Installatieproces stap voor stap pptp gre-verbinding. Hoe u een VPN instelt met PPTP

1. Maak een tunnel op uw persoonlijke systeempagina en vervolgens

2. Ga naar de VPN-instellingen van je besturingssysteem en maak een nieuwe verbinding.

Geef het serveradres msk.site op,

Op het tabblad "Beveiliging" selecteert u - VPN-type - PPTP

Versleuteling instellen op 'Optioneel'

Authenticatie - HOOFDSTUK. MS-CHAP v2

3. Verwijder op het tabblad IP-instellingen het vinkje bij "Gebruik de standaardgateway op het externe netwerk"

4. Als u onze WINS-serverservice wilt gebruiken, kunt u “Enable Netbios over TCP/IP” aanvinken (maar voor een eenvoudige tunnelverbinding is dit item niet belangrijk)

5. Breng een verbinding tot stand en controleer of het adres 172.16.0.1 wordt gepingd. Controleer vervolgens of uw computer de benodigde routes automatisch heeft ontvangen (via DHCP):

172.16.0.0 255.255.0.0

De route die naar uw externe thuisnetwerk leidt 192.168.x.x 255.255.255.0 (indien aanwezig). .

Om dit te doen, voert u de opdracht uit route afdrukken op uw computer. De routes moeten de hierboven genoemde routes omvatten.

PS: Om vastgelopen sessies tegen te gaan, ontkoppelen we met geweld gebruikerstunnels met de PPTP-, L2TP-, L2TP/IPsec-protocollen 24 uur nadat de verbinding tot stand is gebracht. Indien correct geconfigureerd, moeten de verbindingen automatisch opnieuw tot stand worden gebracht.

Dit artikel is het eerste in een serie over het opzetten van een Mikrotik VPN-server en -client. Overweeg in dit geval de optie met PPTP.

Laten we bijvoorbeeld de taak nemen om twee kantoren via internet met elkaar te verbinden met behulp van een VPN.

1. Laten we beginnen met het instellen van de eerste router.

1.1. Maak een reeks IP-adressen aan
Klik op het tabblad IP - Pool op “+”:
Naam: pptp_pool
Adres: 192.168.4.2-192.168.4.15

1.2. Laten we een profiel voor de tunnel maken.
Op het tabblad PPP - Profielen klikt u op “+”:
Naam: pptp_profile
Lokaal adres: 192.168.4.1
Extern adres: pptp_pool - wat er is gedaan in paragraaf 1.1.
TCP MSS wijzigen: ja

1.3. We schakelen de PPTP-server in.
Klik op het tabblad PPP op de knop PPTP-server. Schakel het selectievakje Inschakelen in.
Standaardprofiel: pptp_profile
Authenticatie: mschap2 en mschap 1 zijn minder kwetsbare authenticatieprotocollen, maar niet vereist.

1.4. Laten we een gebruiker aanmaken.
Als u in PPP blijft, gaat u naar het tabblad Geheimen. Klik op “+” en voer de gegevens in:
Naam: tun1
Wachtwoord: tun1
Dienst: pptp
Profiel: pptp_profile
Lokaal adres en extern adres: we raken deze velden niet aan, omdat we hebben ze in het profiel ingesteld

1.5. Een regel toevoegen aan de firewall
Open IP - Firewall, klik op het tabblad Filterregels op “+”. Op het tabblad Algemeen:
Keten: invoer
Protocol: tcp
Dst.Port: 1723 (poort voor PPTP)
Op het tabblad Actie:
Actie: accepteren
Dst. Adreslijst - INBOUND (dit is een lijst met externe IP-adressen), als die er is, vul dan het veld Dst in. Adres op het tabblad Algemeen BELANGRIJK! Als u het bestemmingsadres of de interface niet opgeeft, kunt u geen externe pptp installeren vanaf de pc achter de router. Hij zal alles op zichzelf richten.

AANDACHT!!! Nadat u een regel heeft gemaakt, moet u deze boven de verbodsregels stellen.

1.6 Als we een VPN-client nodig hebben om toegang te krijgen tot internet via een pptp-server, moeten we uiteraard NAT erop configureren
IP - Firewall - NAT
Voeg een nieuwe regel toe of wijzig een oude
src. adres - 192.168.4.0/24
tabblad actie - maskerade

2. Laten we verder gaan met het instellen van de tweede router, ook wel bekend als een PPTP-client.

2.1 Ga naar sectie Interfaces, druk + , selecteer PPTP-client

Geef op het tabblad Algemeen de interfacenaam op

Op het tabblad Uitbellen:
Verbinding met: Hier geven we het echte IP-adres aan dat op de eerste router is geconfigureerd.
Gebruiker: tun1 - degene die we op de eerste router hebben geïnstalleerd.
Wachtwoord - Ik denk dat het duidelijk is :)

2.2 Route-instelling
We moeten bepalen wat we in de tunnel gaan wikkelen. Laten we bijvoorbeeld de site 2ip.ru nemen, die het IP-adres 178.63.151.224 heeft.
Open het tabblad IP - Routes en klik op “+”:
Dst. Adres (bestemmingsadres): 178.63.151.224
Gateway: 192.168.4.1

Bij de tweede optie kunt u in plaats van een IP-gateway een verbinding selecteren.

Nadat we de theoretische kwesties in de voorgaande delen hebben besproken, gaan we verder met de praktische implementatie. Vandaag zullen we kijken naar het maken van een PPTP VPN-server op het Ubuntu Server-platform. Dit materiaal is bedoeld voor lezers die vaardigheden hebben in het werken met Linux, dus we zullen ons niet laten afleiden door de dingen die we in andere artikelen hebben beschreven, zoals het opzetten van een netwerk, enz. Als u problemen ondervindt, bestudeer dan eerst onze andere materialen.

We beginnen onze praktische kennismaking met VPN met PPTP, omdat dit het gemakkelijkst te implementeren is. Houd er echter rekening mee dat dit een zwak beveiligd protocol is en niet mag worden gebruikt om toegang te krijgen tot kritieke gegevens.

Laten we eens kijken naar het diagram dat we in ons testlaboratorium hebben gemaakt voor praktische kennismaking met deze technologie:

We hebben een lokaal netwerk 10.0.0.0/24 met een terminalserver 10.0.0.2 en 10.0.0.1, die zal dienen als VPN-server. We hebben netwerk 10.0.1.0/24 gereserveerd voor VPN. De externe interface van de server heeft een voorwaardelijk toegewezen IP-adres X.X.X.X. Ons doel is om externe clients toegang te bieden tot de terminalserver en gedeelde bronnen daarop.

Een PPTP-server instellen

Laten we het pptpd-pakket installeren dat de PPTP VPN-functionaliteit implementeert:

Sudo apt-get install pptpd

Laten we nu het bestand openen /etc/pptpd.conf en stel de basisinstellingen van de VPN-server in. Laten we helemaal naar het einde van het bestand gaan, waar we het serveradres in het VPN-netwerk aangeven:

Localip 10.0.1.1

En het bereik van de adressen die aan klanten moeten worden verstrekt:

Externe IP 10.0.1.200-250

Adressen moeten niet minder worden toegewezen dan mogelijke gelijktijdige verbindingen, bij voorkeur met een kleine marge, omdat het onmogelijk is om deze te vergroten zonder pptpd opnieuw te starten. We vinden ook de regel en verwijderen deze:

Bcrelay eth1

Hierdoor kunnen VPN-clients interne netwerkbroadcastpakketten verzenden.

Je kunt ook gebruik maken van de opties luisteren En snelheid Met de eerste kunt u het IP-adres van de lokale interface opgeven voor het luisteren naar inkomende PPTP-verbindingen, met de tweede kunt u de snelheid van VPN-verbindingen in bps opgeven. Laten we bijvoorbeeld toestaan ​​dat de server alleen PPTP-verbindingen accepteert vanaf de externe interface:

Luister X.X.X.X

Meer subtiele instellingen staan ​​in het bestand /etc/ppp/pptpd-opties. De standaardinstellingen voldoen redelijk goed aan onze eisen, maar laten we er een paar kort bekijken, zodat u een idee krijgt van hun doel.

Sectie #Encryptie is verantwoordelijk voor de gegevensversleuteling en -authenticatie. Deze opties verbieden het gebruik van verouderde en onveilige PAP-, CHAP- en MS-CHAP-protocollen:

Weigeren-pap
weigeren-hoofdstuk
weigeren-mschap

Require-mschap-v2
vereisen-mppe-128

Volgende sectie #Netwerk en routering, hier moet je op de optie letten ms-dns, waarmee u een DNS-server op uw interne netwerk kunt gebruiken. Dit kan handig zijn als het netwerk een domeinstructuur heeft of als het een DNS-server heeft die de namen van alle pc's in het netwerk bevat, waardoor het mogelijk wordt om toegang te krijgen tot computers op basis van hun naam, en niet alleen via IP. In ons geval is deze optie nutteloos en becommentarieerd. Op vergelijkbare wijze kunt u het WINS-serveradres instellen met behulp van de optie ms-wint.

Ook hier is er een optie proxyarp, inclusief, zoals je uit de naam zou kunnen raden, serverondersteuning Proxy-ARP.

In sectie #Gemengd bevat optie slot, waardoor de client wordt beperkt tot één verbinding.

Ivanov * 123 *
Petrov * 456 10.0.1.201

Met de eerste invoer kan de gebruiker ivanov verbinding maken met de server met het wachtwoord 123 en wordt hem een ​​willekeurig IP-adres toegewezen, de tweede maakt de gebruiker petrov aan met het wachtwoord 456, die bij verbinding een permanent adres 10.0.1.201 krijgt toegewezen.

Opnieuw opstarten pptpd:

Sudo /etc/init.d/pptpd opnieuw opstarten

Belangrijke opmerking! Als pptpd wil niet opnieuw opstarten, bevriest bij de start, maar /var/log/syslog een lijn toevoegen lange configuratiebestandsregel genegeerd Zorg ervoor dat u het aan het einde van het bestand toevoegt /etc/pptpd.conf lijn pauze.

Onze server is klaar voor gebruik.

Client-pc's instellen

Over het algemeen is het voldoende om een ​​VPN-verbinding te configureren met de standaardopties. We raden u echter aan het verbindingstype expliciet op te geven en onnodige coderingsprotocollen uit te schakelen.

Vervolgens moet u, afhankelijk van de netwerkstructuur, statische routes en de standaardgateway opgeven. Deze kwesties zijn in eerdere delen uitvoerig besproken.

We brengen een VPN-verbinding tot stand en proberen elke pc op het lokale netwerk te pingen. We hebben zonder problemen toegang gekregen tot de terminalserver:

Nu nog een belangrijke toevoeging. In de meeste gevallen zal toegang tot lokale netwerkcomputers alleen mogelijk zijn via IP-adressen, d.w.z. het pad \\10.0.0.2 zal werken, maar \\SERVER niet. Dit kan lastig en ongebruikelijk zijn voor gebruikers. Er zijn verschillende manieren om dit probleem op te lossen.

Als het lokale netwerk een domeinstructuur heeft, volstaat het om de DNS-server van de domeincontroller op te geven als DNS-server voor de VPN-verbinding. Gebruik de optie ms-dns V /etc/ppp/pptpd-opties server- en instellingsgegevens worden automatisch door de client ontvangen.

Als er geen DNS-server op het lokale netwerk is, kunt u een WINS-server maken en gebruiken; informatie hierover kan met behulp van deze optie ook automatisch naar clients worden verzonden ms-wint. En tot slot: als er weinig externe clients zijn, gebruik dan bestanden op client-pc's gastheren(C:\Windows\System32\drivers\etc\hosts), waar u regels moet toevoegen zoals.

Vandaag gaan we het opzetten.

De acties die we vandaag zullen uitvoeren om te configureren VPN op een server met Windows Server 2008R2, kan ook worden toegepast op WindowsServer 2003 Hoewel het er op sommige plaatsen anders zal uitzien, is de logica van actie zeer vergelijkbaar.

Eerst moeten we de rol vergroten.

Een rol installeren

IN Serverbeheerder ga naar Rollen - Rollen toevoegen .

Selecteer uit de lijst

Er wordt een informatievenster geopend waar u informatie over kunt bekijken Netwerk- en toegangsbeleidsservice en klik vervolgens op “ Volgende».

Selecteer uit de lijst “Routing- en RAS-diensten” en alle geneste subitems klikt u op Volgende .

Alle benodigde gegevens zijn verzameld, klik op de knop "Installeren" .

De rol is succesvol geïnstalleerd, klik op de knop "Dichtbij"

Nadat u de rol hebt geïnstalleerd, moet u deze configureren, wat we zullen doen.

Het instellen van een rol “Routing- en RAS-diensten”

Ga naar de serverbeheerder, vouw de tak uit “Rollen”, kies een rol “Netwerkbeleid en toegangsdiensten”, uitvouwen, klik met de rechtermuisknop op “Routing en toegang op afstand” en kies “Configureren en inschakelen van routering en externe toegang”, stel de volgende parameters in:

Er gaat een venster open “Installatiewizard voor routerings- en RAS-server” Druk na het lezen op de knop "Volgende"

In het raam "Configuratie" selecteer het artikel “ Speciale configuratie” druk "Volgende"

In het raam Aanpasbare configuratie” kiezen “Toegang tot een virtueel particulier netwerk (VPN)” druk "Volgende"

In het volgende venster klikt u op "Klaar"

U wordt gevraagd de service te starten, wat wij doen door op de knop te klikken “Service starten”

Welnu, nu hebben we alles klaar om direct naar de configuratie te gaan PPTP VPN op een server met Windows Server 2008R2.

Instellingen PPTP VPN op een server met Windows Server 2008R2.

In het geval dat u de rol “ Netwerkbeleid en toegangsservices Zorg ervoor dat u de volgende instellingen heeft:

Opening Serverbeheerder - Rollen - Routering en toegang op afstand, klik met de rechtermuisknop op de rol en selecteer Eigenschappen, op het tabblad Algemeen controleer of het vakje is aangevinkt IPv4-router, de optie “ lokaal netwerk en oproep op aanvraag”, evenals IPv4-server voor externe toegang:

Nu moeten we de instellingen controleren Verbindingsbeveiliging. Ga hiervoor naar het tabblad Veiligheid en controleer de parameters Authenticatiemethoden, moeten de volgende selectievakjes ingeschakeld zijn EAP-protocol En Gecodeerde verificatie (Microsoft versie 2, MS-CHAP v2):

Ga vervolgens naar het tabblad IPv4, daar controleren we welke interface VPN-verbindingen accepteert en de pool van adressen voor het uitgeven van VPN-clients ( Stel de interface in op Laat RAS de adapter selecteren ):

Nadat u op OK hebt geklikt, wordt de service opnieuw gestart en wordt de VPN-serverrol toegevoegd. Nu heb je een nieuw item genaamd Poorten . Nu moeten we services uitschakelen die we niet van plan zijn te gebruiken en PPTP configureren. Klik op het artikel Poorten- klik met de rechtermuisknop en selecteer eigenschappen. Selecteer in het geopende venster WAN-minipoort (PPTP) en druk op afstemmen onderaan het formulier. Stel alles in zoals in de onderstaande schermafbeelding:

Het maximale aantal poorten is het aantal clients dat verbinding met u kan maken. Zelfs als de adrespool groter is dan deze waarde, zal de server verbindingen boven dit aantal weigeren.

De volgende stap is het configureren van machtigingen voor gebruikers. Laten we naar gaan “Serverbeheer - Configuratie - Lokale gebruikers en groepen - Gebruikers”, Selecteer de gebruiker die verbinding met deze server mag maken VPN en klik met de rechtermuisknop op de gebruiker - Eigenschappen. Op het tabblad Inkomende oproepen - Netwerktoegangsrechten- set Toegang toestaan. (Als uw server Active Directory gebruikt, moeten de instellingen in de module worden ingevoerd Actieve map ):

Voor een normale werking van de VPN-server moeten de volgende poorten geopend zijn:

Voor PPTP: 1723 (TCP);
Voor L2TP: 1701 (TCP) en 500 (UDP);
Voor SSTP: 443 (TCP).

Hiermee is de installatie voltooid. U kunt een verbinding tot stand brengen en proberen verbinding te maken. Om momenteel verbonden clients te bekijken, gebruikt u de module Routering en externe toegang - Clients voor externe toegang. Gebruik voor monitoring en diagnostiek ook het gebeurtenislogboek Netwerkbeleid en toegangsservices.

Wij willen u eraan herinneren dat verbinden via PPTP VPN's zijn niet de veiligste, aangezien autorisatie plaatsvindt via het login-wachtwoord-paar. Het is beter om te configureren voor een veiliger gebruik L2TP verbinding maken met behulp van een vooraf gedeelde sleutel, wat de veiligheid aanzienlijk zal verhogen VPN aansluitingen en gebruik IPSec.

Vergeet niet de poort op uw router door te sturen en deze in FireWall te openen:

  • PPTP - TCP-poort 1723 (Ontvangen\Verzenden)

U kunt lezen hoe u vanuit Windows 7 verbinding kunt maken met een VPN-server.

U kunt lezen hoe u verbinding kunt maken met een VPN-server vanuit Mac OS X.

U kunt lezen hoe u een VPN-server - L2TP instelt op het Windows server 2008 / 2008R2-platform.

Welkom op onze website! In deze handleiding leert u hoe u een VPN-verbinding instelt met behulp van het PPTP-protocol voor het Windows 7-besturingssysteem.

Ter herinnering: VPN (Virtual Private Network) is een technologie die wordt gebruikt om toegang te krijgen tot beveiligde netwerken via het openbare internet. Met behulp van een VPN-kanaal kunt u uw gegevens beschermen door deze te coderen en binnen de VPN-sessie te verzenden. Bovendien is VPN een goedkoop alternatief voor een duur speciaal communicatiekanaal.

Om een ​​VPN in te stellen met behulp van het PPTP-protocol voor Windows 7 heeft u het volgende nodig:

  • Besturingssysteem Windows 7;
  • adres van de VPN-server waarmee verbinding wordt gemaakt via het PPTP-protocol;
  • login en wachtwoord.

Hiermee is het theoretische deel afgerond, laten we verder gaan met de praktijk.

1. Open het menu "Start" en ga naar het "Configuratiescherm" van uw computer

2. Selecteer vervolgens het gedeelte “Netwerk en internet”.

3. Selecteer in het geopende venster “Netwerkcentrum”

4. Selecteer in de volgende stap “Een nieuwe verbinding of netwerk instellen”

5. Selecteer in het nieuw geopende venster “Verbinden met een werkstation”

6. Selecteer in het nieuwe venster "Gebruik mijn internetverbinding (VPN)"

8. Voer in het geopende venster in het veld “Internetadres” het adres van uw VPN-server in, voer in het veld “Bestemmingsnaam” de naam van de verbinding in, die u willekeurig kunt kiezen

9. Voer in het volgende venster de gebruikersnaam en het wachtwoord in die op de VPN-server zijn geregistreerd. Zet in het veld ‘Onthoud dit wachtwoord’ een ‘vinkje’ zodat u dit niet elke keer hoeft in te voeren als u verbinding maakt

10. Na bovenstaande stappen is de verbinding klaar voor gebruik, klik op de knop “sluiten”.

11. Ga hierna terug naar het Start-menu en vervolgens naar Configuratiescherm, Netwerk en internet, Netwerk- en deelbeheer, waar we "Adapterinstellingen wijzigen" selecteren

12. Zoek onze VPN-verbinding in dit venster, klik er met de rechtermuisknop op en ga naar de eigenschappen ervan

14. In hetzelfde venster, alleen op het tabblad "Netwerk", schakelt u de selectievakjes uit naast de items: "Client voor Microsoft-netwerken" en "Bestands- en printertoegangsservice voor Microsoft-netwerken"

Hiermee is de VPN-installatie voltooid met behulp van het PPTP-protocol voor het Windows 7-besturingssysteem en is de VPN-verbinding klaar voor gebruik.