VPN pptp savienojuma iestatīšana. PPTP savienojums - kas tas ir? Sākotnējie nosacījumi pareizam savienojumam

Iepriekšējā rakstā detalizēti izpētījuši, kā palielināt VPN savienojuma servera daļu Windows platformā, mēs pārejam pie PPTP klienta savienojuma iestatīšanas. Sākumā katram gadījumam vēlos atcerēties, ka PPTP protokols izmanto divas tīkla sesijas: PPP sesija tiek izveidota, izmantojot GRE protokolu datu pārsūtīšanai, un savienojums tiek izveidots TCP portā 1723, lai inicializētu un pārvaldītu savienojums.

Attiecīgi neaizmirstiet izveidot kārtulu GRE. Varat izlasīt, kā izveidot šādus noteikumus standarta ugunsmūrī, ja ir tiešs savienojums ar internetu. Ja esat aiz maršrutētāja, varat lasīt šeit.

Bet mēs to visu jau esam izlasījuši, mēs zinām. Tāpēc pievērsīsimies klienta VPN savienojuma iestatīšanai PPTP.

Vispirms jums jāiet uz Vadības panelis, operētājsistēmā Win7 atliek tikai noklikšķināt Sākt. un dodieties uz Vadības panelis. Tālāk, atkarībā no displeja iestatījumiem, mēs vai nu noklikšķinām Tīkls un internets-> ->. Vai arī mēs ejam tieši uz Tīkla vadības centrs un dalīta piekļuve -> Jauna savienojuma vai tīkla iestatīšana.

Parādīsies vednis Uzstādīšana un pieslēgumi un tīkli. Izvēlieties Savienojums ar darba vietu

Pēc tam ievadiet interneta adresi (servera adresi) un izveidojamā savienojuma nosaukumu, vislabāk Ļaujiet citiem lietotājiem izmantot šo savienojumu. Tāpat katram gadījumam iesaku atzīmēt lodziņu Don't connect now. Tā kā VPN iestatījumus konfigurēsim manuāli.

Mūsu savienojums ir veiksmīgi izveidots. Tagad jums tas ir jākonfigurē. Logā dodieties uz sadaļu Adaptera iestatījumu maiņa Tīkla un koplietošanas centrs.

Tur mēs meklējam savu VPN savienojumu un izmantojam RMB, lai pārietu uz izvēlnes vienumu Īpašības. Uz cilnes Drošība Mēs izvēlamies PPTP kā VPN veidu. Patiesībā tas arī viss. Klienta pusē vairs nav ko konfigurēt, izmantojot PPTP protokolu.

Daudzi lietotāji droši vien ir dzirdējuši par terminu “PPTP savienojums”. Daži cilvēki pat attālināti nevar iedomāties, kas tas ir. Tomēr, ja mēs aprakstam savienojuma izveides principus, pamatojoties uz šo protokolu vienkāršā valodā, tos nemaz nav grūti saprast.

PPTP savienojums: kas tas ir?

Šāda veida savienojuma pamatā ir tāda paša nosaukuma protokols, kura nosaukumā esošais saīsinājums cēlies no angļu valodas point-to-point tunelēšanas protokola, ko var burtiski tulkot kā “point-to-point tuneļa protokols”. Citiem vārdiem sakot, tas ir savienojums starp diviem abonentiem, pārsūtot šifrētas datu paketes nedrošos TCP/IP tīklos.

PPTP savienojuma veids ļauj pārveidot tā sauktos PPP kadrus standarta IP paketēs, kuras tiek pārraidītas, piemēram, pa internetu. Un, lai gan tiek uzskatīts, ka PPTP protokols drošības līmenī ir zemāks par dažām citām iespējām, piemēram, IPSec, mūsdienās tas ir diezgan izplatīts, jo patiesībā lietotājs nodarbojas ar vienu no VPN savienojumu veidiem (bezvadu savienojumu).

PPTP savienojums: kam tas tiek izmantots?

Šī protokola piemērošanas joma ir ļoti plaša. Pirmkārt, šāda veida savienojums starp diviem lietotājiem ļauj ne tikai aizsargāt pārraidīto informāciju, bet arī ievērojami ietaupīt uz tālsarunām.

Turklāt šis protokols ļoti bieži ir neaizstājams, lai nodrošinātu saziņu starp diviem lokālajiem tīkliem, tieši pārraidot paketes internetā pa drošu līniju (tuneli), neizmantojot tiešu savienojumu starp tiem. Tas ir, abiem vietējiem tīkliem nav tieša kontakta un tie izmanto tuneli kā starpnieku.

No otras puses, uz PPTP balstītu tunelēšanu var izmantot arī klienta-servera savienojuma izveidošanai, kur lietotāja terminālis savienojas ar serveri pa drošu kanālu.

PPTP ieviešana dažādās operētājsistēmās

Tagad nedaudz novirzīsimies un apskatīsim PPTP savienojumu no otras puses. Kas tas ir, kopš Microsoft protokola izstrādes daži cilvēki saprata. Un pirmo reizi pilnā versijā to ieviesa Cisco.

Neskatoties uz to, Microsoft speciālisti neatpalika. Sākot ar Windows versijas 95 OSR2, iespēja izveidot savienojumu, pamatojoties uz PPTP, parādījās vēlāk programmatūras produkti, pat ar iebūvētiem PPTP servera konfigurācijas rīkiem. Zemāk kā piemēru mēs aplūkosim Windows 7 PPTP savienojumu, jo īpaši tāpēc, ka šī sistēma joprojām ir vispopulārākā vairuma lietotāju vidū.

IN Linux sistēmas Vēl nesen pilnīgs atbalstsšī tehnoloģija nepastāvēja. Tas parādījās tikai modifikācijā 2.6.13, un oficiāli tika paziņots kodola versijā 2.6.14.

FreeBSD un Mac OS X sistēmām ir iebūvēti PPTP klienti. Palm PDA, kas atbalsta bezvadu savienojums Wi-Fi, aprīkots ar Mergic klientu.

Sākotnējie nosacījumi pareizam savienojumam

Tunelēšanas izmantošana ir diezgan specifiska. Lai iestatītu PPTP savienojumu, ir jāizmanto TCP ports 1723 un, bez kļūmēm, IP GRE protokols ar numuru 47.

No tā izriet, ka iestatījumam, ja tāds ir, vai iebūvētajam Windows ugunsmūrim jābūt tādam, lai IP paketes varētu pāriet brīvi un bez ierobežojumiem. Tas attiecas ne tikai uz lietotāju iekārtām vai vietējiem tīkliem. Tāpat šāda bezmaksas tunelētu datu pārsūtīšana būtu jānodrošina pakalpojumu sniedzēja līmenī.

Ja NAT tiek izmantots datu pārsūtīšanas starpposmā, VPN apstrāde šajā segmentā ir attiecīgi jākonfigurē.

Vispārīgie darbības un savienojuma principi

Mēs esam diezgan īsi apskatījuši PPTP savienojumu. Kas tas ir, daudzi droši vien jau vismaz nedaudz saprot. Pilnīga skaidrība jautājumā tiks gūta pēc protokola darbības pamatprincipiem un uz to balstītās komunikācijas, kā arī sadaļā, kurā soli pa solim tiks parādīts instalēšanas process PPTP GRE savienojumam.

Tātad savienojums starp diviem punktiem tiek izveidots, pamatojoties uz regulāru PPP sesiju, kuras pamatā ir GRE (iekapsulēšanas) protokols. Otrais savienojums tieši TCP portā ir atbildīgs par GRE vadību un iniciēšanu.

Pati pārraidītā IPX pakete sastāv no pašiem datiem, ko dažreiz sauc par lietderīgo slodzi, un papildu kontroles informāciju. Kas notiek, ja otrā līnijas galā tiek saņemta pakete? Atbilstošā programma PPTP savienojumam it kā izvelk informāciju, kas atrodas visā IPX paketē, un nosūta to apstrādei, izmantojot rīkus, kas atbilst pašas sistēmas protokolam.

Turklāt viens no svarīgiem tuneļa pārraides un pamatinformācijas saņemšanas komponentiem ir obligāts nosacījums piekļuves izmantošanai, izmantojot kombināciju “pieteikšanās-parole”. Protams, ir iespējams uzlauzt pieteikumvārdus un paroles saņemšanas stadijā, taču informācijas pārsūtīšanas laikā, izmantojot drošu koridoru (tuneli), tas nav iespējams.

Savienojuma drošība

Kā jau minēts, tunelēšana, pamatojoties uz PPTP protokolu, nav droša absolūti visos aspektos. Tomēr, ja mēs uzskatām, ka tiek izmantoti tādi rīki kā EAP-TLS, MSCHAP-v2 vai pat MPEE, mēs varam runāt par diezgan augstu aizsardzības pakāpi.

Dažkārt drošības līmeņa paaugstināšanai var izmantot atbildes zvanus (zvanus), kuros sūtītāja vai saņēmēja puse programmatiski apstiprina informācijas pieslēgšanu un pārsūtīšanu.

PPTP iestatīšana, izmantojot Windows 7 rīkus: tīkla adaptera iestatījumi

Iestatiet PPTP savienojumu jebkurā Windows sistēma pietiekami vienkārši. Kā jau minēts, mēs ņemam "septiņus" kā piemēru.

Vispirms jums jāiet uz tīkla un koplietošanas centru. To var izdarīt vai nu no "Vadības paneļa". Vai arī izvēlnē, kas tiek atvērta, ar peles labo pogu noklikšķinot uz interneta vai tīkla savienojuma ikonas.

Kreisajā pusē izvēlnē ir rinda tīkla adaptera parametru maiņai, kas jums jāizmanto, pēc tam ar peles labo pogu noklikšķiniet uz savienojuma lokālais tīkls zvanu konteksta izvēlne un atlasiet rekvizītu rindu.

Jaunā logā izmantojiet TCP/IPv4 protokola rekvizītus. Iestatījumu logā ir jānorāda parametri, ko nodrošina pakalpojumu sniedzējs, izveidojot savienojumu (vairumā gadījumu tas ir iestatīts automātiska kvīts adreses IP un DNS serveriem).

Mēs saglabājam izmaiņas un atgriežamies pie lokālā tīkla savienojuma, kur mums jāpārbauda, ​​vai tas ir aktīvs Šis brīdis. Lai to izdarītu, izmantojiet peles labo pogu. Ja augšējā rindā ir uzraksts “Atvienot”, savienojums ir aktīvs. Pretējā gadījumā ieslēdziet to.

Izveidojiet un konfigurējiet VPN iestatījumus

Nākamais solis ir izveidot VPN savienojumu. Lai to izdarītu, loga labajā pusē esošajā sadaļā “Vadības centrs” izmantojiet rindiņu, lai izveidotu jaunu savienojumu.

Pēc tam atlasiet savienojumu ar darba vietu un pēc tam izmantojiet esošu interneta savienojumu.

Tālāk mēs atlikām interneta savienojuma iestatīšanu, un nākamajā logā mēs norādām VPN operatora interneta adresi un ievadām patvaļīgu nosaukumu (noteikti atzīmējiet izvēles rūtiņu blakus “Nepievienoties tagad” apakšā) .

Pēc tam ievadiet savu pieteikumvārdu un paroli, ja tādi ir paredzēti pakalpojumu līgumā, un noklikšķiniet uz pogas “Izveidot”.

Pieejamo savienojumu sarakstā atlasiet tikko izveidoto un jaunajā logā noklikšķiniet uz rekvizītu pogas. Tālāk jums jārīkojas ļoti uzmanīgi. Cilnē Drošība ir obligāti jāiestata šādi parametri:

  • VPN veids: automātisks;
  • datu šifrēšana: pēc izvēles;
  • Protokola atļaujas: CHAP un CHAP versija 2.

Mēs apstiprinām izmaiņas un dodamies uz savienojuma iestatīšanas logu, kur nospiežam savienojuma pogu. Ja iestatījumi ir veikti pareizi, tiks izveidots savienojums ar internetu.

Vai man vajadzētu izmantot trešās puses utilītas?

Lietotāji atšķirīgi reaģē uz jautājumu par papildu PPTP serveru vai klientu instalēšanu, taču vairums no viņiem piekrīt, ka vienkāršības ziņā daudz labāk ir iestatīt un lietot iebūvēto Windows moduli.

Protams, varat instalēt kaut ko līdzīgu pfSense, kas ir ugunsmūra maršrutētāja pakotne, taču tā vietējam Multilink PPP Daemon klientam ir daudz problēmu, izmantojot uz PPTP balstītus Windows serverus saistībā ar autentifikācijas protokola lietojuma sadali starp klientu un serverī, lai gan mājas lietotāju termināļos šādas problēmas netika novērotas. Šo utilītu, tāpat kā jebkuru citu, ir daudz grūtāk konfigurēt, un bez īpašām zināšanām nav iespējams norādīt pareizos parametrus vai labot pastāvīgu lietotāja IP adreses “sabrukumu”.

Varat izmēģināt dažas citas klienta vai servera utilītas, kas paredzētas PPTP savienojuma izveidei, taču kāda jēga ir ielādēt sistēmu nevajadzīgas programmas kad jebkurai Windows OS ir vietējie rīki? Turklāt dažas programmas ir ne tikai grūti konfigurējamas, bet arī var izraisīt konfliktus programmatūrā un fiziskais līmenis. Tāpēc labāk ir aprobežoties ar to, kas jums ir.

Pēcvārda vietā

Tas faktiski ir viss, kas attiecas uz PPTP protokolu, kā arī uz tā pamata tuneļa savienojuma izveidi, konfigurēšanu un izmantošanu. Kas attiecas uz tā izmantošanu, tas nav attaisnojams vidusmēra lietotājam. Vienkārši pastāv pamatotas šaubas, ka kādam varētu būt nepieciešams drošs saziņas kanāls. Ja jums patiešām ir nepieciešams aizsargāt savu IP, labāk ir izmantot anonīmus starpniekserverus internetā vai tā sauktos anonimizētājus.

Bet, lai nodrošinātu mijiedarbību starp vietējiem komercuzņēmumu tīkliem vai citām struktūrām, PPTP savienojuma instalēšana var būt vienkāršākā izeja. Un, lai gan šāds savienojums nenodrošinās 100% drošību, tā lietošanā joprojām ir zināms veselais saprāts.

Apsverot teorētiskos jautājumus iepriekšējās daļās, pāriesim pie praktiskās īstenošanas. Šodien mēs aplūkosim radīšanu VPN serveris un PPTP Ubuntu servera platformā. Šis materiāls ir paredzēts lasītājiem, kuriem ir iemaņas darbā ar Linux, tāpēc mūs nenovērsīs citos rakstos aprakstītās lietas, piemēram, tīkla izveide utt. Ja jums ir grūtības, vispirms izpētiet citus mūsu materiālus.

Praktisko iepazīšanos ar VPN sāksim ar PPTP, jo to ir visvieglāk ieviest. Tomēr ņemiet vērā, ka šis ir vāji drošs protokols un to nevajadzētu izmantot, lai piekļūtu kritiskiem datiem.

Apskatīsim diagrammu, ko izveidojām mūsu testu laboratorijā, lai praktiski iepazītos ar šo tehnoloģiju:

Mums ir vietējais tīkls 10.0.0.0/24 ar termināļa serveri 10.0.0.2 un 10.0.0.1, kas kalpos kā VPN serveris; VPN esam rezervējuši tīklu 10.0.1.0/24. Servera ārējam interfeisam ir nosacīta īpaša IP adrese X.X.X.X. Mūsu mērķis ir nodrošināt attāliem klientiem piekļuvi termināļa serveris Un kopīgi resursi Uz viņu.

PPTP servera iestatīšana

Instalēsim pptpd pakotni, kas ievieš PPTP VPN funkcionalitāti:

Sudo apt-get install pptpd

Tagad atvērsim failu /etc/pptpd.conf un iestatiet VPN servera pamatiestatījumus. Dosimies uz faila pašām beigām, kur mēs norādām servera adresi VPN tīklā:

Vietne 10.0.1.1

Un klientiem izsniedzamo adrešu diapazons:

Remoteip 10.0.1.200-250

Adreses ir jāpiešķir ne mazāk kā iespējamie vienlaicīgi savienojumi, vēlams ar nelielu rezervi, jo to palielināšana bez pptpd restartēšanas nav iespējama. Mēs atrodam arī rindu un noņemam komentārus:

Bcrelay eth1

Tas ļaus jums pārsūtīt VPN klienti iekšējā tīkla apraides paketes.

Varat arī izmantot opcijas klausies Un ātrumu, pirmais ļauj norādīt lokālā interfeisa IP adresi ienākošo PPTP savienojumu klausīšanai, otrais ļauj norādīt VPN savienojumu ātrumu bps. Piemēram, ļausim serverim pieņemt PPTP savienojumi tikai no ārējā interfeisa:

Klausieties X.X.X.X

Vairāk smalki iestatījumi atrodas failā /etc/ppp/pptpd-options. Noklusējuma iestatījumi diezgan labi atbilst mūsu prasībām, taču īsi apskatīsim dažus no tiem, lai jums būtu priekšstats par to mērķi.

sadaļa #Šifrēšana ir atbildīgs par datu šifrēšanu un autentifikāciju. Šīs opcijas aizliedz izmantot novecojušus un nedrošus PAP, CHAP un MS-CHAP protokolus:

Atteikties-pap
atkritu-čaps
atteikt-mschap

Require-mschap-v2
prasīt-mppe-128

Nākamā sadaļa #Tīkls un maršrutēšana, šeit jums vajadzētu pievērst uzmanību opcijai ms-dns, kas ļauj izmantot DNS serveris iekšējā tīklā. Tas var būt noderīgi, ja tīklam ir domēna struktūra vai DNS serveris, kurā ir visu tīklā esošo datoru nosaukumi, kas ļauj piekļūt datoriem pēc to nosaukumiem, nevis tikai pēc IP. Mūsu gadījumā šī iespēja ir bezjēdzīga un komentēta. Līdzīgā veidā varat iestatīt WINS servera adresi, izmantojot opciju ms-uzvar.

Šeit ir arī iespēja proxyarp, tostarp, kā jūs varētu nojaust pēc nosaukuma, servera atbalstu Starpniekserveris ARP.

Sadaļā #Dažādi satur opciju slēdzene, kas ierobežo klientu līdz vienam savienojumam.

Ivanovs * 123 *
petrovs * 456 10.0.1.201

Pirmais ieraksts ļauj lietotājam ivanov ar paroli 123 pieslēgties serverim un piešķir viņam patvaļīgu IP adresi, otrais izveido lietotāju petrov ar paroli 456, kuram pieslēgšanās brīdī tiks piešķirta pastāvīga adrese 10.0.1.201.

Restartēšana pptpd:

Sudo /etc/init.d/pptpd restartējiet

Svarīga piezīme! Ja pptpd negrib restartēt, startā salst, bet /var/log/syslog pievienojot rindu gara konfigurācijas faila rinda tiek ignorēta noteikti pievienojiet to faila beigās /etc/pptpd.conf līnijas pārtraukums.

Mūsu serveris ir gatavs darbam.

Klientu datoru iestatīšana

Kopumā pietiek ar VPN savienojuma konfigurēšanu ar noklusējuma opcijām. Tomēr mēs iesakām skaidri norādīt savienojuma veidu un atspējot nevajadzīgos šifrēšanas protokolus.

Tālāk, atkarībā no tīkla struktūras, ir jānorāda statiskie maršruti un noklusējuma vārteja. Šie jautājumi tika detalizēti apspriesti iepriekšējās daļās.

Mēs izveidojam VPN savienojumu un mēģinām ping jebkuram datoram lokālajā tīklā, mēs bez grūtībām ieguvām piekļuvi termināļa serverim:

Tagad vēl viens svarīgs papildinājums. Vairumā gadījumu piekļuve lokālā tīkla datoriem būs iespējama tikai pēc IP adresēm, t.i. ceļš \\10.0.0.2 darbosies, bet \\SERVER nedarbosies. Tas lietotājiem var būt neērti un neparasti. Ir vairāki veidi, kā atrisināt šo problēmu.

Ja lokālajam tīklam ir domēna struktūra, pietiek norādīt domēna kontrollera DNS serveri kā DNS serveri VPN savienojumam. Izmantojiet opciju ms-dns V /etc/ppp/pptpd-options servera un iestatījumu datus klients saņems automātiski.

Ja lokālajā tīklā nav DNS servera, varat izveidot un izmantot WINS serveri; informāciju par to var arī automātiski pārsūtīt klientiem, izmantojot opciju ms-uzvar. Visbeidzot, ja attālo klientu ir maz, izmantojiet failus klientu datoros saimnieki(C:\Windows\System32\drivers\etc\hosts), kur jāpievieno tādas rindas kā.

Šodien mēs to iestatīsim.

Darbības, kuras mēs šodien veiksim, lai konfigurētu VPN serverī zem Windows vadība Serveris 2008R2, var attiecināt arī uz Windows Server 2003, lai gan dažviet tas izskatīsies savādāk, darbības loģika ir ļoti līdzīga.

Vispirms mums jāpaaugstina loma.

Lomas instalēšana

IN Servera pārvaldnieks iet uz Lomas — pievienojiet lomas .

Izvēlieties no saraksta

Tiks atvērts informācijas logs, kurā varēsiet apskatīt informāciju par Tīkla un piekļuves politikas pakalpojums, pēc tam noklikšķiniet uz " Tālāk».

Izvēlieties no saraksta “Maršrutēšanas un attālās piekļuves pakalpojumi” un visi ligzdotie apakšvienumi, noklikšķiniet Tālāk .

Visi nepieciešamie dati ir savākti, noklikšķiniet uz pogas "Uzstādīt" .

Loma ir veiksmīgi instalēta, noklikšķiniet uz pogas “Aizvērt”

Pēc lomas instalēšanas jums tā ir jākonfigurē, ko mēs darīsim.

Lomas iestatīšana “Maršrutēšanas un attālās piekļuves pakalpojumi”

Dodieties uz servera pārvaldnieku, paplašiniet filiāli "Lomas", izvēlieties lomu “Tīkla politika un piekļuves pakalpojumi”, izvērsiet, ar peles labo pogu noklikšķiniet uz "Maršrutēšana un attālā piekļuve" un izvēlēties “Konfigurēt un iespējot maršrutēšanu un attālo piekļuvi”, iestatiet šādus parametrus:

Atvērsies logs “Maršrutēšanas un attālās piekļuves servera instalēšanas vednis” Pēc izlasīšanas nospiediet pogu "Tālāk"

Logā "Konfigurācija" atlasiet vienumu " Īpaša konfigurācija" nospiediet "Tālāk"

Logā" Pielāgojama konfigurācija” izvēlēties “Piekļuve virtuālajam privātajam tīklam (VPN)” nospiediet "Tālāk"

Nākamajā logā noklikšķiniet uz "Gatavs"

Jums tiks lūgts sākt pakalpojumu, ko mēs darīsim, noklikšķinot uz pogas "Sākt pakalpojumu"

Nu, tagad mums viss ir gatavs, lai pārietu tieši uz konfigurāciju PPTP VPN serverī, kurā darbojas sistēma Windows Server 2008R2.

Iestatījumi PPTP VPN serverī, kurā darbojas sistēma Windows Server 2008R2.

Ja jūs jau esat instalējis lomu " Tīkla politika un piekļuves pakalpojumi” pārliecinieties, vai jums ir šādi iestatījumi:

Atvēršana Servera pārvaldnieks - Lomas - Maršrutēšana un attālā piekļuve, ar peles labo pogu noklikšķiniet uz lomas un atlasiet Īpašības, cilnē Ir izplatītas pārbaudiet, vai izvēles rūtiņa ir atzīmēta IPv4 maršrutētājs, opcija " vietējais tīkls un zvaniet pēc pieprasījuma”, un IPv4 attālās piekļuves serveris:

Tagad mums ir jāpārbauda iestatījumi Savienojuma drošība. Lai to izdarītu, dodieties uz cilni Drošība un pārbaudiet parametrus Autentifikācijas metodes, ir jābūt ieslēgtām tālāk norādītajām izvēles rūtiņām EAP protokols Un Šifrēta verifikācija (Microsoft versija 2, MS-CHAP v2):

Pēc tam dodieties uz cilni IPv4, tur mēs pārbaudām, kura saskarne tiks pieņemta VPN savienojumi un adrešu kopums VPN klientu izsniegšanai ( Iestatiet saskarni uz Ļaujiet RAS atlasīt adapteri ):

Pēc noklikšķināšanas uz Labi pakalpojums tiks restartēts un tiks pievienota VPN servera loma. Tagad jums ir jauns vienums ar nosaukumu Ostas . Tagad mums ir jāatspējo pakalpojumi, kurus mēs neplānojam izmantot, un jākonfigurē PPTP. Noklikšķiniet uz vienuma Ostas- ar peles labo pogu noklikšķiniet un atlasiet īpašības. Atvērtajā logā atlasiet WAN miniports (PPTP) un nospiediet melodija veidlapas apakšā. Iestatiet visu, kā parādīts zemāk esošajā ekrānuzņēmumā:

Maksimālais portu skaits ir klientu skaits, kas var izveidot savienojumu ar jums. Pat ja adrešu kopa ir lielāka par šo vērtību, serveris noraidīs savienojumus, kas pārsniedz šo skaitli.

Nākamais solis ir lietotāju atļauju konfigurēšana. Ejam uz "Servera pārvaldnieks - konfigurācija - vietējie lietotāji un grupas - lietotāji", Atlasiet lietotāju, ar kuru vēlaties ļaut izveidot savienojumu šis serveris Autors VPN un ar peles labo pogu noklikšķiniet uz lietotāja - Īpašības. Uz cilnes Ienākošie zvani - Tīkla piekļuves tiesības- komplekts Atļaut piekļuvi. (Ja jūsu serveris darbojas Active Directory, tad iestatījumi jāievada papildprogrammā Active Directory ):

Priekš normāla darbība VPN serverim ir jāatver šādi porti:

PPTP: 1723 (TCP);
L2TP: 1701 (TCP) un 500 (UDP);
SSTP: 443 (TCP).

Tas pabeidz iestatīšanu. Varat izveidot savienojumu un mēģināt izveidot savienojumu. Lai skatītu pašlaik pievienotos klientus, izmantojiet maršrutēšanas un attālās piekļuves papildprogrammu - Klienti Attālā piekļuve . Pārraudzībai un diagnostikai izmantojiet arī tīkla politikas un piekļuves pakalpojumu notikumu žurnālu.

Atgādinām, ka savienojuma izveide, izmantojot PPTP VPN nav visdrošākie, jo autorizācija notiek, izmantojot pāri Pieteikšanās — parole. Labāk ir konfigurēt drošākai darbībai L2TP savienojumu, izmantojot iepriekš koplietotu atslēgu, kas ievērojami palielinās drošību VPN savienojumi un lietošana IPSec.

Neaizmirstiet pārsūtīt maršrutētāja portu un atvērt to programmā FireWall:

  • PPTP — TCP ports 1723 (saņemt\sūtīt)

Varat lasīt par to, kā izveidot savienojumu ar VPN serveri operētājsistēmā Windows 7.

Varat lasīt par to, kā izveidot savienojumu ar VPN serveri no operētājsistēmas Mac OS X.

Kā platformā iestatīt VPN serveri - L2TP Windows serveris 2008/2008R2 var izlasīt.




Tops