Ustawienia zabezpieczeń przypisane do wpisu wirtualnej sieci prywatnej (VPN) muszą być zgodne z ustawieniami na serwerze sieci VPN, którego ten wpis dotyczy. Ustawienia zależą od konfiguracji serwera sieci VPN. Można określić, czy jest wymagane szyfrowanie, jaki protokół uwierzytelniania będzie stosowany, a także których protokołów sieci VPN należy próbować użyć i w jakiej kolejności.

UstawienieOpis

Strategia sieci VPN

Określa, których protokołów należy próbować użyć i w jakiej kolejności. Można próbować użyć protokołów PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer Two Tunneling Protocol), SSTP (Secure Socket Tunneling Protocol) lub IKEv2 (Internet Key Exchange version 2) - pojedynczo lub w określonej kolejnością ze wskazaniem, który z nich ma zostać użyty jako pierwszy. Jeśli zostanie wybrany jeden protokół, a serwer zdalny nie obsługuje tego protokołu, próba połączenia nie powiedzie się.

Jeśli zostanie wybrana jedna z opcji definiujących pierwszy z kilku protokołów, przy próbach jest stosowana następująca kolejność:

  • PPTP: PPTP, IKEv2, SSTP, a następnie L2TP

  • L2TP: L2TP, IKEv2, PPTP, a następnie SSTP

  • SSTP: SSTP, IKEv2, PPTP, a następnie L2TP

  • IKEv2: IKEv2, PPTP, SSTP, a następnie L2TP

Uwagi
  • Protokół IKEv2 nie jest obsługiwany w systemach operacyjnych wcześniejszych niż system Windows 7. Jeśli zostanie wybrana opcja Używaj tylko protokołu IKEv2, a profil jest uruchamiany na komputerze z wcześniejszą wersją systemu Windows, wówczas zastępczo będzie używana jedna z następujących strategii sieci VPN:
    • W przypadku klientów z systemem Windows Vista z dodatkiem Service Pack 1 (SP1) lub nowszym jest używana opcja Najpierw wypróbuj protokół SSTP.

    • W przypadku klientów z systemem Windows Vista be zainstalowanych dodatków Service Pack jest używana opcja Najpierw wypróbuj protokół PPTP.

Zaawansowane

Ta opcja jest dostępna w przypadku wybrania strategii sieci VPN uwzględniającej protokoły IKEv2 lub L2TP.

  • Jeśli zostanie wybrana opcja uwzględniająca protokół IKEv2, można włączyć funkcję mobilności, która umożliwia utrzymanie połączenia VPN przez pewien czas nawet w przypadku zmiany adresu IP lub karty sieciowej, za pośrednictwem której komputer łączy się z Internetem. Kliknij przycisk Zaawansowane. W oknie dialogowym Ustawienia zaawansowane wybierz kartę IKEv2. Zaznacz pole wyboru Mobilność, a następnie wybierz czas utrzymywania sieci VPN przed zakończeniem połączenia. Jeśli klient nie będzie mógł ponownie ustanowić połączenia z serwerem sieci VPN przed upływem tego czasu, połączenie zostanie zakończone. Funkcja Mobilność jest domyślnie włączona.

  • Jeśli zostanie wybrana opcja uwzględniająca protokół L2TP, w profilu połączenia można zastosować klucz wstępny. Kliknij przycisk Zaawansowane, w oknie dialogowym Ustawienia zaawansowane wybierz kartę L2TP, a następnie kliknij pole wyboru Użyj klucza wstępnego. Z tej opcji należy korzystać tylko wtedy, gdy nie można używać certyfikatów komputerów jako metody uwierzytelniania. Aby uzyskać więcej informacji o dołączaniu klucza wstępnego, zobacz temat Konfigurowanie klucza wstępnego.

Szyfrowanie danych

Pozwala określić typ szyfrowania, który ma być używany dla strumienia danych w kierunku do zdalnego serwera sieci VPN i od niego. Są dostępne następujące opcje:

  • Bez szyfrowania. Dane są wysyłane jako zwykły tekst. Jeśli serwer sieci VPN wymaga szyfrowania danych, próba ustanowienia połączenia zakończy się niepowodzeniem.

    Uwaga

    Tej opcji nie można używać w przypadku protokołu IKEv2, ponieważ protokół IKEv2 wymaga szyfrowania. W przypadku wybrania tej opcji i podjęcia próby zastosowania protokołu IKEv2 próba ustanowienia połączenia zakończy się niepowodzeniem.

  • Szyfrowanie opcjonalne. Dane są szyfrowane tylko wtedy, gdy żąda tego serwer sieci VPN.

  • Szyfrowanie wymagane. Dane są szyfrowane. Jeśli serwer sieci VPN nie obsługuje szyfrowanych danych, próba ustanowienia połączenia zakończy się niepowodzeniem.

  • Najmocniejsze szyfrowanie. Dane będą szyfrowane przy użyciu najsilniejszego algorytmu obsługiwanego przez oba komputery.

Wybrana opcja musi być zgodna z wymaganiami szyfrowania serwera zdalnego - w przeciwnym razie próba ustanowienia połączenia zakończy się niepowodzeniem.

Użyj protokołu uwierzytelniania rozszerzonego

Oznacza, że do uwierzytelniania podczas logowania jest używany protokół uwierzytelniania rozszerzonego (EAP, Extensible Authentication Protocol) z opcją używania kart inteligentnych i innych certyfikatów. W przypadku wybrania tego ustawienia należy skonfigurować opcje protokołu EAP lub certyfikatu, klikając przycisk Właściwości. Aby uzyskać więcej informacji o stronie Właściwości chronionego protokołu EAP albo Właściwości karty inteligentnej lub innego certyfikatu, naciśnij klawisz F1 podczas przeglądania tych stron.

Metody uwierzytelniania

Pozwala określić sposób przesyłania informacji dotyczących uwierzytelniania do serwera. Są to starsze protokoły, których można używać tylko wtedy, gdy wymaga ich serwer sieci VPN.

Uwaga dotycząca zabezpieczeń

Zaleca się unikanie korzystania z protokołu uwierzytelniania haseł (Password Authentication Protocol, PAP), ponieważ w jego przypadku nazwa użytkownika i hasło są przesyłane przez sieć jako zwykły tekst.

Aby uzyskać więcej informacji o konfigurowaniu wpisów sieci VPN, zobacz artykuł Dołączanie wpisów sieci VPN (strona może zostać wyświetlona w języku angielskim) w witrynie firmy Microsoft w sieci Web (https://go.microsoft.com/fwlink/?linkid=80953).

Dodatkowe informacje


Spis treści