Възходът на машините: Реални приложения на AI
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
В това ръководство ще обясня как да настроите L2TP VPN сървър на Windows Server 2012. Представените тук стъпки се основават на предишно ръководство за конфигуриране на PPTP VPN сървър . Започнете, като прочетете това ръководство и конфигурирайте PPTP VPN сървър с помощта на ролята за отдалечен достъп. След като приключите, върнете се към това ръководство и ще научите как да го превърнете в L2TP VPN.
L2TP често се избира вместо PPTP като VPN протокол, защото PPTP изобщо не е защитен и с малко познания за хакването може да бъде кракнат. L2TP обаче е много по-сигурен и затова се препоръчва да използвате L2TP за вашата VPN.
Уверете се, че съществуващата ви настройка (PPTP) е конфигурирана правилно, можете да се свържете с нея и съответните услуги са стартирани. След като потвърдите това, продължете към следващата стъпка.
Ако има проблеми с вашата VPN, опитайте да следвате отново ръководството за PPTP и да внедрите отдалечен достъп отново.
Ако предпочитате да присвоите статични IP адреси на VPN клиенти, а не чрез DHCP, отворете Routing and Remote Access, щракнете с десния бутон върху името на вашия сървър и щракнете върху „Properties“. Ще се отвори прозорец с настройките за маршрутизиране и отдалечен достъп. Щракнете върху раздела "IPv4" и изберете "Статичен адресен пул" за присвояване на адрес. Вече можете да добавяте IP диапазони, като 10.0.0.1-10.0.0.50. Windows автоматично ще изчисли броя на IP адресите, които могат да бъдат присвоени. В този случай ще има 50 адреса. Щракнете върху „OK“, за да запазите промените.
Освен потребителско име и парола, L2TP изисква предварително споделен ключ, който е еднакъв за всички връзки. Това може да бъде всичко, например MySecureVPN. Всеки ще трябва да въведе този предварително споделен ключ за сигурност. Можем да добавим предварително споделен ключ, като отново отворим Routing and Remote Access, щракнете с десния бутон върху името на сървъра и отидете на „Properties“. Отидете в раздела „Сигурност“ и отметнете „Разрешаване на персонализирана IPsec политика за L2TP/IKEv2 връзка“. Вече можете да въведете предварително споделен ключ. След като въведете, щракнете върху „OK“.
Ще получите предупреждение, че ще трябва да рестартирате услугата за маршрутизиране и отдалечен достъп. Можем да игнорираме това засега, така че просто щракнете върху „OK“, ще рестартираме сървъра по-късно.
За да разрешите L2TP връзки, а не PPTP връзки, отворете програмата за маршрутизиране и отдалечен достъп и щракнете с десния бутон върху "Портове" в страничната лента. Щракнете върху "Свойства". Сега ще видите списък с наличните протоколи. Щракнете двукратно върху "WAN Miniport (PPTP)". За да блокирате PPTP връзки, премахнете отметката от „Връзки за отдалечен достъп (само входящи)“. Щракнете върху "OK", за да запазите промените. Все още не затваряйте прозореца със свойства, тъй като ще трябва да активираме L2TP от тук.
След като деактивирахме всички PPTP връзки, ще трябва да активираме L2TP връзки. Всъщност L2TP връзките вече са активирани, но ако искате да конфигурирате колко души могат едновременно да се свързват към VPN, това е възможно. Всичко, което трябва да направите, е да щракнете двукратно върху "WAN Miniport (L2TP)" и да промените опциите за максимални портове. Това ще определи колко потребители могат да се свързват едновременно.
За да можем да използваме VPN, ще трябва да рестартираме услугата за маршрутизиране и отдалечен достъп сега. Можем да направим това, като щракнете с десния бутон върху името на нашия сървър, щракнете върху „Рестартиране“ под „Всички задачи“. Това ще рестартира услугата за маршрутизиране и отдалечен достъп.
Точно както при нашия PPTP VPN, ще трябва да разрешите VPN достъп за всеки потребител на Active Directory поотделно. Това може да стане, като щракнете двукратно върху потребител на Active Directory, отидете в раздела „Набиране“ и изберете „Разрешаване на достъп“ под „Разрешение за достъп до мрежата“.
Честито! Вече сте настроили своя L2TP VPN. Тъй като всичко се обработва от една и съща система, всички други настройки и разрешения ще бъдат идентични с вашия PPTP VPN.
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече