PPTP Full Form in Hindi



PPTP Full Form in Hindi, Full Form in Hindi PPTP, PPTP Meaning in Hindi, PPTP Full Form, PPTP Ka Full Form Kya Hai, PPTP का Full Form क्या है, PPTP Ka Poora Naam Kya Hai, PPTP Meaning in English, PPTP Full Form in Hindi, PPTP Kya Hota Hai, PPTP का Full Form क्या हैं, PPTP का फुल फॉर्म क्या है, Full Form of PPTP in Hindi, PPTP किसे कहते है, PPTP का फुल फॉर्म इन हिंदी, PPTP का पूरा नाम और हिंदी में क्या अर्थ होता है, PPTP का क्या Use है, दोस्तों क्या आपको पता है, PPTP की Full Form क्या है, और PPTP होता क्या है, अगर आपका answer नहीं है, तो आपको उदास होने की कोई जरुरत नहीं है, क्योंकि आज हम इस पोस्ट में आपको PPTP की पूरी जानकारी हिंदी भाषा में देने जा रहे है, तो फ्रेंड्स PPTP Full Form in Hindi में और PPTP का पूरी इतिहास जानने के लिए इस पोस्ट को लास्ट तक पढ़े.

PPTP Full Form in Hindi – पीपीटीपी क्या है ?

PPTP की फुल फॉर्म Point To Point Tunneling Protocol होती है. PPTP को हिंदी में पॉइंट टू पॉइंट टनलिंग प्रोटोकॉल कहते है. PPTP का मतलब पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल है. PPTP वर्चुअल प्राइवेट नेटवर्क (VPN) से जुड़ने के लिए एक नेटवर्किंग मानक है. ये सुरक्षित नेटवर्क हैं जिन्हें इंटरनेट पर एक्सेस किया जा सकता है, जिससे उपयोगकर्ता दूरस्थ स्थान से नेटवर्क का उपयोग कर सकते हैं. यह उन लोगों के लिए उपयोगी है जिन्हें एक स्थान से दूसरे स्थान पर दूसरे नेटवर्क से कनेक्ट करने की आवश्यकता है.

"पॉइंट-टू-पॉइंट" शब्द पीपीटीपी द्वारा उत्पन्न कनेक्शन को संदर्भित करता है. यह एक बिंदु को इंटरनेट पर दूसरे निर्धारित बिंदु तक पहुंचने की अनुमति देता है. "टनलिंग" शब्द एक प्रोटोकॉल / एल्गोरिथम को दूसरे संबंधित के भीतर जिस तरह से समझाया गया है, उसे संदर्भित करता है. PPTP में, पॉइंट-टू-पॉइंट प्रोटोकॉल टीसीपी / आईपी प्रोटोकॉल के अंदर लपेटा जाता है, जो इंटरनेट कनेक्शन प्रदान करता है. इसलिए, भले ही कनेक्शन इंटरनेट पर बनाया गया हो, PPTP कनेक्शन एक सुरक्षित कनेक्शन देते हुए, दो क्लाइंट / स्थानों के बीच एक सीधा लिंक बनाता है. PPTP अपने निम्न स्तर के एन्क्रिप्शन की वजह से तेज़ है और यह तेज़ कनेक्टिविटी देने में सक्षम है.

प्वाइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) वर्चुअल प्राइवेट नेटवर्क को लागू करने के लिए एक अप्रचलित तरीका है. PPTP में कई जाने माने सुरक्षा मुद्दे हैं. पीपीपी पैकेट को एनकैप्सुलेट करने के लिए PPTP एक टीसीपी कंट्रोल चैनल और एक जेनेरिक रूटिंग एनकैप्सुलेशन सुरंग का उपयोग करता है. कई आधुनिक VPN इसी working capacity के लिए यूडीपी के विभिन्न रूपों का उपयोग करते हैं. PPTP विनिर्देश एन्क्रिप्शन या प्रमाणीकरण सुविधाओं का वर्णन नहीं करता है और किसी भी और सभी सुरक्षा कार्यात्मकताओं को लागू करने के लिए पॉइंट-टू-पॉइंट प्रोटोकॉल पर निर्भर करता है. PPTP कार्यान्वयन जो Microsoft Windows उत्पाद परिवारों के साथ जहाज करता है, प्रमाणीकरण और एन्क्रिप्शन के विभिन्न स्तरों को मूल रूप से Windows PPTP स्टैक की मानक विशेषताओं के रूप में लागू करता है. इस प्रोटोकॉल का उद्देश्य विशिष्ट वीपीएन उत्पादों के साथ सुरक्षा स्तर और रिमोट एक्सेस स्तर प्रदान करना है.

"प्वाइंट-टू-प्वाइंट टनलिंग प्रोटोकॉल" के लिए खड़ा है. PPTP वर्चुअल प्राइवेट नेटवर्क, या वीपीएन से जुड़ने के लिए एक नेटवर्किंग मानक है. वीपीएन सुरक्षित नेटवर्क हैं जिन्हें इंटरनेट पर एक्सेस किया जा सकता है, जिससे उपयोगकर्ता दूरस्थ स्थान से नेटवर्क का उपयोग कर सकते हैं. यह उन लोगों के लिए उपयोगी है जिन्हें घर से कार्यालय नेटवर्क से कनेक्ट करने या किसी अन्य स्थान से अपने घर के कंप्यूटर तक पहुंचने की आवश्यकता है.

शब्द का "पॉइंट-टू-पॉइंट" हिस्सा पीपीटीपी द्वारा निर्मित कनेक्शन को दर्शाता है. यह एक बिंदु (उपयोगकर्ता के कंप्यूटर) को इंटरनेट पर एक और विशिष्ट बिंदु (एक दूरस्थ नेटवर्क) तक पहुंचने की अनुमति देता है. शब्द का "टनलिंग" भाग एक प्रोटोकॉल के दूसरे प्रोटोकॉल में जिस तरह से समझाया गया है, उसे संदर्भित करता है. PPTP में, पॉइंट-टू-पॉइंट प्रोटोकॉल (PPP) टीसीपी / आईपी प्रोटोकॉल के अंदर लपेटा जाता है, जो इंटरनेट कनेक्शन प्रदान करता है. इसलिए, भले ही कनेक्शन इंटरनेट पर बनाया गया हो, PPTP कनेक्शन सुरक्षित स्थानों के लिए दोनों स्थानों के बीच एक सीधा लिंक की नकल करता है.

PPTP का मतलब क्या होता है ?

प्वाइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) वर्चुअल प्राइवेट नेटवर्क को लागू करने के लिए एक अप्रचलित तरीका है. PPTP में कई जाने माने सुरक्षा मुद्दे हैं. पीपीपी पैकेट को एनकैप्सुलेट करने के लिए PPTP एक टीसीपी कंट्रोल चैनल और एक जेनेरिक रूटिंग एनकैप्सुलेशन सुरंग का उपयोग करता है.

पीपीटीपी का कार्य करना ?

पीपीटीपी अपने प्रमाणीकरण और एन्क्रिप्शन ढांचे के आधार पर पीपीपी का एक उन्नत संस्करण है. सभी टनलिंग प्रौद्योगिकियों की तरह, पीपीटीपी का उपयोग डेटा को एनकैप्सुलेट करने के लिए किया जाता है, जिससे डेटा के लिए एक आईपी नेटवर्क पर प्रवाह हो सकता है. PPTP एक क्लाइंट-सर्वर डिज़ाइन का उपयोग करता है जो OSI मॉडल के लेयर 2 पर काम करता है. एक बार वीपीएन सुरंग स्थापित हो जाने के बाद, पीपीटीपी दो प्रकार के सूचना प्रवाह का समर्थन करता है, एक है वीपीएन कनेक्शन को प्रबंधित करने और अंत में फाड़ने के लिए नियंत्रण संदेश. नियंत्रण संदेश सीधे वीपीएन क्लाइंट और सर्वर के बीच से गुजरते हैं. अन्य एक डेटा पैकेट जो सुरंग से होकर गुजरता है, यानी वीपीएन क्लाइंट से या उसके पास से. PPTP सामान्य रूटिंग इनकैप्सुलेशन, TCP पोर्ट 1723 और IP पोर्ट 47 का उपयोग करता है. PPTP 128-बिट तक एन्क्रिप्शन कुंजी का समर्थन करता है, और यह Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन का उपयोग करता है.

PPTP के फायदे -

  • PPTP एक बहुत तेज VPN प्रोटोकॉल है.

  • पीपीटीपी वास्तव में अधिकांश ऑपरेटिंग सिस्टम और उपकरणों को स्थापित करना और कॉन्फ़िगर करना आसान है.

  • क्रॉस-प्लेटफ़ॉर्म संगतता की प्रोटोकॉल की उच्च दर के कारण, पीपीटीपी कनेक्शन को प्लेटफार्मों के टन पर स्थापित किया जा सकता है.

  • कम संचरण लागत: कोई अतिरिक्त सेवा का उपयोग नहीं किया जाता है, इंटरनेट के अलावा अन्य.

  • हार्डवेयर लागत को कम करता है: आईएसडीएन कार्ड और मोडेम को अन्य सर्वरों से अलग करने की अनुमति देता है, जिसके परिणामस्वरूप कम उपकरणों की खरीद और प्रबंधन होता है.

  • कम प्रशासनिक ओवरहेड: व्यवस्थापक केवल अलग-अलग हार्डवेयर कॉन्फ़िगरेशन प्रबंधित करने के बजाय रिमोट एक्सेस सर्वर (RAS) और उपयोगकर्ता खातों का प्रबंधन करते हैं.

  • बढ़ी हुई सुरक्षा: पीपीटीपी कनेक्शन को इंटरनेट पर एन्क्रिप्ट और सुरक्षित किया जाता है और अन्य नेटवर्किंग प्रोटोकॉल के साथ काम करता है, जैसे कि आईपी, इंटर्न नेटवर्क पैकेट एक्सचेंज और नेटबीआईओएस एक्सटेंडेड यूजर इंटरफेस (नेटबीयूआई).

PTTP का नुकसान -

  • PPTP एन्क्रिप्शन सब-बराबर है और ऑनलाइन डेटा और ट्रैफ़िक हासिल करने के लिए उपयुक्त नहीं है. NSA ने वास्तव में PPTP ट्रैफ़िक को क्रैक किया है.

  • दुर्भावनापूर्ण हमलों के साथ साइबर अपराधियों द्वारा पीपीटीपी कनेक्शन का फायदा उठाया जा सकता है.

  • PPTP पास्च्र्र के साथ एक राउटर आमतौर पर आवश्यक है क्योंकि PPTP नेट के साथ मूल रूप से काम नहीं करता है.

  • एक पीपीटीपी कनेक्शन को फायरवॉल द्वारा काफी आसानी से अवरुद्ध किया जा सकता है.

पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) का क्या अर्थ है?

पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (पीपीटीपी) एक नेटवर्क प्रोटोकॉल है जिसका उपयोग सार्वजनिक नेटवर्क के बीच वर्चुअल प्राइवेट नेटवर्क (वीपीएन) सुरंगों को लागू करने के लिए किया जाता है. PPTP सर्वर को वर्चुअल प्राइवेट डायलअप नेटवर्क (VPDN) सर्वर के रूप में भी जाना जाता है. PPTP पारेषण नियंत्रण प्रोटोकॉल (TCP) पर एक नियंत्रण चैनल और प्वाइंट-टू-पॉइंट (PPP) पैकेट्स को एन्कैप करने के लिए एक सामान्य रूटिंग एनकैप्सुलेशन (GRE) सुरंग का उपयोग करता है. सबसे आम PPTP कार्यान्वयन Microsoft Windows उत्पाद परिवारों के साथ है और प्रमाणीकरण के विभिन्न स्तरों और एन्क्रिप्शन को मूल रूप से Windows PPTP स्टैक की मानक विशेषताओं के रूप में लागू करता है. PPTP अन्य प्रोटोकॉल पर पसंद किया जाता है क्योंकि यह तेज है और मोबाइल उपकरणों पर काम करने की क्षमता रखता है.

पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (पीपीटीपी) संचार नियमों का एक सेट है जो वर्चुअल प्राइवेट नेटवर्क (वीपीएन) के सुरक्षित कार्यान्वयन को नियंत्रित करता है, जो संगठनों को "सुरंगों" के माध्यम से सार्वजनिक इंटरनेट पर अपने निजी नेटवर्क का विस्तार करने की एक विधि की अनुमति देता है. PPTP का उपयोग करके, वितरित कार्यालयों वाला एक बड़ा संगठन एक बड़े स्थानीय क्षेत्र नेटवर्क (LAN) - अनिवार्य रूप से एक वीपीएन - एक व्यापक क्षेत्र नेटवर्क (WAN) के बुनियादी ढांचे का उपयोग करके, सार्वजनिक इंटरनेट सेवा प्रदाता (ISP) के नेटवर्क की तरह बना सकता है. या दूरसंचार. यह ऐसी दूरी पर नेटवर्क के बुनियादी ढांचे को बिछाने से अधिक लागत प्रभावी है.

PPTP टीसीपी / आईपी-आधारित नेटवर्क, जैसे कि इंटरनेट पर वीपीएन के निर्माण के माध्यम से एक निजी उद्यम नेटवर्क में एक दूरस्थ क्लाइंट से डेटा के हस्तांतरण के सुरक्षित मार्ग के निर्माण में सक्षम बनाता है. यह दूरस्थ उपयोगकर्ताओं को इंटरनेट पर कॉर्पोरेट नेटवर्क को सुरक्षित रूप से एक्सेस करने की अनुमति देता है, जैसे कि ग्राहक शारीरिक रूप से कॉर्पोरेट नेटवर्क में मौजूद है. PPTP इंटरनेट पर पहले से उपयोग किए जाने वाले पॉइंट-टू-पॉइंट प्रोटोकॉल का एक विस्तार है, और Microsoft और उसके भागीदारों ने इसे मानक के रूप में प्रस्तावित किया है. सिस्को के लेयर 2 टनलिंग प्रोटोकॉल के प्रस्ताव के साथ, ये प्रस्ताव अगले इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) मानक के लिए आधार बन सकते हैं.

पीपीटीपी निम्नलिखित लाभ प्रदान करता है:-

कम संचरण लागत: कोई अतिरिक्त सेवा का उपयोग नहीं किया जाता है, इंटरनेट के अलावा अन्य.

कम हार्डवेयर लागत: ISDN कार्ड और मॉडेम को RAS सर्वर से अलग करने की अनुमति देता है, जिसके परिणामस्वरूप कम उपकरणों को खरीदने और प्रबंधित करने में मदद मिलती है.

कम प्रशासनिक ओवरहेड: व्यवस्थापक केवल अलग-अलग हार्डवेयर कॉन्फ़िगरेशन प्रबंधित करने के बजाय रिमोट एक्सेस सर्वर (RAS) और उपयोगकर्ता खातों का प्रबंधन करते हैं.

बढ़ी हुई सुरक्षा: PPTP कनेक्शन को इंटरनेट पर एन्क्रिप्ट और सुरक्षित किया जाता है और अन्य नेटवर्किंग प्रोटोकॉल के साथ काम करता है, जैसे IP, इंटरनैटवर्क पैकेट एक्सचेंज (IPX) और NetBIOS एक्सटेंडेड यूजर इंटरफेस (NetBEUI).

पीपीटीपी में कार्यान्वयन कमजोरियाँ

जैसा कि हमने पहले चर्चा की थी, PPTP क्लियरटेक्स्ट में ऑथेंटिकेशन की जानकारी भेजता है. Microsoft PPTP के कई संस्करणों में, इस जानकारी में उपयोगकर्ता के पासवर्ड का LanMan हैश शामिल हो सकता है. जैसा कि अध्याय 21, "ऑथेंटिकेशन एंड ऑडिटिंग सर्विसेज" में वर्णित है, पासवर्ड खोजने के लिए लैनमैन हैश का उपयोग करना अपेक्षाकृत आसान है. आप लैन प्रबंधक प्रमाणीकरण को अक्षम कर सकते हैं और आपको नियंत्रित करने वाले सभी क्लाइंट और सर्वर पर ऐसा करना चाहिए. यह प्रमाणीकरण को अधिक सुरक्षित Windows NT पासवर्ड हैश का उपयोग करने के लिए मजबूर करेगा. icrosoft के कार्यान्वयन में एन्क्रिप्शन की समस्याएँ भी हैं.

Microsoft एन्क्रिप्शन के दो स्तर प्रदान करता है, दोनों RC4 नामक सममित कुंजी एन्क्रिप्शन एल्गोरिथ्म का उपयोग करता है; एक 40-बिट कुंजी का उपयोग करता है, और दूसरा 128-बिट कुंजी का उपयोग करता है. (RC4 के बारे में अधिक जानकारी के लिए परिशिष्ट C, "क्रिप्टोग्राफी", और कुंजी लंबाई का महत्व देखें.) 40-बिट RC4 एल्गोरिथ्म विशेष रूप से शुरू करने के लिए मजबूत नहीं है, और icrosoft उपयोगकर्ता के पासवर्ड पर कुंजी को आधार बनाकर इसे और कमजोर करता है. ताकि एक उपयोगकर्ता के पास एक ही कुंजी के साथ कई सत्र हों. जितनी देर कुंजी का उपयोग किया जाता है, उतना ही मजबूत होना चाहिए, और पासवर्ड परिवर्तन के बीच का समय वास्तव में बहुत लंबा समय हो सकता है. जब 128-बिट कुंजियाँ उपयोग में होती हैं, तो Microsoft उपयोगकर्ता के पासवर्ड और छद्म यादृच्छिक संख्या पर कुंजी को आधार बनाता है ताकि यह प्रत्येक कनेक्शन के लिए अलग हो. यह एक प्रमुख सुधार है, हालांकि उपयोगकर्ता के पासवर्ड का उपयोग संभावित कुंजियों की संख्या को कम करता है और पीपीटीपी उपयोगकर्ताओं के लिए अच्छा पासवर्ड होना महत्वपूर्ण बनाता है.

Microsoft के सहित PPTP कार्यान्वयन पर नियंत्रण वार्ता की समस्याओं की आशंका है. जैसा कि हमने पहले बताया, ये बातचीत क्लाइंट प्रमाणीकरण से पहले होती है, जिसका अर्थ है कि कोई भी हमलावर उन्हें भेज सकता है. इसलिए यह बेहद महत्वपूर्ण है कि सर्वर खराब बातचीत से निपटने में सक्षम हो, लेकिन वास्तव में, बहुत से सर्वर दुर्घटनाग्रस्त हो जाएंगे यदि वे गरबे वाली बातचीत प्राप्त करते हैं, और कुछ तब भी दुर्घटनाग्रस्त हो जाएंगे जब बेतरतीब कचरा भेजा जाएगा जो एक वैध बातचीत के समान नहीं है. हालाँकि Microsoft स्रोत IP पते द्वारा PPTP पहुँच को नियंत्रित करने का एक विकल्प प्रदान करता है, लेकिन यह GRE- सुरंग पर लागू होता है, टीसीपी-आधारित वार्ता पर नहीं. यदि आप ज्ञात स्रोत पते से PPTP कर रहे हैं, तो आप इसके सामने एक पैकेट फ़िल्टर के साथ PPTP सर्वर की सुरक्षा कर सकते हैं; यदि आप नहीं हैं, तो आपके पास इन हमलों से इनकार करने के अलावा कोई विकल्प नहीं है.

पीपीटीपी यह कैसे काम करता है?

PPTP को डायल-अप नेटवर्किंग (DUN) कनेक्शन के रूप में DUN कनेक्शन, या पाइप के भीतर एक पाइप के रूप में कल्पना करें. आपका पहला कनेक्शन या पाइप, आपके ISP के लिए प्वाइंट-टू-पॉइंट प्रोटोकॉल (PPP) कनेक्शन है; आपका दूसरा कनेक्शन आपका पीपीटीपी कनेक्शन है, जो आपके पहले कनेक्शन के माध्यम से आता है. क्योंकि PPTP कनेक्शन एक सुरंग है, आप इंटरनेट पर सुरंग के माध्यम से - IPX और NetBEUI सहित जो भी पैकेट प्रकार चाहते हैं, उसे रूट कर सकते हैं. आपका ISP ट्रैफ़िक को IP पैकेट के रूप में देखता है, लेकिन जब पैकेट आपके PPTP- कॉन्फ़िगर RAS सर्वर तक पहुँचते हैं, तो वे सुरंग छोड़ देते हैं और आपके कॉर्पोरेट नेटवर्क में प्रवेश करते हैं.

पीपीटीपी टनलिंग का विशेष महत्व है यदि आपका आईपी नेटवर्क उन पते का उपयोग कर रहा है जो आपने इंटरएनआईसी के साथ पंजीकृत नहीं किए हैं या ऐसे पते जो इंटरएनआईसी ने निजी नेटवर्क (जैसे 10.x.x.x रेंज) के लिए आरक्षित किए हैं. किसी भी स्थिति में, PPTP के बिना, आप इंटरनेट के माध्यम से उन पतों को सफलतापूर्वक रूट नहीं कर सकते. PPTP के साथ, आप इस प्रकार के नेटवर्क में रूट कर सकते हैं.

इस लेख के लिए, मैं मानता हूं कि हर किसी के पास इंटरनेट के लिए एक समर्पित कनेक्शन नहीं है और आप में से कई लोग कॉन्फ़िगरेशन का परीक्षण करने के लिए डायल-अप कनेक्टिविटी का उपयोग करेंगे. शुरू करने से पहले, आपको अपने नेटवर्क पर पूरी तरह कार्यात्मक आरएएस सर्वर की आवश्यकता है. आपके सर्वर में आपके ISP के माध्यम से या तो इंटरनेट के लिए एक समर्पित या डायल-अप पीपीपी कनेक्शन होना चाहिए; एक वैध इंटरनेट आईपी एड्रेस; और यदि आप अपने सर्वर को आईपी पते, एक पंजीकृत, पूरी तरह से योग्य डोमेन नाम के बजाय नाम से संदर्भित करते हैं. आपके सर्वर के कॉन्फ़िगरेशन को डायल-इन क्लाइंट को आपके निजी नेटवर्क पर उपलब्ध सभी प्रोटोकॉल का उपयोग करने देना चाहिए.

क्लाइंट की तरफ, आवश्यकताएं बहुत हल्की होती हैं. आपको NT 4.0 क्लाइंट की आवश्यकता है जो ISP को PPP के माध्यम से एक्सेस करने के लिए कॉन्फ़िगर किया गया है.

सबसे पहले, सर्वर, आने वाले PPTP ट्रैफ़िक को स्वीकार करने के लिए अपने RAS सर्वर को तैयार करने के लिए, PPTP स्थापित करें. नियंत्रण कक्ष नेटवर्क एप्लेट में, प्रोटोकॉल टैब चुनें और Add पर क्लिक करें. पॉइंट टू पॉइंट टनलिंग प्रोटोकॉल चुनें, जैसा कि स्क्रीन 1 में दिखाया गया है. पीपीटीपी कॉन्फ़िगरेशन डायलॉग बॉक्स में, उस वीपीएन कनेक्शन की संख्या निर्धारित करें जिसका आप समर्थन करना चाहते हैं. आरएएस 256 कनेक्शन तक का समर्थन कर सकता है; आप हमेशा बाद में इस नंबर को समायोजित कर सकते हैं.

PPTP स्थापना तब स्क्रीन 2 में दिखाए गए रिमोट एक्सेस सेटअप को लॉन्च करती है, जहां आप अपने सभी वीपीएन उपकरणों को अपने आरएएस सर्वर में जोड़ते हैं, उसी तरह जिस तरह आप मॉडेम जोड़ते हैं. RAS सक्षम डिवाइस सूची से प्रत्येक डिवाइस का चयन करें और अपने RAS कॉन्फ़िगरेशन में डिवाइस को जोड़ने के लिए OK पर क्लिक करें. क्योंकि आप इन वीपीएन उपकरणों का उपयोग इनबाउंड पीपीटीपी कनेक्शन के लिए ही करेंगे, सत्यापित करें कि आपने प्रत्येक डिवाइस को केवल कॉल प्राप्त करने के लिए कॉन्फ़िगर किया है.

अगला, अपने पीपीटीपी कनेक्शन के लिए एन्क्रिप्शन कॉन्फ़िगर करें - याद रखें, आपका संवेदनशील कॉर्पोरेट डेटा इंटरनेट के माध्यम से यात्रा करेगा, जो एक सार्वजनिक नेटवर्क है. रिमोट एक्सेस सेटअप संवाद बॉक्स में, नेटवर्क पर क्लिक करें और Microsoft एन्क्रिप्टेड प्रमाणीकरण की आवश्यकता है और डेटा एन्क्रिप्शन की आवश्यकता है, स्क्रीन 3 में दिखाया गया है. ध्यान दें कि आपके द्वारा यहां किए गए परिवर्तन आपके आरएएस सर्वर के सभी कनेक्शनों को प्रभावित करते हैं, जिसमें कोई भी डायल-अप कनेक्शन शामिल है. यदि आपने नेटवर्क पर Microsoft-एन्क्रिप्टेड प्राधिकरण प्रदान करने के लिए अपने कुछ दूरस्थ एक्सेस क्लाइंट को कॉन्फ़िगर नहीं किया है, तो यह एन्क्रिप्शन सेटिंग रिमोट एक्सेस क्लाइंट को अलग कर देगी. उस स्थिति में, अपने PPTP कनेक्शन के लिए एक माध्यमिक RAS सर्वर को लागू करने पर विचार करें.

यदि आपके पास इंटरनेट से सीधा संबंध है, तो अधिक सुरक्षा के लिए, आप सर्वर से किसी भी गैर-पीपीटीपी पैकेट को ब्लॉक करने के लिए अपने आरएएस सर्वर पर पीपीटीपी फ़िल्टरिंग सक्षम कर सकते हैं. स्क्रीन 4 दिखाता है कि फ़िल्टरिंग कैसे सक्षम करें. नियंत्रण कक्ष नेटवर्क एप्लेट के प्रोटोकॉलस्टैब पर, टीसीपी / आईपी के लिए अपने गुणों को बदलें. उन्नत पर क्लिक करें और इंटरनेट से जुड़े नेटवर्क एडाप्टर के लिए PPTP फ़िल्टरिंग सक्षम करें चेक बॉक्स चुनें. आपको इंटरनेट से केवल सीधे कनेक्शन के लिए PPTP फ़िल्टरिंग की आवश्यकता है; आप डायल-अप एडेप्टर के लिए फ़िल्टरिंग कॉन्फ़िगर नहीं कर सकते. ध्यान रखें कि आपके RAS सर्वर में आपका नेटवर्क एडॉप्टर आने वाले पिंग और ट्रैसर्ट पैकेट्स को अनदेखा कर देगा, जब आपने PPTP फ़िल्टरिंग को सक्षम कर लिया है.

यदि आपका निजी आंतरिक नेटवर्क सख्ती से IPX या NetBEUI है, तो आपने इस बिंदु पर अपना सर्वर कॉन्फ़िगरेशन समाप्त कर दिया है और क्लाइंट कॉन्फ़िगरेशन के लिए आगे बढ़ सकते हैं. हालाँकि, यदि आपके निजी नेटवर्क को टीसीपी / आईपी की आवश्यकता है, तो आपको अपने आरएएस सर्वर पर आईपी अग्रेषण को सक्षम करने की आवश्यकता है. जैसा कि स्क्रीन 5 दिखाता है, कंट्रोल पैनल नेटवर्क एप्लेट में जाएं और टीसीपी / आईपी के लिए गुणों को संशोधित करें. रूटिंग टैब चुनें, और IP अग्रेषण सक्षम करें चुनें.

अगला, ग्राहक, अब जब आपने PPTP ट्रैफ़िक स्वीकार करने के लिए अपने सर्वर को सफलतापूर्वक कॉन्फ़िगर कर लिया है, तो आपको प्रत्येक कार्य केंद्र को कॉन्फ़िगर करने की आवश्यकता है जिसे आप उपयोग करने की योजना बना रहे हैं. सर्वर के लिए आपके द्वारा किए गए चरणों के अनुसार PPTP स्थापित करें. अपने वीएएस डिवाइस को आरएएस में जोड़ें, लेकिन इस बार, केवल स्क्रीन 6 शो के रूप में वीपीएन डिवाइस को डायल आउट के लिए कॉन्फ़िगर करें. डायल करने के लिए उपयोग किए जा सकने वाले प्रोटोकॉल को संशोधित करने के लिए नेटवर्क पर क्लिक करें. टीसीपी / आईपी और उन प्रोटोकॉल को शामिल करना सुनिश्चित करें जिन्हें आप अपने निजी नेटवर्क (IPX या NetBEUI) पर एक्सेस करना चाहते हैं. जैसा कि मैंने पहले उल्लेख किया है, ग्राहक के पास एक कार्यशील इंटरनेट कनेक्शन होना चाहिए. अब अपने क्लाइंट को इंटरनेट से कनेक्ट करें.

अब आपको PPTP कनेक्शन को परिभाषित करने के लिए DUN फोन बुक में एक नई प्रविष्टि बनाने की आवश्यकता है. प्रोग्राम्स, एक्सेसरीज से डायल-अप नेटवर्किंग का चयन करें. अपने वीपीएन पोर्ट का उपयोग करके एक नया DUN कनेक्शन बनाएं, लेकिन फोन नंबर दर्ज करने के बजाय, सर्वर का आईपी पता या पूरी तरह से योग्य डोमेन नाम दर्ज करें (यदि यह डोमेन नाम सिस्टम - डीएनएस में पंजीकृत है), स्क्रीन 7 शो के रूप में. सर्वर टैब पर, अपने निजी नेटवर्क पर सभी प्रोटोकॉल (टीसीपी / आईपी, आईपीएक्स और नेटबीयूआई) का चयन करें जिसे आपको एक्सेस करने की आवश्यकता है. सुरक्षा टैब पर, केवल Microsoft एन्क्रिप्टेड प्रमाणीकरण स्वीकार करें और स्क्रीन 8. में दिखाए गए डेटा एन्क्रिप्शन विकल्पों की आवश्यकता है. एक अन्य विकल्प वर्तमान उपयोगकर्ता नाम और पासवर्ड का उपयोग करें. आप इस विकल्प का उपयोग कर सकते हैं यदि आप इस कार्य केंद्र पर अपने उपयोगकर्ता नाम और पासवर्ड की अपेक्षा करते हैं जैसे वे उस डोमेन में हैं जो आप डायल कर रहे हैं. यदि आपने सब कुछ सही तरीके से कॉन्फ़िगर किया है, तो अब आप अपना पीपीटीपी कनेक्शन डायल कर सकते हैं और अपने निजी नेटवर्क से जुड़ सकते हैं.