VPN pptp bağlantı kurulumu. PPTP bağlantısı - nedir bu? Doğru bağlantı için başlangıç ​​koşulları

Windows platformunda VPN bağlantısının sunucu kısmının nasıl yükseltileceğini önceki yazımızda detaylı olarak inceledikten sonra PPTP istemci bağlantısı kurmaya geçiyoruz. Başlangıç ​​olarak, her ihtimale karşı, PPTP protokolünün iki ağ oturumu kullandığını hatırlamak isterim: veri aktarımı için GRE protokolü kullanılarak bir PPP oturumu kurulur ve TCP bağlantı noktası 1723'te başlatmak ve yönetmek için bir bağlantı kurulur. bağlantı.

Buna göre GRE için kural oluşturmayı unutmayın. İnternete doğrudan bağlıysanız standart bir güvenlik duvarında bu tür kuralların nasıl oluşturulacağını okuyabilirsiniz. Bir yönlendiricinin arkasındaysanız burayı okuyabilirsiniz.

Ama bunların hepsini zaten okuduk, biliyoruz. Bu nedenle, PPTP için bir istemci VPN bağlantısı kurmaya başlayalım.

Öncelikle şu adrese gitmeniz gerekiyor: Kontrol Paneli Win7'de tek yapmanız gereken tıklamak Başlangıç. Ve git Kontrol Paneli. Daha sonra, ekran ayarlarına bağlı olarak ya tıklıyoruz Ağ ve Internet-> -> . Ya da doğrudan gideriz Ağ Kontrol Merkezi ve paylaşılan erişim -> Yeni bir bağlantı veya ağ kurma.

Bir sihirbaz görünecek Kurulum, bağlantılar ve ağlar. Seçmek İşyerine bağlantı

Daha sonra İnternet adresini (sunucu adresi) ve oluşturulacak bağlantının adını girin; en iyisi Diğer kullanıcıların bu bağlantıyı kullanmasına izin ver. Ayrıca her ihtimale karşı Şimdi bağlanma kutusunu işaretlemenizi tavsiye ederim. Çünkü VPN ayarlarını manuel olarak yapılandıracağız.

Bağlantımız başarıyla oluşturuldu. Şimdi onu yapılandırmanız gerekiyor. Pencereden adaptör ayarlarını değiştirme bölümüne gidin Ağ ve Paylaşım Merkezi.

Orada VPN bağlantımızı arıyoruz ve menü öğesine gitmek için RMB'yi kullanıyoruz Özellikler. Sekmede Emniyet VPN türü olarak PPTP’yi seçiyoruz, aslında hepsi bu. PPTP protokolünü kullanarak istemci tarafında yapılandırılacak başka bir şey yoktur.

Birçok kullanıcı muhtemelen “PPTP bağlantısı” terimini duymuştur. Bunun ne olduğunu bazı insanlar uzaktan bile hayal bile edemiyorlar. Ancak bu protokole dayalı olarak bağlantı kurmanın ilkelerini anlatacak olursak basit bir dille bunları anlamak hiç de zor değil.

PPTP bağlantısı: nedir bu?

Bu tür bir bağlantı, adı kısaltması İngilizce noktadan noktaya tünel protokolünden gelen ve kelimenin tam anlamıyla "noktadan noktaya tünel" olarak çevrilebilen aynı adı taşıyan bir protokol temelinde oluşturulur. protokol." Başka bir deyişle, iki abone arasında şifreli veri paketlerinin güvenli olmayan TCP/IP tabanlı ağlar üzerinden iletilmesiyle kurulan bağlantıdır.

PPTP bağlantı türü, PPP çerçeveleri olarak adlandırılan çerçeveleri, örneğin İnternet üzerinden iletilen standart IP paketlerine dönüştürmenize olanak tanır. Ve PPTP protokolünün güvenlik açısından IPSec gibi diğer bazı seçeneklere göre daha düşük olduğuna inanılsa da, günümüzde oldukça yaygındır, çünkü aslında kullanıcı VPN bağlantı türlerinden biriyle (kablosuz bağlantı) uğraşmaktadır.

PPTP bağlantısı: ne için kullanılır?

Bu protokolün uygulama kapsamı oldukça geniştir. Her şeyden önce, iki kullanıcı arasındaki bu tür bağlantı yalnızca iletilen bilgilerin korunmasına değil, aynı zamanda uzun mesafeli aramalardan da önemli ölçüde tasarruf edilmesine olanak tanır.

Ayrıca bu protokol, paketleri aralarında doğrudan bir bağlantı kullanmadan güvenli bir hat (tünel) üzerinden İnternet üzerinden ileterek iki yerel ağ arasındaki iletişimin sağlanmasında çoğu zaman vazgeçilmezdir. Yani iki yerel ağın doğrudan bağlantısı yoktur ve tüneli aracı olarak kullanır.

Öte yandan PPTP tabanlı tünelleme, kullanıcı terminalinin sunucuya güvenli bir kanal üzerinden bağlandığı istemci-sunucu bağlantısı oluşturmak için de kullanılabilir.

PPTP'nin farklı işletim sistemlerinde uygulanması

Şimdi biraz konuya girelim ve PPTP bağlantısına diğer taraftan bakalım. Bunun ne olduğunu, protokolün Microsoft tarafından geliştirilmesinden bu yana çok az kişi anladı. Ve ilk kez Cisco tarafından tam sürümde hayata geçirildi.

Yine de Microsoft uzmanları geride kalmadı. İle başlayan Windows sürümleri 95 OSR2, PPTP'ye dayalı bağlantı oluşturma yeteneği daha sonra ortaya çıktı yazılım ürünleri, yerleşik PPTP sunucusu yapılandırma araçlarıyla bile. Aşağıda örnek olarak Windows 7'nin PPTP bağlantısını ele alacağız, özellikle de bu sistem bugün çoğu kullanıcı arasında en popüler olmaya devam ettiğinden.

İÇİNDE Linux sistemleri Yakın zamana kadar tam destek bu teknoloji yoktu. Yalnızca 2.6.13 modifikasyonunda göründü ve resmi olarak 2.6.14 çekirdek sürümünde duyuruldu.

FreeBSD ve Mac OS X sistemleri yerleşik PPTP istemcileriyle birlikte gelir. Destekleyen Palm PDA'ları kablosuz bağlantı Merg istemcisi ile donatılmış Wi-Fi.

Doğru bağlantı için başlangıç ​​koşulları

Tünel açmanın kullanımı oldukça spesifiktir. Bir PPTP bağlantısı kurmak, TCP bağlantı noktası 1723'ün ve mutlaka 47 numaralı IP GRE protokolünün kullanılmasını gerektirir.

Bundan, varsa ayarın veya yerleşik Windows güvenlik duvarının, IP paketlerinin serbestçe ve kısıtlama olmadan geçebileceği şekilde olması gerektiği sonucu çıkar. Bu yalnızca kullanıcı makineleri veya yerel ağlar için geçerli değildir. Aynı şekilde, tünellenmiş verilerin bu şekilde ücretsiz aktarımı sağlayıcı düzeyinde de sağlanmalıdır.

Veri aktarımının ara aşamasında NAT kullanılıyorsa bu segmentteki VPN işlemenin buna göre yapılandırılması gerekir.

Genel çalışma prensipleri ve bağlantı

PPTP bağlantısına kısaca baktık. Bunun ne olduğunu çoğu kişi muhtemelen en azından biraz anlıyor. Protokolün işleyişinin ve buna dayalı iletişimin temel prensipleri incelendikten sonra, ayrıca PPTP GRE bağlantısı için kurulum işleminin adım adım gösterileceği bölümde konuya ilişkin tam bir netlik sağlanacaktır.

Böylece iki nokta arasındaki bağlantı, GRE (enkapsülasyon) protokolüne dayalı düzenli bir PPP oturumuna dayalı olarak kurulur. Doğrudan TCP bağlantı noktasındaki ikinci bağlantı, GRE kontrolünden ve başlatılmasından sorumludur.

İletilen IPX paketinin kendisi, bazen yük olarak adlandırılan verinin kendisinden ve ek kontrol bilgilerinden oluşur. Hattın diğer ucundan bir paket alındığında ne olur? Bir PPTP bağlantısı için ilgili program, olduğu gibi, IPX paketinin tamamında bulunan bilgileri çıkarır ve sistemin kendi protokolüne karşılık gelen araçları kullanarak işlenmek üzere gönderir.

Ek olarak, tünelin temel bilgilerin iletilmesi ve alınmasının önemli bileşenlerinden biri, “oturum açma-şifre” kombinasyonunu kullanarak erişimi kullanmanın zorunlu şartıdır. Elbette, kullanıcı adlarını ve şifreleri alma aşamasında hacklemek mümkündür, ancak bilginin güvenli bir koridor (tünel) üzerinden iletilmesi sürecinde bu imkansızdır.

Bağlantı Güvenliği

Daha önce de belirtildiği gibi, PPTP protokolüne dayalı tünelleme her açıdan kesinlikle güvenli değildir. Ancak EAP-TLS, MSCHAP-v2 ve hatta MPEE gibi araçların kullanıldığını düşünürsek oldukça yüksek düzeyde bir korumadan bahsedebiliriz.

Bazen, güvenlik seviyesini arttırmak için, gönderen veya alan tarafın bağlantıyı ve bilgi aktarımını programlı olarak onayladığı geri aramalar (aramalar) kullanılabilir.

Windows 7'nin kendi araçlarını kullanarak PPTP'yi kurma: ağ bağdaştırıcısı ayarları

Herhangi bir yerde PPTP bağlantısı kurun Windows sistemi yeterince basit. Daha önce de belirttiğimiz gibi, örnek olarak “yedi”yi alıyoruz.

Öncelikle Ağ ve Paylaşım Merkezine gitmeniz gerekiyor. Bu, “Kontrol Paneli”nden yapılabilir. Veya İnternet veya ağ bağlantısı simgesine sağ tıklayarak çağrılan menüden.

Menünün solunda kullanmanız gereken ağ bağdaştırıcısının parametrelerini değiştirmek için bir satır var, ardından bağlantıya sağ tıklayabilirsiniz yerel ağ Arama içerik menüsü ve özellikler satırını seçin.

Yeni bir pencerede TCP/IPv4 protokolünün özelliklerini kullanın. Ayarlar penceresinde, bağlanırken sağlayıcı tarafından sağlanan parametreleri belirtmeniz gerekir (çoğu durumda bu, otomatik makbuz IP ve DNS sunucuları için adresler).

Değişiklikleri kaydedip yerel ağ bağlantısına geri dönüyoruz; burada etkin olup olmadığını kontrol etmemiz gerekiyor. şu an. Bunu yapmak için sağ tıklamayı kullanın. En üst satırda “Bağlantıyı Kes” yazıyorsa bağlantı aktiftir. Aksi halde açın.

VPN ayarlarını oluşturun ve yapılandırın

Bir sonraki adım bir VPN bağlantısı oluşturmaktır. Bunu yapmak için pencerenin sağ tarafındaki “Kontrol Merkezi” bölümünde yeni bir bağlantı oluşturmak için satırı kullanın.

Bundan sonra bir işyerine bağlanmayı seçin ve ardından mevcut bir İnternet bağlantısını kullanın.

Daha sonra İnternet bağlantısını kurmayı erteliyoruz ve bir sonraki pencerede VPN operatörünün İnternet adresini belirtiyoruz ve isteğe bağlı bir ad giriyoruz (altta "Şimdi bağlanma" seçeneğinin yanındaki kutuyu işaretlediğinizden emin olun) .

Bundan sonra, hizmet sözleşmesinde varsa kullanıcı adınızı ve şifrenizi girin ve "Oluştur" düğmesine tıklayın.

Kullanılabilir bağlantılar listesinde yeni oluşturduğunuz bağlantıyı seçin ve yeni pencerede özellikler düğmesine tıklayın. Daha sonra son derece dikkatli hareket etmeniz gerekiyor. Güvenlik sekmesinde aşağıdaki parametrelerin ayarlanması zorunludur:

  • VPN türü: otomatik;
  • veri şifreleme: isteğe bağlı;
  • Protokol izinleri: CHAP ve CHAP sürüm 2.

Değişiklikleri onaylıyoruz ve bağlan butonuna bastığımız bağlantı kurulum penceresine gidiyoruz. Ayarlar doğru yapıldığı takdirde internete bağlanacaksınız.

Üçüncü taraf yardımcı programları kullanmalı mıyım?

Kullanıcılar, ek PPTP sunucuları veya istemcileri kurma sorusuna farklı tepkiler veriyor, ancak çoğu, yerleşik Windows modülünü kurmanın ve kullanmanın basitlik açısından daha çok tercih edildiği konusunda hemfikir.

Elbette, bir güvenlik duvarı yönlendirici paketi olan pfSense gibi bir şey yükleyebilirsiniz, ancak yerel Multilink PPP Daemon istemcisinin, kimlik doğrulama protokolünün kullanımını istemci ile istemci arasında dağıtma açısından PPTP tabanlı Windows sunucularını kullanmada birçok sorunu vardır. ev kullanıcı terminallerinde böyle bir sorun fark edilmemesine rağmen sunucu. Bu yardımcı programın, diğerleri gibi, yapılandırılması çok daha zordur ve özel bilgi olmadan, doğru parametreleri belirlemek veya kullanıcının IP adresinin sürekli "çökmesini" düzeltmek mümkün değildir.

PPTP bağlantısı kurmak için tasarlanmış başka istemci veya sunucu yardımcı programlarını deneyebilirsiniz, ancak sistemi yüklemenin anlamı nedir? gereksiz programlar Herhangi bir Windows işletim sistemi ne zaman yerel araçlara sahip olur? Üstelik bazı programların yapılandırılması zor olmasının yanı sıra yazılımda ve yazılımda çakışmalara da neden olabilir. fiziksel seviye. Bu yüzden kendinizi sahip olduklarınızla sınırlamak daha iyidir.

Son söz yerine

Aslında PPTP protokolünü ilgilendiren ve buna dayalı bir tünel bağlantısı oluşturma, yapılandırma ve kullanma ile ilgili olan tek şey budur. Kullanımına gelince, ortalama bir kullanıcı için haklı değildir. Birisinin güvenli bir iletişim kanalına ihtiyaç duyabileceğine dair meşru şüpheler var. IP'nizi gerçekten korumanız gerekiyorsa, İnternet'teki anonim proxy sunucularını veya sözde anonimleştiricileri kullanmak daha iyidir.

Ancak ticari işletmelerin yerel ağları veya diğer yapılar arasındaki etkileşimi sağlamak için PPTP bağlantısı kurmak en kolay çıkış yolu olabilir. Her ne kadar böyle bir bağlantı %100 güvenlik sağlamasa da, kullanımında hâlâ bir miktar sağduyu vardır.

Önceki bölümlerde teorik konuları ele aldıktan sonra pratik uygulamaya geçelim. Bugün yaratmaya bakacağız VPN sunucusu ve Ubuntu Sunucu platformunda PPTP. Bu materyal, Linux ile çalışma becerisine sahip okuyucular için tasarlanmıştır, bu nedenle diğer makalelerde anlattığımız ağ kurma vb. gibi şeyler dikkatimizi dağıtmayacaktır. Zorluk yaşıyorsanız öncelikle diğer materyallerimizi inceleyin.

Uygulaması en kolay olduğu için PPTP'li VPN ile pratik tanışmamıza başlayacağız. Ancak bunun güvenliği zayıf bir protokol olduğunu ve kritik verilere erişmek için kullanılmaması gerektiğini unutmayın.

Bu teknolojiyi pratik olarak tanımak için test laboratuvarımızda oluşturduğumuz şemaya bakalım:

VPN sunucusu olarak görev yapacak 10.0.0.2 ve 10.0.0.1 terminal sunucusuna sahip 10.0.0.0/24 yerel ağımız var; VPN için 10.0.1.0/24 ağını ayırdık. Sunucunun harici arayüzünün koşullu bir ayrılmış IP adresi X.X.X.X vardır. Amacımız uzaktaki müşterilere erişim sağlamaktır. Terminal sunucusu Ve paylaşılan kaynaklar Onun üzerine.

PPTP sunucusu kurma

PPTP VPN işlevini uygulayan pptpd paketini yükleyelim:

Sudo apt-get install pptpd

Şimdi dosyayı açalım /etc/pptpd.conf ve VPN sunucusunun temel ayarlarını yapın. VPN ağındaki sunucu adresini belirttiğimiz dosyanın en sonuna gidelim:

Localip 10.0.1.1

Ve müşterilere verilecek adres aralığı:

Remoteip 10.0.1.200-250

Pptpd'yi yeniden başlatmadan adresleri artırmak mümkün olmadığından, adreslerin olası eşzamanlı bağlantılardan daha az olmayacak şekilde, tercihen küçük bir kenar boşluğuyla tahsis edilmesi gerekir. Ayrıca şu satırı bulup yorumunu kaldırıyoruz:

Bcrelay eth1

Bu, aktarmanıza olanak tanır VPN istemcileri dahili ağ yayın paketleri.

Seçenekleri de kullanabilirsiniz Dinlemek Ve hız birincisi, gelen PPTP bağlantılarını dinlemek için yerel arayüzün IP adresini belirtmenizi sağlar, ikincisi ise VPN bağlantılarının hızını bps cinsinden belirtmenizi sağlar. Örneğin, sunucunun kabul etmesine izin verelim PPTP bağlantıları yalnızca harici arayüzden:

Dinle X.X.X.X

Daha ince ayarlar dosyada var /etc/ppp/pptpd-options. Varsayılan ayarlar gereksinimlerimizi oldukça iyi karşılıyor ancak amaçları hakkında fikir sahibi olmanız için bazılarına kısaca bakalım.

Bölüm #Şifreleme Veri şifreleme ve kimlik doğrulamadan sorumludur. Bu seçenekler eski ve güvenli olmayan PAP, CHAP ve MS-CHAP protokollerinin kullanımını yasaklar:

Reddet-pap
reddetme
reddetme-mschap

Gereken-mschap-v2
mppe-128 gerektirir

Sonraki bölüm #Ağ ve Yönlendirme, burada seçeneğe dikkat etmelisiniz ms-dns kullanmanıza olanak sağlayan Dns sunucusu dahili ağda. Ağın bir etki alanı yapısı varsa veya ağdaki tüm bilgisayarların adlarını içeren, bilgisayarlara yalnızca IP ile değil adlarıyla da erişmeyi mümkün kılan bir DNS sunucusu varsa bu yararlı olabilir. Bizim durumumuzda bu seçenek işe yaramaz ve yorumlanmıştır. Benzer şekilde, WINS sunucusu adresini seçeneği kullanarak ayarlayabilirsiniz. ms-kazanımlar.

Burada da bir seçenek var vekilarp Adından da tahmin edebileceğiniz gibi sunucu desteği dahil Vekil ARP.

Kısımda #Çeşitli seçenek içerir kilit istemciyi tek bir bağlantıyla sınırlandırır.

İvanov * 123 *
Petrov * 456 10.0.1.201

İlk giriş, şifresi 123 olan ivanov kullanıcısının sunucuya bağlanmasına izin verir ve ona isteğe bağlı bir IP adresi atar, ikincisi ise bağlantı kurulduğunda kalıcı bir adres olarak 10.0.1.201 atanacak olan şifresi 456 olan petrov kullanıcısını oluşturur.

Yeniden başlatma pptpd:

Sudo /etc/init.d/pptpd yeniden başlat

Önemli Not! Eğer pptpd yeniden başlatmak istemiyor, başlangıçta donuyor, ancak /var/log/syslog satır ekleme uzun yapılandırma dosyası satırı göz ardı edildi dosyanın sonuna eklemeyi unutmayın /etc/pptpd.conf satır sonu.

Sunucumuz yayına hazır.

İstemci bilgisayarların kurulumu

Genel olarak, varsayılan seçeneklerle bir VPN bağlantısı yapılandırmanız yeterlidir. Ancak bağlantı türünü açıkça belirtmenizi ve gereksiz şifreleme protokollerini devre dışı bırakmanızı öneririz.

Daha sonra ağ yapısına bağlı olarak statik rotaları ve varsayılan ağ geçidini belirtmeniz gerekir. Bu konular önceki bölümlerde ayrıntılı olarak tartışılmıştı.

Bir VPN bağlantısı kuruyoruz ve yerel ağdaki herhangi bir bilgisayara ping atmaya çalışıyoruz, terminal sunucusuna herhangi bir zorluk yaşamadan erişim sağladık:

Şimdi bir önemli ekleme daha. Çoğu durumda, yerel ağ bilgisayarlarına erişim yalnızca IP adresleriyle mümkün olacaktır; \\10.0.0.2 yolu çalışacak, ancak \\SERVER çalışmayacaktır. Bu, kullanıcılar için uygunsuz ve alışılmadık bir durum olabilir. Bu sorunu çözmenin birkaç yolu vardır.

Yerel ağ domain yapısına sahip ise VPN bağlantısı için DNS sunucusu olarak domain denetleyicisinin DNS sunucusunu belirtmeniz yeterlidir. Seçeneği kullanın ms-dns V /etc/ppp/pptpd-options sunucu ve ayar verileri istemci tarafından otomatik olarak alınacaktır.

Yerel ağda DNS sunucusu yoksa, bir WINS sunucusu oluşturabilir ve kullanabilirsiniz; bununla ilgili bilgiler, bu seçenek kullanılarak istemcilere otomatik olarak iletilebilir. ms-kazanımlar. Son olarak, eğer uzaktaki istemci sayısı azsa, istemci bilgisayarlardaki dosyaları kullanın. ev sahipleri(C:\Windows\System32\drivers\etc\hosts) gibi satırlar eklemeniz gerekir.

Bugün bunu ayarlayacağız.

Yapılandırmak için bugün gerçekleştireceğimiz eylemler Aşağıdaki sunucudaki VPN Windows kontrolü Sunucu 2008R2, ayrıca uygulanabilir Windows Sunucusu 2003 Her ne kadar bazı yerlerde farklı görünse de eylem mantığı oldukça benzer.

İlk önce rolü yükseltmemiz gerekiyor.

Rol yükleme

İÇİNDE Sunucu Yöneticisi gitmek Roller - Rolleri ekle .

Listeden seç

Hakkında bilgileri görüntüleyebileceğiniz bir bilgi penceresi açılacaktır. Ağ ve Erişim Politikası Hizmeti, ardından “ Daha öte».

Listeden seç “Yönlendirme ve Uzaktan Erişim Hizmetleri” ve iç içe geçmiş tüm alt öğeleri tıklayın Daha öte .

Gerekli tüm veriler toplandı, düğmeye tıklayın "Düzenlemek" .

Rol başarıyla yüklendi, düğmeye tıklayın "Kapalı"

Rolü yükledikten sonra yapılandırmanız gerekir, biz de bunu yapacağız.

Rol ayarlama “Yönlendirme ve Uzaktan Erişim Hizmetleri”

Sunucu yöneticisine gidin, şubeyi genişletin "Roller", bir rol seç “Ağ Politikası ve Erişim Hizmetleri”, genişletin, sağ tıklayın “Yönlendirme ve Uzaktan Erişim” ve Seç “Yönlendirmeyi ve uzaktan erişimi yapılandırın ve etkinleştirin”, aşağıdaki parametreleri ayarlayın:

Bir pencere açılacak “Yönlendirme ve Uzaktan Erişim Sunucusu Kurulum Sihirbazı” Okuduktan sonra düğmeye basın "Daha öte"

Pencerede "Yapılandırma"“öğesini seçin Özel Yapılandırma” basmak "Daha öte"

Pencerede " Özelleştirilebilir konfigürasyon” seçmek “Sanal özel ağa (VPN) erişim” basmak "Daha öte"

Bir sonraki pencerede tıklayın "Hazır"

Butona tıklayarak yapacağımız hizmeti başlatmanız istenecektir. “Hizmeti başlat”

Artık doğrudan konfigürasyona geçmek için her şeyimiz hazır Windows Server 2008R2 çalıştıran bir sunucuda PPTP VPN.

Ayarlar Windows Server 2008R2 çalıştıran bir sunucuda PPTP VPN.

Rolü zaten yüklemiş olmanız durumunda “ Ağ Politikası ve Erişim Hizmetleri” Aşağıdaki ayarlara sahip olduğunuzdan emin olun:

Açılış Sunucu Yöneticisi - Roller - Yönlendirme ve uzaktan erişim, role sağ tıklayın ve seçin Özellikler, sekmede Yaygındır kutunun işaretli olup olmadığını kontrol edin IPv4 yönlendirici, seçenek " yerel ağ ve talep üzerine arama”, Ve IPv4 uzaktan erişim sunucusu:

Şimdi ayarları kontrol etmemiz gerekiyor Bağlantı güvenliği. Bunu yapmak için sekmeye gidin Emniyet ve parametreleri kontrol edin Kimlik Doğrulama Yöntemleri, aşağıdaki onay kutuları açık olmalıdır EAP protokolü Ve Şifreli doğrulama (Microsoft sürüm 2, MS-CHAP v2):

Ardından sekmeye gidin IPv4, orada hangi arayüzün kabul edeceğini kontrol ediyoruz VPN bağlantıları ve VPN istemcileri vermek için bir adres havuzu ( Arayüzü şu şekilde ayarlayın: RAS'ın bağdaştırıcıyı seçmesine izin ver ):

Tamam'a tıkladıktan sonra hizmet yeniden başlatılacak ve VPN sunucu rolü eklenecektir. Artık adında yeni bir öğeniz var Limanlar . Artık kullanmayı planlamadığımız hizmetleri devre dışı bırakmamız ve PPTP'yi yapılandırmamız gerekiyor. Öğeye tıklayın Limanlar- sağ tıklayın ve seçin özellikler. Açılan pencerede seçin WAN Miniport (PPTP) ve bas melodi formun alt kısmında. Her şeyi aşağıdaki ekran görüntüsündeki gibi ayarlayın:

Maksimum bağlantı noktası sayısı, size bağlanabilecek istemcilerin sayısıdır. Adres havuzu bu değerden büyük olsa bile sunucu bu sayının üzerindeki bağlantıları reddedecektir..

Bir sonraki adım, kullanıcılar için izinleri yapılandırmaktır. Hadi gidelim “Sunucu Yöneticisi - Yapılandırma - Yerel Kullanıcılar ve Gruplar - Kullanıcılar”, Bağlanmasına izin vermek istediğiniz kullanıcıyı seçin bu sunucuİle VPN ve kullanıcıya sağ tıklayın - Özellikler. Sekmede Gelen aramalar - Ağ erişim hakları- ayarlamak Erişime izin vermek. (Sunucunuz çalışıyorsa Aktif Dizin, ardından ayarların ek bileşene girilmesi gerekir Aktif Dizin ):

İçin normal işleyiş VPN sunucusunun aşağıdaki bağlantı noktalarını açması gerekir:

PPTP için: 1723 (TCP);
L2TP için: 1701 (TCP) ve 500 (UDP);
SSTP için: 443 (TCP).

Bu, kurulumu tamamlar. Bir bağlantı oluşturabilir ve bağlanmayı deneyebilirsiniz. Şu anda bağlı olan istemcileri görüntülemek için Yönlendirme ve Uzaktan Erişim ek bileşenini kullanın - Müşteriler Uzaktan erişim . Ayrıca izleme ve tanılama için Ağ İlkesi ve Erişim Hizmetleri olay günlüğünü kullanın.

kullanarak bağlantı kurabileceğinizi hatırlatmak isteriz. PPTP VPN'ler en güvenli değildir, çünkü yetkilendirme Oturum Açma - Şifre çifti kullanılarak gerçekleşir. Daha güvenli çalışma için yapılandırmak daha iyidir L2TP güvenliği önemli ölçüde artıracak önceden paylaşılan bir anahtar kullanarak bağlantı VPN bağlantılar ve kullanım IPSec.

Bağlantı noktasını yönlendiricinize iletmeyi ve FireWall'da açmayı unutmayın:

  • PPTP - TCP bağlantı noktası 1723 (Al\Gönder)

Windows 7'den bir VPN sunucusuna nasıl bağlanılacağını okuyabilirsiniz.

Mac OS X'ten bir VPN sunucusuna nasıl bağlanılacağını okuyabilirsiniz.

VPN sunucusu nasıl kurulur - Platformda L2TP Windows Server 2008/2008R2 okunabilir.




Tepe