VPN pptp 연결 설정. PPTP 연결 - 그게 뭐죠? 올바른 연결을 위한 초기 조건

이전 기사에서 Windows 플랫폼에서 VPN 연결의 서버 부분을 높이는 방법을 자세히 살펴본 후 PPTP 클라이언트 연결 설정으로 넘어갑니다. 우선, PPTP 프로토콜은 두 개의 네트워크 세션을 사용한다는 점을 기억하고 싶습니다. 데이터 전송을 위해 GRE 프로토콜을 사용하여 PPP 세션을 설정하고, 초기화 및 관리를 위해 TCP 포트 1723에 연결을 설정합니다. 연결.

따라서 GRE에 대한 규칙을 만드는 것을 잊지 마십시오. 인터넷에 직접 연결되어 있는 경우 표준 방화벽에서 이러한 규칙을 만드는 방법을 읽을 수 있습니다. 라우터 뒤에 있는 경우 여기에서 읽을 수 있습니다.

하지만 우리는 이미 이 내용을 모두 읽었습니다. 이제 PPTP용 클라이언트 VPN 연결을 설정해 보겠습니다.

먼저 다음으로 가야합니다. 제어판, Win7에서는 클릭만 하면 됩니다. 시작. 그리고 가다 제어판. 다음으로 디스플레이 설정에 따라 네트워크와 인터넷-> -> . 아니면 바로 가보자 네트워크 제어 센터 및 공유 액세스 -> 새 연결 또는 네트워크 설정.

마법사가 나타납니다 설치, 연결 및 네트워크. 선택하다 직장과의 연결

다음으로 인터넷 주소(서버 주소)와 생성할 연결 이름을 입력하고, 무엇보다 좋은 것은 다른 사용자가 이 연결을 사용하도록 허용. 또한 만일을 대비하여 지금 연결하지 마십시오 확인란을 선택하는 것이 좋습니다. VPN 설정을 수동으로 구성하기 때문입니다.

연결이 성공적으로 생성되었습니다. 이제 구성해야 합니다. 창에서 어댑터 설정 변경 섹션으로 이동하세요. 네트워크 및 공유 센터.

거기서 VPN 연결을 찾고 RMB를 사용하여 메뉴 항목으로 이동합니다. 속성. 탭에서 안전 VPN 유형으로 PPTP를 선택했는데, 그게 전부입니다. PPTP 프로토콜을 사용하여 클라이언트 측에서 더 이상 구성할 것이 없습니다.

많은 사용자는 아마도 "PPTP 연결"이라는 용어를 들어봤을 것입니다. 그것이 무엇인지, 어떤 사람들은 원격으로 상상조차 할 수 없습니다. 하지만 이 프로토콜을 기반으로 연결을 설정하는 원리를 설명하면 간단한 언어로, 전혀 이해하는 것이 어렵지 않습니다.

PPTP 연결: 그게 뭐죠?

이 유형의 연결은 동일한 이름의 프로토콜을 기반으로 구축됩니다. 이름의 약어는 문자 그대로 "지점 간 터널"로 번역될 수 있는 영어 지점 간 터널링 프로토콜에서 유래합니다. 규약." 즉, 안전하지 않은 TCP/IP 기반 네트워크를 통해 암호화된 데이터 패킷을 전송하여 두 가입자를 연결하는 것입니다.

PPTP 연결 유형을 사용하면 소위 PPP 프레임을 인터넷 등을 통해 전송되는 표준 IP 패킷으로 변환할 수 있습니다. PPTP 프로토콜은 IPSec과 같은 다른 옵션에 비해 보안 수준이 열등하다고 여겨지지만 실제로 사용자가 VPN 연결 유형(무선 연결) 중 하나를 다루고 있기 때문에 오늘날 매우 널리 퍼져 있습니다.

PPTP 연결: 어떤 용도로 사용되나요?

이 프로토콜의 적용 범위는 매우 광범위합니다. 우선, 두 사용자 간의 이러한 유형의 연결을 통해 전송된 정보를 보호할 수 있을 뿐만 아니라 장거리 통화 비용도 크게 절약할 수 있습니다.

또한 이 프로토콜은 두 로컬 네트워크 사이의 직접 연결을 사용하지 않고 보안 회선(터널)을 통해 인터넷에서 패킷을 전송함으로써 두 로컬 네트워크 간의 통신을 정확하게 제공하는 데 매우 필수적인 경우가 많습니다. 즉, 두 로컬 네트워크는 직접 접촉하지 않고 터널을 중개자로 사용합니다.

반면, PPTP 기반 터널링은 사용자 터미널이 보안 채널을 통해 서버에 연결되는 클라이언트-서버 연결을 만드는 데 사용될 수도 있습니다.

다양한 OS에서 PPTP 구현

이제 조금 벗어나 반대편의 PPTP 연결을 살펴보겠습니다. 이것이 무엇인지, Microsoft가 프로토콜을 개발한 이후로 이해하는 사람은 거의 없었습니다. 그리고 정식 버전에서는 처음으로 Cisco에서 구현했습니다.

그럼에도 불구하고 Microsoft 전문가들은 뒤처지지 않았습니다. 으로 시작하는 윈도우 버전 95 OSR2, PPTP를 기반으로 연결을 생성하는 기능이 나중에 등장했습니다. 소프트웨어 제품, 내장된 PPTP 서버 구성 도구를 사용하더라도 마찬가지입니다. 아래에서는 예를 들어 Windows 7의 PPTP 연결을 고려해 보겠습니다. 특히 이 시스템은 오늘날 대부분의 사용자에게 가장 인기가 있기 때문입니다.

안에 리눅스 시스템최근까지 전폭적인 지원이 기술은 존재하지 않았습니다. 이는 수정 버전 2.6.13에만 등장했으며 커널 버전 2.6.14에서 공식적으로 발표되었습니다.

FreeBSD 및 Mac OS X 시스템에는 PPTP 클라이언트가 내장되어 있습니다. 지원하는 팜 PDA 무선 통신 Mergic 클라이언트가 탑재된 Wi-Fi.

올바른 연결을 위한 초기 조건

터널링의 사용은 매우 구체적입니다. PPTP 연결을 설정하려면 TCP 포트 1723을 사용해야 하며, 반드시 47번 IP GRE 프로토콜도 사용해야 합니다.

따라서 설정(있는 경우) 또는 내장된 Windows 방화벽은 IP 패킷이 제한 없이 자유롭게 통과할 수 있도록 설정되어야 합니다. 이는 사용자 컴퓨터나 로컬 네트워크에만 적용되는 것이 아닙니다. 마찬가지로, 터널링된 데이터의 무료 전송은 공급자 수준에서 보장되어야 합니다.

NAT가 데이터 전송의 중간 단계에서 사용되는 경우 이 세그먼트의 VPN 처리는 그에 따라 구성되어야 합니다.

작동 및 연결의 일반 원칙

우리는 PPTP 연결에 대해 아주 간략하게 살펴보았습니다. 이것이 무엇인지, 아마도 많은 사람들이 이미 적어도 조금은 이해하고 있을 것입니다. 문제에 대한 완전한 명확성은 프로토콜 기능 및 이를 기반으로 한 통신의 기본 원칙과 PPTP GRE 연결을 위한 설치 프로세스가 단계별로 표시되는 섹션을 검토한 후에 이루어집니다.

따라서 두 지점 간의 연결은 GRE(캡슐화) 프로토콜을 기반으로 하는 일반 PPP 세션을 기반으로 설정됩니다. TCP 포트에 직접 연결된 두 번째 연결은 GRE 제어 및 시작을 담당합니다.

전송된 IPX 패킷 자체는 데이터 자체(때때로 페이로드라고도 함)와 추가 제어 정보로 구성됩니다. 회선의 다른 쪽 끝에서 패킷이 수신되면 어떻게 됩니까? PPTP 연결에 해당하는 프로그램은 전체 IPX 패킷에 포함된 정보를 추출하여 시스템 자체 프로토콜에 해당하는 도구를 사용하여 처리하도록 보냅니다.

또한, 터널 기본 정보 송수신의 중요한 구성 요소 중 하나는 "로그인-비밀번호" 조합을 사용한 접속 사용을 위한 필수 조건입니다. 물론 수신단계에서는 로그인과 비밀번호를 해킹하는 것이 가능하지만, 보안통로(터널)를 통해 정보를 전송하는 과정에서는 해킹이 불가능하다.

연결 보안

이미 언급했듯이 PPTP 프로토콜 기반 터널링은 모든 측면에서 절대적으로 안전하지는 않습니다. 그러나 EAP-TLS, MSCHAP-v2 또는 MPEE와 같은 도구가 사용된다는 점을 고려하면 상당히 높은 수준의 보호에 대해 이야기할 수 있습니다.

때로는 보안 수준을 높이기 위해 송신 또는 수신 당사자가 프로그래밍 방식으로 연결 및 정보 전송을 확인하는 반환 호출(다이얼)을 사용할 수 있습니다.

Windows 7의 자체 도구를 사용하여 PPTP 설정: 네트워크 어댑터 설정

어디서나 PPTP 연결을 설정하세요. 윈도우 시스템충분히 간단합니다. 이미 언급했듯이 "7"을 예로 들어보겠습니다.

먼저 네트워크 및 공유 센터로 이동해야 합니다. 이 작업은 "제어판"에서 수행할 수 있습니다. 또는 인터넷이나 네트워크 연결 아이콘을 마우스 오른쪽 버튼으로 클릭하여 나타나는 메뉴에서.

메뉴 왼쪽에는 사용해야하는 네트워크 어댑터의 매개 변수를 변경하는 줄이 있으며 그 후 연결을 마우스 오른쪽 버튼으로 클릭 할 수 있습니다 지역 네트워크부르다 상황에 맞는 메뉴속성 줄을 선택합니다.

새 창에서 TCP/IPv4 프로토콜의 속성을 사용합니다. 설정 창에서 연결 시 공급자가 제공하는 매개변수를 지정해야 합니다(대부분의 경우 이 값으로 설정됨). 자동수수 IP 및 DNS 서버의 주소).

변경 사항을 저장하고 로컬 네트워크 연결로 돌아가서 활성화되어 있는지 확인해야 합니다. 이 순간. 이렇게하려면 마우스 오른쪽 버튼을 클릭하십시오. 맨 위 줄에 "연결 끊기"라고 표시되면 연결이 활성화된 것입니다. 그렇지 않으면 켜십시오.

VPN 설정 생성 및 구성

다음 단계는 VPN 연결을 만드는 것입니다. 이렇게 하려면 창 오른쪽의 "제어 센터" 섹션에서 해당 라인을 사용하여 새 연결을 만듭니다.

그런 다음 직장에 연결을 선택한 다음 기존 인터넷 연결을 사용하십시오.

다음으로 인터넷 연결 설정을 연기하고 다음 창에서 VPN 운영자의 인터넷 주소를 표시하고 임의의 이름을 입력합니다(하단의 "지금 연결하지 않음" 옆의 확인란을 선택해야 함) .

그런 다음 서비스 계약에 제공된 경우 로그인 및 비밀번호를 입력하고 "만들기"버튼을 클릭하십시오.

사용 가능한 연결 목록에서 방금 생성한 연결을 선택하고 새 창에서 속성 버튼을 클릭합니다. 다음으로 매우 신중하게 행동해야 합니다. 보안 탭에서는 다음 매개변수를 필수로 설정해야 합니다.

  • VPN 유형: 자동;
  • 데이터 암호화: 선택 사항;
  • 프로토콜 권한: CHAP 및 CHAP 버전 2.

변경 사항을 확인하고 연결 설정 창으로 이동하여 연결 버튼을 누릅니다. 설정이 올바르게 이루어지면 인터넷에 연결됩니다.

타사 유틸리티를 사용해야 합니까?

사용자는 추가 PPTP 서버 또는 클라이언트 설치에 대한 질문에 다르게 반응하지만 대부분의 사람들은 내장 Windows 모듈을 설정하고 사용하는 것이 단순성 측면에서 훨씬 바람직하다는 데 동의합니다.

물론 방화벽 라우터 패키지인 pfSense와 같은 것을 설치할 수 있지만 기본 Multilink PPP 데몬 클라이언트는 클라이언트와 클라이언트 간의 인증 프로토콜 사용을 분산시키는 측면에서 PPTP 기반 Windows 서버를 사용하는 데 많은 문제가 있습니다. 홈 사용자 터미널에서는 그러한 문제가 발견되지 않았지만 서버에 있습니다. 이 유틸리티는 다른 유틸리티와 마찬가지로 구성하기가 훨씬 더 어렵고 특별한 지식 없이는 올바른 매개변수를 지정하거나 사용자 IP 주소의 지속적인 "붕괴"를 수정할 수 없습니다.

PPTP 연결을 설정하도록 설계된 다른 클라이언트 또는 서버 유틸리티를 사용해 볼 수 있지만 시스템을 로드하는 이유는 무엇입니까? 불필요한 프로그램 Windows OS에 기본 도구가 있는 경우는 언제입니까? 더욱이, 일부 프로그램은 구성하기 어려울 뿐만 아니라 소프트웨어 및 시스템에서 충돌을 일으킬 수도 있습니다. 신체적 수준. 따라서 자신이 가지고 있는 것으로 제한하는 것이 좋습니다.

뒷말 대신

실제로 이것이 PPTP 프로토콜과 관련된 전부이며 이를 기반으로 터널 연결을 생성, 구성 및 사용하는 것입니다. 사용에 관해서는 일반 사용자에게는 적합하지 않습니다. 누군가에게 보안 통신 채널이 필요할 수도 있다는 타당한 의심이 있을 뿐입니다. IP를 보호해야 한다면 인터넷의 익명 프록시 서버나 소위 익명 서비스를 사용하는 것이 좋습니다.

그러나 상업 기업의 로컬 네트워크 또는 기타 구조 간의 상호 작용을 보장하려면 PPTP 연결을 설치하는 것이 가장 쉬운 방법일 수 있습니다. 그리고 이러한 연결이 100% 보안을 보장하지는 않지만 사용에는 여전히 상식이 있습니다.

이전 부분에서 이론적 문제를 고려한 후 실제 구현으로 넘어가겠습니다. 오늘은 만들기에 대해 살펴보겠습니다. VPN 서버 Ubuntu Server 플랫폼의 PPTP. 이 자료는 Linux 작업 기술이 있는 독자를 대상으로 하므로 네트워크 설정 등과 같이 다른 기사에서 설명한 내용으로 인해 주의가 산만해지지 않을 것입니다. 어려움이 있으면 먼저 다른 자료를 연구하십시오.

구현하기 가장 쉽기 때문에 PPTP를 사용하는 VPN에 대한 실질적인 지식을 시작하겠습니다. 그러나 이는 보안이 약한 프로토콜이므로 중요한 데이터에 액세스하는 데 사용해서는 안 됩니다.

이 기술에 대한 실제적인 지식을 얻기 위해 테스트 실험실에서 만든 다이어그램을 살펴보겠습니다.

VPN 서버 역할을 할 터미널 서버 10.0.0.2 및 10.0.0.1이 있는 로컬 네트워크 10.0.0.0/24가 있고 VPN용으로 네트워크 10.0.1.0/24를 예약했습니다. 서버의 외부 인터페이스에는 조건부 전용 IP 주소 X.X.X.X가 있습니다. 우리의 목표는 원격 클라이언트에게 다음에 대한 액세스를 제공하는 것입니다. 터미널 서버그리고 공유 리소스그의 위에.

PPTP 서버 설정

PPTP VPN 기능을 구현하는 pptpd 패키지를 설치해 보겠습니다.

Sudo apt-get 설치 pptpd

이제 파일을 열어보자 /etc/pptpd.conf VPN 서버의 기본 설정을 지정합니다. VPN 네트워크의 서버 주소를 나타내는 파일의 맨 끝으로 이동해 보겠습니다.

로컬립 10.0.1.1

그리고 고객에게 발급될 주소 범위는 다음과 같습니다.

리모트아이피 10.0.1.200-250

pptpd를 다시 시작하지 않고 주소를 늘리는 것은 불가능하므로 주소는 가능한 동시 연결 수만큼 할당되어야 하며 작은 여유를 두는 것이 좋습니다. 또한 다음 줄을 찾아서 주석 처리를 제거합니다.

Bcrelay eth1

이를 통해 이전할 수 있습니다. VPN 클라이언트내부 네트워크 브로드캐스트 패킷.

옵션을 사용할 수도 있습니다. 듣다그리고 속도, 첫 번째를 사용하면 들어오는 PPTP 연결을 수신하기 위한 로컬 인터페이스의 IP 주소를 지정할 수 있고, 두 번째를 사용하면 VPN 연결 속도를 bps 단위로 지정할 수 있습니다. 예를 들어, 서버가 수락하도록 허용해 보겠습니다. PPTP 연결외부 인터페이스에서만:

들어보세요 X.X.X.X

미세 설정파일에 있습니다 /etc/ppp/pptpd-옵션. 기본 설정은 우리의 요구 사항을 매우 잘 충족하지만 그 목적에 대한 아이디어를 얻을 수 있도록 일부 설정을 간략하게 살펴보겠습니다.

부분 #암호화데이터 암호화 및 인증을 담당합니다. 이러한 옵션은 오래되고 안전하지 않은 PAP, CHAP 및 MS-CHAP 프로토콜의 사용을 금지합니다.

쓰레기 아빠
거절하다
거부-Mschap

요구-mschap-v2
요구-mppe-128

다음 섹션 #네트워크 및 라우팅, 여기서 옵션에 주목해야 합니다 ms-dns, 이를 통해 다음을 사용할 수 있습니다. DNS 서버내부 네트워크에서. 이는 네트워크에 도메인 구조가 있거나 네트워크에 있는 모든 PC의 이름을 포함하는 DNS 서버가 있는 경우 유용할 수 있습니다. 이를 통해 IP뿐만 아니라 이름으로 컴퓨터에 액세스할 수 있습니다. 우리의 경우 이 옵션은 쓸모가 없으며 주석 처리되었습니다. 비슷한 방법으로 옵션을 사용하여 WINS 서버 주소를 설정할 수 있습니다. ms-승리.

여기에도 옵션이 있습니다 프록시프, 이름에서 짐작할 수 있듯이 서버 지원을 포함합니다. 프록시 ARP.

섹션에서 #여러 가지 잡다한옵션이 포함되어 있습니다 잠그다, 이는 클라이언트를 하나의 연결로 제한합니다.

이바노프 * 123 *
페트로프 * 456 10.0.1.201

첫 번째 항목을 사용하면 비밀번호 123을 사용하는 사용자 ivanov가 서버에 연결하고 임의의 IP 주소를 할당할 수 있으며, 두 번째 항목에서는 비밀번호 456을 사용하여 사용자 petrov를 생성하고 연결 시 영구 주소 10.0.1.201이 할당됩니다.

다시 시작하는 중 pptpd:

Sudo /etc/init.d/pptpd 재시작

중요 사항! 만약에 pptpd다시 시작하고 싶지 않고 처음에는 멈췄지만 /var/log/syslog라인 추가 긴 구성 파일 줄이 무시되었습니다.반드시 파일 끝에 추가하세요 /etc/pptpd.conf줄 바꿈.

서버가 준비되었습니다.

클라이언트 PC 설정

일반적으로 기본 옵션을 사용하여 VPN 연결을 구성하면 충분합니다. 그러나 연결 유형을 명시적으로 지정하고 불필요한 암호화 프로토콜을 비활성화하는 것이 좋습니다.

