Підключення vpn pptp. PPTP з'єднання – що це таке та чи безпечно його використовувати? Початкові умови для коректного з'єднання

Розглянувши докладно у попередній статті, як підняти серверну частину VPN-з'єднання на платформі Windows, ми переходимо до налаштування клієнтського підключення PPTP. Спочатку хотілося б згадати про всяк випадок, що з роботи протоколу PPTP використовується дві мережевих сесії: передачі даних встановлюється PPP сесія з допомогою протоколу GRE, і з'єднання на ТСР порту 1723 для ініціалізації та управління з'єднанням.

Відповідно, не забуваємо створювати правило для GRE. Як створити такі правила у штатному фаєрволі, якщо ви безпосередньо підключені до інтернету, можна почитати . Якщо ви знаходитесь за маршрутизатором, можна почитати тут.

Але ж ми все це вже читали-знаємо. Тому візьмемося за налаштування клієнтського VPN з'єднання під PPTP.

Для початку необхідно зайти в Панель керування, у Win7 для цього варто лише натиснути Пуск. і перейти в Панель керування. Далі в залежності від налаштувань відображення ми або натискаємо Мережа та Інтернет-> -> . Або ж переходимо відразу в Центр управління мережами та спільним доступом -> Налаштування нового підключення або мережі.

З'явиться майстер Встановлення та підключення та мережі. Вибираємо Підключення до робочого місця

Далі вводимо Інтернет-адресу (адресу сервера) і назву підключення, що створюється, найкраще Дозволити використання цього підключення іншими користувачами. Також про всяк випадок раджу поставити галочку на Не підключатися зараз. Оскільки ми будемо налаштовувати параметри VPN вручну.

Підключення у нас успішно склалося. Тепер необхідно його налаштувати. Переходимо до розділу Зміна параметрів адаптерів з вікна Центр управління мережами та спільним доступом.

Там шукаємо наше VPN підключення та за допомогою ПКМ переходимо до пункту меню Властивості. На вкладці Безпекатип VPN вибираємо PPTP. По суті це і все. На стороні клієнта за протоколом PPTP більше налаштовувати нічого.

1. Створіть тунель на персональній сторінці системи, а потім

2. Зайдіть до параметрів VPN операційної системи та створіть нове підключення.

Вкажіть адресу сервера msk.сайт,

На вкладці "Безпека" виберіть тип VPN - PPTP

Шифрування поставте у "Необов'язкове"

Дійсність перевірки - CHAP. MS-CHAP v2

3. На вкладці Параметри IP зніміть галочку "Використовувати основний шлюз у віддаленій мережі"

4. За бажання використовувати послугу нашого сервера WINS можете поставити "Увімкнути Netbios поверх TCP/IP" (але для простого підключеннятунелю цей пункт не є важливим)

5. Встановіть з'єднання та перевірте, чи виконується пінг адреси 172.16.0.1, а потім перевірте, що на ваш комп'ютер автоматично (за протоколу DHCP) надійшли необхідні маршрути:

172.16.0.0 255.255.0.0

Маршрут, який веде до вашої віддаленої домашньої мережі 192.168.x.x 255.255.255.0 (у разі його наявності). .

Для цього виконайте команду route printу вашому комп'ютері. Серед маршрутів мають бути перелічені вище.

PS: З метою боротьби із завислими сесіями ми примусово відключаємо тунелі користувача з протоколами PPTP, L2TP, L2TP/IPsec через 24 години після встановлення з'єднання. При правильному налаштуванніз'єднання повинні автоматично перевстановитися.

Багато користувачів, напевно, чули про такий термін, як «з'єднання PPTP». Дехто навіть віддалено не уявляє, що це таке. Однак якщо простою мовоюописувати принципи встановлення з'єднання на основі даного протоколу, то зрозуміти їх дуже легко.

Що таке PPTP-з'єднання?

Підключення даного типубудується на основі однойменного протоколу, назва якого походить від англійського point-to-pointtunnelingprotocol. Дослівно це можна перекласти як «тунельний протокол типу «крапка-крапка». Інакше кажучи, це з'єднання між двома абонентами за допомогою передачі в зашифрованому вигляді пакетів даних через незахищені мережі на основі TCP/IP. Тип з'єднання PPTP дає можливість здійснювати перетворення так званих кадрів PPP в стандартні пакети IP, які передаються за допомогою того ж Інтернету. Вважається, що сам протокол PPTP за рівнем безпеки поступається іншим варіантам типу IPSec. Однак, незважаючи на це, він має досить широке поширення. По суті, користувач має справу з одним із різновидів підключень VPN (бездротове підключення).

Навіщо потрібно використовувати з'єднання PPTP?

Сфера використання протоколу PPTP досить велика. Насамперед, варто відзначити, що такий вид з'єднання між двома користувачами дозволяє захистити інформацію, а також значно заощадити на далеких дзвінках. Протокол PPTP досить часто буває незамінним при забезпеченні зв'язку між двома локальними мережами за допомогою передачі в Інтернеті тунелем або захищеною лінією без використання прямого з'єднання між ними. Це означає, що безпосереднього контакту дві локальні мережі немає і як посередника вони використовують тунель. З іншого боку, тунелювання на основі протоколу PPTP може використовуватися при створенні з'єднання типу клієнт-сервер. При такому з'єднанні термінал підключається до сервера по захищеному каналу.

Реалізація PPTP у різних операційних системах

Відвернемося трохи і поглянемо на з'єднання PPTP з іншого боку. Мало хто розумів, що це таке з моменту розробки даного протоколу корпорацією Microsoft. У повноцінному варіанті вперше цей протокол був реалізований компанією Cisco, але фахівці компанії Microsoft не відставали. Починаючи з операційної версії системи Windows 95 OSR2, можливості створення підключення на основі протоколу PPTP з'явилися в пізніших програмних продуктах, при цьому вони мали навіть засоби налаштування сервера PPTP. Як приклад далі буде розглянуто з'єднання PPTP в операційній системі Windows 7. Варто відзначити, що на сьогоднішній день ця операційна система вважається найбільш популярною. У Linux-системах донедавна повна підтримка протоколу PPTP не була передбачена. Вона з'явилася тільки в модифікації 2.6.13. Офіційно підтримка цього протоколу була заявлена ​​у версії ядра 2.6.14. Операційні системи MacOSX і Free BSD поставляються із вбудованими клієнтами PPTP. КПК Palm, які мають підтримку бездротового з'єднання Wi-Fi, обладнані спеціальним клієнтом Mergic

Умови коректного з'єднання

Процес використання тунелювання є досить специфічним. Налаштування з'єднання PPTP передбачає використання порту TCP 1723, а також в обов'язковому порядку протоколу IPGRE з номером 47. Отже, налаштування міжмережевого екрана, якщо такий є, і вбудованого брендмауера операційної системи Windows має бути таким, щоб пакети IP могли вільно проходити без обмежень. Це стосується не лише машин користувачів, а й локальних мереж. Така вільна передача тунельованих даних рівною мірою повинна забезпечуватися на рівні провайдера. При використання NATна проміжній стадії передачі даних має бути налаштована відповідним чином обробка VPN.

PPTP: загальні принципипідключення та роботи

Ми розглянули з'єднання PPTP досить коротко. Багатьом, напевно, вже хоч трохи зрозуміло, що таке. Щоб внести повну ясність у питання, розглянемо основні засади функціонування протоколу та зв'язку з його основі. Також докладно розглянемо процес встановлення з'єднання PPTPGRE. З'єднання між двома точками встановлюється на основі звичайної сесії PPP на базі протоколу GRE (інкапсуляція). Друге підключення здійснюється безпосередньо на порті TCP, який відповідає за ініціацію і керування GRE. Що відбувається на іншому кінці лінії при отриманні пакета? Відповідна програма для з'єднання PPTP як би отримує інформацію, що міститься в пакеті IPX, і відправляє її на обробку за допомогою засобів, які відповідають власному протоколу системи. Крім цього, одним з важливих компонентівтунельної передачі та прийому основної інформації є обов'язковою умовою використання доступу за допомогою комбінації «логін-пароль». Якщо зламати паролі та логіни на стадії отримання ще можна, то в процесі передачі інформації захищеним коридором або тунелем це зробити неможливо.

Засоби захисту сполук

Як уже було сказано раніше, тунелювання на основі протоколу PPTP не захищене абсолютно у всіх аспектах. Якщо враховувати, що при шифруванні даних використовуються такі засоби, як MSCHAP-v2, EAP-TLS або навіть MPEE, то можна говорити про досить високого ступенязахисту. У деяких випадках для збільшення рівня безпеки можуть бути використані відповідні дзвінки, при яких сторона, що приймає або передає, здійснює підключення та передачу інформації програмним способом.

Як настроїти PPTP власними засобами операційної системи Windows 7: параметри мережевого адаптера

У будь-якій операційній системі сімейства Windowsналаштувати з'єднання PPTP досить легко. Як вже було сказано раніше, як приклад ми розглянемо Windows 7. Перш за все, необхідно зайти в Центр управління мережами та загальним доступом. Це можна зробити за допомогою «Панелі керування», або за допомогою меню, що викликається шляхом правого кліку миші на значку мережного або інтернет-підключення. Ліворуч у меню знаходиться рядок для зміни параметрів мережного адаптера. Необхідно задіяти її, а після цього шляхом правого кліку миші на підключенні локальної мережівикликати контекстне менюта вибрати рядок властивостей. У вікні необхідно використовувати властивості протоколу TCP/IPv4. У вікні налаштувань необхідно прописати параметри, які надані провайдером при підключенні. Як правило, встановлюється автоматичне отримання адрес для DNS та IP-серверів. Необхідно зберегти виконані зміни і повернутися до підключення по локальній мережі, де необхідно перевірити, чи воно активно даний моментчасу. Для цього необхідно використати правий клік миші. Якщо у верхньому рядку буде вказано «Вимкнути», значить з'єднання активно. В іншому випадку необхідно увімкнути його.

Створення та налаштування VPN

Наступним етапом є створення VPN-підключення. Для цього необхідно у розділі «Центр керування» у правій частині вікна використовувати рядок створення нового підключення. Після цього необхідно вибрати підключення до робочого місця, а після цього використання існуючого підключення до інтернету. Потім необхідно відкласти налаштування інтернет-з'єднання. У наступному вікні необхідно вказати інтернет-адресу оператора VPN та вказати довільне ім'я. Знизу обов'язково потрібно поставити галочку навпроти рядка "Не підключатися зараз". Після цього знову необхідно знову ввести логін і пароль, якщо вони передбачені договором на надання послуг, а потім натиснути на кнопку «Створити». Після цього потрібно вибрати у списку доступних підключень, щойно створене і натиснути на кнопку властивостей у новому вікні. Далі необхідно діяти гранично акуратно. В обов'язковому порядку на вкладці безпеки необхідно встановити наступні параметри:

- Тип VPN - автоматичний;

- Шифрування даних - необов'язково;

- Роздільна здатність протоколів: CHAP і CHAP версії 2.

Тепер необхідно підтвердити виконані зміни та перейти до вікна встановлення з'єднання, де потрібно натиснути кнопку підключення. Якщо налаштування виконано належним чином, буде здійснено підключення до Інтернету. Чи варто використовувати для цієї мети сторонні утиліти? Користувачі по-різному реагують на встановлення додаткових PPTP серверів чи клієнтів. Однак більшість з них сходяться на думці, що налаштування та використання вбудованого модуля Windows виглядає в плані простоти набагато краще. Звичайно, можна встановити щось на зразок пакету pfSense, який є міжмережевим екран-маршрутизатором. Однак його «рідний» клієнт Multilink PPP Daemon має безліч проблем, пов'язаних з використанням Windows-серверів на основі PPTP у плані розподілу використання протоколу аутентифікації між сервером та клієнтом корпоративних системах. Варто зазначити, що в домашніх терміналах таких проблем зазначено не було. Ця утиліта в налаштуванні набагато складніше, без використання спеціальних знань вказати правильні параметри або виправити регулярний «зліт» IP користувача, неможливо. Можна спробувати деякі інші серверні або клієнтські утиліти, призначені для встановлення з'єднання PPTP. Але чи є сенс завантажувати систему непотрібними програмами, оскільки в будь-якій операційній системі сімейства Windows є власні кошти для цієї мети? Крім того, деякі програмні продуктив цьому плані настільки складні в налаштуванні, що можуть викликати конфлікти на фізичному та програмному рівні, так що краще обмежитися тим, що є.

Висновок

Це, власне, все, що стосується протоколу PPTP, створення, налаштування та використання тунельного з'єднання на його основі. Використання цього протоколу для рядового користувача не виправдане. Виникають законні сумніви, що якимось користувачам може знадобитися захищений канал зв'язку. Якщо потрібно захистити свою IP-адресу, то краще використовувати для цієї мети анонімні проксі-серверив інтернеті чи анонімайзери. Для забезпечення взаємодії між локальними мережами комерційних підприємств та інших структур, установка з'єднання PPTP може стати простим виходом. Таке підключення, звичайно, не забезпечить на всі сто безпеку, проте частка здорового глузду у його використанні є.

VPN-тунелі - поширений вид зв'язку типу "крапка-крапка" на основі стандартного інтернет-з'єднання через роутери MikroTik. Вони є, по суті "канал усередині каналу" - виділену лінію всередині основної.

Необхідність налаштування тунельного VPN-з'єднання на MikroTik виникає у випадках, коли:

  • Потрібно надати доступ до корпоративної мережі співробітникам підприємства, які працюють з дому, або перебуваючи у відрядженні, у тому числі з мобільних пристроїв.
  • Потрібно надати доступ в інтернет абонентам провайдера(Останнім часом така реалізація доступу клієнтів стає все більш популярною).
  • Необхідно з'єднати два віддалені підрозділи підприємствазахищеним каналом у зв'язку з мінімальними витратами.

На відміну від звичайної мережі, де дані передаються відкрито та в незашифрованому вигляді, VPN є захищеним каналом зв'язку. Рівень захисту залежить від типу тунельного протоколу, вибраного для з'єднання.Так, найменш захищеним вважається протокол PPtP, навіть його "верхній" алгоритм автентифікації mschap2 має низку проблем безпеки та легко зламується. Найбезпечнішим вважається набір протоколів IPsec.

Незважаючи на докоряючу картинку, іноді сенс у відключенні шифрування та аутентифікації все ж таки є. Багато моделей MikroTik не підтримують апаратне шифрування, і обробка всіх процесів, пов'язаних із захистом з'єднання відбувається на рівні CPU. Якщо безпека з'єднання не є для вас критичним моментом, а продуктивність роутера, що використовується, залишає бажати кращого, то відключення шифрування можна використовувати для розвантаження процесора.

Вибір протоколу для VPN на MikroTik

Для налаштування з'єднання VPN через MikroTik найчастіше використовуються такі протоколи:

У сьогоднішній статті ми розглянемо налаштування підключення VPNза допомогою двох з них, як найбільш часто зустрічаються в роботі провайдера та системного адміністратора: PPtP та PPPoE. .

VPN через PPtP на MikroTik

PPtP - найпоширеніший протокол VPN. Це зв'язок протоколу TCP, який використовується для передачі даних, і GRE - для інкапсуляції пакетів. Найчастіше застосовується для віддаленого доступукористувачів до корпоративної мережі В принципі, може використовуватися для багатьох завдань VPN, проте слід враховувати його вади в безпеці.

Простий у налаштуванні. Для організації тунелю потрібно:

    створити на роутері MikroTik, через який користувачі підключатимуться до корпоративної мережі, PPtP-сервер,

    створити профілі користувачів з логінами/паролями для ідентифікації на стороні сервера,

    створити правила-виключення Firewall маршрутизатора, щоб підключення безперешкодно проходили через брандмауер.

Включаємо PPTP сервер.

Для цього йдемо до розділу меню PPP, заходимо на вкладку Interfaceвгорі в переліку вкладок знаходимо PPTP серверта ставимо галочку в пункті Enabled.

Знімаємо галочки з найменш безпечних алгоритмів ідентифікації – pap і chap.

Створюємо користувачів.

У розділі PPPпереходимо до менюSecretsта за допомогою кнопки "+ додаємо нового користувача.

У полях Nameі Passwordпрописуємо, відповідно логін та пароль, який використовуватиме користувач для підключення до тунелю.

У полі Serviceвибираємо тип нашого протоколу - pptp, у полі Local Addressпишемо IP-адресу роутера MikroTik, яка виступатиме в ролі VPN-сервера, а в полі Remote Address - IP-адреса користувача

Прописуємо правила для Firewall.

Нам потрібно відкрити 1723 порт для трафіку TCP-протоколом для роботи VPN-тунелю MikroTik, а також дозволити протокол GRE. Для цього йдемо в розділ IP,потім - у Firewallпотім на вкладку Filter Rules, де за допомогою кнопки "+" додаємо нове правило. У полі Chainвказуємо вхідний трафік - input, у полі Protocolобираємо протокол tcp, а в полі Dst. Port- вказуємо порт для VPN тунелю 1723 .

Переходимо тут же на вкладку Actionі вибираємо accept- Дозволяти (трафік).

Так само додаємо правило для GRE. На вкладці Generalаналогічно попередньому прописуємо input, а в полі Protocolобираємо gre.

На вкладці Actionяк і в попередньому правилі вибираємо accept.

Не забуваємо підняти ці правила у загальному списку нагору, поставивши ПЕРЕД забороняючими правилами, інакше вони не працюватимуть. У RouterOS Mikrotik це можна зробити перетягуванням правил у вікні FireWall.

Все, PPtP сервер для VPN на MikroTik піднято.

Невелике уточнення.

У деяких випадках, коли при підключенні необхідно бачити локальну мережу за маршрутизатором, потрібно увімкнути proxy-arp у налаштуваннях локальної мережі. Для цього йдемо в розділ інтерфейсів (Interface), знаходимо інтерфейс, що відповідає локальній мережі та на вкладці Generalу полі ARPобираємо proxy-arp.

Якщо ви підняли VPN між двома роутерами MikroTik і вам необхідно дозволити передачу broadcast, можна спробувати додати існуючий профіль підключення (PPP - Profiles) віддаленого роутера до бриджу головного:

UPD з коментарю:Якщо вам додатково потрібно отримати доступ до розшарованих папок на комп'ютерах локальної мережі, знадобиться також відкрити порт 445 для трафіку SMB-протоколу, що відповідає за Windows Shared. (Правило forward у брандмауері).

Налаштування клієнта .

На стороні VPN-клієнта налаштування полягають тільки в тому, щоб створити підключення за VPN, вказати IP-адресу VPN (PPtP) сервера, логін та пароль користувача.

VPN через PPPoE на MikroTik

Своєю поширеністю останнім часом VPN за протоколом PPPOE зобов'язаний провайдерам, які надають широкосмуговий, у тому числі бездротовий доступ в інтернет. Протокол передбачає можливість стиснення даних, шифрування, а також характеризується:

    Доступністю та простотою налаштування.

    Підтримка більшістю маршрутизаторів MikroTik.

    Стабільність.

    Масштабованість.

    Стійкістю зашифрованого трафіку до ARP-спуфінгу ( мережевій атаці, що використовує уразливість протоколу ARP).

    Меншою ресурсомісткістю та навантаженням на сервер, ніж PPtP.

Також його перевагою є можливість використання динамічних IP-адрес: не потрібно призначати певний IP кінцевим вузлам VPN-тунелю. Підключення з боку клієнта здійснюється без складних налаштувань, тільки за логіном та паролем.

Налаштування VPN-сервера PPPoE MikroTik

Налаштовуємо профілі сервера.

Декілька профілів PPPoE-сервера можуть знадобитися, якщо ви провайдер і роздаєте інтернет за декількома тарифними пакетами. Відповідно, у кожному профілі можна налаштувати різні обмеження швидкості.

Ідемо до розділу PPP, відкриваємо пунктProfilesта за допомогою кнопки "+ створюємо новий профіль. Даємо йому зрозумілу нам назву, прописуємо локальну адресу сервера (роутера), відзначаємо опціюChange TCP MSS(коригування MSS), щоб всі сайти нормально відкривалися.

До речі, в деяких випадках, коли виникають проблеми з відкриттям деяких сайтів, при тому, що пінги проходять на них, можна зробити по-іншому. Коригування MSS відключаємо, а через термінал прописуємо на роутері наступне правило:

"ip firewall mangle add chain=forward protocol=tcp tcp-flags=syn tcp-mss=1453-65535 action=change-mss new-mss=1360 disabled=no". У більшості випадків це вирішує проблему.

Далі на вкладціProtocolsвсе відключаємо, для покращення продуктивності. Якщо захищеність з'єднання вам важлива і продуктивність маршрутизатора дозволяє, то опціюUse Encryption(використовувати шифрування) не вимикайте.

На вкладці Limitsвстановлюємо обмеження за швидкістю, якщо потрібно. Перша цифра в обмеженні швидкості - трафік, що входить на сервер (вихідний від абонента), друга - наш вихідний трафік (що входить у абонента).

Ставимо Yesу пункті Only OneЦе означає, що два і більше абонентів з одним і тим же набором логін/пароль не зможуть підключитися до PPPoE-сервера, тільки один.

Тепер, якщо потрібно, створюємо інші профілі простим копіюванням(кнопкаCopyна попередньому скріншоті) і міняємо ім'я та обмеження за швидкістю.

Створюємо облікові записи користувачів .

У тому ж розділі PPPзнаходимо пункт менюSecrets. У ньому за допомогою кнопки "+" створюємо нового користувача, який підключатиметься до нас за VPN-тунелем.

Заповнюємо поля Name і Password (логін та пароль, який вводитиме користувач зі свого боку, щоб підключитися).

У полі Serviceобираємо pppoe, в Profile- відповідний профіль, у разі - тарифний пакет, яким користується абонент. Привласнюємо користувачеві IP-адресу, яку при підключенні сервер роздасть абоненту.

Якщо підключаємо кілька користувачів, створюємо для кожного окрему обліковий запис, змінюючи ім'я/пароль та IP-адресу.

Прив'язуємо сервер PPPoE до певного інтерфейсу MikroTik.

Тепер нам необхідно повідомити маршрутизатор, на якому інтерфейсі він повинен "слухати" вхідні підключення від VPN PPPoE клієнтів. Для цього у розділі PPP ми вибираємо пункт PPPoE Servers. Тут ми змінюємо:

Поле Interface - вибираємо той інтерфейс, до якого підключатимуться клієнти,

  • Keepalive Timeout – 30 секунд (час очікування відповіді від клієнта до розриву з'єднання)
  • Default Profile - профіль, який присвоюватиметься абонентам за замовчуванням,
  • Ставимо галку в One Session Per Host, дозволяючи тим самим підключення тільки одного тунелю з маршрутизатора клієнта або комп'ютера.
  • Галочки в розділі аутентифікації залишаємо/знімаємо на розсуд.

Налаштовуємо NAT для доступу клієнтів до інтернету.

Ми підняли PPPoE сервер, і тепер до нього можуть підключатися авторизовані користувачі. Якщо нам потрібно, щоб користувачі, що під'єдналися по VPN тунелю, мали доступ в інтернет, потрібно налаштувати NAT (маскарадинг), або перетворення локальних мережевих адрес.

У розділі IPвибираємо пункт Firewallта за допомогою кнопки "+" додаємо нове правило.

У полі Chainмає стояти srcnatЩо означає, що маршрутизатор буде застосовувати це правило до трафіку, спрямованого "зсередини назовні".

У полі Src. Address(вихідна адреса) прописуємо діапазон адрес 10.1.0.0/16 . Це означає, що це клієнти з адресами 10.1. (0.0-255.255) виходитимуть у мережу через NAT, т. е. ми перераховуємо тут всіх потенційних абонентів.

У полі Dst. Address(адреса призначення) вказуємо!10.0.0.0/8 - діапазон адрес, що означає власний адресний простір для приватних мереж, знаком окликупопереду. Це вказує роутеру на виняток - якщо хтось із локальної мережі звертається на адресу в нашій мережі, то NAT не застосовується, з'єднання відбувається безпосередньо.

А на вкладці Actionпрописуємо, власне, дію маскарадингу - підміни локальної адресипристрої на зовнішню адресу роутера.

Налаштування VPN-клієнта PPPoE

Якщо на тій стороні VPN тунелю підключення відбуватиметься з комп'ютера або ноутбука, просто потрібно буде створити високошвидкісне підключення через PPPoE в Центрі управління мережами та загальним доступом (для Win 7, Win 8). Якщо на другому боці – теж роутер Mikrotik, то підключаємо наступним чином.

Додаємо PPPoE інтерфейс.

На вкладці Interfaceвибираємо PPPoE Client та за допомогою кнопки "+" додаємо новий інтерфейс.

Тут у полі Interfaceми вибираємо той інтерфейс роутера Mikrotik, на якому ми організуємо VPN-тунель.

Прописуємо налаштування підключення.

Ставимо галочку у полі Use Peer DNS- для того, щоб адреса DNS серверами отримували із сервера VPN (від провайдера), а не прописували вручну.

Налаштування аутентифікації (галочки в pap, chap, mschap1, mschap2) мають бути узгоджені із сервером.


сайт

Натисніть кнопку Пуск, виберіть Панель керування

Виберіть Центр керування мережами та спільним доступом

Виберіть Створення нового підключення або мережі

Виберіть варіант підключення Підключення до робочого місця

На питання системи "Використовувати існуюче підключення?" дайте відповідь Ні, створити нове підключення

У наступному вікні виберіть Використати моє підключення до Інтернету (VPN)

Введіть адресу VPN-сервера (172.17.0.1) та назву для підключення (наприклад, Конкорт-1)

Згадуємо та вводимо Ваш логін\пароль на статистику. Ставимо галочку "Запам'ятати цей пароль".
Примітка: На даний момент логін\пароль на VPN збігається з Вашим логіном\паролем на статистику. Якщо Ви зміните пароль на сторінці абонента, то змінити пароль на з'єднання VPNце не приведе!

Тиснемо "Пропустити"

Відкрийте властивості створеного підключення (на прикладі Конкорт-1), натиснувши правою кнопкоюмиші з'єднання.

Встановіть параметри відповідно до малюнку



Завантаження...
Top