VPN pptp kapcsolat beállítása. PPTP kapcsolat - mi ez? A helyes csatlakozás kezdeti feltételei

Miután az előző cikkben részletesen megvizsgáltuk, hogyan emelhetjük ki a VPN-kapcsolat szerver részét Windows platformon, áttérünk a PPTP-kliens kapcsolat beállítására. Először is, arra az esetre szeretném emlékeztetni, hogy a PPTP protokoll két hálózati munkamenetet használ: egy PPP-munkamenet jön létre a GRE protokoll használatával az adatátvitelhez, és egy kapcsolat jön létre a 1723-as TCP-porton a kapcsolat inicializálásához és kezeléséhez. kapcsolat.

Ennek megfelelően ne felejtsen el létrehozni egy szabályt a GRE számára. Elolvashatja, hogyan hozhat létre ilyen szabályokat egy szabványos tűzfalban, ha közvetlenül csatlakozik az internethez. Ha router mögött áll, itt olvashatja.

De mindezt már olvastuk, tudjuk. Ezért térjünk rá az ügyfél VPN-kapcsolatának beállítására a PPTP-hez.

Először is el kell menned Kezelőpanel, Win7-ben csak kattintani kell Rajt. és menj oda Kezelőpanel. Ezután a megjelenítési beállításoktól függően vagy kattintunk Hálózat és internet-> ->. Vagy egyenesen odamegyünk Hálózati vezérlőközpont és megosztott hozzáférés -> Új kapcsolat vagy hálózat beállítása.

Megjelenik egy varázsló Telepítés és csatlakozások és hálózatok. Választ Csatlakozás a munkahelyhez

Ezután írja be az Internet címet (szerver címét) és a létrehozandó kapcsolat nevét, ami a legjobb Engedélyezze más felhasználóknak a kapcsolat használatát. Minden esetre azt tanácsolom, hogy jelölje be a Ne csatlakozzon most négyzetet. Mert a VPN-beállításokat kézzel fogjuk konfigurálni.

Kapcsolatunk sikeresen létrejött. Most konfigurálnia kell. Az ablakból lépjen az Adapter beállításainak módosítása szakaszhoz Hálózati és megosztási központ.

Ott megkeressük a VPN-kapcsolatunkat, és RMB-vel lépünk a menüpontra Tulajdonságok. A lapon Biztonság VPN-típusként a PPTP-t választjuk. Valójában ez minden. A kliens oldalon nincs mit konfigurálni a PPTP protokoll használatával.

Sok felhasználó valószínűleg hallott a „PPTP kapcsolat” kifejezésről. Hogy mi az, egyesek el sem tudják képzelni. Ha azonban e protokoll alapján leírjuk a kapcsolat létesítésének elveit egyszerű nyelven, egyáltalán nem nehéz megérteni őket.

PPTP kapcsolat: mi ez?

Az ilyen típusú kapcsolat egy azonos nevű protokollon alapul, amelynek nevében a rövidítés az angol pont-pont alagút protokollból származik, amely szó szerint „pont-pont alagútprotokoll”-nak fordítható. Más szavakkal, ez egy kapcsolat két előfizető között titkosított adatcsomagok továbbításával nem biztonságos TCP/IP alapú hálózatokon.

A PPTP kapcsolattípus lehetővé teszi az úgynevezett PPP keretek szabványos IP-csomagokká való átalakítását, amelyeket például az interneten keresztül továbbítanak. És bár úgy gondolják, hogy a PPTP-protokoll biztonsági szintje rosszabb, mint néhány más lehetőség, mint például az IPSec, ma már meglehetősen elterjedt, mivel valójában a felhasználó a VPN-kapcsolatok egyik típusával (vezeték nélküli kapcsolattal) foglalkozik.

PPTP kapcsolat: mire használják?

Ennek a protokollnak az alkalmazási köre igen széles. Először is, ez a fajta kapcsolat két felhasználó között nemcsak a továbbított információk védelmét teszi lehetővé, hanem a távolsági hívások jelentős megtakarítását is.

Ezenkívül ez a protokoll nagyon gyakran nélkülözhetetlen két helyi hálózat közötti kommunikáció biztosításához, pontosan azáltal, hogy biztonságos vonalon (alagúton) továbbítja a csomagokat az interneten, anélkül, hogy közvetlen kapcsolat lenne közöttük. Vagyis a két helyi hálózatnak nincs közvetlen kapcsolata, és az alagutat közvetítőként használják.

Másrészt a PPTP alapú alagúttal kliens-szerver kapcsolat is létrehozható, ahol a felhasználói terminál biztonságos csatornán csatlakozik a szerverhez.

PPTP megvalósítása különböző operációs rendszerekben

Most térjünk ki egy kicsit, és nézzük meg a PPTP kapcsolatot a másik oldalról. Mi ez, a protokoll Microsoft általi fejlesztése óta kevesen értették meg. És most először teljes verzióban a Cisco valósította meg.

Ennek ellenére a Microsoft szakemberei nem maradtak le. Kezdve ezzel Windows verziók 95 OSR2-ben később megjelent a PPTP-n alapuló kapcsolat létrehozásának lehetősége szoftver termékek, még a beépített PPTP szerver konfigurációs eszközökkel is. Az alábbiakban példaként a Windows 7 PPTP-kapcsolatát vesszük figyelembe, különösen mivel ez a rendszer ma is a legnépszerűbb a legtöbb felhasználó körében.

BAN BEN Linux rendszerek Egészen a közelmúltig teljes támogatás ez a technológia nem létezett. Csak a 2.6.13-as módosításban jelent meg, hivatalosan pedig a 2.6.14-es kernelverzióban jelentették be.

A FreeBSD és a Mac OS X rendszerek beépített PPTP kliensekkel rendelkeznek. Palm PDA-k, amelyek támogatják vezetéknélküli kapcsolat Wi-Fi, Mergic klienssel felszerelve.

A helyes csatlakozás kezdeti feltételei

Az alagút használata meglehetősen specifikus. A PPTP-kapcsolat létrehozásához az 1723-as TCP-port és – hiba nélkül – a 47-es IP GRE protokoll használata szükséges.

Ebből következik, hogy a beállításnak, ha van, vagy a beépített Windows tűzfalnak olyannak kell lennie, hogy az IP-csomagok szabadon és korlátozások nélkül áthaladhassanak. Ez nem csak a felhasználói gépekre vagy a helyi hálózatokra vonatkozik. Ugyanígy szolgáltatói szinten is biztosítani kell az alagútban lévő adatok ilyen ingyenes továbbítását.

Ha az adatátvitel közbenső szakaszában NAT-ot használnak, a VPN-feldolgozást ebben a szegmensben ennek megfelelően kell konfigurálni.

Általános működési és csatlakozási elvek

Elég röviden megvizsgáltuk a PPTP kapcsolatot. Mi ez, valószínűleg sokan már legalább egy kicsit megértik. A probléma teljes tisztázása a protokoll működésének és az arra épülő kommunikáció alapelveinek áttekintése után, valamint abban a részben lesz, ahol a telepítési folyamat lépésről lépésre bemutatásra kerül egy PPTP GRE kapcsolat esetén.

Tehát a kapcsolat két pont között a GRE (encapsulation) protokollon alapuló normál PPP-munkamenet alapján jön létre. A közvetlenül a TCP porton lévő második kapcsolat felelős a GRE vezérléséért és kezdeményezéséért.

Maga a továbbított IPX-csomag magából az adatokból, amelyeket néha hasznos adatnak is neveznek, és további vezérlőinformációkat tartalmaz. Mi történik, ha egy csomag érkezik a vonal másik végén? A PPTP-kapcsolat megfelelő programja kivonja a teljes IPX-csomagban található információkat, és a rendszer saját protokolljának megfelelő eszközök segítségével feldolgozásra küldi.

Ezen túlmenően az alapinformációk alagútban történő továbbításának és fogadásának egyik fontos eleme a „login-password” kombináció használatával történő hozzáférés kötelező feltétele. Természetesen lehetséges a bejelentkezési adatok és jelszavak feltörése a fogadási szakaszban, de a biztonságos folyosón (alagúton) keresztül történő információtovábbítás során ez lehetetlen.

Kapcsolatbiztonság

Mint már említettük, a PPTP protokollon alapuló alagút nem minden szempontból biztonságos. Ha azonban figyelembe vesszük, hogy olyan eszközöket használnak, mint az EAP-TLS, MSCHAP-v2 vagy akár az MPEE, akkor meglehetősen magas fokú védelemről beszélhetünk.

Néha a biztonsági szint növelése érdekében visszatérő hívások (tárcsázások) használhatók, amelyek során a küldő vagy fogadó fél programozottan megerősíti a csatlakozást és az információtovábbítást.

A PPTP beállítása a Windows 7 saját eszközeivel: hálózati adapter beállításai

Állítson be PPTP kapcsolatot bármelyikben Windows rendszer elég egyszerű. Mint már említettük, a „hetet” vesszük példaként.

Először a Hálózati és megosztási központba kell lépnie. Ezt a „Vezérlőpultról” is megteheti. Vagy a jobb gombbal az Internet vagy hálózati kapcsolat ikonjára kattintva előhívott menüből.

A menü bal oldalán található egy sor a hálózati adapter paramétereinek megváltoztatásához, amelyet használnia kell, majd kattintson a jobb gombbal a kapcsolatra helyi hálózat hívás helyi menüés válassza ki a tulajdonságok sort.

Egy új ablakban használja a TCP/IPv4 protokoll tulajdonságait. A beállítások ablakban meg kell adni a csatlakozáskor a szolgáltató által megadott paramétereket (a legtöbb esetben ez be van állítva automatikus nyugta IP- és DNS-kiszolgálók címei).

Mentjük a változtatásokat, és visszatérünk a helyi hálózati kapcsolathoz, ahol ellenőriznünk kell, hogy aktív-e Ebben a pillanatban. Ehhez használja a jobb gombbal. Ha a legfelső sorban a „Disconnect” felirat olvasható, akkor a kapcsolat aktív. Ellenkező esetben kapcsolja be.

VPN-beállítások létrehozása és konfigurálása

A következő lépés a VPN-kapcsolat létrehozása. Ehhez az ablak jobb oldalán található „Vezérlőközpont” részben használja a sort egy új kapcsolat létrehozásához.

Ezután válassza ki a csatlakozást egy munkahelyhez, majd használja a meglévő internetkapcsolatot.

Ezután elhalasztjuk az internetkapcsolat beállítását, és a következő ablakban jelezzük a VPN-szolgáltató internetcímét, és adjunk meg egy tetszőleges nevet (feltétlenül jelölje be a „Ne csatlakozzon most” jelölőnégyzetet alul) .

Ezt követően adja meg bejelentkezési nevét és jelszavát, ha a szolgáltatási szerződés rendelkezik ilyenekkel, majd kattintson a „Létrehozás” gombra.

Az elérhető kapcsolatok listájából válassza ki az imént létrehozott kapcsolatot, és az új ablakban kattintson a tulajdonságok gombra. Ezután rendkívül óvatosan kell eljárnia. A Biztonság lapon kötelező a következő paraméterek beállítása:

  • VPN típusa: automatikus;
  • adattitkosítás: opcionális;
  • Protokollengedélyek: CHAP és CHAP 2-es verzió.

Megerősítjük a változtatásokat, és a kapcsolat beállítási ablakba lépünk, ahol megnyomjuk a csatlakozás gombot. Ha a beállításokat megfelelően végezte el, csatlakozik az internethez.

Használjak harmadik féltől származó segédprogramokat?

A felhasználók eltérően reagálnak a további PPTP szerverek vagy kliensek telepítésére, de a legtöbben egyetértenek abban, hogy a beépített Windows modul beállítása és használata az egyszerűség szempontjából előnyösebb.

Természetesen telepíthet olyasmit, mint a pfSense, ami egy tűzfal-router csomag, de a natív Multilink PPP Daemon kliensnek sok problémája van a PPTP-alapú Windows szerverek használatával a hitelesítési protokoll használatának elosztása a kliens és a szerveren, bár az otthoni felhasználói terminálokon nem észleltek ilyen problémákat. Ezt a segédprogramot, mint bármely mást, sokkal nehezebb konfigurálni, és speciális ismeretek nélkül nem lehet megadni a megfelelő paramétereket vagy kijavítani a felhasználó IP-címének állandó „összeomlását”.

Kipróbálhat más kliens vagy kiszolgáló segédprogramokat, amelyek PPTP kapcsolat létrehozására szolgálnak, de mi értelme betölteni a rendszert felesleges programokat mikor vannak bármilyen Windows operációs rendszerben natív eszközök? Sőt, egyes programok nem csak nehezen konfigurálhatók, de konfliktusokat is okozhatnak a szoftverben és fizikai szinten. Ezért jobb, ha arra korlátozódik, amije van.

Utószó helyett

Valójában csak ez vonatkozik a PPTP protokollra, valamint az alagútkapcsolat létrehozására, konfigurálására és használatára. Ami a használatát illeti, az átlagfelhasználó számára nem indokolt. Egyszerűen vannak jogos kétségek, hogy valakinek szüksége lehet egy biztonságos kommunikációs csatornára. Ha valóban meg kell védenie IP-jét, jobb, ha anonim proxyszervert használ az interneten vagy úgynevezett anonimizálókat.

De a kereskedelmi vállalkozások helyi hálózatai vagy bármely más struktúra közötti interakció biztosítása érdekében a PPTP kapcsolat telepítése lehet a legegyszerűbb kiút. És bár egy ilyen kapcsolat nem garantálja a 100%-os biztonságot, még mindig van némi józan ész a használatában.

Miután megvizsgáltuk az elméleti kérdéseket az előző részekben, térjünk át a gyakorlati megvalósításra. Ma az alkotást nézzük meg VPN szerverés PPTP az Ubuntu Server platformon. Ez az anyag azoknak az olvasóknak szól, akik jártasak a Linuxban való munkavégzésben, így nem vonják el figyelmünket a más cikkekben leírt dolgok, mint például a hálózat beállítása stb. Ha nehézségei vannak, először tanulmányozza át a többi anyagunkat.

A VPN gyakorlati ismerkedését PPTP-vel kezdjük, mivel ez a legkönnyebben megvalósítható. Ne feledje azonban, hogy ez egy gyengén biztonságos protokoll, és nem használható kritikus adatok eléréséhez.

Nézzük meg a diagramot, amelyet tesztlaboratóriumunkban készítettünk a technológia gyakorlati megismeréséhez:

Van egy 10.0.0.0/24-es helyi hálózatunk 10.0.0.2-es és 10.0.0.1-es terminálszerverrel, amely VPN-kiszolgálóként fog szolgálni; a 10.0.1.0/24-es hálózatot a VPN számára fenntartottuk. A szerver külső interfésze feltételes dedikált IP-címmel rendelkezik X.X.X.X. Célunk, hogy távoli ügyfelek számára hozzáférést biztosítsunk terminál szerverÉs megosztott erőforrások Rajta.

PPTP szerver beállítása

Telepítsük a PPTP VPN funkciót megvalósító pptpd csomagot:

Sudo apt-get install pptpd

Most nyissuk meg a fájlt /etc/pptpd.confés állítsa be a VPN-kiszolgáló alapbeállításait. Menjünk a fájl legvégére, ahol megadjuk a szerver címét a VPN-hálózatban:

Localip 10.0.1.1

És az ügyfeleknek kiadandó címek köre:

Remoteip 10.0.1.200-250

A címeket nem kevesebbet kell kiosztani, mint a lehetséges egyidejű kapcsolatokat, lehetőleg kis tartalékkal, mivel ezek növelése a pptpd újraindítása nélkül lehetetlen. Megtaláljuk és töröljük a következő sort is:

Bcrelay eth1

Ez lehetővé teszi az átvitelt VPN kliensek belső hálózati broadcast csomagok.

Használhatja a lehetőségeket is hallgatÉs sebesség, az első lehetővé teszi a helyi interfész IP-címének megadását a bejövő PPTP-kapcsolatok meghallgatásához, a második pedig a VPN-kapcsolatok sebességének megadását bps-ben. Például hagyjuk, hogy a szerver elfogadja PPTP kapcsolatok csak a külső interfészről:

Figyeld X.X.X.X

Több finom beállítások vannak a fájlban /etc/ppp/pptpd-options. Az alapértelmezett beállítások elég jól megfelelnek a követelményeinknek, de nézzünk meg néhányat röviden, hogy fogalmad legyen a céljukról.

Szakasz #Titkosítás felelős az adatok titkosításáért és hitelesítéséért. Ezek az opciók tiltják az elavult és nem biztonságos PAP, CHAP és MS-CHAP protokollok használatát:

Fuse-pap
visszautasító
elutasít-mschap

Require-mschap-v2
request-mppe-128

Következő szakasz #Hálózat és útválasztás, itt érdemes figyelni az opcióra ms-dns, amely lehetővé teszi a használatát DNS szerver a belső hálózaton. Ez akkor lehet hasznos, ha a hálózat tartománystruktúrával rendelkezik, vagy ha olyan DNS-kiszolgálóval rendelkezik, amely tartalmazza a hálózaton lévő összes számítógép nevét, amely lehetővé teszi a számítógépek nevük szerinti elérését, nem csak IP-címen. A mi esetünkben ez a lehetőség haszontalan és kommentált. Hasonló módon beállíthatja a WINS-kiszolgáló címét az opció segítségével ms-nyer.

Itt is van lehetőség proxyarp, beleértve, ahogy a névből sejthető, a szerver támogatást Proxy ARP.

Szakaszban #Vegyes opciót tartalmaz zár, amely egy kapcsolatra korlátozza az ügyfelet.

Ivanov * 123 *
petrov * 456 201.01.10

Az első bejegyzés lehetővé teszi, hogy a 123-as jelszóval rendelkező ivanov felhasználó csatlakozzon a szerverhez, és tetszőleges IP-címet rendeljen hozzá, a második pedig létrehozza a 456-os jelszóval rendelkező petrov felhasználót, aki csatlakozáskor állandó címet kap 10.0.1.201.

Újraindítás pptpd:

A Sudo /etc/init.d/pptpd újraindítás

Fontos jegyzet! Ha pptpd nem akar újraindulni, induláskor lefagy, de /var/log/syslog sor hozzáadásával hosszú konfigurációs fájlsor figyelmen kívül hagyva feltétlenül adja hozzá a fájl végéhez /etc/pptpd.conf sortörés.

Szerverünk használatra kész.

Kliens PC-k beállítása

Általában elegendő egy VPN-kapcsolatot az alapértelmezett beállításokkal konfigurálni. Javasoljuk azonban, hogy kifejezetten adja meg a kapcsolat típusát, és tiltsa le a szükségtelen titkosítási protokollokat.

Ezután a hálózati struktúrától függően meg kell adnia a statikus útvonalakat és az alapértelmezett átjárót. Ezeket a kérdéseket az előző részekben részletesen tárgyaltuk.

Létrehozunk egy VPN-kapcsolatot, és megpróbálunk pingelni a helyi hálózat bármelyik számítógépét, így minden nehézség nélkül elértük a terminálkiszolgálót:

Most még egy fontos kiegészítés. A legtöbb esetben a helyi hálózati számítógépekhez való hozzáférés csak IP-címek alapján lesz lehetséges, pl. a \\10.0.0.2 elérési út működik, de a \\SERVER nem. Ez kényelmetlen és szokatlan lehet a felhasználók számára. Számos módja van ennek a probléma megoldásának.

Ha a helyi hálózatnak van tartománystruktúrája, akkor elég a tartományvezérlő DNS-kiszolgálóját megadni DNS-kiszolgálóként a VPN-kapcsolathoz. Használja a lehetőséget ms-dns V /etc/ppp/pptpd-options A szerver és a beállítások adatait a kliens automatikusan megkapja.

Ha a helyi hálózaton nincs DNS-kiszolgáló, akkor létrehozhat és használhat WINS-kiszolgálót, amelyre vonatkozó információk az opció segítségével automatikusan továbbíthatók az ügyfeleknek. ms-nyer. És végül, ha kevés távoli kliens van, használjon fájlokat az ügyfélszámítógépeken otthont ad(C:\Windows\System32\drivers\etc\hosts), ahol ilyen sorokat kell hozzáadni.

Ma beállítjuk.

A műveletek, amelyeket ma végrehajtunk a konfiguráláshoz alatti szerveren található VPN Windows vezérlés Szerver 2008R2, is alkalmazható Windows Server 2003, bár helyenként másképp fog kinézni, a cselekvés logikája nagyon hasonló.

Először is fel kell emelnünk a szerepet.

Szerepkör telepítése

BAN BEN Szerverkezelő menj Szerepek – Szerepek hozzáadása .

Válasszon a listából

Megnyílik egy információs ablak, ahol megtekintheti az információkat Hálózati és hozzáférési házirend szolgáltatás, majd kattintson a „ További».

Válasszon a listából „Útválasztási és távelérési szolgáltatások”és az összes beágyazott alelemre, kattintson További .

Minden szükséges adatot összegyűjtött, kattintson a gombra "Telepítés" .

A szerepkör telepítése sikeresen megtörtént, kattintson a gombra "Bezárás"

A szerepkör telepítése után konfigurálnia kell, amit mi meg is fogunk tenni.

Szerep beállítása „Útválasztási és távelérési szolgáltatások”

Lépjen a szerverkezelőbe, bontsa ki az ágat „Szerepek”, válasszon szerepet „Hálózati házirend és hozzáférési szolgáltatások”, bontsa ki, kattintson a jobb gombbal „Útválasztás és távelérés”és válassz „Az útválasztás és a távoli hozzáférés konfigurálása és engedélyezése”, állítsa be a következő paramétereket:

Megnyílik egy ablak „Útválasztás és távelérési kiszolgáló telepítő varázsló” Az olvasás után nyomja meg a gombot "További"

Az ablakban "Konfiguráció" válassza ki az elemet " Különleges konfiguráció” nyomja meg "További"

Az ablakban" Testreszabható konfiguráció” választ „Hozzáférés virtuális magánhálózathoz (VPN)” nyomja meg "További"

A következő ablakban kattintson a gombra "Kész"

A rendszer kéri a szolgáltatás elindítását, amit a gombra kattintva fogunk megtenni „Szolgáltatás indítása”

Nos, most már minden készen áll, hogy közvetlenül a konfigurációra léphessünk PPTP VPN Windows Server 2008R2 rendszert futtató kiszolgálón.

Beállítások PPTP VPN Windows Server 2008R2 rendszert futtató kiszolgálón.

Abban az esetben, ha már telepítette a szerepet " Hálózati házirend és hozzáférési szolgáltatások” Győződjön meg arról, hogy a következő beállításokkal rendelkezik:

Nyítás Szerverkezelő - Szerepek - Útválasztás és távoli hozzáférés, kattintson a jobb gombbal a szerepre, és válassza ki Tulajdonságok, a lapon Gyakoriak ellenőrizze, hogy a négyzet be van-e jelölve IPv4 router, az opció " helyi hálózat és hívjon igény szerint”, és IPv4 távelérési szerver:

Most ellenőriznünk kell a beállításokat Csatlakozás biztonsága. Ehhez lépjen a lapra Biztonságés ellenőrizze a paramétereket Hitelesítési módszerek, a következő jelölőnégyzeteknek bekapcsolva kell lenniük EAP protokollÉs Titkosított ellenőrzés (Microsoft 2-es verzió, MS-CHAP v2):

Ezután lépjen a lapra IPv4, ott ellenőrizzük, hogy melyik felület fogadja el VPN kapcsolatokés címkészlet a VPN-kliensek kiadásához ( Állítsa be a felületet Engedélyezze a RAS-nak az adapter kiválasztását ):

Az OK gombra kattintás után a szolgáltatás újraindul, és hozzáadódik a VPN-kiszolgáló szerepkör. Most van egy új eleme, melynek neve Portok . Most le kell tiltanunk azokat a szolgáltatásokat, amelyeket nem tervezünk használni, és be kell állítani a PPTP-t. Kattintson az elemre Portok- kattintson a jobb gombbal, és válassza ki tulajdonságait. A megnyíló ablakban válassza ki a lehetőséget WAN miniport (PPTP)és nyomja meg dallam az űrlap alján. Állítson be mindent az alábbi képernyőképen látható módon:

A portok maximális száma az Önhöz csatlakozó ügyfelek száma. Még ha a címkészlet nagyobb is, mint ez az érték, a szerver elutasítja az ennél a számnál nagyobb kapcsolatokat.

A következő lépés a felhasználók engedélyeinek konfigurálása. Menjünk-hoz „Szerverkezelő – Konfiguráció – Helyi felhasználók és csoportok – Felhasználók”, Válassza ki azt a felhasználót, akinek engedélyezni szeretné a csatlakozást ezt a szervertÁltal VPNés kattintson a jobb gombbal a felhasználóra - Tulajdonságok. A lapon Bejövő hívások - Hálózati hozzáférési jogok-készlet Hozzáférést enged. (Ha fut a szerver Active Directory, akkor a beállításokat meg kell adni a beépülő modulban Active Directory ):

Mert normál működés A VPN-kiszolgálónak meg kell nyitnia a következő portokat:

PPTP esetén: 1723 (TCP);
L2TP esetén: 1701 (TCP) és 500 (UDP);
SSTP esetén: 443 (TCP).

Ezzel a beállítás befejeződik. Létrehozhat egy kapcsolatot, és megpróbálhat csatlakozni. A jelenleg csatlakoztatott ügyfelek megtekintéséhez használja az Útválasztás és távelérés beépülő modult - Ügyfelek Távoli hozzáférés . A megfigyeléshez és a diagnosztikához használja a Hálózati házirend és a hozzáférési szolgáltatások eseménynaplóját is.

Szeretnénk emlékeztetni arra, hogy a csatlakozás használata A PPTP VPN-k nem a legbiztonságosabbak, mivel az engedélyezés a Bejelentkezés - jelszó páros használatával történik. A biztonságosabb működés érdekében jobb konfigurálni L2TP kapcsolat egy előre megosztott kulccsal, ami jelentősen növeli a biztonságot VPN kapcsolatok és használat IPSec.

Ne felejtse el továbbítani az útválasztó portját, és nyissa meg a FireWallban:

  • PPTP – 1723-as TCP-port (Fogadás\Küldés)

Olvasson arról, hogyan csatlakozhat VPN-kiszolgálóhoz Windows 7 rendszerből.

Olvasson arról, hogyan csatlakozhat VPN-kiszolgálóhoz Mac OS X rendszerből.

VPN-kiszolgáló beállítása - L2TP a platformon Windows szerver 2008/2008R2 olvasható.




Top