다음으로, 네트워크 구조에 따라 정적 경로와 기본 게이트웨이를 지정해야 합니다. 이러한 문제는 이전 부분에서 자세히 논의되었습니다.

VPN 연결을 설정하고 로컬 네트워크의 모든 PC에 ping을 시도하여 아무런 어려움 없이 터미널 서버에 액세스할 수 있었습니다.

이제 또 다른 중요한 추가 사항입니다. 대부분의 경우 로컬 네트워크 컴퓨터에 대한 액세스는 IP 주소로만 가능합니다. \\10.0.0.2 경로는 작동하지만 \\SERVER는 작동하지 않습니다. 이는 사용자에게 불편하고 이례적인 일일 수 있습니다. 이 문제를 해결하는 방법에는 여러 가지가 있습니다.

로컬 네트워크에 도메인 구조가 있는 경우 도메인 컨트롤러의 DNS 서버를 VPN 연결용 DNS 서버로 지정하면 충분합니다. 옵션을 사용하세요 ms-dns V /etc/ppp/pptpd-옵션서버 및 설정 데이터는 클라이언트에서 자동으로 수신됩니다.

로컬 네트워크에 DNS 서버가 없는 경우 WINS 서버를 생성하여 사용할 수 있으며, 해당 정보는 옵션을 사용하여 클라이언트에 자동으로 전송될 수도 있습니다. ms-승리. 그리고 마지막으로 원격 클라이언트가 거의 없다면 클라이언트 PC에 있는 파일을 이용하세요. 호스트(C:\Windows\System32\drivers\etc\hosts), 여기에 다음과 같은 줄을 추가해야 합니다.

오늘은 그것을 설정해보겠습니다.

구성을 위해 오늘 수행할 작업 아래 서버의 VPN 윈도우 제어서버 2008R2, 에도 적용할 수 있습니다. 윈도우 서버 2003, 비록 어떤 곳에서는 다르게 보일지라도 행동의 논리는 매우 유사합니다.

먼저 역할을 높여야 합니다.

역할 설치

안에 서버 매니저이동 역할 - 역할 추가 .

목록에서 선택

정보를 볼 수 있는 정보창이 열립니다. 네트워크 및 액세스 정책 서비스을 클릭한 다음 ' 더 나아가».

목록에서 선택 “라우팅 및 원격 액세스 서비스”중첩된 모든 하위 항목을 클릭하고 더 나아가 .

필요한 모든 데이터가 수집되었습니다. 버튼을 클릭하세요. "설치하다" .

역할이 성공적으로 설치되었습니다. 버튼을 클릭하세요. "닫다"

역할을 설치한 후에는 이를 구성해야 하며, 이를 구성해야 합니다.

역할 설정 “라우팅 및 원격 액세스 서비스”

서버 관리자로 이동하여 지점을 확장하십시오. “역할”, 역할을 선택하세요 “네트워크 정책 및 액세스 서비스”, 펼치고 마우스 오른쪽 버튼으로 클릭 “라우팅 및 원격 액세스”그리고 선택 “라우팅 및 원격 액세스 구성 및 활성화”, 다음 매개변수를 설정합니다.

창이 열립니다 “라우팅 및 원격 액세스 서버 설치 마법사”읽어보신 후 버튼을 눌러주세요 "더 나아가"

창문에서 "구성"항목을 선택하십시오. 특별한 구성”누르다 "더 나아가"

창문에서 " 맞춤형 구성”선택하다 “가상 사설망(VPN)에 대한 액세스”누르다 "더 나아가"

다음 창에서 클릭 "준비가 된"

버튼을 클릭하면 서비스를 시작하라는 메시지가 표시됩니다. “서비스 시작”

이제 구성으로 직접 이동할 모든 준비가 완료되었습니다. Windows Server 2008R2를 실행하는 서버의 PPTP VPN.

설정 Windows Server 2008R2를 실행하는 서버의 PPTP VPN.

이미 '역할을 설치한 경우 네트워크 정책 및 액세스 서비스” 다음 설정이 있는지 확인하세요.

열리는 서버 매니저 - 역할 - 라우팅 및 원격 액세스에서 역할을 마우스 오른쪽 버튼으로 클릭하고 속성, 탭에서 흔하다확인란이 선택되어 있는지 확인하세요. IPv4 라우터, 옵션 “ 로컬 네트워크 및 주문형 통화”, 그리고 IPv4 원격 액세스 서버:

이제 설정을 확인해야 합니다. 연결 보안. 이렇게 하려면 탭으로 이동하세요. 안전매개변수를 확인하세요. 인증 방법, 다음 확인란이 켜져 있어야 합니다. EAP 프로토콜그리고 암호화된 검증(Microsoft 버전 2, MS-CHAP v2):

다음으로 탭으로 이동하세요. IPv4, 거기에서 어떤 인터페이스가 허용되는지 확인합니다. VPN 연결 VPN 클라이언트 발급을 위한 주소 풀( 인터페이스를 다음으로 설정합니다. RAS가 어댑터를 선택하도록 허용 ):

확인을 클릭하면 서비스가 다시 시작되고 VPN 서버 역할이 추가됩니다. 이제 다음과 같은 새 항목이 생겼습니다. 포트 . 이제 PPTP를 사용하고 구성하지 않을 서비스를 비활성화해야 합니다. 항목을 클릭하세요 포트- 마우스 오른쪽 버튼을 클릭하고 선택 속성. 열리는 창에서 다음을 선택하세요. WAN 미니포트(PPTP)그리고 누르세요 곡조양식 하단에 있습니다. 아래 스크린샷과 같이 모든 것을 설정합니다.

최대 포트 수는 사용자에게 연결할 수 있는 클라이언트 수입니다. 주소 풀이 이 값보다 크더라도 서버는 이 값을 초과하는 연결을 거부합니다..

다음 단계는 사용자에 대한 권한을 구성하는 것입니다. 가자 "서버 관리자 - 구성 - 로컬 사용자 및 그룹 - 사용자",연결을 허용하려는 사용자를 선택하세요. 이 서버에 의해 VPN그리고 사용자를 마우스 오른쪽 버튼으로 클릭하세요. - 속성. 탭에서 수신 전화 - 네트워크 접근 권한- 세트 액세스 허용. (서버가 실행 중인 경우 액티브 디렉토리, 그런 다음 스냅인에 설정을 입력해야 합니다. 액티브 디렉토리 ):

을 위한 정상적인 기능 VPN 서버는 다음 포트를 열어야 합니다.

PPTP의 경우: 1723(TCP);
L2TP의 경우: 1701(TCP) 및 500(UDP);
SSTP의 경우: 443(TCP).

이것으로 설정이 완료됩니다. 연결을 만들고 연결을 시도할 수 있습니다. 현재 연결된 클라이언트를 보려면 라우팅 및 원격 액세스 스냅인을 사용하십시오. 클라이언트 원격 액세스 . 또한 모니터링 및 진단을 위해 네트워크 정책 및 액세스 서비스 이벤트 로그를 사용합니다.

다음을 사용하여 연결한다는 점을 알려드립니다. PPTP VPN은 가장 안전하지 않습니다, 로그인 - 비밀번호 쌍을 사용하여 인증이 발생하기 때문입니다. 보다 안전한 작동을 위해 구성하는 것이 좋습니다 L2TP사전 공유 키를 사용하여 연결하면 보안이 크게 강화됩니다. VPN연결 및 사용 IPSec.

라우터의 포트를 전달하고 FireWall에서 여는 것을 잊지 마세요.

  • PPTP - TCP 포트 1723(수신\전송)

Windows 7에서 VPN 서버에 연결하는 방법을 읽어보세요.

Mac OS X에서 VPN 서버에 연결하는 방법을 읽어보세요.

VPN 서버를 설정하는 방법 - 플랫폼에서 L2TP 윈도우 서버 2008/2008R2를 읽을 수 있습니다.




맨 위