Tunel Syndrome Configurarea serverului pptp în serverul Windows 2018

Rețelele private virtuale au câștigat o popularitate meritată. Acesta este un lucru sigur și sigur
Un instrument sigur, conceput pentru a organiza o rețea inter-site
infrastructură și conexiuni de acces la distanță. În ultimii ani, printre






Protocoalele existente VPN au un loc special în PPTP. Soluții pe baza sa
răspândită, ușor de pus în aplicare și asigură un nivel suficient de protecție pentru
majoritatea companiilor.

De ce PPTP?

Tunneling PPTP vă permite să criptați traficul multiprotocol și
apoi încapsulați (pachete) într-un antet IP care va fi trimis la
LAN sau WAN. PPTP utilizează:

  • Conexiune TCP pentru gestionarea tunelurilor;
  • versiunea modificată a GRE (încapsularea rutei generale) pentru
    încapsularea cadrelor PPP ale datelor tunelate.

Sarcina utilă a pachetelor transmise poate fi criptată (folosind
MPPE protocol de criptare a datelor), comprimat (folosind algoritmul MPPC) sau
criptate și comprimate.

PPTP este ușor de implementat, nu necesită infrastructură de certificate și
este compatibil cu marea majoritate a dispozitivelor NAT. Toate versiunile de Microsoft Windows,
începând cu Windows 95 OSR2, include un client PPTP. De asemenea, clienții pentru
Conexiunile PPTP există în Linux, xBSD și Mac OS X. Furnizorii sunt conștienți de acestea
avantaje și de aceea să vă conectați frecvent la Internet
utilizați PPTP, deși inițial are o securitate mai scăzută,
decât în ​​L2TP, IPSec și SSTP (PPTP este sensibil la atacurile dicționarului, în plus,
Conexiunea VPN bazată pe protocolul PPTP asigură confidențialitatea,
dar nu și integritatea datelor transmise, deoarece nu există verificări ale datelor
nu au fost modificate în timpul redirecționării).

Este demn de remarcat: în rețelele mari, PPTP este preferabil PPPoE. La urma urmei, când
Utilizați ultima căutare de server făcută prin poștă
pachete de difuzare care se pot pierde pe comutator, iar rețeaua este
pachetele "inundă" foarte decent.

Autentificare și criptare

Pentru a cripta o conexiune VPN utilizând MPPE, 40, 56 și
128-bit RSA chei RC4. În primele versiuni de Windows din cauza restricțiilor la export
tehnologia militară era disponibilă doar cu cheia de 40 de biți și cu unele rezerve
- 56 de biți. De mult timp au fost recunoscute ca fiind insuficiente și, din moment ce Vista,
numai lungimea cheii de 128 biți este acceptată. Poate exista o situație,
că clientul de asistență nu are o astfel de opțiune, deci pentru versiunile mai vechi de Windows
Este necesar să introduceți toate pachetele de servicii sau actualizările de securitate. De exemplu, WinXP SP2
fără probleme conectați la serverul Win2k8.

Configurarea serverului PPTP în Win2k8

O configurație tipică pentru operarea VPN constă dintr-un controler de domeniu. servere
RRAS (Routing și acces la distanță) și NPS (Network Policy Server). În acest proces
setările pentru aceste roluri vor activa suplimentar serviciile DHCP și DNS.
Serverul care va efectua rolul VPN înainte de a instala rolul RRAS trebuie să fie
să vă alăturați domeniului. Spre deosebire de L2TP și SSTP, certificatele la rularea PPTP
nu sunt necesare, așa că Certificatul Server nu va fi necesar.
Dispozitivele de rețea care vor participa la construirea VPN (inclusiv,
ADSL și modemuri similare) trebuie să fie conectat și configurat corespunzător
(Start -> Panou de control -> Manager dispozitive). Pentru unele scheme
VPN (utilizând NAT și conectând două rețele) va necesita, cel puțin,
două dispozitive de rețea.

Utilizând Expertul instalare roluri (Server Manager -> Roluri -> Instalare
role), instalați rolul "Servicii de acces și acces la rețea" (Access Network






Servicii) și accesați selecția serviciilor de rol, unde marcați toate componentele serviciului
Servicii de rutare și acces la distanță.
Faceți clic pe "Next" (Următorul) și în fereastra următoare confirmați setările făcând clic pe "Install" (Instalare).

Serviciul de acces la distanță și de rutare este instalat, dar nu este încă configurat și
nu a început. Pentru a configura setările de lucru, mergeți la "Server Manager" din
fila Roluri -> Politica de rețea și servicii de acces -> Rută și
acces la distanță ", ca opțiune, puteți folosi consola" Routing and
acces la distanță ", apelat din fila" Administrare "a meniului" Start ".

Se marchează serverul nostru în listă (consola poate fi conectată la mai multe
sisteme), iar în meniul contextual faceți clic pe "Configurați și activați rutarea și
Configurați și activați rutarea și accesul la distanță.
Acest lucru a fost încercat pentru a configura serviciul, apoi pentru a reinstala
Anumiți parametri vor fi opriți selectând "Dezactivare"
rutare și acces la distanță. "Toate setările vor fi resetate.
Expertul de instalare vă va solicita să selectați o configurație tipică a serverului,
care corespunde cel mai bine sarcinilor anticipate. În meniul de selecție -
cinci puncte, patru dintre ele oferă instalații gata făcute:

Următorul pas este să listați serviciile care ar trebui să fie activate pe server.
Există cinci astfel de elemente, numele lor vorbind de la sine:

De fapt, toate presetările, menționate mai sus, sunt reduse la
activarea acestor servicii în diferite combinații. În majoritatea cazurilor, ar trebui să alegeți
"Acces la distanță (VPN sau modem)" și apoi "Acces la rețeaua privată virtuală"
(VPN) ". Apoi, îndreptați doar spre interfața de rețea care este conectată la
Internet (bifând-o cu un mouse). Dacă expertul găsește numai una activă
conexiune, acesta va termina de lucru cu un avertisment că pentru acest mod
este necesară o altă cartelă de rețea sau veți fi oferit să accesați setările din modul "Configurație specială".

Caseta de selectare "Securitate utilizând un filtru de pachete statice"
se recomandă să o lăsați înclinată. Astfel de filtre permit doar trafic VPN de la
interfață și excepții pentru porturile VPN permise
configurați manual. În același timp, puteți configura filtre statice și un firewall
Windows pe o interfață, dar nu este recomandat, deoarece acest lucru va reduce
performanță.

Setări pentru consola

Elementul "Clienți de acces la distanță" afișează o listă de conexiuni
clienții. Cifra de lângă numele articolului va afișa numărul acestora. Cu ajutorul lui
context, puteți verifica starea clientului și, dacă este necesar,
dezactiva. Două puncte IPv4 și IPv6 vă permit să configurați filtrele IP, statice
rute, agent de retransmisie DHCP și alți parametri.

Lucrați cu gust

Este imposibil să nu spui o altă oportunitate, care va simplifica în mod semnificativ viața
Administratorii - Kitul de administrare a conexiunii CMAK Manager (Conexiune
Manager Administration Kit). Expertul CMAK creează un profil care permite
utilizatorii se conectează doar la proprietățile conexiunii care sunt
determina pentru ei admin. Aceasta nu este o noutate Win2k8 - CMAK a fost disponibil chiar și pentru Win2k
și sprijină clienții până la Win95. Cu toate acestea, furnizorii sunt în continuare
furnizați utilizatorului instrucțiuni sofisticate în loc să-i dați
fișierele pregătite cu setări.

CMAK este o componentă a Win2k8, dar nu este instalată în mod implicit. însuși
Procesul de instalare folosind "Server Manager" este standard. Selectați "Componente - Adăugați componente" și în expertul apărut pe care îl marcați
„Pachetul
administrarea managerului de conexiuni. "După terminarea instalării, numele administratorului conexiunii
o comandă rapidă va apărea în meniul "Administrare".

Acum, utilizatorii rula executabilul și răspund
singura întrebare: puneți această conexiune la dispoziția "tuturor"
utilizatori "sau" Numai eu ". Apoi va fi pictograma pentru noua conexiune
se adaugă la "Conexiuni de rețea" și apare o fereastră de înregistrare, în care
trebuie să introduceți numele de utilizator și parola. Foarte convenabil!

Gestionarea RRAS cu Netsh

Unele setări ale serverului RRAS pot fi controlate utilizând utilitarul Netsh
(coajă de rețea). Puteți adăuga un tip de autentificare a contului atunci când
echipa de ajutor:

> Netsh ras adăuga automat PAP | MD5CHAP | MSCHAPv2 | EAP

Pentru versiunile anterioare de Windows, MSCHAP | SPAP este, de asemenea, disponibil. Mod de verificare:

> Netsh ras setare authmode STANDARD | NODCC | BYPASS

Înregistrați un computer ca server RRAS în AD:

> Netsh ras adăugați serverul înregistrat

Adăugați extensia PPP:

> Netsh ras adăugați linkul SWC | LCP

Extensia SWC oferă compresie software și LCP activează același nume
extinderea protocolului PPP. Tipuri de comunicare multi-canal sprijinite de PPP:

> Netsh ras adăugați multilink MULTI | BACP

Proprietățile contului sunt stabilite după cum urmează:

> Utilizatorul Netsh ras

> Netsh ras dump> "nume fișier"
> Netsh exec "filename"

În plus, o mulțime de setări conțin contextul "ras aaaa".

PPTP a fost dezvoltat înainte de crearea standardelor IPsec și PKI și acum
este cel mai popular protocol VPN.

Participați la ICO Digital Security și primiți o invitație la ZeroNights!

Blockchain # 038; Bitcoin Conference Moscova: blocarea tehnologiei pentru toată lumea

Scanerul IP cu backdoor este orientat script-kiddi, care dorește să creeze propriul tău Reaper-botnet







Articole similare

Trimiteți-le prietenilor: