vpn pptp връзка. PPTP връзка - какво е това и безопасно ли е да се използва? Начални условия за правилно свързване

След като разгледахме подробно в предишната статия, как да повдигнем сървърната страна на VPN връзката до Windows платформа, преминаваме към настройка на PPTP клиентска връзка. Като начало бих искал да припомня, за всеки случай, че протоколът PPTP използва две мрежови сесии: за пренос на данни се установява PPP сесия с помощта на протокола GRE и връзка на TCP порт 1723 за инициализация и управление на връзката.

Съответно не забравяйте да създадете правило за GRE. Можете да прочетете как да създадете такива правила в стандартна защитна стена, ако сте директно свързани с интернет. Ако сте зад рутер, можете да прочетете тук.

Но ние вече сме чели всичко това, знаем. Затова нека започнем да настройваме клиентска VPN връзка под PPTP.

За да започнете, трябва да отидете на Контролен панел, в Win7 всичко, което трябва да направите, е да натиснете Започнете. и отидете на Контролен панел. След това, в зависимост от настройките на дисплея, ние или кликваме Мрежа и интернет-> -> . Или отидете направо на Център за мрежа и контрол публичен достъп -> Настройте нова връзка или мрежа.

Ще се появи съветникът Инсталиране и връзки и мрежи. Избирам Свързване с работно място

След това въведете интернет адреса (адреса на сървъра) и името на връзката, която ще бъде създадена, най-добре Разрешете на други потребители да използват тази връзка. Също така, за всеки случай, ви съветвам да поставите отметка в квадратчето Не се свързвайте сега. Тъй като ние ще конфигурираме VPN настройките ръчно.

Нашата връзка е успешно създадена. Сега трябва да го конфигурирате. Отидете в раздела Промяна на настройките на адаптера от прозореца Център за мрежи и споделяне.

Там търсим нашата VPN връзка и с помощта на RMB отиваме в елемента от менюто Имоти. В раздела Безопасноств тип VPN изберете PPTP Всъщност това е всичко. Няма какво повече да се конфигурира от страна на клиента чрез PPTP протокола.

1. Създайте тунел на личната страница на системата и след това

2. Отидете до настройките на VPN на вашата операционна система и създайте нова връзка.

Посочете адреса на сървъра msk.site,

В раздела "Защита" изберете - VPN тип - PPTP

Задайте шифроване на „По избор“

Удостоверяване - CHAP. MS-CHAP v2

3. В раздела IP настройки премахнете отметката от „Използване на шлюз по подразбиране в отдалечена мрежа“

4. Ако искате да използвате услугата на нашия WINS сървър, можете да поставите отметка на „Активиране на Netbios през TCP / IP“ (но за проста връзкатунел този елемент не е важен)

5. Установете връзка и проверете дали адресът 172.16.0.1 се пингува, след което проверете дали компютърът ви автоматично (чрез DHCP протокол) получи необходимите маршрути:

172.16.0.0 255.255.0.0

Маршрутът, който води до вашето дистанционно домашна мрежа 192.168.x.x 255.255.255.0 (ако има). .

За да направите това, изпълнете командата печат на маршрутана вашия компютър. Сред маршрутите трябва да бъдат изброени по-горе.

PS: За да се борим с висящите сесии, ние принудително деактивираме потребителските тунели с протоколи PPTP, L2TP, L2TP/IPsec 24 часа след установяване на връзка. При правилна настройкавръзките трябва автоматично да се възстановят.

Много потребители вероятно са чували за термина "PPTP връзка". Някои хора дори не си представят какво е това. Въпреки това, ако обикновен езикописват принципите за установяване на връзка, базирана на този протокол, не е трудно да ги разберете.

Какво е PPTP връзка?

Връзка от този типе базиран на едноименния протокол, чието име идва от английското point-to-pointtunnelingprotocol. Буквално това може да се преведе като „тунелен протокол от точка до точка“. С други думи, това е връзка между двама абонати чрез криптирано предаване на пакети данни през несигурни мрежи, базирани на TCP / IP.Типът PPTP връзка позволява преобразуването на така наречените PPP рамки в стандартни IP пакети, които се предават през същия интернет. Смята се, че самият PPTP протокол е по-нисък по отношение на сигурността на други опции като IPSec. Въпреки това, той е доста разпространен. Всъщност потребителят има работа с една от разновидностите на VPN връзки (безжична връзка).

Защо да използвате PPTP връзка?

Обхватът на PPTP протокола е доста обширен. На първо място, заслужава да се отбележи, че този тип връзка между двама потребители ви позволява да защитите информацията, както и значително да спестите разговори на дълги разстояния. Протоколът PPTP доста често е незаменим при осигуряване на комуникация между две локални мрежи чрез предаване през интернет през тунел или защитена линия, без да се използва директна връзка между тях. Това означава, че две локални мрежи нямат пряк контакт и използват тунел като посредник. От друга страна, тунелирането, базирано на PPTP протокола, може да се използва при създаване на връзка клиент-сървър. С тази връзка потребителският терминал се свързва със сървъра чрез защитен канал.

Внедряване на PPTP на различни операционни системи

Нека се отклоним малко и да разгледаме PPTP връзката от другата страна. Малко хора разбраха какво е това от разработката на този протокол от Microsoft.В пълната си версия този протокол беше внедрен за първи път от Cisco, но специалистите на Microsoft не останаха по-назад. От операционната версия Windows системи 95 OSR2, възможността за създаване на връзка, базирана на протокола PPTP, се появи в по-късни софтуерни продукти, докато те дори имаха средства за конфигуриране на PPTP сървъра Като пример, по-долу ще разгледаме PPTP връзка в операционна система Windows 7. Струва си да се отбележи, че днес тази операционна система се счита за най-популярната. Доскоро Linux системите не осигуряваха пълна поддръжка на PPTP протокола. Появи се само в модификация 2.6.13 Поддръжката на този протокол беше официално обявена във версия на ядрото 2.6.14. Операционните системи MacOSX и FreeBSD идват с вградени PPTP клиенти. Palm PDA, които поддържат безжична връзка WiFi връзки, оборудван със специален Mergic клиент.

Условия за валидна връзка

Процесът на използване на тунелиране е доста специфичен. Настройката на PPTP връзка предполага използването на TCP порт 1723, както и задължителния протокол IPGRE номер 47. Следователно защитната стена, ако има такава, и вградената защитна стена на операционната система Windows трябва да бъдат конфигурирани така, че IP пакетите да могат преминават свободно без ограничения. Това се отнася не само за потребителските машини, но и за локалните мрежи. Такова безплатно предаване на тунелирани данни трябва също така да се предоставя на ниво доставчик. При използвайки NATна междинния етап на пренос на данни обработката на VPN трябва да бъде съответно конфигурирана.

PPTP: основни принципивръзки и работа

Разгледахме PPTP връзката съвсем накратко. Повечето от вас вероятно вече разбират какво е това. За да внесем пълна яснота по този въпрос, разгледайте основните принципи на работа на протокола и комуникацията, базирана на него. Също така ще разгледаме подробно процеса на установяване на PPTPGRE връзка.Връзката между две точки се установява на базата на нормална PPP сесия, базирана на GRE протокол (капсулиране). Втората връзка се осъществява директно на TCP порта, който отговаря за инициирането и контрола на GRE.Самият предаван IPX пакет се състои директно от данни, понякога наричани полезен товар, и допълнителна контролна информация. Какво се случва в другия край на линията, когато се получи пакет? Съответната програма за PPTP връзка извлича информацията, съдържаща се в IPX пакета, така да се каже, и я изпраща за обработка с помощта на средства, които съответстват на родния протокол на системата. Освен това един от важни компонентитунелното предаване и приемане на основна информация е предпоставка за използване на достъп чрез комбинацията "вход-парола". Ако все още е възможно да се разбият пароли и влизания на етапа на получаване, тогава е невъзможно да се направи това в процеса на предаване на информация през защитен коридор или тунел.

Сигурност на връзката

Както бе споменато по-рано, тунелирането, базирано на PPTP протокола, не е напълно сигурно във всички аспекти. Като се има предвид, че криптирането на данни използва инструменти като MSCHAP-v2, EAP-TLS или дори MPEE, можем да говорим за доста висока степензащита. В някои случаи за повишаване на нивото на сигурност могат да се използват обратни повиквания, при които приемащата или предаващата страна се свързва и предава информация програмно.

Как да настроите PPTP с помощта на вашата собствена операционна система Windows 7: опции мрежов адаптер

На всяка операционна система Windows семействанастройката на PPTP връзка е доста проста. Както споменахме по-рано, ще разгледаме като пример Windows 7. Преди всичко трябва да отидете в "Център за мрежи и споделяне". Това може да стане с помощта на "Контролен панел" или с помощта на менюто, извикано чрез щракване с десния бутон върху иконата за мрежа или интернет връзка. От лявата страна на менюто има ред за промяна на настройките на мрежовия адаптер. Трябва да го активирате и след това, като щракнете с десния бутон върху връзката от локална мрежаобадете се контекстно менюи изберете реда на свойствата. В прозореца, който се отваря, трябва да използвате свойствата на протокола TCP / IPv4 , В прозореца за настройки трябва да посочите параметрите, които се предоставят от доставчика при свързване. Като правило е зададено автоматично получаване на адреси за DNS и IP сървъри. Трябва да запазите направените промени и да се върнете към локалната връзка, където трябва да проверите дали е активна този моментвреме. За да направите това, използвайте десния бутон на мишката. Ако на горния ред пише „Прекъсване на връзката“, тогава връзката е активна. В противен случай трябва да го активирате.

Създаване и конфигуриране на VPN

Следващата стъпка е да създадете VPN връзка. За да направите това, в секцията "Център за управление" в дясната част на прозореца използвайте реда за създаване на нова връзка. След това трябва да изберете връзката с работното място и след това - използването на съществуваща интернет връзка.След това трябва да отложите настройката на интернет връзка. В следващия прозорец трябва да посочите интернет адреса на VPN оператора и да посочите произволно име. В долната част не забравяйте да поставите отметка в квадратчето до реда „Не се свързвайте сега“. В това поле трябва отново да въведете своето потребителско име и парола, ако те са предвидени в споразумението за услугата, след което щракнете върху бутона „Създаване“. След това изберете от списъка налични връзки, току-що създаден и щракнете върху бутона за свойства в новия прозорец. След това трябва да действате много внимателно. Без провал, в раздела за сигурност, трябва да инсталирате следните параметри:

- Тип VPN - автоматичен;

- криптиране на данни - по избор;

— разрешение за протоколи: CHAP и CHAP версия 2.

Сега трябва да потвърдите направените промени и да отидете в прозореца за настройка на връзката, където трябва да кликнете върху бутона за свързване. Ако настройките са правилни, ще можете да се свържете с интернет. Струва ли си да се използва за тази цел помощни програми на трети страни? Потребителите реагират различно на въпроса за инсталиране на допълнителни PPTP сървъри или клиенти. Повечето от тях обаче са съгласни, че настройката и използването на вградения модул на Windows е много по-предпочитано от гледна точка на простота. Разбира се, можете да инсталирате нещо като пакета pfSense, който е защитна стена на рутера. Въпреки това, неговият "роден" Multilink PPP Daemon клиент има много проблеми, свързани с използването на PPTP-базирани Windows сървъри по отношение на разпределянето на използването на протокола за удостоверяване между сървъра и клиента в корпоративни системи. Заслужава да се отбележи, че не са отбелязани подобни проблеми в домашните потребителски терминали. Тази помощна програма е много по-трудна за настройка; без използване на специални знания е невъзможно да се уточнят правилните параметри или да се коригира редовното "събиране" на IP на потребителя. Можете да опитате някои други помощни програми за сървър или клиент, които са предназначени за установяване на PPTP връзка. Но има ли смисъл да се зарежда системата ненужни програми, тъй като всяка операционна система от семейството на Windows има свои собствени инструменти за тази цел? Освен това някои софтуерни продуктив това отношение те са толкова трудни за конфигуриране, че могат да причинят конфликти на физическо и софтуерно ниво, така че би било по-добре да се ограничите до това, което е.

Заключение

Това всъщност е всичко за PPTP протокола, създаване, конфигуриране и използване на тунелна връзка въз основа на него. Използването на този протокол за средния потребител не е оправдано. Има основателни съмнения, че някои потребители може да се нуждаят от защитен комуникационен канал. Ако трябва да защитите вашия IP адрес, тогава е по-добре да използвате анонимни прокси сървъри в Интернет или анонимизатори за тази цел. За оперативна съвместимост между локални мрежи на търговски предприятия и други структури, създаването на PPTP връзка може да бъде лесен изход. Такава връзка, разбира се, няма да осигури сто процента сигурност, но има някакъв здрав разум в нейното използване.

VPN тунелите са често срещан тип комуникация от точка до точка, базирана на стандартна интернет връзка чрез рутери MikroTik. Те всъщност са "канал в канала" - специална линия в рамките на основния.

Необходимостта от настройка на VPN тунелна връзка на MikroTik възниква, когато:

  • Задължително предоставяне достъп до корпоративната мрежа служители на предприятиетокоито работят от вкъщи или по време на командировка, включително от мобилни устройства.
  • Задължително предоставяне Интернет достъп за абонати на доставчика(Напоследък тази реализация на клиентски достъп става все по-популярна).
  • Необходимо свържете две отдалечени подразделения на предприятиетосигурен комуникационен канал на минимални разходи.

За разлика от обикновената мрежа, където данните се предават открито и некриптирани, VPN е защитен комуникационен канал. Нивото на защита зависи от вида на тунелния протокол, избран за връзката.Така че протоколът PPtP се счита за най-малко защитен, дори неговият "горен" алгоритъм за удостоверяване mschap2 има редица проблеми със сигурността и лесно се хаква. Пакетът протоколи IPsec се счита за най-сигурен.

Въпреки укорителната картина, понякога все още има смисъл да деактивирате криптирането и удостоверяването. Много модели MikroTik не поддържат хардуерно криптиране и всички процеси, свързани със сигурността на връзката, се обработват на ниво процесор. Ако сигурността на връзката не е критична точка за вас и производителността на рутера, който използвате, оставя много да се желае, тогава деактивирането на криптирането може да се използва за разтоварване на процесора.

Избор на протокол за VPN на MikroTik

За настройка на VPN връзка чрез MikroTik най-често се използват следните протоколи:

В днешната статия ще разгледаме настройката на VPN връзка с помощта на две от тях, като най-често срещаните в работата на доставчика и системен администратор A: PPtP и PPPoE. .

VPN през PPtP на MikroTik

PPtP е най-широко използваният VPN протокол. Това е комбинация от TCP протокола, който се използва за пренос на данни, и GRE - за капсулиране на пакети. Най-често се използва за отдалечен достъппотребители към корпоративната мрежа. По принцип може да се използва за много VPN задачи, но трябва да се имат предвид пропуските в сигурността му.

Лесен за настройка. За да организирате тунел, трябва:

    създайте PPtP сървър на рутера MikroTik, чрез който потребителите ще се свързват към корпоративната мрежа,

    създаване на потребителски профили с влизане/пароли за идентификация от страната на сървъра,

    създайте правила за изключване на защитната стена на рутера, така че връзките да преминават през защитната стена безпрепятствено.

Включете PPtP сървъра.

За да направите това, отидете в раздела на менюто ПЧП, отидете на раздела Интерфейс, в горната част на списъка с раздели, които намираме PPTP сървъри поставете отметка в квадратчето Разрешено.

Премахнете отметката от най-малко сигурните алгоритми за идентификация - pap и chap.

Ние създаваме потребители.

В глава ПЧПотидете в менютоТайнии с помощта на бутона+ "добавяне на нов потребител.

В полетата ИмеИ Паролание предписваме съответно данните за вход и паролата, които потребителят ще използва, за да се свърже с тунела.

В полето Обслужванеизберете типа на нашия протокол - pptp, в полето Местен адреспишем IP адреса на рутера MikroTik, който ще действа като VPN сървър, а в полето Remote Address - IP адреса на потребителя

Ние пишем правилата за Защитна стена.

Трябва да отворим порт 1723 за трафик през TCP протокола, за да работи VPN тунелът на MikroTik, и също така да позволим GRE протокола. За да направите това, отидете в раздела ip,след това - в защитна стена, след това към раздела Правила за филтриране, където чрез бутона "+" добавяме ново правило. В полето Веригапосочете входящия трафик - вход, в полето протоколизберете протокол tcp, и в полето Dst. порт- посочете порта за VPN тунел 1723 .

Да отидем на раздела тук. Действиеи изберете приемам- разреши (трафик).

По същия начин добавяме правило за GRE. В раздела Общподобно на предишния, пишем input и в полето протоколизбирам gre.

В раздела Действиекакто в предишното правило, изберете приемам.

Не забравяйте да издигнете тези правила в общия списък до върха, като поставите ПРЕДИ забранителните правила, в противен случай те няма да работят. В RouterOS Mikrotik това може да стане чрез плъзгане на правила в прозореца на FireWall.

Това е, PPtP сървърът за VPN на MikroTik е готов.

Малко уточнение.

В някои случаи при свързване трябва да видите локалната мрежа зад рутера, трябва да активирате proxy-arp в настройките на LAN. За да направите това, отидете в раздела за интерфейс (Интерфейс), намерете интерфейса, съответстващ на локалната мрежа и в раздела Общв полето ARPизбирам прокси-arp.

Ако сте настроили VPN между два рутера MikroTik и трябва да разрешите излъчване на предаване, можете да опитате да добавите съществуващия профил на връзка (PPP - Profiles) на отдалечения рутер към главния мост:

UPD от коментар:Ако допълнително се нуждаете от достъп до споделени папки на компютри в локалната мрежа, ще трябва също да отворите порт 445 за предаване на трафик на SMB протокол, който отговаря за Windows Shared. (Правилото за напред в защитната стена).

Настройка на клиента .

От страната на VPN клиента настройките са само за създаване на VPN връзка, указване на IP адреса на VPN (PPtP) сървъра, потребителско име и парола.

VPN през PPPoE на MikroTik

Напоследък PPPOE VPN дължи своята популярност на доставчици, предоставящи широколентов достъп, включително безжичен достъп до Интернет. Протоколът предполага възможност за компресиране на данни, криптиране и също така се характеризира с:

    Наличност и лекота на настройка.

    Поддържа се от повечето рутери MikroTik.

    стабилност.

    мащабируемост.

    Устойчивостта на криптирания трафик на ARP спуфинг ( мрежова атакаизползване на уязвимости на ARP протокол).

    По-малко ресурсоемък и по-малко натоварване на сървъра от PPtP.

Освен това предимството му е възможността за използване на динамични IP адреси: не е необходимо да присвоявате конкретен IP на крайните възли на VPN тунела. Връзката от страна на клиента се осъществява без сложни настройки, само чрез потребителско име и парола.

Настройка на PPPoE VPN сървър на MikroTik

Настройте сървърни профили.

Може да са необходими няколко профила на PPPoE сървър, ако сте доставчик и разпространявате интернет за няколко тарифни пакета. Съответно във всеки профил можете да конфигурирате различни ограничения на скоростта.

Да отидем в секцията ПЧП, отворен елементпрофилии с помощта на бутона+ „Създайте нов профил. Дайте му име, което можем да разберем, въведете локалния адрес на сървъра (рутера), проверете опциятаПромяна на TCP MSS(MSS корекция), така че всички сайтове да се отварят нормално.

Между другото, в някои случаи, когато има проблеми с отварянето на някои сайтове, въпреки факта, че пинговете преминават през тях, можете да го направите по различен начин. Изключваме корекцията на MSS и през терминала записваме следното правило на рутера:

"ip firewall mangle add chain=forward protocol=tcp tcp-flags=syn tcp-mss=1453-65535 action=change-mss new-mss=1360 disabled=no". В повечето случаи това решава проблема.

По-нататък в разделапротоколиДеактивирайте всичко, за да подобрите производителността. Ако сигурността на връзката е важна за вас и производителността на рутера позволява, тогава опциятаИзползвайте шифроване(използвайте криптиране) не деактивирайте.

В раздела Ограничениязадайте ограничения на скоростта, ако е необходимо. Първата цифра в ограничението на скоростта е входящият трафик към сървъра (изходящ от абоната), втората е нашият изходящ трафик (входящ от абоната).

Ние поставяме дав точка Само един, това означава, че двама или повече абонати с едно и също име / парола няма да могат да се свържат към PPPoE сървъра, а само един.

Сега, ако е необходимо, създайте останалите профили просто копиране(бутонкопиев предишната екранна снимка) и променете името и ограничението на скоростта.

Създаване на потребителски акаунти .

В същия раздел ПЧПнамиране на елемент от менютоТайни. В него с помощта на бутона "+" създаваме нов потребител, който ще се свърже с нас през VPN тунела.

Попълнете полетата Име и Парола (вход и парола, които потребителят ще въведе от своя страна, за да се свърже).

В полето Обслужванеизбирам pppoe, В Профил- съответния профил, в случая - тарифния пакет, използван от абоната. Присвояваме на потребителя IP адрес, който при свързване сървърът ще разпредели на абоната.

Ако свържем няколко потребителя, създаваме отделен за всеки от тях. сметкакато промените потребителското име/парола и IP адреса.

Ние свързваме PPPoE сървъра към конкретен интерфейс на MikroTik.

Сега трябва да кажем на рутера на кой интерфейс трябва да "слуша" за входящи връзки от VPN PPPoE клиенти. За да направите това, в секцията PPP избираме елемента PPPoE сървъри. Тук променяме:

Поле за интерфейс - изберете интерфейса, към който ще се свързват клиентите,

  • Изчакване на Keepalive - 30 секунди (време за изчакване на отговор от клиента преди прекъсване на връзката)
  • Профил по подразбиране - профил, който ще бъде присвоен на свързаните абонати по подразбиране,
  • Отбелязваме квадратчето Една сесия на хост, като по този начин позволяваме свързването само на един тунел от рутера или компютъра на клиента.
  • Оставяме / премахваме отметки в раздела за удостоверяване по наша преценка.

Ние конфигурираме NAT за клиентски достъп до Интернет.

Повишихме PPPoE сървъра и сега оторизирани потребители могат да се свързват с него. Ако се нуждаем от потребители, свързани чрез VPN тунел, за да имат достъп до интернет, трябва да конфигурираме NAT (маскиране) или превод на локални мрежови адреси.

В глава IPИзбери предмет защитна стенаи използвайте бутона "+", за да добавите ново правило.

В полето Веригатрябва да стои srcnat, което означава, че рутерът ще приложи това правило към трафик, насочен "отвътре навън".

В полето src. Адрес(източен адрес) предписва диапазон от адреси 10.1.0.0/16 . Това означава, че всички клиенти с адреси 10.1. (0.0-255.255) ще има достъп до мрежата чрез NAT, т.е. ние изброяваме всички възможни абонати тук.

В полето Dst. Адрес(адрес на местоназначение) посочете!10.0.0.0/8 - адресен диапазон, което означава собствено адресно пространство за частни мрежи, с удивителен знакнапред. Това показва изключение за рутера - ако някой от локалната мрежа има достъп до адрес в нашата собствена мрежа, тогава NAT не се прилага, връзката се осъществява директно.

И на раздела Действиепредписват всъщност действието маскиране - заместване местен адресустройство към външния адрес на рутера.

Настройка на PPPoE VPN клиент

Ако от другата страна на VPN тунела връзката ще бъде направена от компютър или лаптоп, тогава просто трябва да създадете високоскоростна връзка чрез PPPoE в Центъра за мрежи и споделяне (за Win 7, Win 8). Ако от втората страна има и рутер Mikrotik, тогава го свързваме по следния начин.

Добавяне на PPPoE интерфейс.

В раздела Интерфейсизберете PPPoE Client и използвайте бутона "+", за да добавите нов интерфейс.

Тук в полето Интерфейсизбираме интерфейса на рутера Mikrotik, на който организираме VPN тунела.

Пишем настройките за връзка.

Поставете отметка в квадратчето Използвайте Peer DNS- на адрес DNS сървъриполучихме от VPN сървъра (от доставчика) и не се регистрирахме ръчно.

Настройките за удостоверяване (отметки в pap, chap, mschap1, mschap2) трябва да бъдат съгласувани със сървъра.


уебсайт

Щракнете върху бутона Старт, изберете Контролен панел

Изберете Център за мрежи и споделяне

Изберете Създаване на нова връзка или мрежа

Изберете опция за връзка Свържете се с работно място

При запитване от системата "Използване на съществуваща връзка?" отговор Не, създайте нова връзка

В следващия прозорец изберете Използване на моята интернет връзка (VPN)

Въведете адреса на VPN сървъра (172.17.0.1) и името на връзката (например Concourt-1)

Запомняме и въвеждаме вашето име\парола за статистика. Поставете отметка в квадратчето „Запомни тази парола“.
Забележка: текущо вход/парола за VPN съвпада с вашето вход/парола в статистиката. Ако промените паролата на страницата за абонати, това няма да промени паролата за VPN връзката!

Щракнете върху „Пропускане“

Отворете свойствата на създадената връзка (в примера Concort-1), като щракнете Кликнете с десния бутонмишки чрез връзка.

Задайте параметрите според снимката



Зареждане...
Връх