Налаштування pptp (vpdn) сервера на маршрутизаторі cisco.

Point to Point Tunneling Protocol (PPTP) - мережевий протокол, який використовується для створення VPN-тунелів між мережами загального пользованія.Еті VPN тунелі зашифровані від одного кінця до іншого і дозволяють безпечну передачу даних між німі.PPTP - як правило, здійснюються між сервером і клієнтом , сервер, належить до корпоративної мережі, а клієнт віддаленого робочого місця.

Крапку бездротового доступу Wireless-G з харчуванням по Ethernet, можна придбати в Ipland. У той час як PPTP-алгоритми шифрування, пропонують певний рівень безпеки та конфіденційності, вони не кращі технології шифрування, доступних на сегодня.PPTP має свої недоліки, і тому не використовуються для довгострокових угод. PPTP використовує протокол аутентифікації по паролю і Challenge Handshake Authentication Protocol алгоритм шіфрованія.Он може запропонувати опції шифрування 40,56 і 128 біт, в залежності від ваших потребностей.PPTP - це відмінне швидке рішення VPN для короткострокових угод і підтримує всі поточні платформи Windows, без необхідності в додаткових драйверах або программах.Маршрутізатори Cisco можуть бути налаштовані і діяти в якості PPTP сервера, в якості альтернативи, відомої як Virtual Private Dialup Мережі (VPDN) сервер.PPTP підтримує маршрутизатори Cisco з IOS 12.1 (5) т.Следует від мітити, що Windows Servers також здатний протягувати PPTP-з`єднання шляхом настройки своїх РАН послуг, однак, будучи в змозі надавати цю послугу для маршрутизатора Cisco, робить його більш гнучким і його легше реалізувати в будь-якому середовищі.

приклад сценарію

У цьому прикладі, ми повинні встановити наш маршрутизатор Cisco, так що б він брав VPDN запити, що дозволить нашим віддаленим клієнтам для підключення до внутрішньої мережі, призначити їх внутрішній IP-адреса і надати їм доступ до всіх ресурсів мережі:

Віддалений VPN користувач повинен буде створити VPDN dialup в його операційній системі (припускаємо Windows XP), щоб ініціювати VPN з`єднання і аутентифікацію на маршрутизатор Cisco.

Відео: Configuring PPTP on Cisco routers

Перший крок - включення VPDN і створення VPDN групи параметрів, які будуть визначати різні аспекти PPTP-з`єднання:

R1 #configure terminal - настройки терміналу
R1 (config) #vpdn enable- vpdn включити
R1 (config) #vpdn-group 1 - vpdn-група 1
R1 (config-vpdn) #accept-dialin accept-прийому вхідних дзвінків
R1 (config-vpdn-acc-in) #protocol pptp протокол pptp
R1 (config-vpdn-acc-in) # virtual-template 1
R1 (config-vpdn-acc-in) # exit- вихід

Наведена вище конфігурація дозволяє маршрутизатора приймати вхідні з`єднання PPTP і задає віртуальний інтерфейс, на який PPTP тунель був налаштований.



Далі, ми повинні пов`язати віртуальний інтерфейс з реальним інтерфейсом. Це ефективно зв`яже PPTP підключення в реальний інтерфейс.Ми також повинні створити пул IP-адрес, які будуть призначені VPDN пользователям.Етот басейн з ім`ям `PPTP-Pool », і пізніше ми перейдемо в нього для призначення адрес, які будуть виділені для VPN користувачів .

R1 (config) #interface Virtual-Template1інтерфейс віртуальної  Template1
R1 (config-if) #ip unnumbered FastEthernet 0/0 - ip ненумерованих шрифтів 0/0
R1 (config-if) #peer default ip address pool PPTP-Pool ip-адреса за замовчуванням в пулі PPTP-Pool
R1 (config-if) # no keepalive
R1 (config-if) # ppp encrypt mppe 128- ppp шифрування mppe 128
R1 (config-if) #ppp authentication ms-chap ms-chap-v2- ppp-аутентифікація ms-chap, ms-chap-v2

«ppp encrypt`Команда задає шифрування для використання - в нашому випадку, в 128 біт.Ето може бути задано значенням` auto `для максимальної совместімості.Аутентіфікація для ms-chap і ms-chap v2, так що ми можемо запропонувати кращий метод аутентифікації для цього випадку.

Відео: Налаштування (VPN-PPTP) мікротік mikrotik https://aboutmikrotik.info

» ip unnumbered `Команда аналізу.

Все VPDN клієнти будуть або отримувати IP-адресу, який є частиною існуючої внутрішньої мережі (як в нашому прикладі), або вони повинні будуть надати IP-адреса, який повністю відрізняється від схеми внутрішньої мережі, наприклад, 192.168.5.20 - 192.168.5.25.

Якщо ви хочете присвоїти їм IP-адреса, який знаходиться в рамках існуючої внутрішньої мережі (в більшості випадків), ви повинні використовувати команди ip unnumbered, щоб зв`язати віртуальний адаптер для реального інтерфейсу, підключеного до внутрішньої мережі - в нашому прикладі це FastEthernet 0/0 .

З іншого боку, якщо ви хочете забезпечити VPDN клієнтів зовсім іншими IP-адресами, які відрізняються від вашої внутрішньої мережі, то ви повинні налаштувати інтерфейс Virtual-Template з IP-адреси, що належить до цієї мережі, наприклад 192.168.5.1 і налаштувати VPDN Template з відповідним діапазоном, наприклад, 192.168.5.20 - 192.168.5.25.

Маршрутизатор Cisco старших моделей, такі, як 836 837 серії були проблемними при призначенні VPDN clients IP-адреси, який належав до існуючої внутрішньої мережі, тому інженерам нічого не залишалося, як призначити різні IP-схеми адресації для VPDN clients.

З конфігурації і схеми, представленої вище, ви можете побачити, що ми будемо призначати VPDN clients діапазон IP-адрес, як частина існуючих в внутрішньої мережі:

Відео: DNS сервер в мережах cisco packet tracer

R1 (config) # ip local pool PPTP-Pool 192.168.0.20 192.168.0.25

Останній крок-це створення облікових записів користувачів нашої VPDN clients, які будуть вимагати аутентифікацію на маршрутизаторі, і доступ до внутрішніх ресурсам.Ето досить просте завдання, так як вам потрібно лише додати ім`я користувача, за яким послідує пароль:

R1 (config) # username firewall password gfk $ 251!

Віддаленому користувачеві потрібно буде як описано вище, ввести ім`я користувача і пароль для успішного підключення до VPN.

 резюме

У цій статті описані настройки PPTP або VPDN сервера на маршрутизаторі Cisco.Ми бачили всі аспекти його конфігурації, плюс альтернативні конфігурації, які допоможуть вам відрегулювати налаштування для ваших нужд.Еслі ви знайшли статтю корисною, я буду дуже Вам вдячний, якщо ви поділитеся цим з другімі.Совместное використання моїх статей займає всього лише хвилину вашого часу і допомагає залучити більше людей за допомогою таких послуг.

P.P.S. Якщо у Вас є питання, бажання прокоментувати або поділитися досвідом, напишіть, будь ласка, в коментарях нижче.

Відео: Початкова настройка маршрутизаторів Cisco 800 серії, SDM Express

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!