PPTP 연결 - 그게 뭐죠? PPTP 연결 - 그게 뭐죠? 인증 및 암호화

이 기사에서는 타사 소프트웨어를 사용하지 않고 Windows 7에서 자체 VPN 서버를 구성하는 방법을 살펴보겠습니다.

그 점을 상기시켜 드리겠습니다. VPN(가상 사설망)공용 인터넷을 통해 보안 네트워크에 액세스하는 데 사용되는 기술입니다. VPN공용 네트워크를 통해 전송되는 정보와 데이터를 암호화하여 보호할 수 있습니다. 따라서 공격자는 네트워크를 통해 전송된 패킷에 액세스할 수 있더라도 VPN 세션 내에서 전송된 데이터에 액세스할 수 없습니다. 트래픽을 해독하려면 특수 키가 있거나 무차별 대입을 사용하여 세션의 암호를 해독해야 합니다. 또한 이는 값비싼 전용 통신 채널을 임대할 필요 없이 WAN 채널을 통해 기업 네트워크를 구축하기 위한 저렴한 솔루션입니다.

Windows 7에서 VPN 서버를 구성해야 하는 이유는 무엇입니까? 가장 일반적인 옵션은 출장 중이거나 방문 중이거나 일반적으로 직장에 없을 때 집이나 소규모 사무실(SOHO)에서 Windows 7이 설치된 컴퓨터에 대한 원격 액세스를 구성해야 하는 것입니다.

Windows 7의 VPN 서버에는 여러 가지 기능과 제한 사항이 있다는 점은 주목할 가치가 있습니다.

  • VPN 연결과 관련된 모든 잠재적 위험을 명확하게 이해하고 수용해야 합니다.
  • 한 번에 한 명의 사용자만 연결할 수 있으며 여러 사용자가 동시에 Win 7이 설치된 컴퓨터에 VPN 액세스를 구성하는 것은 법적으로 불가능합니다.
  • VPN 액세스는 로컬 사용자 계정에만 부여할 수 있으며 Active Directory 통합은 불가능합니다.
  • Win 7이 설치된 컴퓨터에서 VPN 서버를 설정하려면 관리자 권한이 있어야 합니다.
  • 라우터를 통해 인터넷에 연결하는 경우 이에 대한 액세스 권한이 있어야 하며, 들어오는 VPN 연결을 허용하도록 포트 전달 규칙을 구성할 수 있어야 합니다. (실제 설정 절차는 라우터 모델에 따라 크게 다를 수 있습니다.)

이 단계별 지침은 타사 제품이나 고가의 기업 솔루션을 사용하지 않고도 Windows 7에서 자체 VPN 서버를 구성하는 데 도움이 됩니다.

패널 열기 회로망사이(네트워크 연결) 시작 메뉴 검색창에 "네트워크 연결"을 입력하고 "네트워크 연결 보기"를 선택합니다.

그런 다음 버튼을 길게 누르세요. Alt, 메뉴를 클릭하세요 파일그리고 항목을 선택하세요 새로 들어오는 연결 (새 들어오는 연결) 컴퓨터 연결 만들기 마법사가 시작됩니다.

나타나는 마법사 창에서 VPN을 통해 이 Windows 7 컴퓨터에 연결할 수 있는 사용자를 지정하십시오.

그런 다음 사용자의 연결 유형(인터넷 또는 모뎀을 통해)을 지정하고 이 경우 "인터넷을 통해 생각함"을 선택합니다.

다음으로, 들어오는 VPN 연결을 서비스하는 데 사용될 네트워크 프로토콜 유형을 지정합니다. 최소한 TCP/IPv4를 선택해야 합니다.

속성 버튼을 클릭하고 연결 컴퓨터에 할당할 IP 주소를 지정합니다(사용 가능한 범위는 수동으로 설정하거나 IP 주소가 DHCP 서버에서 발급되도록 지정할 수 있습니다).

버튼을 누른 후 허용하다입장, Windows 7은 VPN 서버를 자동으로 구성하고 연결에 사용해야 하는 컴퓨터 이름이 표시된 창이 나타납니다.

그게 다입니다. VPN 서버가 구성되고 들어오는 연결이라는 새 연결이 네트워크 연결 창에 나타납니다.

Windows 7에서 홈 VPN 서버를 구성할 때 몇 가지 미묘한 차이가 있습니다.

방화벽 설정

Windows 7 컴퓨터와 인터넷 사이에 방화벽이 있을 수 있으며 방화벽이 들어오는 VPN 연결을 통과하려면 방화벽을 구성해야 합니다. 다양한 장치를 설정하는 것은 매우 구체적이어서 한 기사에서 설명할 수 없지만 가장 먼저 이해해야 할 점은 PPTP VPN 포트 번호 1723을 열고 VPN이 설치된 Windows 7이 설치된 컴퓨터에 대한 전달(전달) 연결을 구성해야 한다는 것입니다. 서버가 설치되었습니다.

내장된 Windows 방화벽 설정을 확인하는 것을 잊지 마세요. Windows 방화벽에서 고급 설정 제어판을 열고 인바운드 규칙 섹션으로 이동하여 "라우팅 및 원격 액세스(PPTP-In)" 규칙이 활성화되어 있는지 확인하세요. 이 규칙은 포트 1723에서 들어오는 연결을 허용합니다.

포트 포워딩

아래에는 NetGear 라우터의 포트 전달 구성을 보여주는 스크린샷이 게시되어 있습니다. 그림은 포트 1723의 모든 외부 연결이 Windows 7 시스템(주소는 고정)으로 리디렉션되는 것을 보여줍니다.

VPN 연결 설정

Windows 7에서 VPN 서버에 연결하려면 연결하는 클라이언트 컴퓨터에서 VPN 연결을 구성해야 합니다.

이렇게 하려면 새 VPN 연결에 대해 다음 매개변수를 설정하십시오.

  • VPN 연결을 마우스 오른쪽 버튼으로 클릭하고 선택하세요. 속성 .
  • 탭에서 보안현장에서 유형~의VPN(VPN 유형) 선택 옵션 지점간 터널링 프로토콜(PPTP) 그리고 섹션에서 데이터 암호화선택하다 최대 강도의 암호화(서버가 거부되면 연결 해제) .
  • 딸깍 하는 소리 좋아요 설정을 저장하려면

VPN 터널은 MikroTik 라우터를 통한 표준 인터넷 연결을 기반으로 하는 일반적인 유형의 지점 간 통신입니다. 이는 본질적으로 "채널 내의 채널"입니다. 즉, 메인 채널 내부의 전용 회선입니다.

MikroTik에서 터널 VPN 연결을 설정해야 하는 경우는 다음과 같습니다.

  • 제공 필수 회사 네트워크에 액세스 기업의 직원집에서 일하거나 출장 중에 모바일 장치를 사용하여 일하는 사람.
  • 제공 필수 공급자 가입자를 위한 인터넷 액세스(최근에는 이러한 클라이언트 액세스 구현이 점점 인기를 얻고 있습니다.)
  • 필요한 기업의 두 원격 부서를 연결최소한의 비용으로 통신채널을 확보하세요.

데이터가 암호화되지 않고 공개적으로 전송되는 일반 네트워크와 달리 VPN은 안전한 통신 채널입니다. 보호 수준은 연결을 위해 선택한 터널 프로토콜 유형에 따라 다릅니다.따라서 PPtP 프로토콜은 보안 수준이 가장 낮은 것으로 간주되며 심지어 "최상위" 인증 알고리즘인 mschap2에도 여러 가지 보안 문제가 있어 쉽게 해킹될 수 있습니다. IPsec 프로토콜 제품군은 가장 안전한 것으로 간주됩니다.

비난스러운 그림에도 불구하고 때로는 암호화 및 인증을 비활성화해야 할 때가 있습니다. 많은 MikroTik 모델은 하드웨어 암호화를 지원하지 않으며 연결 보안과 관련된 모든 프로세스는 CPU 수준에서 처리됩니다. 연결 보안이 중요한 문제가 아니고 사용 중인 라우터의 성능이 많이 부족한 경우 암호화를 비활성화하여 프로세서를 완화할 수 있습니다.

MikroTik에서 VPN용 프로토콜 선택

MikroTik을 통해 VPN 연결을 설정하려면 다음 프로토콜이 가장 자주 사용됩니다.

오늘 기사에서는 공급자와 시스템 관리자의 작업에서 가장 일반적으로 사용되는 두 가지인 PPtP와 PPPoE를 사용하여 VPN 연결을 설정하는 방법을 살펴보겠습니다. .

MikroTik에서 PPTP를 통한 VPN

PPtP는 가장 일반적인 VPN 프로토콜입니다. 데이터 전송에 사용되는 TCP 프로토콜과 패킷 캡슐화에 사용되는 GRE 프로토콜을 결합한 것입니다. 기업 네트워크에 대한 원격 사용자 액세스에 가장 자주 사용됩니다. 원칙적으로 VPN은 다양한 목적으로 사용될 수 있지만 보안 결함을 고려해야 합니다.

설정이 쉽습니다. 터널을 구성하려면 다음이 필요합니다.

    사용자가 회사 네트워크에 연결하는 데 사용되는 MikroTik 라우터에 PPTP 서버를 생성하고,

    서버 측에서 식별하기 위해 로그인/비밀번호로 사용자 프로필을 생성합니다.

    연결이 방해 없이 방화벽을 통과하도록 방화벽 라우터 예외 규칙을 만듭니다.

PPTP 서버를 활성화합니다.

이렇게하려면 메뉴 섹션으로 이동하십시오 PPP, 탭으로 이동 상호 작용, 우리가 찾은 탭 목록 상단에 PPTP 서버활성화됨 확인란을 선택하세요.

가장 안전하지 않은 식별 알고리즘(pap 및 chap)을 선택 취소합니다.

우리는 사용자를 만듭니다.

장에서 PPP메뉴로 이동비밀버튼을 사용하여 "+ "새 사용자를 추가하세요.

들판에서 이름그리고 비밀번호사용자가 터널에 연결하는 데 사용할 로그인과 비밀번호를 각각 등록합니다.

현장에서 서비스필드에서 프로토콜 유형(pptp)을 선택하세요. 현지 주소 VPN 서버 역할을 할 MikroTik 라우터의 IP 주소를 쓰고 원격 주소 필드 - 사용자의 IP 주소

우리는 다음에 대한 규칙을 적습니다. 방화벽.

MikroTik VPN 터널이 작동하려면 TCP 프로토콜을 통한 트래픽을 위해 포트 1723을 열어야 하며 GRE 프로토콜도 허용해야 합니다. 이렇게 하려면 섹션으로 이동하세요. IP,그럼 - 안으로 방화벽, 탭으로 이동 필터 규칙, 여기서 "+" 버튼을 사용하여 새 규칙을 추가합니다. 현장에서 체인들어오는 트래픽 표시 - 입력, 현장에서 규약프로토콜을 선택하세요 TCP, 그리고 현장에서 Dst. 포트- VPN 터널의 포트를 지정합니다. 1723 .

여기 탭으로 가자 행동그리고 선택 수용하다- (트래픽)을 허용합니다.

같은 방식으로 GRE에 대한 규칙을 추가합니다. 탭에서 일반적인이전과 마찬가지로 입력을 작성하고 필드에 규약선택하다 그레.

탭에서 행동이전 규칙과 마찬가지로 동의 함.

이러한 규칙을 일반 목록의 맨 위로 이동하여 금지 규칙 앞에 배치하는 것을 잊지 마십시오. 그렇지 않으면 작동하지 않습니다. RouterOS Mikrotik에서는 FireWall 창에서 규칙을 끌어다 놓아 이 작업을 수행할 수 있습니다.

이제 MikroTik의 VPN용 PPTP 서버가 가동되었습니다.

작은 설명.

어떤 경우에는 연결 시 라우터 뒤의 로컬 네트워크를 확인해야 합니다, 로컬 네트워크 설정에서 프록시-arp를 활성화해야 합니다. 이렇게 하려면 인터페이스 섹션으로 이동하여 로컬 네트워크에 해당하는 인터페이스를 찾은 다음 탭에서 일반적인현장에서 ARP선택하다 프록시-ARP.

두 개의 MikroTik 라우터 사이에 VPN을 설치했고 브로드캐스트 전송을 허용해야 하는 경우 원격 라우터의 기존 연결 프로필(PPP - 프로필)을 기본 라우터의 브리지에 추가해 볼 수 있습니다.

댓글의 UPD :추가로 로컬 네트워크 컴퓨터의 공유 폴더에 액세스해야 하는 경우 Windows 공유를 담당하는 SMB 프로토콜 트래픽을 전달하기 위해 포트 445도 열어야 합니다. (방화벽의 전달 규칙).

클라이언트 설정 .

VPN 클라이언트 측 설정은 VPN 연결 생성, VPN(PPtP) 서버의 IP 주소 지정, 사용자 로그인 및 비밀번호로만 구성됩니다.

MikroTik에서 PPPoE를 통한 VPN

PPPOE 프로토콜을 사용하는 VPN은 최근 무선 인터넷 액세스를 포함한 광대역을 제공하는 공급자 덕분에 인기를 얻었습니다. 이 프로토콜은 데이터 압축, 암호화 가능성을 가정하며 다음과 같은 특징도 있습니다.

    가용성 및 설정 용이성.

    대부분의 MikroTik 라우터에서 지원됩니다.

    안정.

    확장성.

    ARP 스푸핑(ARP 프로토콜의 취약점을 이용하는 네트워크 공격)에 대한 암호화된 트래픽의 저항.

    PPTP보다 리소스 집약적이며 서버 부하가 적습니다.

또 다른 장점은 동적 IP 주소를 사용할 수 있다는 것입니다. 즉, VPN 터널의 끝 노드에 특정 IP를 할당할 필요가 없습니다. 클라이언트 측에서의 연결은 복잡한 설정 없이 로그인과 비밀번호만 사용하여 수행됩니다.

PPPoE MikroTik VPN 서버 설정

서버 프로필을 설정합니다.

귀하가 공급자이고 여러 요금제 패키지를 통해 인터넷을 배포하는 경우 여러 PPPoE 서버 프로필이 필요할 수 있습니다. 따라서 각 프로필에서 서로 다른 속도 제한을 구성할 수 있습니다.

섹션으로 이동해 보겠습니다. PPP, 항목을 엽니다프로필버튼을 사용하여 "+ "새 프로필을 만듭니다. 우리가 이해할 수 있는 이름을 지정하고, 서버(라우터)의 로컬 주소를 적어두고, 옵션을 확인하세요.TCP MSS 변경(MSS 조정) 모든 사이트가 정상적으로 오픈되도록 하겠습니다.

그런데 어떤 경우에는 핑이 전달된다는 사실에도 불구하고 일부 사이트를 열 때 문제가 발생하는 경우 다르게 수행할 수 있습니다. MSS 조정을 비활성화하고 터미널을 통해 라우터에 다음 규칙을 등록합니다.

"ip 방화벽 맹글 체인 추가=앞으로 프로토콜=tcp tcp-flags=syn tcp-mss=1453-65535 action=change-mss new-mss=1360 비활성화=no". 대부분의 경우 이렇게 하면 문제가 해결됩니다.

다음 탭에서프로토콜성능을 향상시키기 위해 모든 것을 끕니다. 연결 보안이 중요하고 라우터 성능이 이를 허용하는 경우 옵션을 선택하세요.암호화 사용(암호화 사용) 비활성화하지 마십시오.

탭에서 제한필요한 경우 속도 제한을 설정합니다. 속도 제한의 첫 번째 숫자는 서버로 들어오는 트래픽(가입자로부터 나가는)이고, 두 번째 숫자는 나가는 트래픽(가입자로부터 들어오는)입니다.

우리는 넣어 적절한 시점 오직 하나, 이는 동일한 로그인/비밀번호 세트를 가진 두 명 이상의 가입자가 PPPoE 서버에 연결할 수 없으며 하나만 연결할 수 있음을 의미합니다.

이제 필요한 경우 간단히 복사하여 다른 프로필을 만듭니다(버튼복사이전 스크린샷 참조) 이름과 속도 제한을 변경합니다.

사용자 계정 만들기 .

같은 섹션에서 PPP메뉴 항목을 찾아보세요비밀. 여기에서 "+" 버튼을 사용하여 VPN 터널을 통해 연결할 새 사용자를 만듭니다.

이름 및 비밀번호 필드(사용자가 연결하기 위해 입력할 로그인 및 비밀번호)를 입력합니다.

현장에서 서비스선택하다 뽀뽀, V 프로필- 해당 프로필(이 경우) - 가입자가 사용하는 관세 패키지. 우리는 사용자에게 IP 주소를 할당하며, 연결 시 서버가 가입자에게 이를 배포합니다.

여러 사용자를 연결하는 경우 이름/비밀번호 및 IP 주소를 변경하여 각 사용자에 대해 별도의 계정을 만듭니다.

PPPoE 서버를 특정 MikroTik 인터페이스에 바인딩합니다.

이제 VPN PPPoE 클라이언트로부터 들어오는 연결을 "수신"해야 하는 인터페이스를 라우터에 알려야 합니다. 이를 위해 PPP 섹션에서 PPPoE 서버 항목을 선택합니다. 여기서 우리는 다음을 변경합니다:

인터페이스 필드 - 클라이언트가 연결할 인터페이스를 선택합니다.

  • Keepalive 시간 초과 - 30초(연결을 끊기 전에 클라이언트의 응답을 기다리는 시간)
  • 기본 프로필 - 연결된 가입자에게 기본적으로 할당되는 프로필입니다.
  • 호스트당 하나의 세션 확인란을 선택하면 클라이언트의 라우터나 컴퓨터에서 하나의 터널만 연결할 수 있습니다.
  • 우리는 재량에 따라 인증 섹션의 확인란을 그대로 두거나 선택을 취소합니다.

클라이언트가 인터넷에 액세스할 수 있도록 NAT를 구성합니다.

PPPoE 서버를 올렸고 이제 승인된 사용자가 여기에 연결할 수 있습니다. 사용자가 인터넷에 액세스하기 위해 VPN 터널을 통해 연결해야 하는 경우 NAT(가장) 또는 로컬 네트워크 주소 변환을 구성해야 합니다.

장에서 IP아이템을 선택하세요 방화벽"+" 버튼을 사용하여 새 규칙을 추가합니다.

현장에서 체인서 있어야 한다 srcnat이는 라우터가 이 규칙을 내부 트래픽에 적용한다는 의미입니다.

현장에서 원본 주소(소스 주소) 주소 범위를 입력하세요. 10.1.0.0/16 . 이는 10.1을 사용하는 모든 클라이언트를 의미합니다. (0.0-255.255)는 NAT를 통해 네트워크에 액세스합니다. 즉, 여기에 가능한 모든 가입자를 나열합니다.

현장에서 Dst. 주소(목적지 주소) 표시!10.0.0.0/8 - 사설망의 사설주소공간을 나타내는 주소범위로 앞에 느낌표가 붙는다. 이는 라우터에 예외가 있음을 나타냅니다. 로컬 네트워크의 누군가가 우리 네트워크의 주소에 액세스하고 NAT가 적용되지 않으면 연결이 직접 발생합니다.

그리고 탭에는 행동실제로 우리는 장치의 로컬 주소를 라우터의 외부 주소로 바꾸는 가장 행위를 규정합니다.

PPPoE VPN 클라이언트 설정

VPN 터널 반대편의 연결이 컴퓨터나 노트북에서 나오는 경우 네트워크 및 공유 센터(Win 7, Win 8의 경우)에서 PPPoE를 통해 고속 연결을 생성하기만 하면 됩니다. 상대방도 Mikrotik 라우터라면 다음과 같이 연결합니다.

PPPoE 인터페이스 추가.

탭에서 상호 작용 PPPoE 클라이언트를 선택하고 "+" 버튼을 사용하여 새 인터페이스를 추가합니다.

여기 현장에서 상호 작용VPN 터널을 구성하는 Mikrotik 라우터의 인터페이스를 선택합니다.

연결 설정을 등록합니다.

상자에 체크 표시를 하세요. 피어 DNS 사용- VPN 서버(공급자로부터)로부터 DNS 서버 주소를 수신하고 수동으로 등록하지 않도록 합니다.

인증 설정(pap, chap, mschap1, mschap2의 확인란)은 서버와 동의해야 합니다.


웹사이트

이 기사는 Mikrotik VPN 서버 및 클라이언트 설정에 관한 시리즈 중 첫 번째 기사입니다. 이 경우 PPTP 옵션을 고려하십시오.

예를 들어, VPN을 사용하여 인터넷을 통해 두 사무실을 연결하는 작업을 가정해 보겠습니다.

1. 첫 번째 라우터를 설정하는 것부터 시작하겠습니다.

1.1. IP 주소 범위 생성
IP - 풀 탭에서 "+"를 클릭합니다.
이름: pptp_pool
주소: 192.168.4.2-192.168.4.15

1.2. 터널에 대한 프로필을 만들어 보겠습니다.
PPP - 프로필 탭에서 "+"를 클릭합니다.
이름: pptp_profile
로컬 주소: 192.168.4.1
원격 주소: pptp_pool - 단락 1.1에서 수행된 작업입니다.
TCP MSS 변경: 예

1.3. PPTP 서버를 활성화합니다.
PPP 탭에서 PPTP 서버 버튼을 클릭합니다. 활성화 확인란을 선택합니다.
기본 프로필: pptp_profile
인증: mschap2 및 mschap 1은 덜 취약한 인증 프로토콜이지만 필수는 아닙니다.

1.4. 사용자를 생성해 보겠습니다.
PPP에 머무르면서 Secrets 탭으로 이동하세요. "+"를 클릭하고 데이터를 입력합니다.
이름: tun1
비밀번호: tun1
서비스: pptp
프로필: pptp_profile
로컬 주소 및 원격 주소: 이 필드는 건드리지 않습니다. 프로필에서 설정했습니다

1.5. 방화벽에 규칙 추가
IP - 방화벽을 열고 필터 규칙 탭에서 "+"를 클릭합니다. 일반 탭에서:
C hain: 입력
프로토콜: TCP
Dst.Port: 1723(PPTP용 포트)
작업 탭에서:
조치: 수락
Dst. Address List - INBOUND(외부 IP 목록)가 있는 경우 Dst 필드를 입력합니다. 일반 탭의 주소 중요! 대상 주소나 인터페이스를 지정하지 않으면 라우터 뒤의 PC에서 외부 pptp를 설치할 수 없습니다. 그는 모든 것을 스스로 켤 것입니다.

주목!!! 규칙을 만든 후에는 금지 규칙보다 높게 설정해야 합니다.

1.6 당연히 pptp 서버를 통해 인터넷에 액세스하기 위해 VPN 클라이언트가 필요한 경우 NAT를 구성해야 합니다.
IP - 방화벽 - NAT
새 규칙을 추가하거나 이전 규칙을 수정하세요.
src. 주소 - 192.168.4.0/24
액션 탭 - 가장무도회

2. PPTP 클라이언트라고도 알려진 두 번째 라우터 설정으로 넘어가겠습니다.

2.1 섹션으로 이동 인터페이스, 누르다 + , 선택하다 PPTP 클라이언트

일반 탭에서 인터페이스 이름을 지정하십시오.

전화 걸기 탭에서:
연결 대상: 여기서는 첫 번째 라우터에 구성된 실제 IP 주소를 나타냅니다.
사용자: tun1 - 첫 번째 라우터에 설치한 것입니다.
비밀번호 - 분명한 것 같아요 :)

2.2 경로 설정
우리는 터널에서 무엇을 포장할지 결정해야 합니다. 예를 들어 IP 주소가 178.63.151.224인 2ip.ru 사이트를 예로 들어 보겠습니다.
IP - 경로 탭을 열고 "+"를 클릭합니다.
Dst. 주소(목적지주소) : 178.63.151.224
게이트웨이: 192.168.4.1

두 번째 옵션은 IP 게이트웨이 대신 연결을 선택할 수 있습니다.

저희 웹사이트에 오신 것을 환영합니다! 이 설명서에서는 Windows 7 운영 체제에서 PPTP 프로토콜을 사용하여 VPN 연결을 설정하는 방법을 설명합니다.

참고로 VPN(Virtual Private Network)은 공용 인터넷을 통해 보안 네트워크에 액세스하는 데 사용되는 기술입니다. VPN 채널을 사용하면 정보를 암호화하고 VPN 세션 내에서 전송하여 정보를 보호할 수 있습니다. 또한 VPN은 값비싼 전용 통신 채널에 대한 저렴한 대안입니다.

Windows 7용 PPTP 프로토콜을 사용하여 VPN을 설정하려면 다음이 필요합니다.

  • 운영체제 윈도우 7;
  • PPTP 프로토콜을 통해 연결될 VPN 서버의 주소
  • 로그인 및 비밀번호.

이것으로 이론적 부분이 끝났습니다. 실습으로 넘어 갑시다.

1. "시작" 메뉴를 열고 컴퓨터의 "제어판"으로 이동합니다.

2. 그런 다음 '네트워크 및 인터넷' 섹션을 선택합니다.

3. 열리는 창에서 “네트워크 및 공유 센터”를 선택하세요.

4. 다음 단계에서 '새 연결 또는 네트워크 설정'을 선택하세요.

5. 새로 열린 창에서 "워크스테이션에 연결"을 선택합니다.

6. 새 창에서 "내 인터넷 연결(VPN) 사용"을 선택하세요.

8. 열리는 창의 "인터넷 주소" 필드에 VPN 서버의 주소를 입력하고, "대상 이름" 필드에 임의로 선택할 수 있는 연결 이름을 입력합니다.

9. 다음 창에서 VPN 서버에 등록된 사용자 이름과 비밀번호를 입력하세요. “이 비밀번호를 기억하세요” 항목에 “체크”를 하시면 접속할 때마다 비밀번호를 입력하지 않아도 됩니다.

10. 위 단계를 완료한 후 연결을 사용할 준비가 되면 "닫기" 버튼을 클릭하세요.

11. 그런 다음 시작 메뉴로 돌아가 제어판, 네트워크 및 인터넷, 네트워크 및 공유 관리로 이동하여 "어댑터 설정 변경"을 선택합니다.

12. 이 창에서 VPN 연결을 찾아 마우스 오른쪽 버튼으로 클릭하고 해당 속성으로 이동합니다.

14. 같은 창의 "네트워크" 탭에서만 "Microsoft 네트워크용 클라이언트" 및 "Microsoft 네트워크용 파일 및 프린터 액세스 서비스" 항목 옆에 있는 상자를 선택 취소합니다.

그러면 Windows 7 운영 체제용 PPTP 프로토콜을 사용하는 VPN 설정이 완료되고 VPN 연결을 사용할 수 있습니다.

이전 기사에서 Windows 플랫폼에서 VPN 연결의 서버 부분을 높이는 방법을 자세히 살펴본 후 PPTP 클라이언트 연결 설정으로 넘어갑니다. 우선, PPTP 프로토콜은 두 개의 네트워크 세션을 사용한다는 점을 기억하고 싶습니다. 데이터 전송을 위해 GRE 프로토콜을 사용하여 PPP 세션을 설정하고, 초기화 및 관리를 위해 TCP 포트 1723에 연결을 설정합니다. 연결.

따라서 GRE에 대한 규칙을 만드는 것을 잊지 마십시오. 인터넷에 직접 연결되어 있는 경우 표준 방화벽에서 이러한 규칙을 만드는 방법을 읽을 수 있습니다. 라우터 뒤에 있는 경우 여기에서 읽을 수 있습니다.

하지만 우리는 이미 이 내용을 모두 읽었습니다. 이제 PPTP용 클라이언트 VPN 연결을 설정해 보겠습니다.

먼저 다음으로 가야합니다. 제어판, Win7에서는 클릭만 하면 됩니다. 시작. 그리고 가다 제어판. 다음으로 디스플레이 설정에 따라 네트워크와 인터넷-> -> . 아니면 바로 가보자 네트워크 및 공유 센터 -> 새 연결 또는 네트워크 설정.

마법사가 나타납니다 설치, 연결 및 네트워크. 선택하다 직장과의 연결

다음으로 인터넷 주소(서버 주소)와 생성할 연결 이름을 입력하고, 무엇보다 좋은 것은 다른 사용자가 이 연결을 사용하도록 허용. 또한 만일을 대비하여 지금 연결하지 마십시오 확인란을 선택하는 것이 좋습니다. VPN 설정을 수동으로 구성하기 때문입니다.

연결이 성공적으로 생성되었습니다. 이제 구성해야 합니다. 창에서 어댑터 설정 변경 섹션으로 이동하세요. 네트워크 및 공유 센터.

거기서 VPN 연결을 찾고 RMB를 사용하여 메뉴 항목으로 이동합니다. 속성. 탭에서 안전 VPN 유형으로 PPTP를 선택했는데, 그게 전부입니다. PPTP 프로토콜을 사용하여 클라이언트 측에서 더 이상 구성할 것이 없습니다.




맨 위