Настройка vpn на windows server 2018 r2: Настройка Windows Server 2008 R2 VPN-сервера

Настраиваем VPN сервер — L2TP. Платформа Windows server 2008 / 2008R2

Протокол L2TP является более предпочтительным для построения VPN-сетей, нежели PPTP, в основном это касается безопасности и более высокой доступности, благодаря тому, что для для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP VPN-сервера на платформе Windows server 2008 r2.

PPTP

Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения.

Плюсы:

  • клиент PPTP встроен почти во все операционные системы
  • очень прост в настройке
  • работает быстро

Минусы:

  • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)
L2TP и L2TP/IPsec

Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

Плюсы:

  • очень безопасен
  • легко настраивается
  • доступен в современных операционных системах

Минусы:

  • работает медленнее, чем OpenVPN
  • может потребоваться дополнительная настройка роутера

И так вернемся к настройкам, для развертывания VPN L2TP-сервера мы будем использовать Windows Server 2008 R2, однако все сказанное, с небольшими поправками, будет справедливо и для иных версий Windows Server.

Нам потребуется установленная роль Службы политики сети и доступа, которая должна содержать Службы маршрутизации и удаленного доступа как это сделать мы подробно описывали в предыдущей статье где мы поднимали PPTP VPN, поэтому описывать этот процесс еще раз не вижу смысла, далее мы будем считать что роль Службы политики сети и доступа у вас уже установлена и содержит Службы маршрутизации и удаленного доступа. Вообще развертывание VPN L2TP-сервера очень похоже на развертывание PPTP VPN, за исключением нескольких настроек о которых мы и поговорим подробно.

Переходим в Диспетчеру сервера: РолиМаршрутизация и удалённый доступ, щелкаем по этой роли правой кнопкой мыши и выбираем Свойства, на вкладке Общие ставим галочку в полях IPv4-маршрутизатор, выбираем локальной сети и вызова по требованию, и IPv4-сервер удаленного доступа:

Теперь нам необходимо ввести предварительный ключ. Переходим на вкладку Безопасность и в поле Разрешить особые IPSec-политики для L2TP-подключения поставьте галочку и введите Ваш ключ. (По поводу ключа. Вы можете ввести туда произвольную комбинацию букв и цифр главный принцип чем сложнее комбинация -тем безопаснее и еще запомните или запишите эту комбинацию она нам еще понадобиться) Во вкладке Поставщик службы проверки подлинности выберите Windows — проверка подлинности.

Теперь нам необходимо настроить Безопасность подключений. Для этого перейдем на вкладку Безопасность и выберем Методы проверки подлинности, поставьте галочки на Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2):

Далее перейдем на вкладку IPv4, там укажем какой интерфейс будет принимать подключения VPN а так же настроим пул выдаваемых адресов клиентам L2TP VPN на вкладке IPv4 (Интерфейсом выставьте Разрешить RAS выбирать адаптер):

Теперь перейдем на появившуюся вкладку Порты, нажмем правой кнопкой мыши и Свойства, выберем подключение L2TP и нажмем Настроить, в новом окне выставим Подключение удаленного доступа (только входящие) и Подключение по требованию (входящие и исходящие) и выставим максимальное количество портов, число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав в их свойствах обе галочки.

В итоге у вас в списке портов должны остаться только нужные вам порты в указанном вами количестве.

На этом настройка сервера закончена. Осталось только разрешить пользователям подключатся к серверу. Перейдите в Диспетчере сервера: КонфигурацияЛокальные пользователи и группыПользователиВыберите пользователя и нажмите правой кнопкой мыши — Свойства. На вкладке Входящие звонкиПрава доступа к сети выставьте Разрешить доступ. (Если Ваш сервер работает под управлением Active Directory, то настройки необходимо вводить в соответствующей оснастке)

Настройка L2TP подключения на клиенте производится стандартными методами(О том, как подключиться к vpn-серверу из Windows 7 можно прочитать здесь.), на вкладке Безопасность выберите тип VPN как L2TP с IPsec и нажмите кнопку Дополнительные свойства, в открывшемся окне укажите использование предварительного ключа и введите сам ключ.

Также не забудьте включить использование протокола расширенной проверки подлинности EAP.

В остальном никаких отличий от создания PPTP подключения нет, пользователи могут подключаться к нашему серверу используя свои учетные данные.

И не забудьте на Вашем маршрутизаторе перекинуть порты, а так же открыть из в Вашем Firewall:

  • IKE — UDP порт 500 (Прием\Отправка)
  • L2TP — UDP порт 1701 (Прием\Отправка)
  • IPSec ESP — UDP порт 50 (Прием\Отправка)
  • IPSec NAT-T — UDP порт 4500 (Прием\Отправка)

Настройка VPN подключения из Windows 10 до Mikrotik — Реальные заметки Ubuntu & Mikrotik

Комментарии к записи Настройка VPN подключения из Windows 10 до Mikrotik отключены Windows Workstation 10 x86 x64


Posted by ekzorchik

Прочитано:
13 754

В текущей заметке, я разберу, как из под Windows 10 Pro x64 настроить VPN подключение до домашней/рабочей сети где шлюз это оборудование на базе Mikrotik (RB2011UiAS-2HnD) версии 6. 43. Кто будет смотреть ее не найдет ничего нового, это просто пошаговое руководство для самого себя.

Windows 10 Pro x64 (Version 10.0.17134.254) Настройка VPN подключения до Mikrotik

Исходные данные: средствами Mikrotik я получаю домен четвертого уровня, к примеру: 5281153fa719.sn.mynetname.net

  • Далее через DNS записи своего блога www.ekzorchik.ru создаю CNAME запись вида: home.ekzorchik.ru = домен четвертого уровня. В Вашем случае если этого нет то либо покупать статический IP адрес, использовать DynDNS или что-либо еще у меня таких трудностей нет.
  • По заметке поднимаю VPN/L2TP сервис на домашнем Mikrotik
  • Создаю разрешающие правила и запрещающие

На системе под управлением Windows 10 Pro x64 настраиваю подключение к домашней сети посредством VPN соединения вида: l2tp + ipsec.

[stextbox id=’alert’]На заметку: ну конечно же домена home.ekzorchik.ru нет в реальности, так что не пытайтесь подключиться или подобрать попадете в бан лист для блога, я увижу.[/stextbox]

Авторизуюсь в системе с использованием учетных записей администратора компьютера.

Win + R -> control.exe – (Просмотр: Категория) Мелкие значкиЦентр управления сетями и общим доступом – «Создание и настройка нового подключения или сети» — «Подключение к рабочему месту» — «Использовать мое подключение к Интернету (VPN)»

  • Адрес в интернете: home.ekzorchik.ru
  • Имя объекта назначения: home
  • Запомнить учетные данные: отмечаю галочкой

И нажимаю «Создать» окна «Подключение к рабочему месту», после перехожу на «Изменение параметров адаптера», по созданному подключению с именем «home» через правый клик мышью выбираю элемент «Свойства», затем вкладка «Безопасность»:

  • Тип VPN: Протокол L2TP с IPsec (L2TP/IPsec)
  • Потом «Дополнительные параметры» и указываю ключ ipsec
  • «Для проверки подлинности использовать общий ключ»: Ключ: Aa1234567@!

После нажимаю «Разрешить следующие протоколы»: «Протокол Microsoft CHAP версии 2 (MS-CHAP-2)» и нажимаю ОК окна home: свойства, затем снова на созданном подключении home через правый клик мышью выбираю, но уже «Подключить/отключить», указываю логин и пароль и вуаля подключение к домашней сети успешно настроено.

Дальше уже в зависимости как настроен VPN и правила фаервола я получаю доступ к домашней сети/рабочей сети.

А так все шаги выполнены успешно. На этом я прощаюсь, с уважением автор блога Олло Александр aka ekzorchik.




Windows 10настройка L2TP+IPsecподключение через L2TP



Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Админский канал: https://t.me/ekzorchik

Мой канал: https://t.me/aka_ekzorchik

Поблагодари автора и новые статьи

будут появляться чаще 🙂

Карта МКБ:

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.

Windows Server 2019 с сетевым адаптером Azure в центре администрирования Windows Easy Azure VPN Connections #ANA #winserv #WindowsAdminCenter #WindowsServer2019 — блог Robert Smit MVP вы управляете своими серверами Windows без зависимости от Azure или облака.

Центр администрирования Windows дает вам полный контроль над всеми аспектами вашей серверной инфраструктуры и особенно полезен для управления серверами в частных сетях, не подключенных к Интернету.

С каждой новой версией в Центре администрирования Windows появляются новые плагины или параметры, поэтому управление сервером становится проще и быстрее. В этом блоге я покажу вам, как создать VPN «точка-точка» на сервере Windows 2019 с помощью Центра администрирования Windows. Для этого вам понадобится Предварительный просмотр Insiders.

Расширение сетевого адаптера Azure в центре администрирования Windows «автоматизирует настройку шлюза виртуальной сети Azure, а также локального VPN-клиента», — поясняется в объявлении Microsoft.

 

Настройка VPN-подключений типа «точка-сеть» осуществляется с помощью сетевого расширения сетевого адаптера Azure в центре администрирования Windows. В диспетчере серверов под сетью есть возможность добавить Azure VPN

Сделать сетевой адаптер Azure (ANA) + и Если вы еще не зарегистрированы в Azure в Центре администрирования Windows, вам необходимо сделать это первый.

Зарегистрируйте Windows Admin Center в Azure.

Зарегистрируйтесь. Помните, что вам нужно включить всплывающие окна. В вашем браузере это запрещено.

Скопируйте код и используйте его в следующих окнах входа.

Вставьте код на экран, и вы войдете в Azure.

Следующие шаги очень важны, так как большинство из нас не читает текст и просто нажимает «Далее». ‘-)

Выбираем тенанта что использовать на портале Azure. Вы можете найти правильный идентификатор в Azure Active Directory

Выполнив Свойства, вы увидите Tenand ID

Зарегистрируйтесь.

Как большинство делает дальше и жалуется, что это не работает, см. текст:

Требуются разрешения, затем нажмите Большие разрешения на ДА. Итак, перейдите на портал Azure

. Вам необходимо посетить портал Azure, чтобы предоставить разрешения приложению:

Перейдите к регистрации приложения Azure AD

Выберите «Настройки» > «Необходимые разрешения», затем нажмите «Предоставить разрешения» > «Да»

Если вы выполните этот шаг, всплывающее окно завершится ошибкой, и вы не сможете добавить сеть.

Теперь мы действительно можем начать с подключения Azure VPN. #ANA

Заполните информацию о вашей подписке и местоположении в сети.

 

Если у вас нет сети Azure, сначала необходимо создать ее на портале Azure, так как подключение «точка-точка» — это подключение к вашей сети Azure.

Через несколько секунд на портале Azure вы увидите, что шлюз создан.

Примечание. Создание может занять гораздо больше времени (~ 25 минут), если необходимо создать шлюз виртуальной сети Azure. В данном случае это у меня не было шлюза.

После того, как VPN типа «точка-сеть» будет «подключена», ваш сервер будет подключен к виртуальной сети Azure. Сервер сможет взаимодействовать с любыми ресурсами Azure в виртуальной сети.

В Центре администрирования Windows вы получите подробный обзор подключения. После того, как ваша VPN типа «точка-сеть» «подключена», ваш сервер теперь имеет подключение к виртуальной сети Azure. Сервер сможет взаимодействовать с любыми ресурсами Azure в виртуальной сети.

На клиенте вы также видите дополнительные сети. Я создал два дополнительных соединения «точка-сайт». на две разные подписки. просто чтобы посмотреть, работает ли это.

Чтобы проверить, работает ли соединение, я подключаюсь к виртуальной машине Azure по внутреннему IP-адресу.

IP-адрес виртуальной машины Azure во внутренней сети.

Как видите, созданные сертификаты для Azure находятся на сервере Windows 2019.

Посмотрите, как это просто!


 Готов попробовать!? Попробуйте сетевой адаптер Azure в Центре администрирования Windows версии 1809!
Примечание. Центр администрирования Windows версии 1809 будет выпущен в сентябре. 

Ранее для создания подключения к гибридному облаку требовались знания в области сетей, управления сертификатами и даже в настройке и обслуживании инфраструктуры. Теперь с помощью сетевого адаптера Azure в центре администрирования Windows (версия 1809) гибридное подключение можно настроить одним нажатием кнопки! Сетевой адаптер Azure автоматизирует настройку шлюза виртуальной сети Azure и установку VPN-клиента!

 

 

Следуйте за мной в Twitter @ClusterMVP

Следите за моим блогом https://robertsmit. wordpress.com

Профиль Linkedin Robert Smit MVP Профиль Linkedin

Google : Robert Smit MVP profile 90304 Оцените это : Robert Smit MVP profile 90304 Вот так:

Нравится Загрузка…

Настройка VPN-сервера в Windows Server — IT Blog

На тест привожу пример настройки VPN-сервера в Windows Server 2008 R2.

Прежде всего, установите роль:

1) Откройте диспетчер серверов и нажмите на ссылку « Добавить роль ».

2) Выберите роль Network Policy and Access Services и нажмите « Next ».

3) Выберите « Удаленный доступ » и нажмите « Далее ».

4) Нажмите « Установить » и после завершения установки нажмите « Закрыть» ”кнопка.

Теперь переходим к настройке:

1) Откройте диспетчер серверов, откройте ветку « Роли », выберите роль Network Policy and Access Services , щелкните правой кнопкой мыши на « Routing and Remote Доступ », выберите « Настроить и включить маршрутизацию и удаленный доступ ».

2) В первом окне нажимаем « Next », в следующем выбираем « Custom configuration », нажимаем « Далее », отметьте три пункта: Преобразование сетевых адресов (NAT) и Локальная сеть (LAN-маршрутизация) , нажмите Далее и « Готово ».
В появившемся окне нажмите « Запустить службу ».

3) Мы добавим пул адресов для клиентов, открыв « Server Manager » — « Roles » — « Network Policy and Access Services », щелкните правой кнопкой мыши « Routing and Remote». Доступ » и выберите « Свойства ».
Во вкладке « IPv4 » выберите « Статический пул адресов » и добавьте любой диапазон после нажатия кнопки « Добавить ».
Для того, чтобы иметь возможность подключиться к VPN-серверу, например, с iPhone (через L2TP), во вкладке « Security » поставить галочку « Разрешить пользовательские политики IPSec для L2TP-подключения » и указать ключ.