

FreeBSD- ja Mac OS X -järjestelmissä on sisäänrakennetut PPTP-asiakkaat. Langatonta Wi-Fi-yhteyttä tukevat Palm PDA:t on varustettu Mergic-asiakkaalla.

Oikean yhteyden alkuehdot

Tunneloinnin käyttö on varsin erityistä. PPTP-yhteyden määrittäminen edellyttää TCP-portin 1723 käyttöä ja ilman epäonnistumista IP GRE -protokollaa numerolla 47.

Tästä seuraa, että mahdollisen asetuksen tai Windowsin sisäänrakennetun palomuurin tulee olla sellainen, että IP-paketit voivat kulkea vapaasti ja ilman rajoituksia. Tämä ei koske vain käyttäjien koneita tai paikallisia verkkoja. Samoin tällainen tunneloidun tiedon ilmainen siirto olisi varmistettava palveluntarjoajan tasolla.

Jos NAT:ia käytetään tiedonsiirron välivaiheessa, VPN-käsittely tässä segmentissä on konfiguroitava vastaavasti.

Yleiset toiminta- ja liitäntäperiaatteet

Olemme tarkastelleet PPTP-yhteyttä melko lyhyesti. Mitä tämä on, monet luultavasti ymmärtävät jo ainakin vähän. Asiaan tulee täydellinen selkeys, kun on käyty läpi protokollan toiminnan ja siihen perustuvan kommunikoinnin perusperiaatteet sekä osiossa, jossa PPTP GRE -yhteyden asennusprosessi esitetään askel askeleelta.

Joten yhteys kahden pisteen välille muodostetaan tavallisen PPP-istunnon perusteella, joka perustuu GRE (encapsulation) -protokollaan. Toinen yhteys suoraan TCP-porttiin vastaa GRE-ohjauksesta ja aloituksesta.

Itse lähetetty IPX-paketti koostuu itse datasta, jota joskus kutsutaan hyötykuormaksi, ja lisäohjaustiedoista. Mitä tapahtuu, kun paketti vastaanotetaan linjan toisessa päässä? Vastaava PPTP-yhteyden ohjelma ikään kuin poimii koko IPX-paketin sisältämät tiedot ja lähettää sen käsittelyyn järjestelmän omaa protokollaa vastaavilla työkaluilla.

Lisäksi tunnelilähetyksen ja perustietojen vastaanoton yksi tärkeimmistä komponenteista on pakollinen ehto pääsyn käyttämiselle “login-password” -yhdistelmällä. Tietenkin on mahdollista hakkeroida kirjautumistunnuksia ja salasanoja vastaanottovaiheessa, mutta tiedonsiirtoprosessin aikana suojatun käytävän (tunnelin) kautta se on mahdotonta.

Yhteyden suojaus

Kuten jo mainittiin, PPTP-protokollaan perustuva tunnelointi ei ole täysin turvallista kaikilta osin. Jos kuitenkin ajatellaan, että käytetään työkaluja, kuten EAP-TLS, MSCHAP-v2 tai jopa MPEE, voimme puhua melko korkeasta suojaustasosta.

Joskus turvallisuustason nostamiseksi voidaan käyttää paluupuheluita (soittoja), joissa lähettävä tai vastaanottava osapuoli vahvistaa yhteyden ja tiedon siirron ohjelmallisesti.

PPTP:n määrittäminen Windows 7:n omilla työkaluilla: verkkosovittimen asetukset

PPTP-yhteyden määrittäminen missä tahansa Windows-järjestelmässä on melko yksinkertaista. Kuten jo mainittiin, otamme "seitsemän" esimerkkinä.

Ensin sinun on siirryttävä Verkko- ja jakamiskeskukseen. Tämä voidaan tehdä joko "Ohjauspaneelista". Tai avautuvasta valikosta napsauttamalla hiiren kakkospainikkeella Internet- tai verkkoyhteyskuvaketta.

Valikon vasemmalla puolella on rivi verkkosovittimen parametrien muuttamista varten, jota sinun on käytettävä, napsauta hiiren kakkospainikkeella paikallista verkkoyhteyttä avataksesi kontekstivalikon ja valitsemalla ominaisuudet.

Käytä uudessa ikkunassa TCP/IPv4-protokollan ominaisuuksia. Määritä asetusikkunassa palveluntarjoajan antamat parametrit yhteyden muodostamisen yhteydessä (useimmissa tapauksissa IP- ja DNS-palvelimien automaattinen osoitteiden hankinta on asetettu).

Tallennamme muutokset ja palaamme paikalliseen verkkoyhteyteen, jossa meidän on tarkistettava, onko se tällä hetkellä aktiivinen. Voit tehdä tämän napsauttamalla hiiren oikeaa painiketta. Jos ylimmällä rivillä lukee "Katkaise yhteys", yhteys on aktiivinen. Muussa tapauksessa kytke se päälle.

Luo ja määritä VPN-asetukset

Seuraava vaihe on VPN-yhteyden luominen. Voit tehdä tämän käyttämällä ikkunan oikealla puolella olevaa "Ohjauskeskus" -osion riviä uuden yhteyden luomiseen.

Valitse sen jälkeen yhteyden muodostaminen työpaikkaan ja käytä sitten olemassa olevaa Internet-yhteyttä.

Seuraavaksi lykkäämme Internet-yhteyden määrittämistä, ja seuraavassa ikkunassa ilmoitamme VPN-operaattorin Internet-osoitteen ja annamme mielivaltaisen nimen (muista valita alareunassa "Älä yhdistä nyt" -valintaruutu) .

Syötä tämän jälkeen käyttäjätunnuksesi ja salasanasi, jos palvelusopimuksessa on sellaisia, ja napsauta Luo-painiketta.

Valitse käytettävissä olevien yhteyksien luettelosta juuri luomasi yhteys ja napsauta uudessa ikkunassa Ominaisuudet-painiketta. Seuraavaksi sinun on toimittava erittäin huolellisesti. Suojaus-välilehdellä on pakollista asettaa seuraavat parametrit:

  • VPN-tyyppi: automaattinen;
  • tietojen salaus: valinnainen;
  • Protokollan käyttöoikeudet: CHAP ja CHAP-versio 2.

Vahvistamme muutokset ja siirrymme yhteyden asetusikkunaan, jossa painamme yhdistämispainiketta. Jos asetukset on tehty oikein, muodostat yhteyden Internetiin.

Pitäisikö minun käyttää kolmannen osapuolen apuohjelmia?

Käyttäjät reagoivat eri tavalla PPTP-palvelimien tai -asiakkaiden asentamiseen, mutta useimmat heistä ovat yhtä mieltä siitä, että sisäänrakennetun Windows-moduulin määrittäminen ja käyttö on yksinkertaisuuden kannalta paljon parempi vaihtoehto.

Voit tietysti asentaa jotain pfSensen kaltaista, joka on palomuurireititinpaketti, mutta sen alkuperäisellä Multilink PPP Daemon -asiakkaalla on monia ongelmia PPTP-pohjaisten Windows-palvelimien käytössä, kun kyseessä on todennusprotokollan käytön jakaminen asiakkaan ja palvelimeen, vaikka tällaisia ​​ongelmia ei havaittu kotikäyttäjän päätelaitteissa. Tämä apuohjelma, kuten kaikki muut, on paljon vaikeampi konfiguroida, ja ilman erityistietoa ei ole mahdollista määrittää oikeita parametreja tai korjata käyttäjän IP-osoitteen jatkuvaa "romahtumista".

Voit kokeilla muita asiakas- tai palvelinapuohjelmia, jotka on suunniteltu muodostamaan PPTP-yhteys, mutta mitä järkeä on ladata järjestelmää tarpeettomilla ohjelmilla, kun jokaisessa Windows-käyttöjärjestelmässä on omat työkalunsa? Lisäksi jotkin ohjelmat eivät ole vain vaikeita konfiguroida, vaan ne voivat myös aiheuttaa ristiriitoja ohjelmisto- ja fyysisellä tasolla. Joten on parempi rajoittua siihen, mitä sinulla on.

Jälkisanan sijaan

Se on itse asiassa kaikki, mikä koskee PPTP-protokollaa sekä sen perusteella tunneliyhteyden luomista, konfigurointia ja käyttöä. Mitä tulee sen käyttöön, se ei ole perusteltua keskivertokäyttäjälle. On yksinkertaisesti perusteltuja epäilyjä siitä, että joku tarvitsee suojatun viestintäkanavan. Jos sinun on todella suojeltava IP-osoitettasi, on parempi käyttää anonyymejä välityspalvelimia Internetissä tai niin kutsuttuja anonymisoijia.

Mutta PPTP-yhteyden asentaminen voi olla helpoin tapa varmistaa vuorovaikutus kaupallisten yritysten paikallisten verkkojen tai muiden rakenteiden välillä. Ja vaikka tällainen yhteys ei takaa 100% turvallisuutta, sen käytössä on silti jonkin verran järkeä.

Pohdittuaan teoreettisia kysymyksiä edellisissä osissa, siirrytään käytännön toteutukseen. Tänään tarkastelemme PPTP VPN -palvelimen luomista Ubuntu Server -alustalle. Tämä materiaali on tarkoitettu lukijoille, joilla on taitoja työskennellä Linuxin kanssa, joten meitä ei häiritse muissa artikkeleissa kuvatut asiat, kuten verkon luominen jne. Jos sinulla on vaikeuksia, tutustu ensin muihin materiaaleihimme.

Aloitamme käytännön tutustumisen VPN:ään PPTP:llä, koska se on helpoin toteuttaa. Huomaa kuitenkin, että tämä on heikosti suojattu protokolla, eikä sitä tule käyttää kriittisten tietojen käyttämiseen.

Katsotaanpa kaaviota, jonka loimme testilaboratoriossamme käytännön tutustumiseksi tähän tekniikkaan:

Meillä on paikallinen verkko 10.0.0.0/24 päätepalvelimella 10.0.0.2 ja 10.0.0.1, jotka toimivat VPN-palvelimena; olemme varanneet verkon 10.0.1.0/24 VPN:lle. Palvelimen ulkoisella rajapinnalla on ehdollinen omistettu IP-osoite X.X.X.X. Tavoitteenamme on tarjota etäasiakkaille pääsy päätepalvelimeen ja sillä oleviin jaettuihin resursseihin.

PPTP-palvelimen määrittäminen

Asennataan pptpd-paketti, joka toteuttaa PPTP VPN -toiminnallisuuden:

Sudo apt-get install pptpd

Nyt avataan tiedosto /etc/pptpd.conf ja aseta VPN-palvelimen perusasetukset. Siirrytään tiedoston loppuun, jossa ilmoitamme palvelimen osoitteen VPN-verkossa:

Paikkakunta 10.0.1.1

Ja asiakkaille annettavat osoitteet:

Remoteip 10.0.1.200-250

Osoitteita tulee varata vähintään mahdollisia samanaikaisia ​​yhteyksiä, mieluiten pienellä marginaalilla, koska niiden lisääminen ilman pptpd:n uudelleenkäynnistystä on mahdotonta. Löydämme myös rivin ja poistamme sen kommentin:

Bcrelay eth1

Tämä antaa VPN-asiakkaille mahdollisuuden lähettää sisäisen verkon lähetyspaketteja.

Voit myös käyttää vaihtoehtoja kuunnella Ja nopeus, ensimmäinen antaa sinun määrittää paikallisen rajapinnan IP-osoitteen saapuvien PPTP-yhteyksien kuuntelua varten, toisen avulla voit määrittää VPN-yhteyksien nopeuden bps. Annetaan esimerkiksi palvelimen hyväksyä PPTP-yhteydet vain ulkoisesta rajapinnasta:

Kuuntele X.X.X.X

Tarkemmat asetukset ovat tiedostossa /etc/ppp/pptpd-optiot. Oletusasetukset vastaavat vaatimuksiamme melko hyvin, mutta katsotaanpa lyhyesti joitain niistä, jotta saat käsityksen niiden tarkoituksesta.

osio #Salaus on vastuussa tietojen salauksesta ja todentamisesta. Nämä vaihtoehdot estävät vanhentuneiden ja turvattomien PAP-, CHAP- ja MS-CHAP-protokollien käytön:

Kieltäydy pappi
kieltäydyttävä
kieltäytyä-mschap

Require-mschap-v2
vaatia-mppe-128

Seuraava jakso #Verkko ja reititys, tässä sinun tulee kiinnittää huomiota vaihtoehtoon ms-dns, jonka avulla voit käyttää DNS-palvelinta sisäisessä verkossasi. Tästä voi olla hyötyä, jos verkossa on toimialuerakenne tai jos siinä on DNS-palvelin, joka sisältää kaikkien verkossa olevien tietokoneiden nimet, mikä mahdollistaa pääsyn tietokoneisiin niiden nimien, ei vain IP-osoitteen, perusteella. Meidän tapauksessamme tämä vaihtoehto on hyödytön ja kommentoitu. Samalla tavalla voit asettaa WINS-palvelimen osoitteen käyttämällä vaihtoehtoa ms-voitto.

Tässä on myös vaihtoehto proxyarp, mukaan lukien, kuten voit arvata nimestä, palvelintuki Välityspalvelin ARP.

Osassa #Sekalaista sisältää vaihtoehdon Lukko, joka rajoittaa asiakkaan yhteen yhteyteen.

Ivanov * 123 *
petrov * 456 10.0.1.201

Ensimmäinen merkintä sallii käyttäjän ivanov, jolla on salasana 123, muodostaa yhteyden palvelimeen ja antaa hänelle mielivaltaisen IP-osoitteen, toinen luo käyttäjän petrov salasanalla 456, jolle annetaan pysyvä osoite 10.0.1.201 yhteyden yhteydessä.

Käynnistetään uudelleen pptpd:

Sudo /etc/init.d/pptpd käynnistyy uudelleen

Tärkeä muistiinpano! Jos pptpd ei halua käynnistyä uudelleen, jäätyy alussa, mutta /var/log/syslog rivin lisääminen pitkä asetustiedostorivi ohitettu muista lisätä se tiedoston loppuun /etc/pptpd.conf rivinvaihto.

Palvelimemme on valmis lähtöön.

Asiakastietokoneiden asennus

Yleensä VPN-yhteyden määrittäminen oletusasetuksilla riittää. Suosittelemme kuitenkin, että määrität yhteystyypin ja poistat tarpeettomat salausprotokollat ​​käytöstä.

Seuraavaksi verkkorakenteesta riippuen sinun on määritettävä staattiset reitit ja oletusyhdyskäytävä. Näitä asioita käsiteltiin yksityiskohtaisesti aiemmissa osissa.

Luomme VPN-yhteyden ja yritämme pingata mitä tahansa tietokonetta paikallisverkossa, pääsimme päätepalvelimeen ilman vaikeuksia:

Nyt toinen tärkeä lisäys. Useimmissa tapauksissa pääsy paikallisverkon tietokoneisiin on mahdollista vain IP-osoitteilla, ts. polku \\10.0.0.2 toimii, mutta \\SERVER ei. Tämä voi olla epämukavaa ja epätavallista käyttäjille. On olemassa useita tapoja ratkaista tämä ongelma.

Jos paikallisverkolla on toimialuerakenne, riittää, että määrität VPN-yhteyden DNS-palvelimeksi toimialueen ohjaimen DNS-palvelimen. Käytä vaihtoehtoa ms-dns V /etc/ppp/pptpd-optiot Asiakas vastaanottaa palvelin- ja asetustiedot automaattisesti.

Jos paikallisverkossa ei ole DNS-palvelinta, voit luoda ja käyttää WINS-palvelinta; tiedot siitä voidaan myös automaattisesti välittää asiakkaille käyttämällä vaihtoehtoa ms-voitto. Ja lopuksi, jos etäasiakkaita on vähän, käytä asiakastietokoneiden tiedostoja isännät(C:\Windows\System32\drivers\etc\hosts), johon kannattaa lisätä rivejä, kuten.

Tänään laitamme sen kuntoon.

Toiminnot, jotka suoritamme tänään määrittääksemme VPN palvelimella, jossa on Windows Server 2008R2, voidaan soveltaa myös Windows Server 2003, vaikka se näyttää joissain paikoissa erilaiselta, toiminnan logiikka on hyvin samanlainen.

Ensin meidän on nostettava roolia.

Roolin asentaminen

SISÄÄN Palvelimen hallinta mene Roolit - Lisää rooleja .

Valitse luettelosta

Näyttöön tulee tietoikkuna, josta voit tarkastella tietoja Verkko- ja käyttöoikeuskäytäntöpalvelu ja napsauta sitten " Edelleen».

Valitse luettelosta "Reititys- ja etäkäyttöpalvelut" ja kaikki sisäkkäiset alakohdat, napsauta Edelleen .

Kaikki tarvittavat tiedot on kerätty, napsauta painiketta "Asentaa" .

Rooli on asennettu onnistuneesti, napsauta painiketta "Kiinni"

Kun olet asentanut roolin, sinun on määritettävä se, minkä me teemme.

Roolin asettaminen "Reititys- ja etäkäyttöpalvelut"

Siirry palvelimen hallintaan, laajenna haara "Roolit", valitse rooli "Verkkokäytäntö ja pääsypalvelut", laajenna, napsauta hiiren kakkospainikkeella "Reititys ja etäkäyttö" ja valitse "Määritä ja ota käyttöön reititys ja etäkäyttö", aseta seuraavat parametrit:

Ikkuna avautuu "Ohjattu reititys- ja etäkäyttöpalvelimen asennustoiminto" Kun olet lukenut, paina painiketta "Edelleen"

Ikkunassa "Asetukset" valitse kohde " Erikoiskokoonpano” Lehdistö "Edelleen"

Ikkunassa" Mukautettava kokoonpano” valita "Pääsy virtuaaliseen yksityisverkkoon (VPN)" Lehdistö "Edelleen"

Napsauta seuraavassa ikkunassa "Valmis"

Sinua pyydetään käynnistämään palvelu, jonka teemme napsauttamalla painiketta "Aloita palvelu"

No, nyt meillä on kaikki valmiina siirtymään suoraan kokoonpanoon PPTP VPN palvelimella, jossa on Windows Server 2008R2.

asetukset PPTP VPN palvelimella, jossa on Windows Server 2008R2.

Jos olet jo asentanut roolin " Verkkokäytäntö ja pääsypalvelut" Varmista, että sinulla on seuraavat asetukset:

Avaaminen Palvelimen hallinta - Roolit - Reititys ja etäkäyttö, napsauta roolia hiiren kakkospainikkeella ja valitse Ominaisuudet, välilehdellä Ovat yleisiä tarkista, että ruutu on rastitettu IPv4 reititin, vaihtoehto " paikallisverkko ja soita tarvittaessa”, ja IPv4-etäkäyttöpalvelin:

Nyt meidän on tarkistettava asetukset Yhteyden suojaus. Voit tehdä tämän siirtymällä välilehdelle Turvallisuus ja tarkista parametrit Todennusmenetelmät, seuraavien valintaruutujen tulee olla päällä EAP-protokolla Ja Salattu vahvistus (Microsoft versio 2, MS-CHAP v2):

Siirry seuraavaksi välilehteen IPv4, siellä tarkistamme, mikä käyttöliittymä hyväksyy VPN-yhteydet ja osoitevalikoiman VPN-asiakkaiden myöntämistä varten ( Aseta käyttöliittymä kohtaan Anna RAS:n valita sovitin ):

Kun napsautat OK, palvelu käynnistetään uudelleen ja VPN-palvelimen rooli lisätään. Nyt sinulla on uusi kohde nimeltä Portit . Nyt meidän on poistettava käytöstä palvelut, joita emme aio käyttää, ja määritettävä PPTP. Napsauta kohdetta Portit- Napsauta hiiren kakkospainikkeella ja valitse ominaisuuksia. Valitse avautuvasta ikkunasta WAN-miniportti (PPTP) ja paina virittää lomakkeen alareunassa. Aseta kaikki alla olevan kuvakaappauksen mukaisesti:

Porttien enimmäismäärä on niiden asiakkaiden määrä, jotka voivat muodostaa yhteyden sinuun. Vaikka osoitevarasto olisi tätä arvoa suurempi, palvelin hylkää tämän luvun ylittävät yhteydet.

Seuraava vaihe on käyttäjien käyttöoikeuksien määrittäminen. Mennään "Palvelinhallinta - Määritykset - Paikalliset käyttäjät ja ryhmät - Käyttäjät", Valitse käyttäjä, jonka avulla haluat sallia yhteyden tähän palvelimeen VPN ja napsauta käyttäjää hiiren oikealla painikkeella - Ominaisuudet. Välilehdellä Saapuvat puhelut - Verkkokäyttöoikeudet- aseta Sallia pääsy. (Jos palvelimessasi on Active Directory, asetukset on syötettävä laajennukseen Active Directory ):

Jotta VPN-palvelin toimisi normaalisti, seuraavat portit on avattava:

PPTP:lle: 1723 (TCP);
L2TP: 1701 (TCP) ja 500 (UDP);
SSTP:lle: 443 (TCP).

Tämä päättää asennuksen. Voit luoda yhteyden ja yrittää muodostaa yhteyden. Voit tarkastella tällä hetkellä yhdistettyjä asiakkaita käyttämällä Routing and Remote Access -laajennusta - Etäkäyttöasiakkaat. Käytä myös seurantaa ja diagnostiikkaa varten Network Policy and Access Services -tapahtumalokia.

Haluamme muistuttaa, että yhdistäminen käyttäen PPTP VPN:t eivät ole turvallisimpia, koska valtuutus tapahtuu kirjautumis-salasana -parilla. On parempi konfiguroida turvallisempaa käyttöä varten L2TP yhteyden kautta ennalta jaetun avaimen avulla, mikä lisää merkittävästi turvallisuutta VPN liitännät ja käyttö IPSec.

Älä unohda välittää reitittimesi porttia ja avata se FireWallissa:

  • PPTP - TCP-portti 1723 (vastaanotto\lähetä)

Voit lukea kuinka muodostaa yhteys VPN-palvelimeen Windows 7:stä.

Voit lukea kuinka muodostaa yhteys VPN-palvelimeen Mac OS X:stä.

Voit lukea VPN-palvelimen - L2TP:n määrittämisestä Windows Server 2008 / 2008R2 -alustalla.




Ylös