Отключить ipsec windows 10

Обновлено: 07.07.2024

В этой процедуре показано, как настроить параметры обмена ключами основного режима, используемые для защиты трафика проверки подлинности IPsec.

Учетные данные администратора

Для выполнения этих процедур необходимо быть участником группы администраторов домена либо иметь делегированные разрешения на изменение объектов групповой политики.

Настройка параметров обмена ключами

В области сведений о главном брандмауэре Защитник Windows с расширенным экраном безопасности нажмите кнопку Защитник Windows Брандмауэр Свойства.

На вкладке IPsec Параметры нажмите кнопку Настроить.

В разделе Key Exchange (Main Mode) нажмите кнопку Advancedи нажмите кнопку Настроить.

Выберите методы безопасности, которые будут использоваться для защиты основного режима переговоров между двумя устройствами. Если методы безопасности, отображаемые в списке, не являются нужными, сделайте следующее:

Важно.
В Windows Vista, Windows Server 2008 или более поздней, можно указать только один алгоритм обмена ключами. Это означает, что если вы хотите общаться с помощью IPsec с другим устройством, работающим Windows 8 или Windows Server 2012, необходимо выбрать один и тот же алгоритм обмена ключами на обоих устройствах.

Кроме того, если вы создаете правило безопасности подключения, которое указывает параметр, который требует AuthIP вместо IKE, то в переговорах используется только одно сочетание верхнего метода обеспечения целостности и шифрования. Убедитесь, что все устройства, работающие по крайней мере Windows Vista и Windows Server 2008, имеют одинаковые методы в верхней части списка и выбранный алгоритм обмена ключами.

Примечание.
Когда используется AuthIP, Diffie-Hellman протокол обмена ключами не используется. Вместо этого при запросе проверки подлинности Kerberos V5 вместо значения Diffie-Hellman используется секрет билета службы Kerberos V5. При запросе проверки подлинности сертификата или проверки подлинности NTLM устанавливается сеанс безопасности транспортного уровня (TLS), и его секрет используется Diffie-Hellman значения. Это происходит независимо от Diffie-Hellman выбранного протокола обмена ключами.

Удалите любые методы безопасности, которые не нужны, выбрав метод и нажав кнопку Удалить.

Добавьте все необходимые сочетания методов безопасности, щелкнув Add, выбрав соответствующий алгоритм шифрования и алгоритм целостности из списков, а затем нажав кнопку ОК.

Внимание: Рекомендуется не включать MD5 или DES ни в какие сочетания. Они включены только для обратной совместимости.

После того как список содержит только нужные комбинации, используйте стрелки вверх и вниз справа от списка, чтобы расположить их в порядке предпочтения. Сначала попробуется комбинация, которая появится сначала в списке, и так далее.

В списке справа выберите алгоритм обмена ключами, который необходимо использовать.

Внимание: Рекомендуется не использовать Diffie-Hellman 1. Он включен только для обратной совместимости.

В key lifetime (в минутах) введите количество минут. После того, как указанное количество минут уйдет, любая операция IPsec между двумя устройствами требует нового ключа.

Примечание: Необходимо уравновешить производительность с требованиями безопасности. Хотя более короткий срок службы ключа приводит к обеспечению более строгой безопасности, это также снижает производительность.

В key lifetime (в сеансах) введите количество сеансов. После создания указанного количества сеансов быстрого режима в ассоциации безопасности, защищенной этим ключом, IPsec требует нового ключа.

Звезда активна
Звезда активна
Звезда активна
Звезда активна
Звезда активна

Некоторые важные особенности смотрите в конце страницы!

1. Откройте Центр уведомлений в правом нижнем углу экрана:

windows 10 pptp l2tp vpn to home network (vpnki)

2. Далее выберите Виртуальная сеть (VPN):

windows 10 pptp l2tp vpn to home network (vpnki)

3. В открывшемся окне Параметры во вкладке VPN нажмите на кнопку Добавление VPN-подключения:

windows 10 pptp l2tp vpn to home network (vpnki)

4. В окне Добавить VPN-подключение заполните следующие параметры:

Поставщик услуг VPN: Windows (встроенные)

Имя подключения: VPNki

Тип VPN: Протокол PPTP (либо Протокол L2TP/IPSec)

Тип данных для входа: Имя пользователя и пароль

Имя пользователя и пароль: полученные в системе vpnki (например userXXX)

windows 10 pptp l2tp vpn to home network (vpnki)

5. Cохраните подключение

6. Далее выберите пункт Настройка параметров адаптера:

windows 10 pptp l2tp vpn to home network (vpnki)

7. Нажмите правой кнопкой мыши на адаптер VPNki и выберите Свойства:

windows 10 pptp l2tp vpn to home network (vpnki)

8. Выберите в списке IP версии 4 (TCP/IPv4) и нажмите кнопку Свойства:

windows 10 pptp l2tp vpn to home network (vpnki)

9. Оставьте получение IP-адреса и адреса DNS-сервера автоматически и нажмите кнопку Дополнительно:

windows 10 pptp l2tp vpn to home network (vpnki)

10. Во вкладке Параметры IP Снимите галочку с Использовать основной шлюз в удаленные сети и нажмите кнопку OK

windows 10 pptp l2tp vpn to home network (vpnki)

11. Далее во вкладке Безопасность в поле Проверка подлинности выберите:

Разрешить следующие протоколы и оставьте только Протокол проверки пароля (CHAP)

windows 10 pptp l2tp vpn to home network (vpnki)

12. (Только для L2TP) нажмите кнопку Дополнительные параметры и выберите

Для проверки подлинности использовать общий ключ и введите ключ: vpnki

5 7 windows 10 pptp l2tp vpn to home network (vpnki)
5 8 windows 10 pptp l2tp vpn to home network (vpnki)

13. На этом настройка завершена, нажмите кнопку Подключиться и при успешном подключении

состояние VPNki должно измениться на Подключено

5 9 windows 10 pptp l2tp vpn to home network (vpnki)

14. Если вам необходимо иметь подключение к удаленной домашней сети (например 192.168.x.x/x), то необходимо сообщить Windows о том, что адреса вашей удаленной сети следует искать в VPN туннеле.

Это можно сделать двумя способами:

- добавив сети 192.168.x.x/x (ваша удаленная сеть) и 172.16.0.0/16 (сеть VPNKI) в таблицу маршрутов при помощи команды route add

- при помощи поступления данных с сервера по протоколу DHCP

Прежде чем сделать выбор вам очень желательно ознакомиться с этой инструкцией и пройти ее до конца.

Особенность 1

Для использования соединения с шифрованием вам необходимо в настройках соединения:
- использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE)

Для соединения без шифрования вам необходимо:
- использовать авторизацию CHAP и указать, что шифрование использоваться не будет .

Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения.

Особенность 2

Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.

Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет. В пункте меню "События безопасности" вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но .

Access granted. No whitelist is set for user. Ready to check username / password.

Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.

PS: В целях борьбы с зависшими сессиями мы принудительно отключаем пользовательские туннели с протоколами PPTP, L2TP, L2TP/IPsec через 24 часа после установления соединения. При правильной настройке соединения должны автоматически переустановиться.

Наша система будет работать с многими типами домашних и офисных маршрутизаторов. Более подробно смотрите в разделе по настройке оборудования, а начать настройку лучше с этого примера.

Читайте также: