Как надежно включить совместный доступ к файлам по PPTP на Windows 2008 Server

Если Вы не будете ожидать стойку в своем ближайшем будущем, то монтируемые в стойку серверы просто будут пустой тратой денег. Они разработаны со средой стойки в памяти (форм-фактор, очевидно, но также и охлаждение, и портируйте/снабжайте кнопками/управляйте доступ), и стоят больше, чем эквивалентный сервер башни.

Серверы башни обычно легче поместить и физически продолжить работать за пределами стойки. Аппаратные средства в так же specced серверы будут эквивалентны, хотя может иногда быть более трудно найти действительно высокопроизводительный материал в форм-факторе башни. Если для Вашей операции не нужна стойка, им, вероятно, не нужны те супер функции более высокого уровня.

2
задан 9 June 2009 в 15:51
4 ответа

В то время как возможно сделать то, что Вы пытаетесь сделать строго с RRAS и Windows Firewall, это будет довольно сложной конфигурацией и не будет безопасно если не правильно настроенный. Можно найти, что исправления операционной системы влияют на функциональность, также. Я не знаю, что был бы очень доверчив, что это, однажды установка, продолжит работать правильно перед лицом патчей.

По моему мнению Вы провели бы намного меньше времени на этом, если бы Вы вложили капитал в аппаратный брандмауэр / устройство VPN для нахождения перед удаленным компьютером веб-сервера для завершения VPN там. Если Вы сможете сделать это, то Вы закончите с решением, что я ожидал бы быть намного более устойчивым.

1
ответ дан 3 December 2019 в 12:27

Я с Evan на этом. Используйте маршрутизаторы, которые могут действовать как конечные точки VPN. Мне нравится Drayteks, хотя в эти дни все кроме маршрутизаторов начального уровня сделают VPNs. Используя аппаратные средства VPN делает маршрутизацию очень простой.

МЛАДШИЙ

0
ответ дан 3 December 2019 в 12:27

Возможно, у меня нет ответа, но, возможно, у меня есть его рабочая модель. Я сделал это без каких-либо реальных изменений, и это, вероятно, настолько небезопасно, насколько это возможно. Но я пытался получить к нему доступ из различных систем через Интернет, и я не могу подключиться без надлежащей аутентификации.

Мне всегда предлагается ввести имя пользователя и пароль. Все пользователи в системе настроены как обычные пользователи, а не как администраторы. Несколько проблем, с которыми я столкнулся, всегда связаны с блокировкой портов. доступ осуществляется через // ipaddress / sharedfolder, где к папке должен быть предоставлен общий доступ пользователю, который к ней обращается. Пока что это, похоже, правильно наследует разрешения, и никто не может получить то, чего не должен.

та же настройка с использованием VPN также работала, но доставляла гораздо больше проблем и не обеспечивала дополнительной безопасности, поскольку все пользователи настаивают на том, что шлюз быть открытыми со своей стороны, чтобы позволить им доступ в Интернет и просмотр через своего местного интернет-провайдера. так что это был только> V "получастный" N <для начала с

Если у кого-то есть лучшая установка, я хотел бы знать, как это сделать. Это была чистая отчаянная попытка решить проблемы, возникшие после обновления до Server 2008 R2. Похоже, что он работает так же, как они описывают новый прямой доступ, но без двойных сетевых адаптеров и активных контроллеров домена. Я хуже "новичка" поэтому я могу только сказать вам, что после недели «кровотечения из глаз» я наконец заставил сервер и клиентов «поговорить». Но это было С vpn.

Еще одна неделя различных проб и ошибок, прежде чем однажды я понял, что даже не использую vpn, но у меня все еще есть доступ. В результате стабильные подключения из любого места без VPN. Удаленные системы подключаются к Серверу, как только они включаются, и подключаются к Интернету.

Иногда (примерно каждые 2 недели) пользователю предлагается ввести свой сетевой пароль, что меня устраивает, так как это гарантирует, что система все еще находится в руках владельца.

Еще одна неделя различных проб и ошибок, прежде чем однажды я понял, что даже не использую vpn, но у меня все еще есть доступ. В результате стабильные подключения из любого места без VPN. Удаленные системы подключаются к Серверу, как только они включаются, и подключаются к Интернету.

Иногда (примерно каждые 2 недели) пользователю предлагается ввести свой сетевой пароль, что меня устраивает, так как это гарантирует, что система все еще находится в руках владельца.

Еще одна неделя различных проб и ошибок, прежде чем однажды я понял, что даже не использую vpn, но у меня все еще есть доступ. В результате стабильные подключения из любого места без VPN. Удаленные системы подключаются к Серверу, как только они включаются, и подключаются к Интернету.

Иногда (примерно каждые 2 недели) пользователю предлагается ввести свой сетевой пароль, что меня устраивает, так как это гарантирует, что система все еще находится в руках владельца. Со стороны сервера кажется, что они связаны через локальную сеть.

Я вижу их, а они видят сервер, а это все, что мне нужно. У меня не включены "автономные файлы", так что это тоже не то.

Все клиенты - это Windows 7, сервер - это сервер 2008R2 Std. Если у кого-то еще есть подобная установка, я хотел бы знать, как я могу ее улучшить.

1
ответ дан 3 December 2019 в 12:27

Я только что проделал это со всем, что встроено в Windows Server. Абсолютно нет необходимости в аппаратных VPN или дорогом стороннем программном обеспечении. Я сделал все это с помощью одного сетевого адаптера на моем веб-сервере.

После того, как вы настроили VPN в режиме «Маршрутизация и удаленный доступ» и подключили свой клиент, вам необходимо предпринять два основных шага, чтобы обеспечить доступ к файлам.

Во-первых, ваше исключение брандмауэра, которое разрешает доступ через порт 445 (общий доступ к файлам), должно быть в вашей общедоступной сети, но SCOPE должен быть установлен либо на локальную подсеть, либо еще лучше, на диапазон статических адресов, назначенных вашему VPN в настройках маршрутизации и удаленного доступа. Клиенты, подключающиеся к вашей VPN, будут иметь эти предварительно определенные адреса, поэтому область исключения вашего брандмауэра может быть настроена так, чтобы пропускать только их.

Если весь трафик маршрутизируется через вашу VPN, этого может быть достаточно, но если вы похожи на меня и используете раздельное туннелирование, так что Интернет-трафик маршрутизируется нормально, и только то, что нацелено на ваш VPN, проходит через туннель, тогда вам может потребоваться также убедиться, что когда вы вводите доменное имя или IP-адрес в проводнике Windows для доступа к общему файловому ресурсу ... что трафик для этого адреса фактически проходит через VPN. Я обнаружил, по крайней мере, на клиентах Windows 7, что по умолчанию маршруты ошибаются. Чтобы исправить это, мне пришлось удалить плохой маршрут и добавить правильный. Для этого откройте команду propmpt с повышенными правами и посмотрите на вывод команды «route print». Там вы сможете увидеть список интерфейсов и маршрутов IPv4, включая различные шлюзы. Если ваш IP-адрес VPN-сервера (веб-сервера с общими файлами) представлен как [VPN.IP] и это ' шлюз представлен как [VPN.GATEWAY]. Затем вы просто выполняете «удаление маршрута [VPN.IP]», а затем «добавление маршрута [VPN.IP], маска 255.255.255.255 [VPN.GATEWAY] IF [VPN_INTERFACE_ #]». VPN_INTERFACE_ # можно получить из списка интерфейсов, который вы видели в «печати маршрута». В любом случае это направляет весь трафик, нацеленный на "[VPN.IP]", через шлюз VPN на интерфейсе VPN.

0
ответ дан 3 December 2019 в 12:27

Теги

Похожие вопросы