Порт 1723 для чего

Иногда необходимо, например, расшарить службу RRAS, принимающую подключения от удаленных пользователей из интернета, для подключения к внутренней сети.

Тут вариантов два:

1. настроить на Cisco PPTP-сервер, при этом в качестве радиус сервера настроить виндовую или линуксовую машину. Пример настройки есть в этом разделе в соседней теме.

2. пробросить порты до RRAS-сервера, чтобы пользователи авторизовались на нем.

Оба варианта работоспособны, но второй мне больше нравится из-за удобства администрирования — в оснастке Майкрософта гораздо проще увидеть пользователей, подключенных в данный момент, и отключить их, чем в консоли циско. Да и сделать самые простейшие настройки могут и пользователи, не умеющие обращаться с цисками.

TCP-Порт 1723 используется для инициации и управления GRE-соединением

Через IP протокол №47 проходит GRE-трафик, так что его тоже пробрасываем. Практика показала, что порта 47-TCP для этого достаточно.

enable

config term

ip nat inside source static tcp {LOCAL RRAS SERVER IP} 47 {EXTERNAL CISCO IP} 47 extendable

ip nat inside source static tcp {LOCAL RRAS SERVER IP} 1723 {EXTERNAL CISCO IP} 1723 extendable

Видео по настройке pptp-сервера под windows 2008:

ru.administrating.tv/nastrojka-vpn-pptp-na-baze-windows-server-2008/

А по какому порту работает PPTP VPN ???

Если же вам не так повезло, вы всё-таки можете исправить ситуацию. Во-первых, следует проверить, поддерживает ли ваш маршрутизатор функцию сквозного прохождения PPTP или IPSEC PPTP/IPsec «pass through.» Подобная функция повсеместно встречается в маршрутизаторах Linksys, так что можете поискать эти модели. На Рис. 1 показана нижняя часть экрана фильтров Linksys BEFSR41, которая содержит опции для раздельного включения сквозного прохождения PPTP или IPsec.

Всё, что вам нужно, — включить поддержку используемого VPN протокола, перезагрузить маршрутизатор. Если всё пройдёт нормально, то ваша VPN сразу же заработает.

Примечание: К сожалению, функцией включения сквозного прохождения VPN обладают не все маршрутизаторы, однако отсутствие этих опций отнюдь не означает, что всё кончено.

Не работает? Тогда следует попытаться открыть некоторые порты в брандмауэре вашего маршрутизатора для поддержки VPN-соединения. Вам следует открывать порты (и протокол) только для IP-адреса компьютера, на котором будет работать клиент VPN. Имейте в виду, что функция перенаправления портов работает только с одним компьютером одновременно. Если вам необходимо обеспечить поддержку нескольких клиентов VPN, которые требуют одновременной работы в сети, ваш маршрутизатор должен изначально поддерживать используемый VPN протокол.

Если вы используете протокол Microsoft PPTP, то необходимо настроить перенаправление порта TCP 1723 для прохождения трафика PPTP. На Рис. 2 показан экран Перенаправление/ Forwarding маршрутизатора Linksys BEFSR41, где выставлено перенаправление порта на клиента с IP-адресом 192.168.5.100.

PPTP также требует поддержку протокола IP 47 (Generic Routing Encapsulation) для прохождения трафика VPN. Имейте в виду, что необходима поддержка протокола, а не порта. Поддержка этого протокола должна быть встроена в «движок» NAT, как это и сделано на большинстве современных маршрутизаторов.

Для поддержки VPN на базе IPsec VPNs необходимо открыть порт UDP 500 для переговоров ключа ISAKMP, протокол IP 50 для трафика Authentication Header (используется не всегда), и протокол IP 51 для передачи самих данных. И вновь единственный перенаправляемый порт здесь UDP 500, который мы тоже запрограммировали на Рис. 2 к той же клиентской машине в локальной сети; поддержка протоколов 50 и 51 должна быть встроена в ваш маршрутизатор.

Совет: Не все маршрутизаторы одинаковы! Некоторые поддерживают открытие только одного туннеля VPN и единственного клиента. Другие поддерживают несколько туннелей, но только одного клиента на туннель. К сожалению, большинство производителей не слишком ясно указывают в документации способ поддержки сквозного прохождения VPN своих продуктов, да и служба технической поддержки часто не обладает должной квалификацией для решения этого вопроса. В большинстве случаев вам придётся протестировать маршрутизатор в вашей сети и вернуть его, если он не заработает.

Заставить некоторые маршрутизаторы поддерживать VPN на базе IPsec без шаманской пляски с бубном бывает практически невозможно. Дело в том, что производители любят реализовывать свои собственные механизмы этой поддержки. Впрочем, по мере «взросления» технологии, поддержка IPsec становится всё более близкой к идеалу, и ваша компания может использовать старые продукты, которые создавались вообще без всякого учёта существования NAT или которые требуют открытия дополнительных портов в брандмауэре.

Если вы знаете английский, то мы рекомендуем ознакомиться с руководствами Тина Бёрда по IPsec и PPTP, которые содержат готовые конфигурации для многих продуктов. Также вы можете заглянуть и в нашу англоязычную секцию VPN Links & Tools, где приведена дополнительная информация.

PPTP соединение – что это

PPTP (point-to-point tunneling protocol) – протокол для VPN соединения формата точка-точка, с помощью которого создается защищенный туннель между сервером и определенным устройством поверх другой сети, например, Интернет. На сегодняшний день PPTP протокол считается самым не надежным средством шифрования и не рекомендуется к использованию в сетях, содержащих важную или конфиденциальную информацию.

PPTP соединение организуется при помощи двух сессий:

  • Инкапсулирует PPP кадры в IP-пакеты при помощи GRE протокола
  • Инициализирует и управляет соединением на ТСР порту 1723

Факт наличия двух PPTP соединений нередко приводит к трудностям в настройке VPN подключений и мешает перенаправляться за сетевой экран.

PPTP VPN – преимущества и недостатки

Протокол PPTP был разработан и впервые представлен кампанией Microsoft в конце 90-х годов.

Публикация PPTP-сервера, находящегося во внутренней сети

Небезызвестный производитель операционных систем изобрел PPTP с целью построения VPN через сети коммутируемого доступа. Изначально протокол защищает данные 128-битным шифрованием, что может быть достаточно для не искушенного пользователя. Однако, в PPTP неоднократно находили целый ряд уязвимостей, часть из которых существует до сих (при использовании протокола аутентификации MS-CHAP v.2). В свое время нахождение данного изъяна привело к взлому PPTP протокола всего за 2 дня.

Point-to-point tunneling protocol поддерживается всеми версиями Windows начиная с Win95, а также Linux (начиная с 2005 года), FreeBSD и Mac OS X с помощью разных решений, включая встроенные возможности подключения к VPN.

Преимущества PPTP протокола:

  • Встроенная возможность использования PPTP практически во всех операционных системах
  • Сравнительная простота в настройке и использовании
  • Низкая нагрузка на систему и хорошая скорость

Недостатки PPTP протокола – небезопасен, т.к. шифрует данные 128-битным ключом и имеет несколько очевидных уязвимостей, в отличие от OpenVPN не сжимает трафик и имеет более частые разрывы связи.

Сравнение VPN подключения через OpenVPN и PPTP

Пункт OpenVPN PPTP Комментарии
Ключ шифрования (бит) 1024/2048 128 Считается, что в ближайшие годы оба ключа расшифровать невозможно
Используемые порты TCP/UDP GRE 47/TCP1743 OpenVPN работает на любом устройстве, в отличии от PPTP VPN
Клиентская реализация Open Source GUI Встроен в Windows GUI проще в использовании
Доступ к VPN Открытые ключи Логин/пароль Терять ключь/пароль нельзя
Установка и подключение к VPN 256-битное шифрование Открытое PPTP подключение можно перехватить
Надежность подключения Не зависит от качества канала Зависит от качества канала OpenVPN гораздо стабильнее
Засвечивание IP при разрыве соединения Невозможно Возможно При отключении PPTP VPN в логах отразится реальный IP адрес

Очевидно, что для действительно анонимного использования сети Интернет приоритетно использование OpenVPN в качестве подключения к VPN. PPTP протокол же, в свою очередь, был и остается более казуальным вариантом работы с приватными сетями. И по большей части используется в мелких офисах и «домашних» виртуальных сетях.

Настройка шлюза VPN

Функция шлюза VPN 

Чтобы настроить сервер RRAS на выполнение самой распространенной функции — шлюза VPN — выполните следующие шаги.

  1. Откройте средство Routing and Remote Access MMC: Start-AII Programs-Administrative Tools- Routing and Remote Access 
  2. Выберите локальное имя сервера или подключитесь к удаленному серверу RRAS. Для этого щелкните правой кнопкой мыши на узле Routing and Remote Access и выбери­те в контекстном меню пункт Add Server (Добавить сервер).
  3. Щелкните на узле Action \ Configure and Enable Routing and Remote Access (Действие \ Настройка и активизация маршрутизации и удаленного доступа).
  4. На странице приветствия щелкните на кнопке Next (Далее).
  5. Выберите один из вариантов настройки.

    Для различных ситуаций нужны различные параметры. Например, при создании межсайтового VPN нужно устано­вить переключатель Secure Connection Between Two Private Networks (Защищенное соединение между двумя частными сетями). В нашем случае мы создаем простую VPN, поэтому выбираем вариант Remote Access (Dial-up or VPN) (Удаленный доступ (коммутируемый или VPN)).

  6. На странице Remote Access (Удаленный доступ) установите флажок VPN. Для соз­дания коммутируемых соединений (например, если к компьютеру VPN подключен модем) нужно также установить флажок Dial-up (Коммутируемый доступ). Щелкните на кнопке Next.
  7. На странице VPN Connection (Соединение VPN), укажите сетевую карту, подключенную к сети, откуда будут поступать клиенты VPN.

    Настройка VPN сервера на Windows 7

    Это мо­жет быть Интернет или защищенная периферийная сеть наподобие DMZ. Щелкните на кнопке Next.

  8. На странице IP Address Assignment (Назначение IP-адреса) укажите, как клиенты VPN должны получать свои IP-адреса (обычно автоматически — Automatically). Кроме того, можно указать ручной диапазон. Щелкните на кнопке Next.
  9. На странице Managing Multiple Remote Access Servers (Управление несколькими серверами удаленного доступа), укажите, нужно ли выполнять локальную аутентификацию с помощью RRAS или использовать удаленный сер­вер RADIUS. Щелкните на кнопке Next.
  10. Просмотрите параметры мастера и щелкните на кнопке Finish (Готово).
  11. При появлении сообщения о создании стандартной политики для запроса подклю­чения щелкните на кнопке ОК. Если появится сообщение об агенте ретрансляции DHCP (DHCP Relay Agent), также щелкните на кнопке ОК.
  12. После завершения работы мастера щелкните на кнопке Finish (Готово).

Приветствуем Вас на нашем сайте! В этой инструкции вы узнаете, как настроить VPN-подключение по протоколу PPTP для операционной системы Windows 7.

Напомним, VPN (Virtual Private Network) – это технология, которую используют для доступа к защищенной сети (сетям) посредством общедоступной сети Интернет. При помощи VPN-канала можно защитить свою информацию, зашифровав ее и передав внутри VPN-сессии. Кроме этого VPN является дешевой альтернативой дорогостоящему выделенному каналу связи.

Для настройки VPN по протоколу PPTP для ОС Windows 7 Вам понадобятся:

  • ОС Windows 7;
  • адрес VPN-сервера, к которому будет осуществляться подключение по протоколу PPTP;
  • логин и пароль.

На этом теоретическая часть закончена, приступим к практике.

1. Открываем меню «Пуск » и переходим в «Панель управления » Вашим компьютером

2. Затем выбираем раздел «Сеть и Интернет»

3. В открывшемся окне выбираем «Центр управления сетями и общим доступом»

4. На следующем этапе выбираем пункт «Настройка нового подключения или сети»

5. Во вновь открывшемся окне выбираем пункт «Подключение к рабочему месту»

6.

Не подключается по pptp. Порт 1723 открыт, но pptp не работает. Что делать?

В новом окне выбираем пункт «Использовать мое подключение к Интернету (VPN)»

7. Далее вам будет предложено установить подключение к Интернету сразу либо отложить это действие, выбираем «Отложить настройку подключения к Интернету»

8. В открывшемся окне в поле «Интернет-адрес» вводим адрес вашего VPN-сервера, в поле «Имя местоназначения» вводим название подключения, которое можно выбрать произвольно

9. В следующем окне вводим логин и пароль, которые прописаны на сервере VPN. В поле «Запомнить этот пароль» ставим «галочку», что бы не вводить его при каждом подключении

10. После перечисленных действий подключение готово к использованию, нажимаем кнопку «закрыть»

11. После этого заходим снова в меню Пуск, затем в Панель управления, Сеть и Интернет, Управление сетями и общим доступом, где выбираем пункт «Изменение параметров адаптера»

12. Находим в этом окне наше VPN-подключение, кликаем по нему правой кнопкой мышки и переходим в его свойства

13. Далее переходим на вкладку «Безопасность», где в поле «Тип VPN» выбираем «Туннельный протокол точка-точка (PPTP)», в поле «Шифрование данных» выбираем «необязательное»

14. В этом же окне, только на вкладке «Сеть» убираем «галочки» напротив пунктов: «Клиент для сетей Microsoft» и «Служба доступа к файлам и принтерам сетей Microsoft»

15. Далее в этом же окне переходим на вкладку «Параметры» и убираем «галочку» напротив пункта «Включать домен входа в Windows», после чего нажимаем «ОК».

На этом настройка VPN по протоколу PPTP для операционной системы Windows 7 завершена и VPN-соединение готово к использованию.


Ubuntu Server. Форвардинг PPTP средствами iptables.

.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *