Как узнать какой протокол использует провайдер: Эксперты подсказали, как узнать, кто ворует ваш Wi-Fi

Содержание

Эксперты подсказали, как узнать, кто ворует ваш Wi-Fi

МОСКВА, 31 мар — ПРАЙМ. Если у вас появились какие-то проблемы с домашним интернетом — долго грузятся страницы, отключается Wi-Fi, снизилась скорость или, например, вы получили письмо от оператора о том, что превысили трафик, но при этом не меняли свое поведение в интернете, то есть вероятность, что ваш Wi-Fi кто-то ворует, рассказала агентству «Прайм» менеджер по развитию бизнеса Центра сетевых решений «Инфосистемы Джет» Максим Данилин. 

«Подозрение в воровстве вашего Wi-Fi должно возникнуть, если индикатор на роутере активно мигает в те моменты, когда вы не пользуетесь интернетом. Если точно знаете, что вы, семья, друзья сейчас не пользуются интернетом и никакие гаджеты не используют сеть, возможно, это делает, например, сосед-злоумышленник», — отмечает эксперт. 

Эксперт рассказал, как точно определить, что ваш Wi-Fi взломали
По его словам, убедиться в том, что кто-то действительно пользуется вашим Wi-Fi можно, запросив детализацию трафика у провайдера.
Если увидите значительный рост трафика, задумайтесь: вы стали более активным пользователем или кто-то еще.

«Зайдите в настройки роутера и посмотрите, какие проводные и беспроводные устройства подключены к нему. Соотнесите список всех подключенных гаджетов и попробуйте найти чужие», — рекомендует Данилин. 

Для того, чтобы совершить эту процедуру, нет необходимости использовать web-панель управления роутера. Скачайте программу для определения соседей по локальной сети (например, «Fing – Сетевые инструменты», «Сетевой анализатор», «Acrylic WiFi» и др.).

Для защиты от кражи своего Wi-Fi в первую очередь необходимо замените пароль, установленный по умолчанию на роутере. Делается это просто: изучите инструкцию к роутеру и, конечно, не используйте простые сочетания слов, вроде «HomeSweetHome».

«Второй шаг —это изучение протокола безопасности, который используется в домашнем роутере. Более надежные протоколы — WPA 2 и WPA 3. Если у вас WPS (Wi-Fi Protected Setup), отключите его», — настаивает Данилин. 

По его словам, несмотря на то, что технологии шагают вперед, и с каждым годом повышается безопасность связи, на многих роутерах по-прежнему включен протокол WPS. Он упрощает подключение беспроводных устройств, за что его любят вендоры, но при этом плохо защищен от взлома. 

Эксперт рассказал, как уменьшить вред от Wi-Fi в обычной квартире
«Выяснить, какой протокол использует роутер, можно самостоятельно. Например, зайдите в папку с доступными Wi-Fi сетями в смартфоне и найдите имя роутера в списке. Узнать информацию о протоколе можно также в программах, которые перечисляли выше («Fing – Сетевые инструменты», «Сетевой анализатор», «Acrylic WiFi» и др.)» – перечисляет эксперт. 

При этом не стоит пугаться, если рядом с вашим роутером вы увидели обозначение WPS. Протокол чаще всего можно отключить. Зайдите в настройки, выберите шифрование WPA 2, WPA 3 или доверьте эту задачу провайдеру. 

Старший консультант отдела сетевого аудита и комплексных проектов «Инфосистемы Джет» Максим Клочков добавляет, что помимо домашнего Wi-Fi, проблемы уязвимости могут касаться и корпоративного стандарта связи, но он более защищен от взлома. Так, механизмы подключения, основанные на сертификатах (наподобие электронной подписи) и профилировании, защищают офисные сети от подключения сомнительных устройств. 

«Межсетевые экраны и системы обнаружения вторжений выполняют непрерывный сигнатурный и поведенческий анализ сетевого трафика, что позволяет максимально быстро узнать о взломе и ликвидировать его», — заключил Клочков.

Эффективны ли режим инкогнито и VPN?

Режим инкогнито и VPN – ключ к безопасности?

Используете вы интернет для работы или для себя – вам наверняка известно, что он таит массу опасностей.

Выходя в Сеть, вы и ваша организация становитесь мишенями для хакеров и воров, которые охотятся за информацией: личными сведениями, историей браузера, данными платежей.

Размышляя об онлайн-защите, вы, вероятно, обращали внимание на режим инкогнито в браузерах и сети VPN. Но какой из этих вариантов выбрать?

Что такое режим инкогнито и зачем он нужен?

Во многих современных браузерах (включая популярные) предусмотрен режим инкогнито. Его легко найти в меню браузера. Вот несколько примеров.

  • В Google Chrome есть режим инкогнито.
  • В Microsoft Edge есть просмотр InPrivate.
  • В Safari – режим частного доступа.
  • В Firefox – приватные окна.
  • В Opera – приватные вкладки.

По сути все это – режимы, в которых браузер не сохраняет историю поиска, сведения сайтов и локальные данные, такие как cookie-файлы.

Так ли приватен режим инкогнито?

Режим инкогнито не позволяет браузеру сохранять данные на локальном устройстве. Но это не значит, что они не будут переданы интернет-провайдеру.

Посторонние могут отследить действия, совершенные вами в режиме инкогнито, и использовать собранные данные, чтобы проникнуть в систему.

Насколько надежен режим инкогнито?

Многие считают, что режим инкогнито защитит их от вредоносного ПО, попыток взлома, мошенничества и кражи данных (например, платежной информации или паролей), поскольку эти сведения не сохраняются. Увы, это не так.

Дело в том, что режим инкогнито использует IP-адрес, предоставленный интернет-провайдером, а значит, кто-то все равно может обнаружить вашу активность в интернете и воспользоваться этим. Кроме того, в недавнем прошлом программные ошибки, API HTML5 и даже расширения браузера становились причиной утечек, открывая посторонним доступ к истории поиска и посещений в режиме инкогнито.

Единственный способ по-настоящему защитить ваши данные в браузере – это VPN.

Что такое VPN?

VPN – это виртуальная частная сеть (от англ. Virtual Private Network).

Она шифрует ваш интернет-трафик и личные онлайн-данные, чтобы злоумышленникам было сложнее их похитить.

От кого VPN скроет историю браузера?

Интернет-провайдер обеспечивает вам подключение к Сети. При этом он отслеживает вас через IP-адрес. Поскольку ваш трафик проходит через серверы интернет-провайдера, он может просмотреть все ваши действия онлайн.

Провайдер может казаться надежным. Но это не значит, что он не сообщит историю вашего поиска рекламодателям, полиции, правительству и другим посторонним лицам. Кроме того, интернет-провайдера могут взломать, и тогда ваши личные данные попадут в руки преступников.

Все это особенно актуально, если вы регулярно пользуетесь публичными сетями Wi-Fi. Вы даже не поймете, что кто-то по другую сторону сети следит за вашими действиями и хочет украсть у вас пароли, личные данные, платежную информацию – да всю вашу цифровую жизнь!

Как работает VPN?

VPN маскирует ваш IP-адрес, перенаправляя его через специально настроенный удаленный сервер, управляемый VPN-провайдером. В результате сервер VPN, которым вы пользуетесь, становится источником ваших данных. Поэтому интернет-провайдер и другие посторонние лица не смогут отследить, какие сайты вы посещаете и какие данные вводите. VPN действует как фильтр, превращая всю отправляемую и получаемую информацию в бессмыслицу. Даже попади она в руки преступников, они не смогут ею воспользоваться.

Что должна делать VPN?

VPN может выполнять одну или несколько задач. При этом она сама должна быть защищена от взлома.

Комплексное решение такого рода должно включать следующие функции.

Шифрование IP-адресов

Первоочередная задача VPN – скрыть ваш IP-адрес от интернет-провайдера и других лиц. Так вы сможете отправлять и получать через интернет информацию, которую не увидит никто, кроме вас и VPN-провайдера.

Шифрование журналов

С VPN вы не оставите следов своей активности (истории поиска и посещений, cookie-файлов). Шифрование cookie-файлов особенно важно для сохранности конфиденциальной информации: персональных, финансовых и прочих не предназначенных для посторонних глаз данных, которые вы указываете на сайтах.

Защита при сбоях

В случае сбоя VPN ваше интернет-подключение также должно прерваться. Хорошее VPN-решение своевременно обнаружит проблему и закроет предварительно выбранные программы, чтобы снизить риск хищения данных.

Многофакторная аутентификация

Надежная VPN должна проверять любую попытку входа, используя разные методы аутентификации. Например, после ввода пароля может понадобиться ввести код, отправленный вам на телефон. Это усложнит задачу желающим заполучить ваши данные.

История VPN

С тех пор как появился интернет, люди стремятся защитить и зашифровать данные о своих действиях в Сети. Министерство обороны США еще в 1960-х годах работало над засекречиванием онлайн-коммуникаций.

Предшественники VPN

В результате этих усилий появилась ARPANET – сеть с коммутацией пакетов, которая в свою очередь привела к созданию протоколов TCP (Transfer Control Protocol – «протокол управления передачей») и IP (Internet Protocol – «межсетевой протокол»).

Модель TCP/IP состояла из четырех уровней: канального (link layer), межсетевого (internet layer), транспортного (transport layer) и прикладного (application layer). Межсетевой уровень предполагал подключение локальных сетей и устройств к универсальной сети – и здесь стала очевидна уязвимость пользовательских данных.

В 1993 году команде специалистов из Колумбийского университета и Лабораторий Белла удалось создать первую версию современной VPN под названием swIPe.

Год спустя Вэй Сюй (Wei Xu) из компании Trusted Information Systems разработал IPsec – протокол интернет-безопасности, который проверяет подлинность передаваемых информационных пакетов и шифрует их. А затем, в 1996 году, сотрудник Microsoft по имени Гурдип Сингх-Палл (Gurdeep Singh-Pall) создал туннельный протокол «точка-точка», или PPTP.

Первые VPN

Пока Сингх-Палл работал над своим протоколом, популярность интернета росла, а с ней – и потребность в готовых высокотехнологичных системах безопасности.

Антивирусы того времени успешно защищали компьютеры от заражения вредоносным и шпионским ПО, но людям и компаниям были нужны программы для сокрытия истории браузеров.

Первые VPN были запущены в начале 2000-х годов, но, как правило, использовались только в компаниях. Однако после многочисленных масштабных киберинцидентов в начале 2010-х возник спрос на VPN для индивидуальных пользователей.

Наши дни

По данным GlobalWebIndex, в период с 2016 по 2018 гг. число пользователей VPN по всему миру выросло более чем в четыре раза. В Таиланде, Индонезии, Китае и других странах, где интернет-активность подвергается ограничениям и цензуре, почти каждый пятый использует VPN.

В США, Великобритании и Германии процент пользователей VPN ниже, но тоже немалый – около 5%.

Одна из главных причин роста популярности VPN в последние годы состоит в том, что все больше людей стремятся обойти географические ограничения на контент. Например, такие видеосервисы как Netflix, Hulu и YouTube ограничивают доступ к определенным материалам в некоторых странах. Современные VPN шифруют ваш IP-адрес так, что кажется, будто вы находитесь в другой стране. Это позволяет просматривать любой контент откуда угодно.

Как обезопасить себя с помощью VPN?

VPN защищает вас, шифруя ваши онлайн-данные. Чтобы разгадать этот шифр, нужен ключ, который есть только у вашего компьютера и сети VPN. Поэтому ваш интернет-провайдер не узнает, откуда вы выходите в Сеть.

Разные VPN используют разные типы шифрования, но обычно этот процесс состоит из трех этапов.

  1. Входя в интернет, вы запускаете VPN. VPN работает как защищенный туннель между вами и Всемирной сетью. Он непроницаем для вашего интернет-провайдера и других лиц.
  2. С этого момента ваше устройство подключено к локальной сети VPN, а ваш IP-адрес может быть заменен на один из IP-адресов, предоставленных серверами VPN.
  3. Теперь вы можете пользоваться интернетом как угодно– все ваши персональные данные будут под защитой VPN.

Какие VPN бывают?

Есть много разных видов VPN, но вам достаточно знать три основных.

VPN удаленного доступа

Пользователь подключается к частной сети через удаленный сервер.

Большинство платных VPN работают по этому принципу. Они опираются на собственные сети удаленных серверов. У этого подхода есть ряд преимуществ: быстрые и простые установка и подключение, надежное шифрование онлайн-данных и возможность изменить свой IP-адрес для просмотра контента с географическими ограничениями.

Такие VPN идеальны для личного пользования, но не всегда отвечают потребностям крупных предприятий.

VPN типа «точка-точка»

Такая VPN маскирует частные внутренние сети (сети интранет), обеспечивая пользователям этих сетей взаимный доступ к их ресурсам.

VPN типа «точка–точка» подходит для предприятий с несколькими офисами, каждый из которых имеет собственную локальную сеть (LAN), подключенную к глобальной сети (WAN). Или если у вас есть две отдельные сети интранет, которым нужно обмениваться данными, не открывая при этом пользователям одной сети прямой доступ к другой.

Такие VPN в основном применяются в крупных компаниях. В отличие от VPN удаленного доступа, они сложны и не могут предложить столь же гибкие возможности. Зато такие сети наиболее эффективно защищают обмен данными между крупными отделами предприятий и внутри них.

VPN типа «клиент-провайдер»

Этот тип VPN подключает пользователя к Сети не через интернет-провайдера, а напрямую через провайдера VPN.

В результате, вместо того чтобы создавать зашифрованный туннель для маскировки существующего подключения, VPN автоматически шифрует данные перед их отправкой пользователю.

Такие VPN набирают популярность, особенно среди провайдеров незащищенных публичных сетей Wi-Fi. Они шифруют данные по всей цепочке между клиентом и VPN-провайдером, не позволяя посторонним перехватывать трафик.

Они также блокируют интернет-провайдерам доступ к любым незашифрованным (по какой-то причине) данным и обходят любые наложенные на пользователя ограничения (например, если в стране в определенное время суток использование интернета запрещено).

Как установить VPN?

Перед тем как настраивать VPN, следует изучить различные виды установки виртуальных частных сетей.

Отдельный VPN-клиент

Фактически это самостоятельная программа, которая настраивается под требования пользователя или организации. При запуске VPN конечное устройство устанавливает через эту сеть соединение с другим устройством, при этом создается зашифрованный туннель.

Этот способ чаще всего применяется на домашних компьютерах и в небольших офисах.

Расширение браузера

VPN-расширения доступны для большинства браузеров, например для Google Chrome и Firefox. Некоторые браузеры, такие как Opera, даже поставляются со встроенной VPN.

Расширение позволяет быстро настроить параметры виртуальной частной сети прямо в браузере. Однако безопасное соединение обеспечивается только для этого браузера. Обмен данными в других браузерах и прочих приложениях (например, онлайн-играх) не шифруется.

Несмотря на ограниченное действие расширений, это хороший способ для интернет-пользователей дополнительно себя защитить. Тем не менее такие VPN более подвержены взломам. Кроме того, важно осторожно выбирать расширения, поскольку охотники за чужими данными могут использовать VPN-обманки.

VPN на роутере

Если у вас несколько устройств подключены к одной сети, вам проще установить VPN непосредственно на роутер, чем настраивать ее на каждом устройстве в отдельности.

Это особенно актуально для подключаемых к интернету устройств со сложной настройкой, таких как телевизоры Smart TV. С такой VPN вы даже сможете просматривать контент с ограниченным доступом в вашем домашнем кинотеатре. Она легко устанавливается, обеспечивает постоянную защиту и приватность и предотвращает компрометацию при подключении незащищенных устройств к вашей сети.

Тем не менее, если у роутера отсутствует пользовательский интерфейс, управлять VPN будет сложно, и она может блокировать входящие соединения.

Корпоративная VPN

Корпоративные VPN используются на предприятиях и требуют персонализированной настройки и поддержки IT-специалистов. Главное преимущество корпоративной VPN – полностью безопасное подключение к интранету и серверам компании, в том числе для удаленных сотрудников с собственным интернет-соединением.

Можно ли скачать VPN для iPhone/Android и других устройств?

Да, существуют VPN-решения для мобильных и прочих устройств. VPN может стать незаменимой для вашего мобильного устройства, если вы храните на нем платежные и другие личные данные, используете онлайн-приложения, например, для знакомств, игр и денежных переводов, или просто просматриваете сайты. Нередко разработчики VPN предлагают мобильные решения – многие из них доступны в Google Play или Apple App Store.

Действительно ли VPN так надежна?

Важно помнить, что VPN не заменяет полнофункциональное антивирусное ПО. Она маскирует ваш IP-адрес и шифрует историю браузера – и это все, что она может. VPN не защитит вас, если вы, например, попадете на фишинговый веб-сайт или скачаете зараженный файл.

Даже если вы используете VPN, в вашу систему все равно могут пробраться:

  • троянцы;
  • боты;
  • вредоносное ПО;
  • шпионское ПО;
  • вирусы.

Если им это удастся, они повредят ваше устройство, независимо от того, есть на нем VPN или нет. Поэтому VPN следует использовать в тандеме с комплексным антивирусным решением – это гарантирует максимальную защиту.

Выбор надежного VPN-провайдера

Важно выбрать VPN-провайдера, которому можно доверять.

Ваш интернет-провайдер не сможет отследить ваш трафик, а вот у VPN-провайдера будет доступ к нему. А значит, если VPN-провайдера взломают, пострадаете и вы.

Поэтому вы должны быть уверены, что поставщик VPN-решения не только сохранит конфиденциальность ваших данных, но и обеспечит максимальную защиту со своей стороны.

Самые часто задаваемые вопросы о VPN

Замедлит ли VPN мое интернет-соединение?

Нет. VPN должна подключиться к вашей сети Wi-Fi без проблем. VPN затрагивает только подключение к виртуальной сети, а не фактическое подключение к телефонной линии / линии широкополосного доступа. Технология VPN создает иллюзию частной сети, при этом ничего не меняя в первоначальном соединении. Следовательно, скорость вашего подключения не упадет.

Сложно ли установить VPN?

Установить VPN довольно просто. Если вы выбрали VPN в виде отдельной программы, вы получите установочный файл. Если вы скачиваете VPN-расширение для браузера, вам не потребуется даже такой файл – расширение должно установиться в браузер автоматически.

Сложность установки VPN на роутере варьируется, но масштабная дополнительная настройка обычно не требуется.

В случае с корпоративной VPN или любым другим решением, развертываемым в масштабах целого предприятия, установка может быть сложной, в зависимости от уровня сложности организации. Но не забывайте, что для личного пользования вам будет вполне достаточно отдельного VPN-клиента.

Сложно ли использовать VPN и управлять ею?

Большинство самостоятельных VPN-программ очень просты в управлении. Участие пользователя обычно требуется в двух случаях: при включении/выключении VPN и при выборе страны (вы выбираете IP-адрес той страны, которую увидят желающие отследить вас). С корпоративными VPN все сложнее, но это зависит от требований вашей организации.

Можно ли с помощью VPN пользоваться Netflix, Hulu, YouTube и прочими видеосервисами из другой страны?

В большинстве случаев – да. Видеосервисы, такие как Netflix и Hulu, ограничивают доступ к своему контенту в некоторых странах, просто блокируя используемые там IP-адреса.

Многие VPN позволяют выбрать страну, IP-адресом которой вы хотите пользоваться. Обычно для этого нужно открыть список стран в выпадающем меню и выбрать нужную.

Как понять, что VPN работает?

VPN начинает работать сразу же после установки интернет-подключения. Самостоятельные VPN-приложения проводят анализ в режиме реального времени и сообщают пользователю, активно ли VPN-соединение. Старайтесь следить за приложением, чтобы не упустить момент, когда (и если) вдруг VPN-соединение разорвется.

Сколько стоят VPN? Бывают ли они бесплатными?

Каждый поставщик устанавливает свою цену на VPN. Обычно взимается ежемесячная плата. Есть и бесплатные VPN, но они, как правило, уступают платным по надежности или функциональности. Кроме того, стоит выбирать VPN-провайдера, которому можно доверять и который инвестирует в самые надежные технологии. Помните: если VPN-провайдера взломают, вы тоже пострадаете.

Что если во время использования VPN возникли проблемы с безопасностью или другие сложности?

Именно на такой случай важно выбрать надежного VPN-провайдера. Он должен быть готов оказывать круглосуточную поддержку онлайн или по телефону в случае сбоя VPN или других связанных с ней проблем.

Выберите Kaspersky Secure Connection в качестве своей виртуальной частной сети

Kaspersky Secure Connection обеспечивает максимальную интернет-безопасность и конфиденциальность, защищая вас, вашу семью и бизнес от утечек данных и постороннего вмешательства в вашу онлайн-жизнь.

Мы предлагаем защиту приватности и данных при просмотре веб-страниц, общении в социальных сетях, онлайн-шопинге и не только. Обменивайтесь любой информацией, сохраняя анонимность в Сети благодаря Kaspersky Secure Connection. Наш продукт также гарантирует безопасное подключение к публичным сетям Wi-Fi. А еще вы можете использовать его для доступа к контенту с географическими ограничениями.

Узнайте, что такое настоящая защита, – попробуйте Kaspersky Secure Connection.

Статьи по теме:

Инструкция по настройке соединения PPTP (VPN) – Интернет-провайдер Netts

А) Подключите к маршрутизатору блок питания, кабель сети Netts — в синий порт, кабель подключенный к ноутбуку/компьютеру — в любой порт желтого цвета. Включите блок питания в электрическую розетку и нажмите кнопку включения на маршрутизаторе.

Б) Откройте браузер, введите в адресной строке:

(1) http://192.168.0.1 и нажмите Enter. В появившемся окне введите

(2) В появившемся окне создайте пароль для входа в роутер, (обычно пароль устанавливают: admin).

(3) повторите пароль

(4) Нажмите кнопку «Вход».

В) Выберите:

(1) Дополнительные настройки

(2) Сеть

(3) Интернет

(4) Укажите тип Интернет — подключения «PPTP/PPTP Россия».

(5) Укажите логин для подключения к сети Интернет (он указан в договоре и памятке пользователя).

(6) Укажите  пароль для подключения к сети Интернет (он указан в договоре и памятке пользователя).

(7) Укажите адрес VPN-сервера: vpn.netts.lan (большинство абонентов) или static.netts.lan в случае, если вы заказали услугу «статический IP-адрес»

(8) Нажмите кнопку «Сохранить»

Г) Настройка сети 2,4 ГГц

(1) Переключитесь в раздел Дополнительные настройки

       (2) Нажмите на кнопку Беспроводной режим

(3) Нажмите на кнопку Настройки беспроводного режима

       (4) Выберите режим 2,4 ГГЦ

       (5) Задайте имя беспроводной сети NETTS.RU_ХХХ, где XXX — цифры вашего логина

       (6) Введите пароль беспроводной сети или оставьте заводской.

       (7) нажмите кнопку «Сохранить»

Д) Настройка сети 5 ГГц

(1) Переключитесь в раздел Дополнительные настройки

       (2) Нажмите на кнопку Беспроводной режим

(3) Нажмите на кнопку Настройки беспроводного режима

       (4) Выберите режим 5 ГГЦ

       (5) Задайте имя беспроводной сети NETTS.RU_ХХХ_5G, где XXX — цифры вашего логина

       (6) Введите пароль беспроводной сети или оставьте заводской.

       (7) нажмите кнопку «Сохранить»

Е) Маршрутизатор настроен. Остается подключить к нему все проводные устройства (желтые порты) и беспроводные (найдите в списке беспроводных сетей сеть с названием, указанным в п. Г5 и Д5 и подключитесь к ней со своим паролем , указанным в п. Г6 и Д6)

[свернуть]

VPI и VCI — что это и как настроить?

Со значениями VPI и VCI обычно сталкиваются пользователи ADSL-интернета, когда заходят в настройки своего модема. Ещё эти данные часто требуются для подключения услуг интернета и телевидения от провайдера Ростелеком, причём комбинации для VPI и VCI разнятся в зависимости от области проживания.

Провайдер интернета предоставляет значения параметров для настройки соединения

Давайте узнаем, что же обозначают эти параметры, какова из роль и как их найти для настройки интернета от Ростелекома.

Как работает связь ADSL?

Чтобы получить ответ на этот вопрос, нужно рассмотреть общий процесс работы технологии ADSL. Первое, что мы о ней знаем — при помощи такого подключения можно одновременно пользоваться телефоном и интернетом. А ведь ещё лет десять назад это казалось совершенно невозможным.

Соединение такого рода создаётся при помощи DSL модема у пользователя и DSLAMа со стороны поставщика услуги интернет. Чем отличается ADSL от DSL? Первая буква означает английское слово асимметричный. А это значит, что каналы соединения имеют разную пропускную способность, то есть у абонента скоростью закачки выше, нежели отдачи данных.

Модем использует высокий диапазон частот — выше, чем телефон. Именно поэтому и можно говорить по телефону одновременно с тем, как кто-то сидит в интернете. Мы знаем, как выглядит подключение у нас дома — соединяются модем, компьютер и телефон, а далее работают сплиттеры, которые и разделяют диапазоны частот.

Такие сплиттеры есть со стороны клиента и провайдера, после чего данные поступают к DSLAM провайдера.

Как передаются данные между провайдером и пользователем?

Для передачи данных используется технология ATM. Она представляет собой протокол коммутации ячеек. В ячейках, которые имеют установленный размер, передаются данные разного рода. Почему для передачи информации используется именно ATM? Потому что этот протокол рассчитан на соединение небольшой скорости (до 2 Мбит/сек) и поддерживает несколько соединений одновременно в одном канале.

То есть, через одну систему связи или канал благодаря этой технологии передаётся разного рода информация — цифровые, мультимедийные или голосовые данные.

Когда ATM устанавливает соединение между пользователем и провайдером, всегда создаётся виртуальный канал, в котором и содержаться интересующие нас значения VCI и VPI. Они нужны для следующего:

  • Значение VPI указывает, для какого виртуального маршрута предназначен канал и представляет собой 8 или 12-битное поле заголовка параметра ATM.
  • Поле VCI необходимо для указания конкретного канала в сети и является 16-битным полем заголовка для ATM.

Эти значения должны быть одинаковыми в настройках устройства у пользователя и на порте DSLAM у провайдера, чтобы установить интернет-соединение. Поэтому, если вы пользуетесь услугами интернета, телевидения и телефонии от Ростелекома, вам нужно узнать цифры для значений VPI и VCI, чтобы правильно настроить свой модем.

Как узнать VPI и VCI?

Чтобы настроить ADSL модем от Ростелекома, проверьте свой договор о поставке услуг от этого провайдера — необходимые значения должны быть указаны там. Если этой информации вы не нашли, узнать её можно следующим образом:

  • Позвонить в службу техподдержки для клиентов.
  • В интернете вы с лёгкостью найдёте таблицы со значениями (обратите внимание, что комбинации чисел разнятся для каждой из областей страны).

Как внести данные в настройки модема?

Есть два способа открыть настройки модема и установить услугу интернета от Ростелекома:

  • Вход при помощи установочного диска. Во многих роутерах в комплекте поставляется загрузочный диск, который сделает настройки максимально простыми. Все, что нужно для этого — перед запуском диска подключите сетевой кабель от компьютера к любому LAN-порту модема, включите устройство в сеть. После этого вставьте диск и следуйте инструкциям — так вы быстро и легко подключите услуги от Ростелекома.
  • Вход через веб-интерфейс. Для этого введите в адресной строке браузера IP-адрес 192.168.1.1. и в появившемся окне авторизации введите в полях логина и пароля admin.

Теперь следует уточнить, что на маршрутизаторах разных марок меню настроек выглядит по-разному, поэтому мы рассмотрим три устройства, которые в большинстве случае предоставляет провайдер Ростелеком для своих услуг.

Чтобы внести данные VPI и VCI в модем марки D-Link, сделайте следующее:

  • Выберите раздел «Сеть» и в меню «Соединения» добавьте новое подключение типа PPPoE.
  • В появившемся меню введите данные VPI и VCI в разделе «Физический уровень». Кроме того, в этом же меню вы вводите данные из договора в «Настройках PPP», введите для строчек логина и пароля, включите функцию Keep Alive и в значениях LCP поставьте «15» в интервалах, и цифру «2» — в провалах.

Внесение данных на модем марки QTech делается следующим образом:

  • Вводим комбинацию IP-адреса в строку браузера, переходим в меню оборудования.
  • Выбираем раздел «Interface Setup», в строке «Transfer Modes» выбираем «ATM» и вносим цифры VPI и VCI в соответствии со своим регионом и прочие данные из договора.

Добавить значения VPI и VCI в оборудование Sagemcom можно следующим образом:

  • После ввода IP-адреса и авторизации в меню выберите раздел «Дополнительные настройки», пункт «WAN-сервис», удалите все подключения.
  • Перейдите на вкладку интерфейса второго уровня и снова удалите все формы, затем кликните на «Создание нового подключения».
  • В появившемся окне вы сможете ввести данные VPI и VCI, далее вы вносите остальные данные из договора для настройки услуг от компании Ростелеком.

Теперь вы в курсе, что представляют собой значения VPI и VCI и знаете, как внести их в настройки на оборудовании разных марок. Разобраться с этими данными нетрудно, и если вы знаете, как настраивать модем и вносить эти значения, то сможете самостоятельно подключить услугу интернет от провайдера, не тратя времени на ожидание специалиста. Если же у вас возникнут проблемы с соединением, вы всегда будете иметь возможность самостоятельно проверить параметры и даже устранить неполадку в данных своего роутера.

Настройка POP, IMAP и SMTP для Outlook.com

Ошибка подключения может появиться, если вы настроили учетную запись Outlook.com как IMAP в нескольких почтовых клиентах. Мы работаем над исправлением и обновим эту статью, когда у нас будет больше информации. В настоящее время попробуйте следующее обходное решение:

  1. Перейдите на страницу https://account.live.com/activity и войдите в систему, указав адрес электронной почты и пароль учетной записи, в которой возникает проблема.

  2. В разделе Недавние действия найдите событие Тип сеанса, которое соответствует времени последней ошибки подключения, и щелкните его, чтобы развернуть.

  3. Нажмите кнопку Это я, чтобы разрешить подключение по протоколу IMAP.

  4. Попробуйте подключиться к учетной записи с помощью IMAP-клиента.

    Дополнительные сведения о том, как пользоваться страницей «Недавние действия», см. в статье Что такое страница «Недавние действия»?.

Если вы используете Outlook.com для доступа к учетной записи, использующей домен, который не является @live.com, @hotmail.com или @outlook.com, возможно, вы не сможете синхронизировать свои учетные записи с помощью IMAP. Чтобы устранить эту проблему, удалите подключенную учетную запись IMAP в Outlook.com и перенастроите ее как подключение ПО POP. Чтобы получить инструкции по перенастройке учетной записи для использования POP, обратитесь к поставщику учетной записи электронной почты.

Если вы используете учетную запись GoDaddy, следуйте этим инструкциям, чтобы изменить параметры учетной записи GoDaddy для использования подключения по протоколу POP. Если использование протокола POP не решило проблему, или необходимо включить протокол IMAP ( отключен по умолчанию), следует обратиться в службу поддержки GoDaddy.

Ивстар — интернет-провайдер в городе Ивантеевка

Компания «Ивстар» основана в 2005 году. Мы предоставляем широкополосный доступ в сеть Интернет для физических и юридических лиц в городе Ивантеевка. Наша первостепенная задача — стать надежным и постоянным партнером для каждого нашего Клиента. Благодаря гибким тарифным планам каждый наш Абонент может выбрать тот тариф, который подходит ему: оплачивать интернет за весь месяц сразу или оплачивать частями по мере надобности.

В наших сетях для выхода в сеть Интернет используется современный сетевой протокол IPoE. Для первичной авторизации нашим Абонентам нет необходимости вводить логин и пароль, или прописывать сетевые реквизиты в настройках сетевого адаптера или маршрутизатора. По сравнению с другими протоколами (PPPoE, PPTP и L2TP), использование IPoE уменьшает нагрузку на клиентское сетевое оборудование, повышает стабильность соединения и увеличивает пропускную способность интернета.

Мы не используем привязку клиентского оборудования по MAC-адресу, поэтому Абоненты могут использовать любое оборудование с возможностью выхода в Интернет: ПК, Wi-Fi роутер, телевизор со Smart TV, игровую приставку и др. Достаточно подключить сетевой кабель и сетевые реквизиты подхватятся автоматически с нашего сетевого коммутатора при условии, что на клиентском оборудовании все настройки выставлены на «получать автоматически» (по умолчанию на всех новых устройствах).

Для оплаты интернета необязательно приходить к нам в офис. Пополнить баланс можно с помощью банковской карты на нашем сайте или через «Сбербанк Онлайн». Для оплаты наличными можно воспользоваться терминалами «QIWI» и «Связной» или банкоматами «Сбербанка». В случае отсутствия возможности оплатить интернет предусмотрена услуга «Обещанный платеж», которая активируется в личном кабинете.

В личном кабинете наши Абоненты могут отслеживать состояние своего лицевого счета, поступление и списание денежных средств, объем принятого и переданного трафика за тот или иной период.

Подключить интернет в Ивантеевке можно оставив заявку прямо на нашем сайте.

Онлайн-заявка на подключение

Информацию об условиях подключения, оплаты и смены тарифов можно уточнить по любому телефону, в офисе или по электронной почте.

Инструкции — АВК КОННЕКТ

Сообщения об ошибках в операционной системе Windows XP и методы их самостоятельного устранения

Ошибка: 691

Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене

Причина: Эта ошибка встречается когда пользователь неправильно набрал или не указал совсем «Имя пользователя» и/или «Пароль».

Решение:

Чтобы избежать ошибки на домашнем компьютере можно отметить галочкой «Сохранять имя пользователя и пароль»

Ошибка возникает у пользователей, если не правильно набрано Имя пользователя или Пароль.
Решение проблемы: Внимательно!!! набрать Имя пользователя и Пароль для доступа в сеть, Посмотреть их можно в памятке пользователя. Данные вводятся маленькими латинскими буквами и цифрами без пробелов. По умолчанию в пароле предоставленном нашей компанией не может быть латинских букв «o» и «l». Если у Вас в пароле присутствуют похожие на них символы, то это цифры «0» и «1» соответственно. Если проблема сохраняется – позвонить в Службу технической поддержки.
В случае утери памятки абонента Вы всегда можете ее восстановить в ближайшем для Вас офисе компании.

 

Ошибка: 678

(Удаленный компьютер не отвечает)

Такой тип ошибки возникает, когда отсутствует связь между вашим компьютером и сервером доступа. Скорее всего причиной этой ошибки являются: неисправности на активном оборудовании, у клиента не исправна сетевая карта, подключение заблокировано антивирусной программой или сетевым экраном.

Решение проблемы:

  • Отключить антивирусную программу или файрвол.
  • Отключить интернет кабель от компьютера, включить снова.
  • Перезагрузить компьютер.
  • Убедиться, что подключение по локальной сети активно. (Моргают лампочки рядом с гнездом подключения)
  • Если проблема сохраняется – позвонить в Службу технической поддержки.

Ошибка: 769:

(Указанное назначение недостижимо)

Причиной возникновения данной ошибки является то, что сетевая карта на вашем компьютере отключена.
Решение проблемы:включить подключение: Открыть окно сетевых подключений, найти подключение по локальной сети, нажать пр. кн. мыши и выбрать в меню «Включить», либо два раза кликнуть лев. кн. мыши по подключению.

Возможная причина 2: В диспетчере устройств отключена сетевая карта (значок сетевой карты перечеркнут красным крестиком).
Решение проблемы:задействовать (включить) сетевую карту. Нажимаете правой клавишей мышки на сетевую карту и в появившейся вкладке нажимаете на «Задействовать». Знак красного крестика должен исчезнуть.

Если перед пиктограммой отображен один из знаков: знак вопроса, восклицательный знак, то на сетевую плату некорректно установлен драйвер. Необходимо переустановить драйвер («Обновить драйвер…»). Если сетевая плата отсутствует в диспетчере устройств, то она либо отключена в BIOS, либо не установлен драйвер на сетевую плату. Рекомендуется: включить сетевую плату в BIOS или обновить драйвер.

Ошибка: 720

(Нет настроенных протоколов управления PPP)

Возможно отключен протокол TCP/IP в свойствах PPPOE подключения. Проверить это можно следующим образом: запускаем подключение АВК-КОННЕКТ, нажимаем «Свойства«. В появившемся окне выбираем вкладку «Сеть», находим пункт «протокол интернета TCP/IP»,

напротив него должна обязательно стоять галочка, как на картинке.
Если у Вас напротив протокола TCP/IT стоит галочка, а проблема не устранилась, то смотрим далее:

  1. Быстрый вариант решения Нет

  2. Долгий вариант решения: переустановить операционную систему.

  3. Вариант решения с диагностикой

Ошибка свидетельствует о повреждении разделов реестра, в которых хранится конфигурация Winsock.
Решение:
Этап 1: Проверка целостности раздела Winsock2

  1. Нажмите кнопку Пуск, выберите пункт Выполнить, введите команду Command и нажмите кнопку ОК.

  2. Введите команду netdiag /test:winsock и нажмите клавишу ВВОД.
    Средство Netdiag отобразит результаты проверки ряда сетевых компонентов, в том числе Winsock.
    Для получения дополнительных сведений о данной проверке наберите команду netdiag в следующем виде:
    /v: netdiag /test:winsock /v
    Примечание: средство netdiag находится в папке Support\Tools установочного диска ОС или же Вы можете скачать его.
    Если средство Netdiag сообщает об ошибке необходимо восстановить раздел реестра Winsock2. Для этого следуйте инструкциям, изложенным далее.

Этап 2: Восстановление поврежденной конфигурации Winsock
Введите в командной строке

netsh winsock reset

Примечание: После выполнения команды перезагрузите компьютер.
Предупреждение:
Выполнение команды netsh winsock reset может плохо отразитьсяна программах, которые используют или контролируют доступ к Интернету, например на антивирусных программах, брандмауэрах или клиентах прокси. В случае неправильной работы одной из этих программ после использования рассматриваемого метода переустановите программу, чтобы восстановить ее работоспособность.

Установка TCP/IP

  1. Щелкните правой кнопкой мыши сетевое подключение и выберите команду Свойства.

  2. Нажмите кнопку Установить.

  3. Выберите пункт Протокол и нажмите кнопку Добавить.

  4. Нажмите кнопку Установить с диска.

  5. Введите C:\Windows\inf и нажмите кнопку ОК.

  6. В списке протоколов выберите Протокол Интернета (TCP/IP) и нажмите кнопку ОК.

Ошибка:800

(Не удалось создать VPN-подключение. VPN-сервер недоступен, или параметры безопасности для данного подключения настроены неверно)

Решение: В нашей сети не используется данный тип подключения. Доступ в интернет предоставляем по протоколу PPPOE. Необходимо пересоздать соединение согласно инструкции.

Ошибка:735

Ошибка возникает, если в свойствах протокола TCP/IP VPN-соединения жестко прописан ip-адрес.
Решение:

  1. зайти в Свойства PPPOE-соединения (правой кнопкой по значку – Свойства),
  2. открыть вкладку Сеть,
  3. найти Протокол Интернета TCP/IP и выделить его.
  4. нажать кнопку Свойства
  5. отметить пункты «Получить ip-адрес автоматически» и «Получить адрес ДНС-сервера автоматически».
  6. подтвердить изменения, нажав ОК.
  7. пробовать подключиться

 

Сообщения об ошибках в операционной системе Windows 7 и методы их самостоятельного устранения

Прежде чем звонить в техническую поддержку попробуйте выполнить нижеописанные действия. Возможно, проблема будет устранена. Даже если проблема сохранится — эти действия помогут её определить и сократят время вашего телефонного разговора с оператором технической поддержки.

Ошибка 651 — означает, что отсутствует связь между вашим компьютером и сервером:

Такая ошибка может возникать по следующим причинам:

  • Не подключён кабель локальной сети или плохой контакт в разъёмах.
  • Неправильно работает сетевой адаптер вашего компьютера. Для устранения неисправности может потребоваться переустановка драйвера или замена сетевого адаптера.
  • Произошёл обрыв кабеля или сервер доступа отключен
  • Сетевой адаптер отключен в диспетчере устройств.
  • Неверно указано имя службы в свойствах PPPoE соединения

Решение проблемы:

Нажмите ПУСК — > Панель управления-> Сеть и интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера. Найдите значок «Подключение по локальной сети».

Если такого значка нет – значит у вас отключен сетевой адаптер или не установлен его драйвер. Обратитесь в службу технической поддержки.

Если рядом со значком «Подключение по локальной сети» горит красный крестик и надпись «Сетевой кабель не подключён» — проверьте целостность кабеля в квартире и качество соединения в разъёме. Если повреждений кабеля нет и соединение в разъёме нормальное – обратитесь в службу технической поддержки.

Если рядом со значком «Подключение по локальной сети» есть надпись «Подключено», нажмите на этом значке правой кнопкой мыши, выберите «Отключить». Подождите, пока произойдёт отключение сетевого адаптера и появится надпись «Отключено». Повторно нажмите на этом значке правой кнопкой мыши, выберите «Включить». Затем попробуйте подключиться к АВК-КОННЕКТ.

Если проблема сохранилась – найдите в этой же папке значок «Высокоскоростное подключение» или «АВК-КОННЕКТ». Нажмите на нём правой кнопкой мыши, выберите «свойства». Проверьте поле «Имя службы» — он должно быть пустым. Если это поле не пустое – сотрите то, что там написано и нажмите кнопку «ОК». Затем попытайтесь подключиться к АВК-КОННЕКТ.

Если проблема сохранилась – обратитесь в службу технической поддержки.

Ошибка 720 — означает, что отключен протокол интернета версии 4 (TCP/IP v4) в «Высокоскоростном подключении» (PPPoE):

Решение проблемы:

Нажмите ПУСК — > Панель управления-> Сеть и интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера. Найдите значок «Высокоскоростное подключение» или «АВК-КОННЕКТ». Нажмите на нём правой кнопкой мыши, выберите «свойства», перейдите на вкладку «Сеть». Найдите строку «Протокол интернета версии 4 (TCP/IPv4). Справа от неё в квадрате поставьте галочку. Нажмите «ОК».

Если проблема сохранилась – обратитесь в службу технической поддержки.

Ошибка 691 — означает, что вы неправильно набираете Имя пользователя и/или Пароль, либо вы заблокированы Администратором по вашему звонку:

Решение проблемы:

Сотрите Имя Пользователя и Пароль и наберите заново. Убедитесь что вы пишите английскими буквами. Имя пользователя и Пароль вводятся «маленькими» английскими буквами. Слово client пишется с «маленькой» буквы, после него следует дефис, затем цифры, точка, снова цифры. Пробелов в Имени пользователя нет.

Если проблема сохранилась, попробуйте воспользоваться гостевой учётной записью:

Имя пользователя: avk

Пароль: avk

Все буквы набираются «маленькими» английскими буквами. Пробелов нет.

С помощью гостевой учётной записи зайдите в личный кабинет (используйте для этого ваше Имя пользователя и Пароль на личный кабинет). В разделе «Общая информация» проверьте значение параметра «Блокировка». В случае отсутствия блокировки значение это параметра будет «Разблокирован». Если значение этого параметра «Заблокирован» — обратитесь в службу технической поддержки.

Если вышеуказанные действия не помогли решить проблему – обратитесь в службу технической поддержки.

Полное руководство по протоколам удаленного доступа

ПРОТОКОЛ ИНТЕРНЕТ ПОСЛЕДОВАТЕЛЬНОЙ ЛИНИИ (SLIP) `

UNIX разработал SLIP как способ передачи TCP / IP через последовательные соединения. SLIP работает как на канальном, так и на физическом уровнях модели OSI и продолжает использоваться сегодня во многих сетевых операционных системах, а также в UNIX.

SLIP связан с низкими накладными расходами и может использоваться для передачи TCP / IP по последовательным соединениям, но не поддерживает адресацию пакетов или возможности проверки ошибок.Вы можете использовать его только для последовательных подключений, что является заметным ограничением.

Чтобы настроить SLIP для удаленного подключения, вам понадобится учетная запись SLIP на хост-машине, а также пакетный файл или сценарий на рабочей станции. Когда вы используете SLIP для входа на удаленную машину, вы должны настроить режим терминала после входа на удаленный сайт. Это гарантирует, что сценарий может вводить каждый параметр. Если вы не используете сценарий, вам нужно будет установить соединение, а затем открыть окно терминала, чтобы вы могли вручную войти на сервер удаленного доступа.

ПРОТОКОЛ ТОЧКИ-ТОЧКИ (PPP) И PPPOE (ПРОТОКОЛ ТОЧКИ НАД ETHERNET)

PPP — это протокол удаленного доступа, позволяющий реализовать TCP / IP. Он устанавливает соединение через двухточечные каналы (т. Е. Выделенные выделенные линии и коммутируемое соединение). PPP чаще всего используется для удаленных подключений к локальным сетям и поставщикам услуг Интернета.

PPP использует протокол управления каналом (LCP), который проверяет связь между клиентом и хостом PPP и определяет конфигурацию клиента PPP для связи между хостом и клиентом PPP.LCP позволяет PPP поддерживать согласование аутентификации в дополнение к согласованию сжатия и шифрования между клиентом и сервером, используя протоколы управления шифрованием (ECP) и протоколы управления сжатием (CCP). PPP может поддерживать несколько сетевых протоколов с помощью протоколов сетевого управления (NPC). Поскольку он может работать с многочисленными типами физических носителей и имеет функции проверки ошибок, PPP почти полностью заменил SLIP.

PPP также может автоматически настраивать TCP / IP и параметры альтернативного протокола через протокол управления IP (IPCP) NCP.К сожалению, одним из недостатков PPP является то, что он вызывает большие накладные расходы и несовместим с некоторыми старыми конфигурациями.

Для технических специалистов PPP обычно считается легко настраиваемым. После того, как вы подключите маршрутизатор через PPP, он назначит вам все остальные параметры TCP / IP. Обычно это выполняется с помощью протокола динамической конфигурации хоста (DHCP). DHCP — это протокол в стеке протоколов TCP / IP, который отвечает за назначение информации об адресации TCP / IP. Это включает в себя маску подсети, конфигурацию DNS и IP-адрес хоста.Эта информация может быть назначена через подключение к локальной сети или удаленное соединение. После подключения к интернет-провайдеру DHCP-сервер, скорее всего, предоставит ваш IP-адрес.

ПРОТОКОЛ ТОЧЕЧНОГО ТУННЕЛИРОВАНИЯ (PPTP)

PPTP — это протокол удаленного доступа, основанный на PPP, созданный Microsoft. Он используется для установления виртуальных подключений через Интернет через PPP и TCP / IP, позволяя двум сетям использовать Интернет в качестве канала WAN, сохраняя при этом преимущества безопасности частной сети.PPTP — отличный вариант, потому что он простой и безопасный.

Чтобы использовать PPTP, вам необходимо настроить сеанс PPP между сервером и клиентом, обычно через Интернет. Как только сеанс будет установлен, вы создадите второй сеанс удаленного доступа. Этот сеанс коммутируемого доступа будет использовать PPTP для дозвона через существующий сеанс PPP.

Сеанс PPTP туннелируется через существующее соединение PPP, облегчая создание безопасного сеанса. Это означает, что вы можете использовать Интернет для создания безопасного сеанса между сервером и клиентом.Этот тип подключения также называется виртуальной частной сетью (VPN) и дешевле, чем прямое подключение.

PPTP — хороший выбор для сетевых администраторов, которые хотят подключить несколько локальных сетей, но не хотят платить за выделенные выделенные линии. Однако есть несколько недостатков, в том числе:

  • Это не полностью принятый стандарт
  • Сложнее настроить, чем PPP
  • Доступен не на всех типах серверов.

PPTP можно реализовать двумя способами.Вы можете настроить сервер, чтобы он действовал как шлюз в Интернет и отвечал за все туннелирование. Это означает, что рабочие станции будут нормально работать без какой-либо дополнительной настройки. Вы можете использовать этот метод, если хотите соединить целые сети.

Второй способ использования PPTP — это настроить одну удаленную рабочую станцию ​​для подключения к корпоративной сети через Интернет. Вы должны настроить рабочую станцию ​​для подключения через ISP, одновременно настраивая VPN-клиент с VPN-сервером удаленного доступа.

УСЛУГИ УДАЛЕННОГО ДОСТУПА WINDOWS (RAS)

Windows 2000 и Windows NT позволяют пользователям дозваниваться до сервера и подключаться как к серверу, так и к хост-сети сервера. Это называется RAS, который используется в небольших сетях, где выделенный коммутируемый маршрутизатор не представляется возможным или практичным. С помощью настройки удаленного доступа вы можете подключить модем к серверу Windows 2000 или Windows NT и настроить модем только на коммутируемый доступ, только на коммутируемый доступ или их комбинацию.

RAS может предоставлять доступ к локальной сети только удаленным пользователям.Он не позволяет пользователям локальной сети использовать модем, например, для набора номера своей учетной записи AOL. Если вы хотите добиться этого, вам потребуются службы общих модемов Microsoft.

ПРОТОКОЛ УДАЛЕННОГО НАСТОЛЬНОГО СТОЛА (RDP)

Наконец, существует протокол RDP, который очень похож на протокол независимой вычислительной архитектуры (ICA), используемый продуктами Citrix. RDP используется для доступа к службам терминалов Windows, которые являются близкими родственниками продуктовой линейки, предоставляемой Citrix WinFrame.

RDP предлагает те же основные функции, что и ICA, но с некоторыми ограничениями.RDP обеспечивает удаленный доступ только для клиентов Windows, в то время как ICA может предоставлять доступ для множества платформ. ICA также предлагает поддержку автоматического обновления клиентов, публикации приложения в веб-браузере и т. Д.

Правильный продукт удаленного доступа для вашего MSP

Помимо понимания различных типов протоколов удаленного доступа, полезно иметь правильный инструмент для получения безопасного и эффективного удаленного доступа к рабочим столам ваших клиентов. Если вы ищете продукты удаленного доступа, созданные с учетом требований безопасности, чтобы помочь своим клиентам, тогда вам следует выбрать SolarWinds ® Take Control.

SolarWinds Take Control предлагает удаленный доступ к службам поддержки, совместное использование рабочего стола и возможности управления привилегированным доступом. Он был разработан, чтобы помочь поставщикам ИТ-серверов поддерживать своих клиентов быстрым и интуитивно понятным способом практически на любой платформе. Take Control дает вам доступ к глубокой диагностике через удобную панель управления и позволяет подключаться к устройствам всего за несколько секунд.

Take Control был создан для соответствия рабочим процессам ваших технических специалистов и разработан, чтобы вы могли взяться за дело без промедления.Не требуется никакого обучения или опыта, что делает процесс предоставления удаленной поддержки менее головной болью. У вас также есть возможность настроить инструмент в соответствии с вашими потребностями — вы даже можете использовать персонализированный брендинг, который поможет вашим клиентам держать ваш бизнес в центре внимания.

Кроме того, Take Control оптимизирует операции поддержки, позволяя настраивать рабочие процессы и настраивать отчеты в соответствии с вашими конкретными потребностями. Это также дает вашим техническим специалистам кристально четкое представление об устройствах, что особенно сложно, когда современные бизнес-клиенты используют несколько мониторов или другие уникальные конфигурации.Как инструмент, предназначенный для максимального увеличения вашего контроля, Take Control предлагает функции обеспечения качества, в том числе дает менеджерам возможность вести записи сеансов и выполнять поиск транскриптов чатов.

Возможно, самое главное, этот продукт удаленного доступа ориентирован на безопасность без ущерба для удобства пользователя или диапазона функциональных возможностей. Он использует расширенные протоколы шифрования, а также двухфакторную аутентификацию и многоуровневые разрешения для защиты ваших операций удаленного доступа.Он также дает вам возможность автоматического удаления PIN-кода и буфера обмена после завершения сеанса. Чтобы увидеть преимущества уже сегодня, воспользуйтесь 14-дневной бесплатной пробной версией здесь.

Протоколы связи

IP 101 | Intrado

Большинство обычных пользователей Интернета понимают, что он предоставляет им доступ к поисковой информации в общедоступной сети данных; но как эта информация заполняется и передается через поисковые системы, почтовые клиенты, веб-браузеры и так далее? Введите: протоколы связи IP.Далее мы рассмотрим типы IP-протоколов, которые используются для передачи информации через Интернет, и то, как они помогли развить современные коммуникации.

Типы коммуникационных Интернет-протоколов (IP)

В телекоммуникациях протоколы связи — это правила, определяющие формат и передачу данных. Эти протоколы могут быть реализованы с помощью аппаратных устройств, программного обеспечения или того и другого. Самые последние протоколы назначены Инженерной группой Интернета (IETF) для Интернет-коммуникаций и Международным союзом электросвязи (ITU-T) для телекоммуникационных протоколов, которые работают в коммутируемой телефонной сети общего пользования (PSTN).

Интернет-протокол (IP) определяется как протокол для отправки данных с одного компьютера на другой через Интернет, при этом каждый компьютер имеет по крайней мере один IP-адрес, который идентифицирует его со всех других компьютеров в Интернете. Этот протокол используется с другими протоколами в IP-наборе, наиболее известными из которых являются:

  • Протокол управления передачей (TCP) — используется для передачи данных
  • Протокол дейтаграмм пользователя (UDP) — используется программами для отправки коротких сообщений дейтаграммы
  • Протокол управляющих сообщений Интернета (ICMP) — сообщения, используемые для диагностики или создания ошибок
  • Протокол передачи гипертекста (HTTP) — протокол приложения, использующий гиперссылки между узлами, содержащими текст
  • Post Office Protocol (POP) — используется локальными почтовыми клиентами для получения электронной почты с удаленного сервера через TCP IP
  • File Transfer Protocol (FTP) — протокол для передачи компьютерных файлов с сервера на клиент и наоборот
  • Протокол доступа к сообщениям в Интернете (IMAP) — протокол связи, используемый почтовыми клиентами для получения сообщений с почтового сервера через TCP IP

IP-связь осуществляется по протоколу без установления соединения, что означает отсутствие статического или непрерывного соединения между конечными точками на маршруте связи.Каждый уникальный пакет, который проходит через Интернет, не зависит от других и размещается в надлежащем порядке с использованием TCP, протокола, ориентированного на соединение, который отслеживает размещение пакетов в правильном порядке или последовательности.

TCP IP

TCP — один из основных протоколов пакета Интернет-протоколов. Он работает с IP и дополняет его, поэтому их часто объединяют вместе как TCP IP. TCP IP — наиболее широко используемый протокол связи. Он подготавливает и пересылает пакеты данных по сети, такой как Ethernet.Он был разработан в 1970-х годах Министерством обороны США и создан Винтоном Серфом и Бобом Каном. TCP IP используется как стандарт для всех локальных и глобальных сетей (LAN и WAN).

Телекоммуникационные сети

Телекоммуникационные сети используют эти Интернет-протоколы для передачи данных между терминалами. Эти сети состоят из оконечных узлов, которые связаны друг с другом для обеспечения связи между терминалами. Каналы передачи соединяют узлы вместе, используя коммутацию каналов, коммутацию сообщений или коммутацию пакетов, чтобы передать сигнал через соответствующие каналы и узлы, чтобы он достиг правильного терминала назначения.Каждый сетевой терминал имеет свой собственный уникальный адрес, поэтому соединения можно легко направить в нужное место назначения. Эта группа сетевых адресов или адресных пространств содержит диапазон действительных адресов, расположенных в системной памяти (физической или виртуальной), доступной для использования программой или процессом. Типы телекоммуникационных сетей могут включать: компьютерные сети — LAN или WAN; интернет; телефонные сети и так далее.

Cisco IP-коммуникации и корпоративные коммуникации

Простые телефонные сети со временем превратились в сети VoIP, и теперь сети VoIP превращаются в интегрированные услуги связи для предприятий.В настоящее время корпоративная связь осуществляется с помощью технологий, объединяющих телефонную сеть и сеть передачи данных. Унифицированные коммуникации (UC) — это текущая основа основных корпоративных коммуникаций, благодаря которой сотрудникам стало проще, чем когда-либо, связываться, общаться и сотрудничать друг с другом.

Унифицированные коммуникации

, работающие по протоколу IP-коммуникаций VoIP, объединяют сервисы сетевой коммуникации в реальном времени, такие как конференц-связь, обмен мгновенными сообщениями, присутствие, видео и голос, с такими сервисами, как электронная почта, текстовые сообщения и голосовая почта.UC также доступен через поставщиков услуг как унифицированные коммуникации как услуга (UCaaS). UCaaS предоставляет компаниям большие преимущества, например, улучшение совместной работы на рабочем месте, что приводит к повышению эффективности. Организации также имеют доступ к широкому спектру приложений и инструментов для повышения производительности через поставщика услуг UCaaS, который может интегрироваться с другим офисным программным обеспечением и услугами. UCaaS очень масштабируема и гибка, что позволяет предприятиям выбирать только те продукты и услуги, которые им нужны, в необходимом количестве.

Cisco, ведущий поставщик UCaaS в телекоммуникационной и сетевой индустрии, предлагает комплексный инструмент IP-коммуникаций, который предоставляет предприятиям широкий спектр коммуникационных возможностей. Cisco Webex Teams сочетает голосовые и видеозвонки с расширенными функциями, такими как управление вызовами, службы каталогов и возможности планирования. По сути, он действует как непрерывная виртуальная среда, где пользователь может переключаться между аудио, видео и веб-встречами, а также от чата к обмену контентом и обмену сообщениями.Гибридная версия Webex Teams объединяется с VoiceMaxx CE от Intrado — корпоративным UCaaS, включая Cisco Hosted Collaboration Solution (HCS) — для создания полного корпоративного коммуникационного решения.

Enterprise пользователи Cisco Teams Hybrid могут получить доступ к кому угодно и практически из любого места, независимо от того, какое приложение или устройство они используют. Они могут переключать вызовы между мобильными и настольными телефонами, планировать встречи с помощью почтовых клиентов, проводить совещания Webex и создавать комнаты команд для всех участников совещания, чтобы они могли сотрудничать до и после совещаний.А корпоративные контакты всегда доступны с помощью интерфейса, который синхронизирует Active Directory с облаком.

Общая стоимость владения (TCO) управляемого IP (унифицированные коммуникации)

Managed IP и унифицированные коммуникации помогают предприятиям снизить общие затраты на ИТ для бизнеса, значительно повышая эффективность и продуктивность своей рабочей силы. Капитальные затраты снижаются, поскольку в локальной сетевой инфраструктуре требуется меньше аппаратных устройств. Расходы на поддержку снижаются, так как требуется меньше обслуживающего персонала.Техническое обслуживание, ремонт и обновления — это просто часть соглашения об уровне обслуживания (SLA) поставщика услуг и контракта на поддержку. Управляемая IP и UCaaS также сокращают командировочные и общие эксплуатационные расходы. Продукты и услуги UC, предлагаемые поставщиком, позволяют осуществлять совместную работу в офисах и по всему миру, даже имитируя личные встречи или разговоры в коридоре. Стоимость проникновения в систему безопасности также снижается с помощью управляемого IP и UCaaS, поскольку в сети организации осуществляется непрерывный мониторинг и фильтрация с использованием новейших и наиболее эффективных протоколов и мер безопасности.

Intrado может помочь в развитии вашего бизнеса за счет передовых продуктов и услуг управляемой IP-связи. Свяжитесь с нами сегодня, чтобы узнать, что наши ведущие в отрасли решения UCaaS могут сделать для улучшения коммуникации на вашем предприятии сегодня.

Какой порт SMTP использовать? Порт 25, 465, 587 или 2525

Какой порт SMTP мне использовать: порт 25, 465, 587 или 2525?

Люди, настраивающие приложение или почтовую систему для отправки (или ретрансляции) электронной почты, часто задают общий вопрос: «Какой порт SMTP мне следует использовать?» Вы можете увидеть информацию, которая говорит вам использовать порты 25, 465, 587 или 2525 для ретрансляции SMTP.Итак, какой из них должен быть вашим стандартным портом SMTP? Вот что вам нужно знать и почему.


Что такое порт SMTP?

SMTP (Simple Mail Transfer Protocol) — это базовый стандарт, который почтовые серверы используют для отправки электронной почты друг другу через Интернет. SMTP также используется такими приложениями, как Apple Mail или Outlook, для загрузки электронных писем на почтовые серверы, которые затем ретранслируют их на другие почтовые серверы. (С другой стороны, почтовые приложения обычно полагаются на другие стандарты, такие как IMAP или POP3, для получения писем с серверов.)

Как и другие интернет-службы, такие как веб-сайты, электронная почта SMTP полагается на доменные имена и интернет-адреса, чтобы знать, куда отправлять сообщения. Все мы сегодня знакомы с текстовой версией этих адресов, например www.sparkpost.com. Большинство из нас знает, что текстовый адрес заменяет числовой IP-адрес, например 107.21.246.67. Но не многие из нас знают, что эти сетевые адреса также включают определенные «номера портов». «Порт SMTP» относится к определенной части интернет-адреса, которая используется для передачи электронной почты.

Интернет и HTTP используют номер порта 80. Для электронной почты и SMTP этот номер порта … ну, это зависит от обстоятельств.

Как узнать, какой у вас порт SMTP?

Если вы подписаны на размещенную службу ретрансляции электронной почты, вы можете получить имя хоста SMTP-сервера и номер порта на странице поддержки вашей службы электронной почты.

Если у вас есть собственный SMTP-сервер, вы можете найти настроенный номер SMTP-порта и адрес в конфигурации SMTP-сервера. В PowerMTA вы можете найти эту информацию из настроенной директивы «smtp-listener» в файле конфигурации.Файл конфигурации можно найти в / etc / pmta / config на сервере Linux и в C: \ pmta \ config.dat на сервере Windows.

 smtp-listener 10.0.1.22:587 # слушает порт 587 и IP 10.0.1.22 

Какой порт следует использовать для SMTP?

Порты 25, 465, 587 или 2525 для SMTP в какой-то момент считались стандартными портами SMTP, но только 587 или 2525 действительно следует рассматривать для современного использования.

Если вы настраиваете свои системы для использования SparkPost в качестве ретранслятора SMTP, вы должны использовать порт 587 в качестве стандартного порта SMTP и 2525 в качестве альтернативного, если порт 587 недоступен.

Я объясню почему, поскольку мы используем разные порты, которые сегодня обычно используются для отправки электронной почты.


Порт 25: исходный стандартный порт SMTP

Порт 25 — это исходный стандартный порт SMTP. Сегодня Internet Assigned Numbers Authority (IANA), группа, ответственная за поддержку схемы интернет-адресации, по-прежнему распознает порт 25 как стандартный порт SMTP по умолчанию. SMTP был назначен для использования порта 25 в запросе комментариев IETF (RFC) 821.Но на практике все не так просто, как кажется.

Хотя порт 25 по-прежнему используется для ретрансляции SMTP между серверами, большинство современных SMTP-клиентов не следует настраивать для использования этого порта , поскольку порт 25 обычно блокируется как домашними интернет-провайдерами, так и провайдерами облачного хостинга для бизнеса.

Почему 25 порт обычно блокируется? Как вы можете проверить, есть ли это?

Порт 25 заблокирован во многих сетях, чтобы ограничить объем спама, который ретранслируется со скомпрометированных компьютеров или серверов.Если вы специально не управляете почтовым сервером, у вас не должно быть трафика, проходящего через этот порт на вашем компьютере или сервере.

Чтобы проверить, заблокирован ли порт 25 интернет-провайдером:

  1. Если вы используете Windows, откройте командную строку. Если вы используете Mac, откройте свой Терминал. И, если вы используете Linux, откройте эмулятор терминала.
  2. Введите следующую команду: telnet examplemailserver.com 25

Если порт 25 не заблокирован, вы должны получить такое сообщение:

 user @ localhost: ~ # telnet gmail-smtp-in.] '.
220 mx.google.com ESMTP 123si3448417qkd.359 - gsmtp 

Если вы получили сообщение, подобное приведенному ниже, вероятно, порт 25 заблокирован:
 telnet: подключиться к адресу XX.XX.XX.XX: в соединении отказано
telnet: невозможно подключиться к удаленному хосту 

Когда вы будете использовать порт 25?

Порт 25 — это порт по умолчанию для ретрансляции электронной почты в Интернете. Однако вы можете указать любой номер порта (при условии, что он находится в допустимом диапазоне настраиваемых номеров портов) для отправки электронной почты на ваш SMTP-сервер.

Есть особые случаи, когда вы должны использовать порт 25 на вашем SMTP-сервере. Один из таких случаев — получение внеполосных / асинхронных рикошетов. Такие отскоки случаются постфактум. Это означает, что домен получателя принимает сообщение от вашего SMTP-сервера, но позже возвращает его обратно. Возвратные сообщения вне диапазона отправляются асинхронно на адрес обратного пути (MAIL FROM) исходного сообщения. Домен получателя попытается отправить эти сообщения о недоставке на сервер MX с адресом обратного пути и на порт 25 (поскольку порт 25 является портом по умолчанию для ретрансляции электронной почты в Интернете).Другой пример — получение петель обратной связи (FBL).

Вы можете включить порт 25 для приема сообщений на сервере PowerMTA, настроив директиву smtp-listener

smtp-listener 10.0.1.22:25 # слушает порт 25 и IP 10.0.1.22


Порт 465: устаревший и устаревший порт SMTP

Порт 465 больше не является принятым стандартом для SMTP. Однако есть некоторые устаревшие системы, которые все еще используют порт 465 для SMTP, а на некоторых страницах справки в Интернете по-прежнему предлагается порт 465 в качестве рекомендуемой настройки.Наш совет? Не делайте этого, если этого не требует ваше приложение.

IANA изначально назначил порт 465 для зашифрованной версии SMTP под названием SMTPS. Изначально предлагалось отправлять электронные письма с использованием Secure Sockets Layer (SSL). Однако с тех пор IANA переназначила этот порт для другого использования, поэтому его больше не следует использовать для SMTP. Вот почему SparkPost не принимает соединения через порт 465.


Порт 587: стандартный безопасный порт SMTP

Современные почтовые серверы используют порт 587 для безопасной отправки электронной почты для доставки.Например, если вы используете программное обеспечение почтового клиента, такое как Outlook или Apple Mail, оно, скорее всего, настроено на использование этого порта для отправки ваших сообщений. Однако это не просто личный почтовый клиент. Системы, которые передают сообщения в службу доставки электронной почты, такую ​​как SparkPost, также должны быть настроены на использование этого порта.

Все клиенты SparkPost должны использовать порт 587 по умолчанию, если вы явно не заблокированы вышестоящей сетью или хостинг-провайдером. Использование порта 587 в сочетании с шифрованием TLS — лучший способ обеспечить безопасную и надежную отправку электронной почты в SparkPost (или почти любой другой провайдер).


Порт 2525: общий альтернативный порт SMTP

Порт 2525 не является официальным портом SMTP и не санкционирован IETF или IANA. Однако SparkPost и многие другие поставщики услуг электронной почты поддерживают использование порта 2525 в качестве альтернативы порту 587 для SMTP в случае, если указанные выше порты заблокированы. (Один из ярких примеров, когда это требуется, — это службы, размещенные в Google Compute Engine.) Если вы пробовали порт 587, но у вас возникли проблемы с подключением, попробуйте порт 2525.Как и порт 587, большинство реализаций, которые прослушивают порт 2525, также поддерживают шифрование TLS.

Что такое SMTP-сервер?

SMTP-сервер — это компьютер, который поддерживает протокол, который ваш почтовый клиент использует при отправке, получении и / или ретрансляции исходящих сообщений. В рамках этого процесса SMTP-сервер проверяет, что отправителю разрешено отправлять через SMTP, и, если отправителю разрешено отправлять и сообщение считается недоставленным, SMTP-сервер отправит его обратно на адрес MAIL FROM.PowerMTA — один из ведущих SMTP-серверов, поскольку он позволяет отправителям применять новейшие спецификации аутентификации для отправки больших объемов электронных писем и соблюдать новые политики аутентификации.

Как настроить SMTP-сервер

Когда дело доходит до настройки SMTP-сервера, есть два варианта, которые стоит изучить. Вы можете подписаться на размещенную службу ретрансляции электронной почты. SparkPost — ведущий поставщик услуг по доставке электронной почты и аналитике. В качестве альтернативы вы можете настроить свой «локальный» SMTP-сервер для более детального контроля.Пример — PowerMTA.

Чтобы установить сервер PowerMTA, свяжитесь с [email protected] для получения установочного пакета, лицензии и инструкций по установке. Вся конфигурация PowerMTA выполняется в файле конфигурации, который находится в / etc / pmta / config на сервере Linux и в C: \ pmta \ config.dat на сервере Windows.

Для базовой конфигурации вашего SMTP-сервера есть несколько соображений и шагов, которые необходимо предпринять.

  1. Какой IP-адрес и номер порта вы хотите, чтобы ваш SMTP-сервер получал электронные письма? Порт 25 — это порт по умолчанию для ретрансляции электронной почты.В PowerMTA вы можете изменить этот номер порта по умолчанию, отредактировав директиву «smtp-listener» в файле конфигурации.
     smtp-listener 0/0: 25 # слушает порт 25 всех локальных IP-адресов.
    Вы также можете указать диапазон IP-адресов CIDR.
     

    или
     smtp-listener 10.0.1.22:25 # слушает порт 25 и IP 10.0.1.22 
  2. Вы должны разрешить ретрансляцию сообщений от вашего почтового клиента на ваш SMTP-сервер. Ваш SMTP-сервер НИКОГДА не должен быть открытым ретранслятором. Это означает, что вы должны каким-то образом избирательно разрешать ретрансляцию.В PowerMTA есть несколько способов сделать это. Вы можете пройти аутентификацию с помощью имени пользователя и пароля. PowerMTA поддерживает аутентификацию с помощью механизма LOGIN, PLAIN или CRAM-MD5 для входящих подключений. Это настраивается в разделе smtp-user и source файла конфигурации. Для пользователя «foo» и пароля «barbaz»
     
        пароль barbaz
        пароль метода аутентификации #certificate (TLS) или система (пользователь Linux) - другие варианты
    
    
    # Затем требуется аутентификация в исходном разделе
    <источник 0/0>
        require-auth истина
     

    Вы также можете выборочно разрешить ретрансляцию с определенного IP-адреса или диапазона CIDR.Это будет IP-адрес вашего почтового клиента.
     <источник 10.0.5.20>
       always-allow-relaying yes # разрешить кормление с 10.0.5.20
     

    Вы также можете установить имя / адрес (или шаблон) домена получателя, для которого PowerMTA будет принимать электронную почту.
     # разрешить ретрансляцию почты на some.domain
    relay-домен some.domain
    адрес-реле [email protected]
    адрес-реле /@foo(bar)?\.com$/ # шаблон регулярного выражения 
  3. Еще одно соображение: хотите ли вы безопасно ретранслировать электронные письма от вашего почтового клиента на ваш SMTP-сервер (входящий TLS)? Если ваш ответ утвердительный, вы должны включить STARTTLS для входящих подключений и настроить сертификат TLS.В PowerMTA TLS поддерживается от TLSv1 до TLSv1.3.
     SMTP-сервер-TLS-сертификат /etc/pmta/yourcert.pem
    
    # Включить TLS для входящих подключений
    <источник 0/0>
       allow-starttls правда
       require-starttls-before-auth true #ensures аутентификационная информация отправляется только через tls
     
  4. Вы хотите, чтобы ваш SMTP-сервер безопасно доставлял электронную почту на удаленные серверы (исходящий TLS)? В PowerMTA у вас есть возможность использовать TLS, если удаленный сервер поддерживает его, или принудительно использовать TLS и разорвать соединение, если TLS не поддерживается удаленным сервером.
     <домен *> # (*) - это подстановочный знак для всего домена получателя
      use-starttls true # использует TLS, если доступно
      require-starttls true # применяет TLS
     
  5. Установите IP-адрес и имя хоста, с которого ваш SMTP-сервер должен инициировать исходящие SMTP-соединения. В PowerMTA это устанавливается с помощью директивы smtp-source-host.
     smtp-source-host 192.168.0.10 mail10.yourserver.com # Также можно указать диапазон CIDR 
  6. Наконец, одна очень уникальная особенность PowerMTA — это возможность разделить ваш почтовый поток путем создания многосетевого хоста.Технология VirtualMTA в PowerMTA позволяет пользователям определять и контролировать исходный IP-адрес, имя хоста и параметры доставки сообщений для каждого почтового потока. Это позволяет создавать отдельные и конкретные кампании, клиентов или отделы, при этом работая только с одним экземпляром PowerMTA.
 <виртуальный mta mta1>
   smtp-source-host 1.2.3.4 mta1.yourserver.com
<домен *>
  use-starttls правда
  require-starttls истина
  повтор - через 10 мин.



<виртуальный-mta mta2>
   smtp-источник-хост 2.3.4.5 mta2.yourserver.com
<домен *>
  use-starttls ложь
  require-starttls ложь
  повтор - через 45 мин.

 

Когда базовая настройка завершена, вы можете отправлять сообщения на ваш SMTP-сервер, настроенный имя хоста / IP-адрес и номер порта (10.0.1.22:25 в примере выше) и в зависимости от того, как вы разрешаете отправку электронной почты, аутентифицироваться с помощью настроенное имя пользователя (foo) и пароль (barbaz).

Узнать больше

Таким образом, порт 587 SMTP — лучший выбор почти для каждого варианта использования для подключения к SparkPost и другим службам доставки электронной почты.

Я надеюсь, что эта информация помогла вам узнать немного больше о том, какой порт SMTP использовать! Хотите узнать больше об использовании SMTP? Ниже приведены инструкции по настройке SparkPost для ретрансляции SMTP и доставки электронной почты, различия между передачей сообщений SMTP и API и устранение неполадок подключения SMTP к SparkPost.

~ Lade

Что такое номера портов и как они работают?

Что такое номер порта?

Номер порта — это способ идентифицировать конкретный процесс, которому должно быть перенаправлено Интернет или другое сетевое сообщение, когда оно поступает на сервер.Все устройства, подключенные к сети, оснащены стандартными портами, которым назначен номер. Эти номера зарезервированы для определенных протоколов и связанных с ними функций. Например, сообщения протокола передачи гипертекста (HTTP) всегда отправляются на порт 80 — один из наиболее часто используемых портов.

Разработчики сети агентств перспективных исследовательских проектов, неформального сотрудничества системных администраторов и авторов программного обеспечения, предложили концепцию номеров портов. Когда-то известные как номера сокетов , , раннее воплощение номеров портов аналогично классу адресов Интернет-протокола (IP), используемому сегодня.

В чем разница между IP-адресом и номером порта?

IP-адрес идентифицирует машину в IP-сети и используется для определения места назначения пакета данных. Номера портов идентифицируют конкретное приложение или службу в системе.

IP-адрес идентифицирует машину в IP-сети и определяет место назначения пакета данных, а номера портов определяют конкретные приложения или службы в системе.

IP-адрес — это логический адрес, используемый для идентификации устройства в сети.Любому устройству, подключенному к Интернету, назначается уникальный IP-адрес для идентификации. Эта идентификационная информация позволяет устройствам обмениваться данными через Интернет.

Номера портов являются частью адресной информации, которая помогает идентифицировать отправителей и получателей информации и конкретное приложение на устройствах. Номера портов состоят из 16-битных чисел.

Например, пользовательский запрос на передачу файла от клиента или локального хоста к удаленному серверу в Интернете использует протокол передачи файлов (FTP) для транзакции.Оба устройства должны быть настроены для передачи файлов через FTP. Для передачи файла программный уровень протокола управления передачей (TCP) на локальном хосте определяет номер порта 21, который, по соглашению, связывается с запросом FTP — в 16-битном целом числе номера порта, которое добавляется к запросу. .

На сервере уровень TCP считывает порт номер 21 и пересылает запрос программе FTP на сервере.

FTP использует порты 20 и 21 для передачи файлов между клиентом и сервером.

Какие бывают типы номеров портов и их использование?

Существует 65 535 номеров портов, но не все они используются каждый день.

Ограниченные номера портов или хорошо известные номера портов зарезервированы известными компаниями и варьируются от 0 до 1023. Apple QuickTime, службы языка структурированных запросов и службы Gopher используют некоторые из этих ограниченных портов.

Те, кто хочет зарегистрировать определенный номер порта, могут выбрать от 1024 до 49151. Компании-разработчики программного обеспечения обычно регистрируют эти номера портов.Каждому доступны динамические или частные порты от 49152 до 65536.

В другом сценарии номер порта назначается временно — на время запроса и его завершения — из диапазона присвоенных номеров портов. Это называется временным номером порта .

Вот некоторые часто используемые порты и связанные с ними сетевые протоколы:

  • Порты 20 и 21. FTP используется для передачи файлов между клиентом и сервером.
  • Порт 22. Secure Shell — один из нескольких протоколов туннелирования, используемых для создания защищенных сетевых подключений.
  • Порт 25. Простой протокол передачи почты (SMTP) обычно используется для электронной почты.
  • Порт 53. Система доменных имен (DNS) — это важный процесс, который сопоставляет удобочитаемые доменные имена с машиночитаемыми IP-адресами в современном Интернете. Он помогает пользователям загружать веб-сайты и приложения, не вводя длинный список IP-адресов.
  • Порт 80. HTTP — это протокол, обеспечивающий доступ к всемирной паутине.
  • Порт 123. Протокол сетевого времени помогает синхронизировать часы компьютера друг с другом. Это жизненно важный процесс в шифровании
  • Порт 179. Протокол пограничного шлюза (BGP) помогает устанавливать эффективные маршруты между большими сетями или автономными системами, составляющими Интернет. Эти большие сети используют BGP для широковещательной передачи контролируемых IP-адресов.

Служба присвоения номеров Интернета выделяет и поддерживает все перечисленные выше номера портов.

Какие общие вопросы возникают по поводу номеров портов?
Какой номер порта для localhost?

Localhost — это имя по умолчанию, используемое для установления соединения с компьютером. IP-адрес обычно 127.0.0.1. Это делается с помощью адресной сети с обратной связью. Порт 80 — это общий стандартный порт для HTTP.

Для чего используется порт 8080?

Номер порта 8080 обычно используется для веб-серверов. Когда номер порта добавляется в конце имени домена, он направляет трафик на веб-сервер.Однако пользователи не могут зарезервировать порт 8080 для вторичных веб-серверов.

Для чего используется порт 3360?
Сети

TCP / IP используют порт 3360. Протокол TCP, ориентированный на установление соединения, требует квитирования для установления сквозной связи. После установления соединения данные пользователя передаются двунаправленно по соединению.

Какой у меня IP-адрес и номер порта?

Самый простой способ найти общедоступный IP-адрес маршрутизатора — это выполнить поиск «какой у меня IP?» в такой поисковой системе, как Google.Определение номера порта будет зависеть от операционной системы.

Для Windows:

  • Перейдите в командную строку.
  • Введите ipconfig .
  • Затем введите netstat , чтобы заполнить список всех номеров портов.

Для macOS:

  • Перейдите в Системные настройки.
  • Затем перейдите в Сеть> Дополнительно.
  • Щелкните вкладку Port Scan и введите IP-адрес пользователя.
Что такое адрес прокси-сервера и номер порта?

Прокси-сервер — это, по сути, компьютер в Интернете с собственным IP-адресом.Он находится между клиентским устройством и удаленным сервером и действует как посредник для обработки запросов связи через Интернет.

Когда локальный компьютер отправляет веб-запрос, он автоматически проходит через прокси-сервер. Прокси-сервер использует свой собственный IP-адрес для веб-запроса, а не пользователя. Прокси-серверы предлагают преимущества конфиденциальности — например, возможность изменять IP-адрес клиента, маскируя местоположение пользователя.

Адрес прокси-сервера включает IP-адрес с номером порта, прикрепленным к концу адреса.Номер порта 8080 обычно используется для веб-серверов, прокси и кеширования.

Какой номер порта для Gmail?

Gmail использует как протокол доступа к сообщениям в Интернете (IMAP), так и SMTP. Порт IMAP — 993, порт SMTP — 25.

Протокол реестра провайдера

— Terraform от HashiCorp

Реестры сторонних поставщиков поддерживаются только в Terraform CLI 0.13 и новее. Предыдущие версии не поддерживают этот протокол.

Протокол реестра провайдера — это то, что Terraform CLI использует для обнаружения метаданных. о провайдерах, доступных для установки, и о местонахождении дистрибутива пакеты для выбранного провайдера.

Основная реализация этого протокола — общедоступная. Реестр Terraform по адресу registry.terraform.io . Написав и развернув собственную реализацию этого протокола, вы можете создайте отдельный реестр происхождения для распространения ваших собственных поставщиков в качестве альтернатива их публикации в публичном реестре Terraform.

На этой странице описан протокол реестра провайдера , который является протоколом для поиска доступных для установки провайдеров. не описывает API, который сами плагины провайдера реализуют для обслуживания запросов от Terraform CLI во время выполнения. Для получения дополнительной информации об API провайдера см. Terraform Документация SDK.

Общедоступный реестр Terraform реализует расширенный набор API, описанного на эту страницу, чтобы получить дополнительную информацию, используемую в пользовательском интерфейсе реестра.Сторонние реализации не должны включать эти расширения, потому что они может измениться в будущем без предварительного уведомления.

» Адреса провайдеров

У каждого провайдера Terraform есть связанный адрес, который однозначно его идентифицирует. внутри Terraform. Адрес провайдера имеет синтаксис имя хоста / пространство имен / тип , где:

  • имя хоста — это хост реестра, который, как считается, имеет провайдер. исходный из, и местоположение по умолчанию Terraform проконсультируется для информация о провайдере если это не переопределено в конфигурации CLI.
  • пространство имен — это имя пространства имен, уникальное для определенного имени хоста, которое может содержать одного или нескольких поставщиков, которые так или иначе связаны. На публике Terraform Registry «пространство имен» представляет организацию, которая упаковка и раздача провайдеру.
  • тип — это тип провайдера, например «azurerm», «aws», «google», «dns» и т. Д. Тип поставщика уникален в пределах определенного имени хоста и пространства имен.

Часть имени хоста / адреса провайдера (включая разделитель косой черты) является необязательным, а если не указано, по умолчанию используется реестр .terraform.io/ .

Например:

  • hashicorp / aws — это сокращение для registry.terraform.io/hashicorp/aws , который является официальным поставщиком AWS, опубликованным HashiCorp.
  • example / foo — это сокращение для registry.terraform.io/example/foo , которое — это гипотетический сторонний поставщик, опубликованный в открытом доступе. Реестр Terraform.
  • example.com/bar/baz — гипотетический сторонний поставщик, опубликованный на Реестр стороннего провайдера на примере .com .

Если вы намереваетесь предоставить общий доступ к разработанному вами провайдеру для использования всеми Пользователи Terraform, пожалуйста, рассмотрите возможность публикации его в открытом доступе Реестр Terraform, который сделает ваш провайдер обнаруживается. Вам нужно только реализовать этот реестр провайдеров протокол, если вы хотите опубликовать провайдеров, адреса которых включают разные имя хоста, которое находится под вашим контролем.

Terraform использует полный адрес (после нормализации всегда включается hostname) в качестве глобального идентификатора для внутренних поставщиков, поэтому Важно отметить, что повторная загрузка поставщика hashicorp / azurerm в другое пространство имен или публикация его на другом имени хоста приведет к тому, что Terraform чтобы увидеть его как совершенно отдельного поставщика, который , а не , будет использоваться модулями которые декларируют зависимость от hashicorp / azurerm .Если ваша цель — создать альтернативный местный источник распространения для существующего поставщика, то есть зеркало провайдера — см. настройка метода установки провайдера вместо.

» Версии провайдера

Каждый отдельный адрес провайдера связан с набором версий, каждая из которых имеет связанный номер версии. Terraform предполагает номера версий следовать соглашениям семантического управления версиями 2.0, с схема и поведение поставщика, задокументированные с точки зрения конечный пользователь Terraform, выступающий в качестве «общедоступного API».

Все доступные версии для конкретного адреса провайдера считаются того же провайдера Terraform. Каждая конфигурация Terraform выбирает только один версия каждого провайдера для использования во всей конфигурации, поэтому версия ограничения по всем модулям рассматриваются вместе для целей выбор версии.

» Обнаружение услуг

Протокол провайдеров начинается с Terraform CLI с использованием Протокол обнаружения удаленных сервисов Terraform, с именем хоста в адресе провайдера, действующим как «Имя хоста, ориентированное на пользователя».

Идентификатор службы для протокола реестра провайдеров: Provider.v1 . Связанное с ним строковое значение является базовым URL-адресом для относительных URL-адресов, определенных в следующие разделы.

Например, документ обнаружения службы для хоста, который реализует только протокол реестра провайдера может содержать следующее:

  {
  "провайдеры.v1": "/ терраформ / провайдеры / v1 /"
}
  

Если данный URL-адрес является относительным URL-адресом, Terraform интерпретирует его как относительный в сам документ открытия.Протокол реестра конкретного поставщика конечные точки определяются как URL-адреса относительно данного базового URL-адреса, поэтому указанный базовый URL обычно должен заканчиваться косой чертой, чтобы гарантировать, что эти относительные пути будут разрешены, как ожидалось.

В следующих разделах описаны различные операции, которые провайдер Реестр должен быть реализован, чтобы быть совместимым с провайдером Terraform CLI. установщик. Все указанные URL-адреса относятся к URL-адресу, полученному из обнаружение службы, как описано выше. Мы используем текущие URL-адреса на Terraform Registry в качестве рабочих примеров, предполагая, что вызывающий уже выполнил обнаружение службы в реестре .terraform.io , чтобы узнать базовый URL.

URL-адреса показаны с условием, что часть пути с двоеточием : префикс является заполнителем для динамически выбираемого значения, а все остальные части пути являются буквальными. Например, в : пространство имен /: тип / версии , первые две части пути являются заполнителями, а третья буквально строка «версии».

» Список доступных версий

Эта операция определяет, какие версии в настоящее время доступны для конкретного провайдера.

Метод Путь Производит
ПОЛУЧИТЬ : пространство имен /: тип / версии приложение / json

» Параметры

  • пространство имен (обязательно): часть пространства имен адреса запрошенного провайдер.
  • type (обязательно): часть типа адреса запрошенного провайдера.

» Запрос образца

  curl 'https://registry.terraform.io/v1/providers/hashicorp/random/versions'
  

» Образец ответа

  {
  "версии": [
    {
      "версия": "2.0.0",
      «протоколы»: [«4.0», «5.1»],
      "платформы": [
        {"os": "darwin", "arch": "amd64"},
        {"os": "linux", "arch": "amd64"},
        {"os": "linux", "arch": "arm"},
        {"os": "windows", "arch": "amd64"}
      ]
    },
    {
      "версия": "2.0,1 ",
      "протоколы": ["5.2"],
      "платформы": [
        {"os": "darwin", "arch": "amd64"},
        {"os": "linux", "arch": "amd64"},
        {"os": "linux", "arch": "arm"},
        {"os": "windows", "arch": "amd64"}
      ]
    }
  ]
}
  

» Свойства ответа

Успешный результат — объект JSON, содержащий единственное свойство версии . версий — это массив объектов, каждый из которых описывает одну доступную версию, со следующими свойствами:

  • версия (обязательно): номер версии, которую описывает этот объект, используя семантическая строковая нотация управления версиями. версия должна быть уникальной все объекты в ответе.
  • протоколы (рекомендуется): массив версий API провайдера Terraform, которые эта версия поддерживает, каждый из которых представлен в формате MAJOR.MINOR , где каждый основной версия появляется только один раз, и данная дополнительная версия является старшей дополнительной версия поддерживается. Например, 5.1 означает, что провайдер поддерживает оба протокол 5,0 и протокол 5,1 .

    Terraform использует эту информацию, когда она доступна, для подсказок пользователям. об обновлении или понижении их версии определенного провайдера до работать со своей текущей версией Terraform, если выбранная в данный момент версии не совместимы.

    Какие версии API поддерживаются, для большинства поставщиков решает версия Terraform SDK, на которой они созданы. Проконсультируйтесь с Terraform Документация SDK для получения дополнительной информации.

    Только Terraform 0.13 и более поздние версии поддерживают реестры сторонних поставщиков и для этой версии Terraform требуется версия API 5.0 или более поздняя, ​​поэтому на практике бесполезно указывать основные версии 4 или более ранние в сторонних реестр провайдеров.

  • платформ (рекомендуется): массив объектов, описывающих платформы, которые имеют пакеты, доступные для этой версии.

    Terraform может использовать эту информацию, если таковая имеется, для подсказок пользователи об обновлении или понижении их версии определенного провайдера для совместимости с их текущей платформой.

    Платформы Объекты имеют свойства os и arch , значения которых совпадают одноименные свойства в ответе на Найдите пакет провайдера.

Вернуть 404 Not Found , чтобы указать, что в реестре нет поставщика с заданным пространством имен и типом.

» Найти пакет провайдера

Эта операция возвращает URL-адрес загрузки и связанные метаданные о пакет распространения для конкретной версии провайдера для конкретной операционная система и архитектура.

Terraform CLI использует эту операцию после того, как выберет самую новую доступную версия, соответствующая настроенным ограничениям версии, чтобы найти почтовый индекс архив, содержащий сам плагин.

Метод Путь Производит
ПОЛУЧИТЬ : пространство имен /: тип /: версия / загрузка /: os /: arch приложение / json

» Параметры

  • пространство имен (обязательно): часть пространства имен адреса запрошенного провайдер.
  • type (обязательно): часть типа адреса запрошенного провайдера.
  • версия (обязательно): версия, выбранная для загрузки. Это точно будет соответствует одной из строк версии, возвращенной предыдущим вызовом Список доступных версий.
  • os (обязательно): ключевое слово, идентифицирующее операционную систему, которую вернул пакет должен быть совместим с, например, «linux» или «darwin».
  • arch (обязательно): ключевое слово, определяющее архитектуру ЦП, которую возвращенный пакет должен быть совместим с, например, «amd64» или «arm».

» Запрос образца

  curl 'https://registry.terraform.io/v1/providers/hashicorp/random/2.0.0/download/linux/amd64'
  

» Образец ответа

  {
  «протоколы»: [«4.0», «5.1»],
  "os": "linux",
  "арка": "amd64",
  "filename": "terraform-provider-random_2.0.0_linux_amd64.zip",
  "download_url": "https://releases.hashicorp.com/terraform-provider-random/2.0.0/terraform-provider-random_2.0.0_linux_amd64.zip",
  "shasums_url": "https: // релизы.hashicorp.com/terraform-provider-random/2.0.0/terraform-provider-random_2.0.0_SHA256SUMS ",
  "shasums_signature_url": "https://releases.hashicorp.com/terraform-provider-random/2.0.0/terraform-provider-random_2.0.0_SHA256SUMS.sig",
  "shasum": "5f9c7aa76b7c34d722fc08e26b22d60440cb47150dd04733b9b94f4541a",
  "Signing_keys": {
    "gpg_public_keys": [
      {
        "key_id": "51852D87348FFC4C",
        "Ascii_armor": «----- НАЧАТЬ PGP PUBLIC KEY BLOCK ----- \ nVersion: GnuPG v1 \ п \ nmQENBFMORM0BCADBRyKO1MhCirazOSVwcfTr1xUxjPvfxD3hjUwHtjsOy / bT6p9f \ nW2mRPfwnq2JB5As + paL3UGDsSRDnK9KAxQb0NNF4 + eVhr / EJ18s3wwXXDMjpIifq \ nfIm2Wyh4G + aRLTLPIpscUNKDyxFOUbsmgXAmJ46Re1fn8uKxKRHbfa39aeuEYWFA \ n3drdL1WoUngvED7f + RnKBK2G6ZEpO + LDovQk19xGjiMTtPJrjMjZJ3QXqPvx5wca \ nKSZLr4lMTuoTI / ZXyZy5bD4tShiZz6KcyX27cD70q2iRcEZ0poLKHyEIDAi3TM5k \ nSwbbWBFd5RNPOR0qzrb / 0p9ksKK48IIfh3FvABEBAAG0K0hhc2hpQ29ycCBTZWN1 \ ncml0eSA8c2VjdXJpdHlAaGFzaGljb3JwLmNvbT6JATgEEwECACIFAlMORM0CGwMG \ nCwkIBwMCBhUIAgkKCwQWAgMBAh5BAheAAAoJEFGFLYc0j / xMyWIIAIPhcVqiQ59n \ nJc07gjUX0SWBJAxEG1lKxfzS4Xp + 57h3xxTpdotGQ1fZwsihaIqow337YHQI3q0i \ nSqV534Ms + J / tU7X8sq11xFJIeEVG8PASRCwmryUwghFKPlHETQ8jJ + Y8 + 1asRydi \ npsP3B / 5Mjhqv / UOK + Vy3zAyIpyDOMtIpOVfjSpCplVRdtSTFWBu9Em7j5I2HMn1w \ nsJZnJgXKpybpibGiiTtmnFLOwibmprSu04rsnP4ncdC2XRD4wIjoyA + 4PKgX3sCO \ nklEzKryWYBmLkJOMDdo52LttP3279s7XrkLEE7ia0fXa2c12EQ0f0DQ1tGUvyVEW \ nWmJVccm5bq25AQ0EUw5EzQEIANaPUY04 / g7AmYkOMjaCZ6iTp9hB5Rsj / 4EE / LN9 \ nw ArzRO9 + 3eejLWh53FoN1rO + su7tiXJA5YAzVy6tuolrqjM8DBztPxdLBbEi4V + J \ n2tK0dATdBQBHEh4OJApO2UBtcjaZBT31zrG9K55D + CrcgIVEHAKY8Cb4kLBkb5wM \ nskn + DrASKU0BNIV1qRsxfiUdQHZfSqtp004nrql1lbFMLFEuiY8FZrkkQ9qduixo \ nmTT6f34 / oiY + Jam3zCK7RDN / OjuWheIPGj / Qbx9JuNiwgX6yRj7OE1tjUx6d8g9y \ n0h2fmLJbb3WZZbuuGFnK6qrE3bGeY8 + AWaJAZ37wpWh2p0cAEQEAAYkBHwQYAQIA \ nCQUCUw5EzQIbDAAKCRBRhS2HNI / 8TJntCAClU7TOO / X053eKF1jqNW4A1qpxctVc \ nz8eTcY8Om5O4f6a / rfxfNFKn9Qyja / OG1xWNobETy7MiMXYjaa8uUx5iFy6kMVaP \ n0BXJ59NLZjMARGw6lVTYDTIvzqqqwLxgliSDfSnqUhubGwvykANPO + 93BBx89MRG \ nunNoYGXtPlhNFrAsB1VR8 + EyKLv2HQtGCPSFBhrjuzh4gxGibNDDdFQLxxuJWepJ \ nEK1UbTS4ms0NgZ2Uknqn1WRU1Ki7rE4sTy68iZtWpKQXZEJa0IGnuI2sSINGcXCJ \ noEIgXTMyCILo34Fa / C6VCm2WBgz9zZO8 / KHZIQM08 / RHZIQM08 / RHZIQM08 / RHZIQM08 / RHZIQM08 / RHZIQM1
        "trust_signature": "",
        "источник": "HashiCorp",
        "source_url": "https: // www.hashicorp.com/security.html "
      }
    ]
  }
}
  

» Свойства ответа

Успешный результат — объект JSON со следующими свойствами:

  • протоколы (обязательно): массив версий API провайдера Terraform, которые провайдер поддерживает, в том же формате, что и для Список доступных версий.

    Хотя это свойство не является обязательным при перечислении доступных опций, оно требуется для описания отдельного пакета провайдера, чтобы Terraform CLI может избежать загрузки пакета, который не будет с ним совместим.

  • os (обязательно): в настоящее время он должен отображать параметр os из запрос. Другие возможности могут появиться в более поздних версиях этого протокола.

  • arc (обязательно): в настоящее время он должен отражать параметр arc из запрос. Другие возможности могут появиться в более поздних версиях этого протокола.

  • имя файла (обязательно): имя файла для zip-архива этого провайдера как записаны в документе «shasums», чтобы Terraform CLI мог определить, какие данных контрольных сумм следует использовать для этого конкретного пакета.

  • download_url (обязательно): URL-адрес, с которого Terraform может получить zip-архив провайдера. Если это относительный URL, он будет разрешен относительно URL-адреса, который вернул содержащий объект JSON.

  • shasums_url (обязательно): URL-адрес, с которого Terraform может получить текст документ с записью ожидаемых контрольных сумм SHA256 для этого пакета и, возможно, другие пакеты для той же версии провайдера на других платформах.

    Указанный документ должен быть в формате, созданном sha256 доступная во многих системах Unix, с одной записью то же имя файла, что указано в свойстве filename (с учетом регистра).

  • shasums_signature_url (обязательно): URL-адрес, с которого Terraform может получить двоичная отдельная подпись GPG для документа по адресу shasums_url , подписанная одним из ключей, указанных в свойстве signature_keys .

  • signature_keys (обязательно): объект, описывающий ключи подписи для этого пакет провайдера, один из которых должен был быть использован для создания подписи на shasums_signature_url . Объект имеет следующие вложенные свойства:

    • gpg_public_keys (обязательно): массив объектов, каждый из которых описывает один Ключ подписи GPG, который позволяет подписывать контрольные суммы для этого провайдера версия. Должен быть включен хотя бы один элемент, представляющий ключ, произвел подпись по адресу shasums_signature_url .Эти объекты имеют следующие вложенные свойства:

      • key_id (обязательно): идентификатор в шестнадцатеричном формате в верхнем регистре для этого ключа GPG
      • ascii_armor (обязательно): «ascii-armor» кодировка открытого ключа связанный с этим ключом GPG.

Вернуть 404 Not Found , чтобы указать, что данная версия провайдера не доступно для запрашиваемой операционной системы и / или архитектуры.Terraform CLI будет пытаться загрузить только те версии, которые он ранее видел в ответ на Список доступных версий.

Управление протоколами SSL / TLS и наборами шифров для AD FS

  • 6 минут на чтение

В этой статье

В следующей документации представлена ​​информация о том, как отключить и включить определенные протоколы TLS / SSL и комплекты шифров, которые используются AD FS

.

TLS / SSL, SChannel и наборы шифров в AD FS

Transport Layer Security (TLS) и Secure Sockets Layer (SSL) — это протоколы, обеспечивающие безопасную связь.Службы федерации Active Directory используют эти протоколы для связи. Сегодня существует несколько версий этих протоколов.

Schannel — это поставщик поддержки безопасности (SSP), который реализует стандартные протоколы аутентификации SSL, TLS и DTLS в Интернете. Интерфейс поставщика поддержки безопасности (SSPI) — это API, используемый системами Windows для выполнения функций, связанных с безопасностью, включая аутентификацию. SSPI функционирует как общий интерфейс для нескольких поставщиков поддержки безопасности (SSP), включая Schannel SSP.

Набор шифров — это набор криптографических алгоритмов. Реализация Schannel SSP протоколов TLS / SSL использует алгоритмы из набора шифров для создания ключей и шифрования информации. Набор шифров определяет один алгоритм для каждой из следующих задач:

  • Обмен ключами
  • Массовое шифрование
  • Аутентификация сообщения

AD FS использует Schannel.dll для безопасного взаимодействия. В настоящее время AD FS поддерживает все протоколы и наборы шифров, поддерживаемые Schannel.dll.

Управление протоколами TLS / SSL и наборами шифров

Важно

Этот раздел содержит инструкции по внесению изменений в реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы выполните следующие действия внимательно.

Имейте в виду, что изменение настроек безопасности по умолчанию для SCHANNEL может нарушить или предотвратить обмен данными между определенными клиентами и серверами. Это произойдет, если требуется безопасная связь, и у них нет протокола для согласования связи.

Если вы применяете эти изменения, они должны быть применены ко всем вашим серверам AD FS в вашей ферме. После применения этих изменений требуется перезагрузка.

В наши дни усиление защиты серверов и удаление старых или слабых комплектов шифров становится основным приоритетом для многих организаций. Доступны пакеты программного обеспечения, которые протестируют ваши серверы и предоставят подробную информацию об этих протоколах и пакетах. Чтобы оставаться совместимым или получать безопасные рейтинги, удаление или отключение более слабых протоколов или наборов шифров стало обязательным.В оставшейся части этого документа дается руководство по включению или отключению определенных протоколов и комплектов шифров.

Приведенные ниже разделы реестра расположены в том же месте: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols. Используйте regedit или PowerShell, чтобы включить или отключить эти протоколы и наборы шифров.

Включение и отключение SSL 2.0

Используйте следующие разделы реестра и их значения для включения и отключения SSL 2.0.

Включить SSL 2.0

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server] «DisabledByDefault» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client] «DisabledByDefault» = dword: 00000000

Отключить SSL 2.0

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server] «DisabledByDefault» = двойное слово: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client] «DisabledByDefault» = dword: 00000001

Использование PowerShell для отключения SSL 2.0

  Новый элемент 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Server '-name' DisabledByDefault '-value 1 -PropertyType' DWord '-Force | Out-Null

Новый элемент «HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client» -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 2.0 \ Client' -name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
Протокол SSL для записи хоста 2.0 отключен. '
  

Включение и отключение SSL 3.0

Используйте следующие разделы реестра и их значения для включения и отключения SSL 3.0.

Включить SSL 3.0

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server] «DisabledByDefault» = двойное слово: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client] «Enabled» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client] «DisabledByDefault» = dword: 00000000

Отключить SSL 3.0

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server] «DisabledByDefault» = двойное слово: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client] «Enabled» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client] «DisabledByDefault» = двойное слово: 00000001

Использование PowerShell для отключения SSL 3.0

  Новый элемент 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Server '-name' DisabledByDefault '-value 1 -PropertyType' DWord '-Force | Out-Null

Новый элемент «HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client» -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ SSL 3.0 \ Client' -name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
Протокол SSL для записи хоста 3.0 отключен. '
  

Включение и отключение TLS 1.0

Используйте следующие разделы реестра и их значения для включения и отключения TLS 1.0.

Важно

Отключение TLS 1.0 нарушит доверие WAP к AD FS. Если вы отключите TLS 1.0, вы должны включить строгую аутентификацию для своих приложений. См. Раздел «Включение строгой проверки подлинности

».

Включить TLS 1.0

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server] «Enabled» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server] «DisabledByDefault» = двойное слово: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client] «DisabledByDefault» = двойное слово: 00000000

Отключить TLS 1.0

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server] «DisabledByDefault» = двойное слово: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client] «DisabledByDefault» = dword: 00000001

Использование PowerShell для отключения TLS 1.0

  Новый элемент 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Server '-name' DisabledByDefault '-value 1 -PropertyType' DWord '-Force | Out-Null

Новый элемент «HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client» -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.0 \ Client' -name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
Write-Host 'TLS 1.0 отключен. '
  

Включение и отключение TLS 1.1

Используйте следующие разделы реестра и их значения для включения и отключения TLS 1.1.

Включить TLS 1.1

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server] «DisabledByDefault» = двойное слово: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client] «Enabled» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client] «DisabledByDefault» = dword: 00000000

Отключить TLS 1.1

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server] «DisabledByDefault» = двойное слово: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client] «Enabled» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client] «DisabledByDefault» = dword: 00000001

Использование PowerShell для отключения TLS 1.1

  Новый элемент 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Server '-name' DisabledByDefault '-value 1 -PropertyType' DWord '-Force | Out-Null

Новый элемент «HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client» -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.1 \ Client' -name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
Write-Host 'TLS 1.1 отключен ».
  

Включение и отключение TLS 1.2

Используйте следующие разделы реестра и их значения для включения и отключения TLS 1.2.

Включить TLS 1.2

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server] «DisabledByDefault» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client] «Enabled» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client] «DisabledByDefault» = dword: 00000000

Отключить TLS 1.2

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server] «DisabledByDefault» = двойное слово: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client] «Enabled» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client] «DisabledByDefault» = двойное слово: 00000001

Использование PowerShell для отключения TLS 1.2

  Новый элемент 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Server '-name' DisabledByDefault '-value 1 -PropertyType' DWord '-Force | Out-Null

Новый элемент «HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client» -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols \ TLS 1.2 \ Client' -name 'DisabledByDefault' -value 1 -PropertyType 'DWord' -Force | Out-Null
Write-Host 'TLS 1.2 отключен ».
  

Включение и отключение RC4

Используйте следующие разделы реестра и их значения для включения и отключения RC4. Ключи реестра этого набора шифров расположены здесь:

  • HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \

Включить RC4

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 128/128] «Включено» = двойное слово: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 40/128] «Включено» = dword: 00000001
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 56/128] «Включено» = dword: 00000001

Отключить RC4

  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 128/128] «Включено» = двойное слово: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 40/128] «Включено» = dword: 00000000
  • [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 56/128] «Включено» = dword: 00000000

Использование PowerShell

  ([Microsoft.Win32.RegistryKey] :: OpenRemoteBaseKey ([Microsoft.Win32.RegistryHive] :: LocalMachine, $ env: COMPUTERNAME)). CreateSubKey ('SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 128/128')
New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 128/128' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

([Microsoft.Win32.RegistryKey] :: OpenRemoteBaseKey ([Microsoft.Win32.RegistryHive] :: LocalMachine, $ env: COMPUTERNAME)). CreateSubKey ('SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 40/128' )
New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 40/128' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null

([Microsoft.Win32.RegistryKey] :: OpenRemoteBaseKey ([Microsoft.Win32.RegistryHive] :: LocalMachine, $ env: COMPUTERNAME)). CreateSubKey ('SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 56/128')
New-ItemProperty -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 56/128' -name 'Enabled' -value '0' -PropertyType 'DWord' -Force | Out-Null
  

Включение или отключение дополнительных наборов шифров

Вы можете отключить определенные шифры, удалив их из HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Cryptography \ Configuration \ Local \ SSL \ 00010002

Чтобы включить набор шифров, добавьте его строковое значение к ключу многострочного значения «Функции».Например, если мы хотим включить TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521, мы добавим его в строку.

Полный список поддерживаемых комплектов шифров см. В разделе Комплекты шифров в TLS / SSL (Schannel SSP). В этом документе представлена ​​таблица наборов, которые включены по умолчанию, и тех, которые поддерживаются, но не включены по умолчанию. Чтобы определить приоритеты наборов шифров, см. Приоритизация наборов шифров Schannel.

Включение строгой аутентификации для приложений .NET

.Приложения .NET Framework 3.5 / 4.0 / 4.5.x могут переключить протокол по умолчанию на TLS 1.2, включив ключ реестра SchUseStrongCrypto. Этот ключ реестра заставит приложения .NET использовать TLS 1.2.

Важно

Для AD FS в Windows Server 2016 и Windows Server 2012 R2 необходимо использовать ключ .NET Framework 4.0 / 4.5.x: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ .NETFramework \ v4.0.30319

Для .NET Framework 3.5 используйте следующий раздел реестра:

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Wow6432Node \ Microsoft \.NETFramework \ v2.0.50727] «SchUseStrongCrypto» = dword: 00000001

Для .NET Framework 4.0 / 4.5.x используйте следующий раздел реестра: HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ .NETFramework \ v4.0.30319 «SchUseStrongCrypto» = dword: 00000001

 
New-ItemProperty -path 'HKLM: \ SOFTWARE \ Microsoft \ .NetFramework \ v4.0.30319' -name 'SchUseStrongCrypto' -value '1' -PropertyType 'DWord' -Force | Out-Null
  

Дополнительная информация

Настройки TLS-SSL | Документы Microsoft

  • 15 минут на чтение

В этой статье

Применимо к: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Этот справочный раздел для ИТ-специалистов содержит параметры реестра, групповую политику и информацию о сетевом порте для реализации Windows протокола TLS и протокола Secure Sockets Layer (SSL) через поставщика поддержки безопасности Schannel (SSP). .

Эта тема разделена на следующие разделы:

Записи реестра Schannel SSP

Следующие подразделы и записи реестра могут помочь в администрировании и устранении неполадок SSP Schannel, в частности, протоколов TLS и SSL.

Предупреждение

Эта информация предоставляется в качестве справочной информации, которую можно использовать при устранении неполадок или проверке применения необходимых настроек. Мы рекомендуем вам не редактировать реестр напрямую, если нет другой альтернативы. Изменения в реестре не проверяются редактором реестра или операционной системой Windows до их применения. В результате могут быть сохранены неправильные значения, что может привести к неисправимым ошибкам в системе. По возможности вместо прямого редактирования реестра используйте групповую политику или другие инструменты Windows, такие как Microsoft Management Console (MMC), для выполнения задач.Если вам необходимо отредактировать реестр, будьте предельно осторожны.

CertificateMappingMethods

По умолчанию такой записи нет в реестре. По умолчанию поддерживаются все четыре метода сопоставления сертификатов, перечисленные ниже.

Когда серверное приложение требует аутентификации клиента, Schannel автоматически пытается сопоставить сертификат, предоставленный клиентским компьютером, с учетной записью пользователя. Вы можете аутентифицировать пользователей, которые входят в систему с помощью сертификата клиента, создавая сопоставления, которые связывают информацию сертификата с учетной записью пользователя Windows.После создания и включения сопоставления сертификатов каждый раз, когда клиент представляет сертификат клиента, ваше серверное приложение автоматически связывает этого пользователя с соответствующей учетной записью пользователя Windows.

В большинстве случаев сертификат сопоставляется с учетной записью пользователя одним из двух способов:

По умолчанию провайдер Schannel будет использовать следующие четыре метода сопоставления сертификатов, перечисленные в порядке предпочтения:

  1. Сопоставление сертификата службы для пользователя (S4U) Kerberos

  2. Отображение основного имени пользователя

  3. Сопоставление один-к-одному (также известное как сопоставление субъект / издатель)

  4. Сопоставление «многие к одному»

Применимые версии : Как указано в Применимо к списку , который находится в начале этого раздела

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

Шифры

По умолчанию такой записи нет в реестре.Для получения информации о шифров, используемых Schannel SSP, см. Поддерживаемые наборы шифров и протоколы в Schannel SSP.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

Чтобы отключить шифр, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет.После создания записи измените значение DWORD на 0. При отключении любого алгоритма вы запрещаете все наборы шифров, которые используют этот алгоритм. Чтобы включить шифр, измените значение DWORD на 1.

CipherSuites

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ CipherSuites

Чтобы отключить набор шифров, создайте запись Enabled в соответствующем подразделе.По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. При отключении любого алгоритма вы запрещаете все наборы шифров, которые используют этот алгоритм. Чтобы включить набор шифров, измените значение DWORD на 1.

Для получения информации о наборах шифров, используемых Schannel SSP, см. Поддерживаемые наборы шифров и протоколы в Schannel SSP.

ClientCacheTime

Эта запись контролирует количество времени, которое требуется операционной системе в миллисекундах для истечения срока действия записей кэша на стороне клиента.Значение 0 отключает кэширование безопасного соединения. По умолчанию этой записи в реестре нет.

При первом подключении клиента к серверу через Schannel SSP выполняется полное квитирование TLS / SSL. Когда это будет завершено, главный секрет, набор шифров и сертификаты сохраняются в кэше сеанса на соответствующем клиенте и сервере.

Применимые версии : См. Следующую таблицу времени кэша клиента по умолчанию.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

Время кеширования клиента по умолчанию

Версия Windows Время
Windows Server 2012 R2 и Windows 8.1 10 часов
Windows Server 2012 и Windows 8 10 часов
Windows Server 2008 R2 и Windows 7 10 часов
Windows Server 2008 и Windows Vista 10 часов

FIPSAlgorithmPolicy

Эта запись контролирует соответствие Федеральной службы обработки информации (FIPS). По умолчанию 0.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ LSA

Наборы шифров FIPS для Windows Server : см. Поддерживаемые наборы шифров и протоколы в Schannel SSP.

Хеши

Этот подраздел управляет использованием алгоритмов хеширования.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

Чтобы отключить алгоритм хеширования, создайте запись Enabled в соответствующем подразделе.По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. При отключении любого алгоритма вы запрещаете все наборы шифров, которые используют этот алгоритм. Чтобы включить алгоритм хеширования, измените значение DWORD на 1.

Хеш-таблица подключей

Подключ Описание По умолчанию
MD5 Управляет использованием MD5 в качестве алгоритма хеширования. Включено
SHA Управляет использованием SHA1, SHA256 и SHA384 в качестве алгоритма хеширования. Включено

Примечание

SHA256 и SHA384 были представлены в Windows Server 2008 R2.

Список поддерживаемых наборов шифров и хэш-алгоритмов см. В разделе Поддерживаемые наборы шифров и протоколы в Schannel SSP.

IssuerCacheSize

Эта запись управляет размером кэша эмитента и используется с отображением эмитента.Schannel SSP пытается сопоставить всех эмитентов в цепочке сертификатов клиента, а не только прямого эмитента сертификата клиента. Когда эмитенты не сопоставляются с учетной записью, что является типичным случаем, сервер может пытаться сопоставить одно и то же имя издателя несколько раз, сотни раз в секунду.

Чтобы предотвратить это, сервер имеет отрицательный кэш, поэтому, если имя эмитента не отображается в учетной записи, оно добавляется в кеш, и Schannel SSP не будет пытаться снова сопоставить имя эмитента, пока не истечет срок действия записи в кэше.Эта запись реестра определяет размер кеша. По умолчанию этой записи в реестре нет. Значение по умолчанию — 100.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

IssuerCacheTime

Эта запись управляет длительностью интервала тайм-аута кеша в миллисекундах. Schannel SSP пытается сопоставить всех эмитентов в цепочке сертификатов клиента, а не только прямого эмитента сертификата клиента.В случае, когда эмитенты не сопоставляются с учетной записью, что является типичным случаем, сервер может несколько раз попытаться сопоставить одно и то же имя издателя, сотни раз в секунду.

Чтобы предотвратить это, сервер имеет отрицательный кэш, поэтому, если имя эмитента не отображается в учетной записи, оно добавляется в кеш, и Schannel SSP не будет пытаться снова сопоставить имя эмитента, пока не истечет срок действия записи в кэше. Этот кеш сохраняется для повышения производительности, чтобы система не пыталась сопоставить одних и тех же издателей.По умолчанию этой записи в реестре нет. Значение по умолчанию — 10 минут.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

KeyExchangeAlgorithm

Этот подраздел управляет использованием алгоритмов обмена ключами.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

Чтобы отключить алгоритм обмена ключами, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. При отключении любого алгоритма вы запрещаете все наборы шифров, которые используют этот алгоритм. Чтобы включить алгоритм обмена ключами, измените значение DWORD на 1.

Таблица подключей алгоритма обмена

Подключ Описание По умолчанию
Диффи-Хеллман \ Включено Управляет использованием протокола Диффи-Хеллмана (DH) для обмена ключами. Включено
PKCS Управляет использованием RSA для обмена ключами. Включено

Максимальный размер кэша

Эта запись контролирует максимальное количество элементов кэша. Установка MaximumCacheSize на 0 отключает кеш сеанса на стороне сервера и предотвращает повторное подключение. Увеличение MaximumCacheSize выше значений по умолчанию приводит к тому, что Lsass.exe использует дополнительную память. Каждый элемент кэша сеанса обычно требует от 2 до 4 КБ памяти.По умолчанию этой записи в реестре нет. Значение по умолчанию — 20 000 элементов.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

РСТ 1.0

Этот подраздел управляет использованием протокола Private Communications Transport (PCT).

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols

Чтобы отключить протокол PCT, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. Чтобы включить протокол, измените значение DWORD на 1.

Таблица подключей PCT

Подключ Описание По умолчанию
Клиент Управляет использованием протокола РСТ на клиенте Включено
Сервер Управляет использованием протокола РСТ на сервере Включено
Отключено по умолчанию Управляет отключением протокола РСТ по умолчанию.По умолчанию этой записи в реестре нет. Включено

SendTrustedIssuerList

Эта запись управляет флагом, который используется при отправке списка доверенных издателей. В случае серверов, которые доверяют сотням центров сертификации для проверки подлинности клиентов, существует слишком много эмитентов, чтобы сервер мог отправить их всех на клиентский компьютер при запросе проверки подлинности клиента. В этой ситуации можно задать этот раздел реестра, и вместо отправки частичного списка Schannel SSP не будет отправлять список клиенту.

Отсутствие отправки списка доверенных издателей может повлиять на то, что клиент отправляет, когда у него запрашивается сертификат клиента. Например, когда Internet Explorer получает запрос на проверку подлинности клиента, он отображает только сертификаты клиентов, которые связаны с одним из центров сертификации, отправленных сервером. Если сервер не отправил список, Internet Explorer отображает все клиентские сертификаты, установленные на клиенте.

Такое поведение может быть желательным.Например, когда среды PKI включают перекрестные сертификаты, сертификаты клиента и сервера не будут иметь один и тот же корневой ЦС; поэтому Internet Explorer не может выбрать сертификат, связанный с одним из центров сертификации сервера. Если настроить сервер так, чтобы он не отправлял список доверенных издателей, Internet Explorer будет отправлять все свои сертификаты.

По умолчанию такой записи нет в реестре. По умолчанию это значение True.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

ServerCacheTime

Эта запись контролирует количество времени в миллисекундах, которое требуется операционной системе для истечения срока хранения записей кэша на стороне сервера. Значение 0 отключает кеш сеанса на стороне сервера и предотвращает повторное подключение. Увеличение ServerCacheTime выше значений по умолчанию приводит к тому, что Lsass.exe использует дополнительную память. Каждый элемент кэша сеанса обычно требует от 2 до 4 КБ памяти.По умолчанию этой записи в реестре нет.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL

Время кеширования сервера по умолчанию : 10 часов

SSL 2.0

Этот подраздел управляет использованием SSL 2.0.

SSL 2.0 по умолчанию отключен на клиентских компьютерах Windows.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела, за исключением клиентских версий Windows.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols

Чтобы отключить протокол SSL 2.0, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0.Чтобы включить протокол, измените значение DWORD на 1.

Таблица подключей SSL 2.0

Подключ Описание По умолчанию
Клиент Управляет использованием SSL 2.0 на клиенте. Отключено
Сервер Управляет использованием SSL 2.0 на сервере. Включено
Отключено по умолчанию Флаг отключения SSL 2.0 по умолчанию. Включено

SSL 3.0

Этот подраздел управляет использованием SSL 3.0.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols

Чтобы отключить протокол SSL 3.0, создайте запись Enabled в соответствующем подразделе.По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. Чтобы включить протокол, измените значение DWORD на 1.

Таблица подключей SSL 3.0

Подключ Описание По умолчанию
Клиент Управляет использованием SSL 3.0 на клиенте. Включено
Сервер Управляет использованием SSL 3.0 на сервере. Включено
Отключено по умолчанию Флаг для отключения SSL 3.0 по умолчанию. Включено

TLS 1.0

Этот подраздел управляет использованием TLS 1.0.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols

Чтобы отключить TLS 1.0, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. Чтобы включить протокол, измените значение DWORD на 1.

Таблица подключей TLS 1.0

Подключ Описание По умолчанию
Клиент Управляет использованием TLS 1.0 на клиенте. Включено
Сервер Управляет использованием TLS 1.0 на сервере. Включено
Отключено по умолчанию Флаг для отключения TLS 1.0 по умолчанию. Включено

TLS 1.1

Этот подраздел управляет использованием TLS 1.1.

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела, за исключением версий, предшествующих Windows Server 2008 R2 и Windows 7.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols

Чтобы отключить TLS 1.1, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0. Чтобы включить протокол, измените значение DWORD на 1.

TLS 1.1 таблица подключей

Подключ Описание По умолчанию
Клиент Управляет использованием TLS 1.1 на клиенте. Включено
Сервер Управляет использованием TLS 1.1 на сервере. Включено
Отключено по умолчанию Флаг для отключения TLS 1.1 по умолчанию. Включено

TLS 1,2

Этот подраздел управляет использованием TLS 1.2.

Примечание. Для включения и согласования TLS 1.2 на серверах под управлением Windows Server 2008 R2 вы ДОЛЖНЫ создать запись «DisabledByDefault» в соответствующем подразделе (клиент, сервер) и установить для нее значение «0». Запись не будет отображаться в реестре, и по умолчанию для нее установлено значение «1».

Применимые версии : Как указано в списке Применимо к , который находится в начале этого раздела, за исключением версий, предшествующих Windows Server 2008 R2 и Windows 7.

Путь реестра : HKLM SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Protocols

Чтобы отключить протокол TLS 1.2, создайте запись Enabled в соответствующем подразделе. По умолчанию этой записи в реестре нет. После создания записи измените значение DWORD на 0.Чтобы включить протокол, измените значение DWORD на 1.

Таблица подключей TLS 1.2

Подключ Описание По умолчанию
Клиент Управляет использованием TLS 1.2 на клиенте. Включено
Сервер Управляет использованием TLS 1.2 на сервере. Включено
Отключено по умолчанию Флаг отключения TLS 1.2 по умолчанию. Включено

Сшивание OCSP

Online Certificate Status Protocol (OCSP) сшивание позволяет веб-серверу, например Internet Information Services (IIS), предоставлять текущий статус отзыва сертификата сервера, когда он отправляет сертификат сервера клиенту во время установления связи TLS. Эта функция снижает нагрузку на серверы OCSP, поскольку веб-сервер может кэшировать текущий статус OCSP сертификата сервера и отправлять его нескольким веб-клиентам.Без этой функции каждый веб-клиент будет пытаться получить текущий статус OCSP сертификата сервера с сервера OCSP. Это создало бы высокую нагрузку на этот сервер OCSP.

По умолчанию поддержка OCSP включена для веб-сайтов IIS, имеющих простую безопасную привязку (SSL / TLS). Однако эта поддержка не включена по умолчанию, если веб-сайт IIS использует один или оба из следующих типов безопасных привязок (SSL / TLS):

В этом случае ответ сервера на приветствие во время установления связи TLS по умолчанию не будет включать статус сшивания OCSP.Такое поведение повышает производительность: реализация сшивания Windows OCSP масштабируется до сотен сертификатов сервера. Поскольку SNI и CCS позволяют IIS масштабироваться до тысяч веб-сайтов, потенциально имеющих тысячи сертификатов серверов, включение этого поведения по умолчанию может вызвать проблемы с производительностью.

Чтобы включить сшивание OCSP для привязок SNI и CCS, найдите следующий подраздел реестра:

Путь реестра : [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL]

К этому подразделу добавьте следующий ключ:

«EnableOcspStaplingForSni» = двойное слово: 00000001

Примечание. Включение этого раздела реестра может повлиять на производительность.

Параметры групповой политики

В следующей таблице перечислены и описаны параметры групповой политики, связанные с Schannel SSP.

Параметр групповой политики, связанный с Schannel SSP

Параметр групповой политики Описание
Системная криптография: используйте FIPS-совместимые алгоритмы для шифрования, хеширования и подписи.

(Это параметр безопасности , параметр групповой политики .)

Изменения этого параметра определяют, будет ли Schannel SSP поддерживать протокол TLS в качестве клиента (или в качестве сервера, если применимо), и будет ли он использовать только следующие алгоритмы:

— Алгоритм тройного шифрования данных (Triple DES) для Шифрование трафика TLS
— Алгоритм открытого ключа Ривеста-Шамира-Адлемана (RSA) для обмена ключами TLS и аутентификации
— Алгоритм безопасного хеширования версии 1 (SHA-1) для хеширования TLS

Клиент и сервер должны поддерживать эти алгоритмы и TLS для связи с помощью приложения безопасного канала.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *