Alagút szindróma beállítás PPTP szerver windows server 2018

A virtuális magánhálózatok szerzett megérdemelt népszerűségét. Ez egy megbízható és
biztonságos módon a szervezet az inter-site hálózat
infrastruktúra és a távoli hozzáférés kapcsolatokat. Az elmúlt években, többek között
meglévő VPN-protokoll különleges helyet foglal el PPTP. Solutions alapuló
közös, könnyen megvalósítható, és olyan szintű védelmet elegendő
a legtöbb cég.

Miért PPTP?

PPTP alagút protokoll titkosítja a sokoldalúságot a forgalom, és
Ezután zárt (csomag) azt a IP-fejléc, amelyet meg kell küldeni a
LAN vagy WAN. PPTP használ:

  • TCP-kapcsolat alagút kezelése;
  • egy módosított változata a GRE (általános útvonal beágyazás), hogy
    PPP-beágyazás keretek bújtatott adatokat.

Payload továbbított csomagok lehet titkosított (használatával
adattitkosítás protokoll MPPE), tömörített (a MPPC algoritmus), vagy
titkosított és tömörített.

PPTP egyszerűen telepíthető és nem igényel igazolást az infrastruktúra és a
kompatibilis a legtöbb NAT-eszközök. Minden a Microsoft Windows, kezdve
kezdve a Windows 95 OSR2, szerepel a tagság PPTP-kliens. Szintén az ügyfelek számára
PPTP kapcsolat ott a Linux, xBSD és Mac OS X-szolgáltatók tisztában vannak e
előnyeit, és ezért a szervezet számára az internet-kapcsolat gyakran
a PPTP, annak ellenére, hogy kezdetben alacsonyabb volt a biztonság,
mint az L2TP, IPSec és SSTP (PPTP van téve a szótár támadások, továbbá
VPN-kapcsolat alapja a PPTP protokoll előírja titoktartási
de nem a integritását a továbbított adatokat, mivel nincs ellenőrzés, hogy az adatokat
nem módosította a szállítás).

Érdemes megjegyezni: a nagy hálózatok PPTP előnyös PPPoE. Végtére is,
a legújabb keresési kiszolgáló által levelezési
Broadcast csomagok veszhetnek egy kapcsolót, és az ilyen hálózat
csomagok „árvíz” nagyon jól.

Hitelesítés és titkosítás

Titkosításához VPN-kapcsolat segítségével MPPE 40 használunk, és 56
128 bites RSA RC4 kulcsok. Az első Windows-verziók, mert a kiviteli korlátozásokat
katonai technológia volt, csak 40 bites kulcs, és bizonyos fenntartásokkal
- 56-bit. Ők már régóta ismerik, mint elegendő, és kezdve a Vista,
Támogatta kizárólag 128 bites kulcs hosszát. A helyzet állhat elő,
hogy ügyfélszolgálati nincs ilyen lehetőség, ezért a régebbi Windows-verziók
meg kell dobni a szervizcsomagok és biztonsági frissítéseket. Például, WinXP SP2
zökkenőmentesen csatlakozni Win2k8 szerver.

Konfigurálása PPTP szerver Win2k8

Egy tipikus VPN konfiguráció művelet során a tartományvezérlő. szerverek
RRAS (Routing and Remote Access) és az NPS (Network Policy Server). A folyamat
beállítani ezeket a szerepeket DHCP és DNS szolgáltatás aktiválódik mellett.
A szerver, amely szolgál a VPN telepítése előtt RRAS must
Ez kapcsolódik a tartományhoz. Ellentétben L2TP és SSTP, PPTP bizonyítványok munkahelyi
Nem szükséges, így szerver bizonyítványok (Certificate Services) nincs szükség.
A hálózati eszközök, melyek részt vesznek az építési VPN (beleértve,
ADSL modem, stb) kell csatlakoztatni és konfigurálni
úton (Start -> Vezérlőpult -> Device Manager). Egyes rendszerek
VPN (NAT, és amikor a két hálózat) megkövetelik, hogy legalább,
két hálózati eszköz.

Használata szerep-beállító varázsló (Server Manager -> Szerepek -> Set
szerep), állítsa szerep "Services Network Policy és Access" (Network Access
Services), és folytassa a Select Role Services, jelölje meg az összes komponens, ahol a „Service
Routing and Remote Access „(Routing and Remote Access Services).
Kattintson a „Next”, majd kattints a beállítás megerősítéséhez a következő ablakban az „Install”.

távoli hozzáférés és útválasztási szolgáltatás telepítve van, de még nem hozták létre, és
Ez nem fut. Konfigurálása működési paraméterek megy a „Server Manager” a
fül „Szerepek -> Policy Service Network és internet -> Routing és
Remote Access „alternatívaként, akkor a konzol” Routing és
Remote Access „fülre hivatkozni a” Administration „menü” Start ".

Ünnepeljük szerver a listán (a konzol is csatlakoztatható több
rendszerek), és kattintson az „a helyi menüből konfigurálása és engedélyezése Routing és
Remote Access „(konfigurálása és engedélyezése Routing and Remote Access). Ha előtt
megkísérli beállítani a szolgáltatást, majd újra kell telepítenie
Bizonyos paraméterek megállítani kiválasztásával kikapcsolása”
Routing and Remote Access. „Ebben az esetben, minden beállítás visszaáll.
Megjelentek telepítő varázsló felkéri, hogy válasszon egy tipikus szerver konfiguráció,
amely a leginkább megfelel a kitűzött céloknak. A menü választás -
öt pont, négyen nyújt kész beállításokat:

A következő lépés az, hogy vegye figyelembe a szolgáltatások listáját tartalmaznia kell a szerveren.
Ez az öt pont, nevüket önmagukért beszélnek:

Tulajdonképpen, az összes előre beállított, a fent említett, redukálódnak
Ha ezeket szolgáltatások különböző kombinációkban. A legtöbb esetben meg kell választani
„Távoli hozzáférés (VPN vagy modem)”, majd - „Hozzáférés a virtuális magánhálózat
(VPN).”Akkor csak meg kell adnia a hálózati felülete van kötve a
Internet (jelölés az egérrel). Ha a varázsló felismeri egyetlen aktív
kapcsolat, ez történik a figyelmeztetés, hogy ez a mód
Szükséges még egy hálózati kártya, vagy felajánlja, hogy elviszi a beállításokat a „Speciális beállítások” módban.

Válassza ki a „Security Statikus Packet Filter”
Azt javasolta, hogy hagyja felhúzott. Ezek a szűrők lehetővé teszik a VPN-forgalom csak
meghatározott felület, és a kivételek, hogy a VPN-portok
manuálisan állítható. Lehetőség van beállítani statikus szűrők és tűzfal
A Windows ugyanazon felület, de nem ajánlott, mivel ez csökkenti a
teljesítményt.

Beállítások a konzol

A „Remote Access ügyfelek” listáját jeleníti meg a csatlakoztatott
ügyfelek. A szám a tétel nevét fogja mondani a számát. által
helyi menü akkor megtekintéséhez az állam az ügyfél, és ha szükséges, a
letiltani. Két pont az IPv4 és IPv6 lehetővé teszi, hogy konfigurálja az IP-szűrők, statikus
útvonalak, DHCP és néhány egyéb paramétereket.

Munka íz

Nem tudjuk megmondani, egy másik módja annak, hogy jelentősen egyszerűsíti az élet
adminisztrátorok - Connection Manager Administration Kit CMAK (Connection
Felügyeleti csomag). CMAK varázsló létrehoz egy profilt, amely lehetővé teszi,
a felhasználó bejelentkezik a hálózatba csak a kapcsolat tulajdonságokat
számukra kijelölt adminisztrátor. Ez nem újdonság Win2k8 - CMAK még elérhető Win2k
és támogatja az ügyfelek akár Win95. Mindazonáltal, a szolgáltatók továbbra is
Ez biztosítja a felhasználó trükkös utasításokat, ahelyett hogy azt
készen konfigurációs fájlokat.

CMAK komponens Win2k8, de alapértelmezés szerint nincs telepítve. önmaga
A telepítési folyamat a „Server Manager” szabvány. Válassza ki a „Components - Szolgáltatás hozzáadása”, majd a varázsló, jegyzet
„csomag
Connection Manager Administration. „A sikeres telepítése az azonos nevű
címke jelenik meg a menüben a „Administration”.

Most a felhasználók egyszerűen futtatni a futtatható fájlt és válasz
egy kérdés: hogy a kapcsolat elérhető „Mindenki
felhasználó „vagy” Csak én „. Ezt követően, az új kapcsolat ikon lesz
bekerül a „Hálózati kapcsolatok”, és a bejelentkező képernyő jelenik meg, ahol
meg kell adnia a felhasználónevét és jelszavát. Nagyon kényelmes!

RRAS menedzsment Netsh

Egyes beállítások RRAS-kiszolgáló lehet szabályozni a közüzemi Netsh
(Network shell). Add hitelesítési típus számla lehet a
Csapat ellátás:

> Netsh ras add AuthType PAP | MD5CHAP | MSCHAPv2 | EAP

A korábbi Windows verziók is MSCHAP | SPAP. Teszt mód:

> Netsh ras meghatározott authmode STANDARD | NODCC | OLDALTÁLCA

A számítógép regisztrálása a szerver a RRAS-AD:

> Netsh ras add registeredserver

Add Extension PPP:

> Netsh ras add link SWC | LCP

Bővülő SWC rendelkezik szoftveres tömörítést, és az LCP aktiválja az azonos nevű
bővítése PPP. Típusai többcsatornás kommunikáció által támogatott PPP:

> Netsh ras add többlengőkaros MULTI | BACP

Tulajdonságok kapnak a következő számla alábbiak szerint:

> Netsh ras állítsa be a felhasználói

> Netsh ras billenő> "fájlnév"
> Netsh exec "fájlnév"

Ezen kívül egy csomó beállítás tartalmazza a kontextusban „ras aaaa”.

PPTP alakult, hogy hozzon létre egy IPsec és a PKI szabványoknak és most
Az idő a legnépszerűbb VPN-jegyzőkönyvet.

Vegyen részt ICO Digital Security és kap egy meghívót a ZeroNights!

Blockchain # 038; Bitcoin konferencia Moszkva: blokcheyn technológia minden

Az IP-orientált szkenner backdoor szkriptkölykök, akik szeretnék, hogy saját Reaper-botnet

Kapcsolódó cikkek