Installera ditt VPN på VPS-värd från början. Videoinstruktioner för att skapa ditt eget VPN. Ytterligare anslutningsegenskaper

Läsa, hur du ställer in en VPN-server på din PC, med hjälp av specialutrustning eller med standardmetoder Windows. VPN (engelska: Virtual Private Network) – virtuellt privat nätverk – är ett kollektiv vanligt namn teknik som möjliggör en eller flera nätverkskopplingar(logiska nätverk) över ett annat nätverk (valfritt Internet).

Innehåll:


VPN: er är mycket användbara oavsett var du använder dem: oavsett om du reser jorden runt, arbetar på ett kontor eller är ansluten till en offentlig Wi-Fi-hotspot i ett kafé i ditt hem. hemstad. Men du behöver inte använda en betald VPN-tjänst– du kan placera din egen VPN-server hemma.

Ett ganska viktigt kriterium för skapa ett VPNär en indikator på lastningshastigheten i ditt hem Internetanslutningar. Om genomströmningen är mycket låg är det bättre att bara använda betald VPN-tjänst. Internetleverantörer erbjuder vanligtvis mycket mindre genomströmningän vad som är nödvändigt för att skapa ett virtuellt nätverk. Men om din internetanslutning är tillräckligt kapabel kan det vara mycket användbart för dig att installera en VPN-server hemma.

Vad är en VPN för?

En hem-VPN ger dig en krypterad tunnel - en anslutning som låter dig använda öppen offentliga nätverk Wi-Fi att skapa en anslutning till VPN du behöver–nätverk. Du kan använda VPN från vilken enhet som helst på olika operativsystem: Android, iOS, ChromeOS, Windows, Linux eller macOS; Du kan komma åt olika tjänster i ett specifikt land, även utanför dess gränser. VPN ger säker åtkomst till din hemnätverk från varsomhelst. Du kan till och med dela ditt nätverk med din familj, vänner eller kollegor genom att tillåta dem att använda servrar på ditt hemnätverk. Till exempel kommer detta att tillåta dig att utbyta data, dela foton och videofiler, dokument, projekt och kunna ständigt kommunicera och hålla kontakten. Du kan också spela datorspel, avsedd för lokalt nätverk, – även om det finns enklare sätt att skapa ett tillfälligt nätverk för spel med vänner.

Ett VPN är också användbart för att ansluta till olika tjänster när du reser. Du kan till exempel använda Netflix eller andra tjänster för att ta emot strömmande video när du reser, använd alla bibliotek eller kataloger med filmer och inspelningar.

Metod 1: Använd en router med VPN-funktioner


Istället för att försöka sätta upp ett VPN själv kan du köpa en färdig, förkonfigurerad VPN-lösning direkt. Avancerade hemroutrar (routrar) säljs ofta med inbyggda VPN-servrar – sök bara trådlös router, där en sådan server finns. Ofta handlar det om routrar i mellan- och höga prisklasser. Du kan sedan använda din routers webbgränssnitt för att aktivera och VPN-inställningar-servrar. Var noga med att kontrollera och välja en router som stöder den typ av VPN du vill använda.

Metod 2: Använd en router som stöder DD-WRT eller annan firmware från tredje part

Anpassad router firmware är i grunden ett nytt operativsystem som du kan använda på din router för att ersätta det vanliga routeroperativsystemet du redan har. DD-WRT är den mest populära firmware, men andra operativsystem som OpenWrt fungerar också bra.

Om du har en router som stöder användning av DD-WRT, OpenWrt eller något annat operativsystem från tredje part, kan du köra den med denna firmware för att få fler funktioner. DD-WRT och annan liknande firmware inkluderar inbyggt VPN-serverstöd. Därför kan du vara värd för en VPN-server även på de routrar som till en början kommer utan programvara som stöder att skapa och hantera en VPN-server.

Se till att välja en router med inbyggt stöd tredjepartstillverkare operativsystem. Installera anpassad routerfirmware och aktivera VPN-servern.

Metod 3: Skapa din egen dedikerade VPN-server


Du kan också bara använda programvara för att ställa in en VPN-server på en av dina datorer.

Apple Server-appen (liksom Windows) erbjuder ett inbyggt sätt att vara värd för en VPN-server. Dessa är dock inte de mest kraftfulla och säkra alternativ. Och de kan vara för krävande för att sätta upp en VPN-server och få den att fungera korrekt.

Du kan också installera en tredjeparts VPN-server som OpenVPN. VPN-servrar finns tillgängliga för alla operativsystem, från Windows till Mac och Linux. Du behöver bara vidarebefordra lämpliga portar från din router till datorn som kör serverprogramvaran.

Det finns också möjlighet att konvertera din egen dedikerade enhet till en VPN-server. Du kan ta en enda bräda Hallon dator Pi (hallon) och installera programvara OpenVPN-servrar, vilket gör den till en lätt VPN-server med låg effekt. Du kan till och med installera annan serverprogramvara på den och använda den som en multifunktionsserver.

Var annars kan du vara värd för din egen VPN-server?


Det finns ett annat alternativ som ligger mellan att vara värd för en VPN-server på din egen hårdvara och att betala en VPN-leverantör för att förse dig med VPN-tjänst och en användarvänlig app.

Du kan vara värd för din egen VPN-server på webbhotell. Och faktiskt kommer det att spara en liten summa pengar än om du använde en dedikerad VPN-leverantör. Du betalar värdleverantören för servervärden och installerar sedan VPN-servern på den plats de ger dig.

Beroende på kapaciteten och kostnaden för värdleverantörens tjänstepaket kan detta vara snabbt sätt anslutningar när du lägger till en VPN-server och får kontrollpanel kontroll över det. Eller så kanske du måste börja ställa in servern manuellt helt från början.

När du ställer in ett VPN hemma vill du förmodligen ställa in dynamisk DNS på din router. Dynamisk DNSövervakar alltid ändringar i din IP-adress och associerar den med den aktuella det här ögonblicket, din dators IP-adress. Detta kommer att ge dig enkel möjlighet Få alltid åtkomst till ditt VPN, även om IP-adressen för din internetanslutning i hemmet har ändrats.

Det är dock väldigt viktigt att komma ihåg att sätta upp en säker VPN-server. Behöver du en pålitlig säkert nätverk så att ingen kan ansluta till den utan lämpligt tillstånd. Detta kan vara ett lösenordsskyddsalternativ (men det är tillrådligt att ändra det regelbundet). Eller ett annat alternativ, som OpenVPN föreslår, är att använda en förinställd nyckel, en av de mest enkla sätt pålitlig autentisering.

Spridning VPN-server och i företagsnätverket finns det mer utmanande uppgiftän att sätta upp grundläggande tjänster - NAT, DHCP och filservrar. Innan du börjar med verksamheten är det nödvändigt att tydligt förstå strukturen för det framtida nätverket och de uppgifter som måste lösas med dess hjälp. I den här artikeln kommer vi att beröra huvudfrågorna, svaren som du bör veta innan du närmar dig servern. Detta tillvägagångssätt kommer att undvika många typiska problem och utan att tänka på att kopiera inställningarna från exemplet, och även tillåta dig att korrekt konfigurera VPN specifikt för dina uppgifter och behov.

Vad är ett VPN?

VPN ( Virtuellt privat nätverk) - virtuellt privat nätverk, denna förkortning döljer en grupp av teknologier och protokoll som låter dig organisera ett logiskt (virtuellt) nätverk över vanligt nätverk. Används ofta för att begränsa åtkomst och förbättra säkerheten för företagsnätverk, organisera säker åtkomst till resurser företagsnätverk externt (via Internet) och, in Nyligen, stadsnätsleverantörer för att organisera internetåtkomst.

Vilka typer av VPN finns det?

Beroende på vilket protokoll som används är VPN uppdelade i:

  • PPTP(Punkt-till-punkt-tunnelprotokoll) - ett punkt-till-punkt-tunnelprotokoll låter dig organisera en säker anslutning genom att skapa en speciell tunnel över ett vanligt nätverk. Detta är för närvarande det minst säkra av alla protokoll och rekommenderas inte för användning i externa nätverk att arbeta med information som tillgång för obehöriga personer oönskad. För att organisera anslutningen används två nätverkssessioner: en PPP-session upprättas med GRE-protokollet för dataöverföring, och en anslutning till TSR-port 1723 för att initiera och hantera anslutningen. I detta avseende uppstår ofta svårigheter att upprätta en sådan anslutning i vissa nät, till exempel hotell- eller mobiloperatörer.
  • L2TP (Layer 2 Tunneling Protocol) är ett Layer 2-tunnlingsprotokoll, ett mer avancerat protokoll baserat på PPTP och L2F (Ciscos Layer 2 Handover Protocol). Dess fördelar inkluderar mycket högre säkerhet på grund av kryptering IPSec-protokoll och att kombinera datakanalen och styrkanalen till en UDP-session.
  • SSTP (Secure Socket Tunneling Protocol)-- ett säkert socket-tunnelprotokoll baserat på SSL och låter dig skapa säkra VPN-anslutningar via HTTPS. Krävs för dess arbete öppen port 443, som låter dig upprätta anslutningar var som helst, även bakom en proxykedja.

Vad används VPN vanligtvis till?

Låt oss titta på några av de mest använda VPN-applikationerna:

  • Tillgång till Internet. Används oftast av storstadsnätverksleverantörer, men det är också en mycket vanlig metod i företagsnätverk. Den största fördelen är mer hög nivå säkerhet, eftersom åtkomst till det lokala nätverket och Internet sker genom två olika nätverk, som låter dig ställa in för dem olika nivåer säkerhet. Med den klassiska lösningen - att distribuera Internet till ett företagsnätverk - är det praktiskt taget omöjligt att upprätthålla olika säkerhetsnivåer för lokal- och internettrafik.
  • Tillgång till företagets nätverk utifrån, det är också möjligt att kombinera filialnät till enda nätverk. Detta är faktiskt vad VPN designades för, det låter dig organisera säkert arbete i ett enda företagsnätverk för kunder utanför företaget. Det används i stor utsträckning för att förena geografiskt spridda avdelningar, ge nätverksåtkomst för anställda på affärsresa eller semester och göra det möjligt att arbeta hemifrån.
  • Konsolidering av företagsnätverkssegment. Ofta består ett företagsnätverk av flera segment med olika nivåer av säkerhet och förtroende. I det här fallet kan du använda ett VPN för att kommunicera mellan segmenten, detta är mycket mer säker lösning snarare än att bara ansluta nätverk. På detta sätt kan du till exempel organisera åtkomst för ett lagernätverk till enskilda resurser i försäljningsavdelningens nätverk. Eftersom detta är en separat logiskt nätverk, kan du ställa in alla nödvändiga säkerhetskrav för det utan att påverka driften av enskilda nätverk.

Konfigurera en VPN-anslutning.

VPN-serverns klienter kommer troligen att vara arbetsstationer som körs Windows kontroll, medan servern kan köras under Windows, Linux eller BSD, så vi kommer att överväga anslutningsinställningarna på Windows exempel 7. Vi slutar inte där. grund inställningar, de är enkla och begripliga. Låt oss uppehålla oss vid en subtil punkt.

När du ansluter en vanlig VPN-anslutning kommer standardgatewayen att anges för VPN-nätverket, det vill säga Internet är på klientmaskin försvinner eller kommer att användas via en anslutning på ett fjärrnätverk. Det är tydligt att detta åtminstone är obekvämt och i vissa fall kan leda till dubbel betalning för trafik (en gång på ett fjärrnätverk, en andra gång på leverantörens nätverk). För att utesluta denna punkt på bokmärket Netto i protokollegenskaper TCP/IPv4 tryck på knappen Dessutom och avmarkera i fönstret som öppnas Använd standardgateway på fjärrnätverk.

Vi skulle inte uppehålla oss i denna fråga så detaljerat om det inte vore för den massiva förekomsten av problem och bristen på grundläggande kunskap om orsakerna till detta beteende hos VPN-anslutningar bland många systemadministratörer.

I vår artikel kommer vi att titta på en annan aktuellt problem - korrekt inställning rutt för VPN-klienter, vilket är grunden för kompetent byggande VPN-nätverk företagsnivå.

Vad ska man göra i det här fallet? Det listiga Shadowsocks-protokollet kommer till undsättning.

Shadowsocks- detta är en utveckling av kineserna, med hjälp av vilken invånare i landet och journalister framgångsrikt har kringgått "Kinas stora brandvägg" i flera år.

Om du bor i Ryssland, spara denna anteckning för framtiden och dela med vänner. Allt går mot att det snart kommer väl till pass.

Två VPN-problem

VPN är redan som smuts. Bra kostar en anständig summa - $10 per månad. Leriga nybörjare är billigare - ~2-5$. Vissa säljer till och med en livstids-VPN för en engångsavgift på $40.

Oavsett priset löser alla dessa tjänster framgångsrikt problemet med att blockera internetresurser och upplever en verklig boom. Men VPN:er har två allvarliga problem: de kan samla in information om ditt onlinebeteende och blockeras lätt av Internetleverantörer.

Sekretess

Problemet är att alla som har direktåtkomst till VPN-servern kan se din internettrafik. Därför bör du inte blint lita på VPN-tjänster, även om de lovar fullständig konfidentialitet för dina data.

Företag kan enkelt analysera ditt onlinebeteende, sälja denna information till annonsörer, implementera sin annonsering på oskyddade webbplatser, och du kommer aldrig att veta om det. Som jag vet, extern granskning endast VPN från TunnelBear.

Du behöver inte leta långt efter exempel. Onavo VPN, som ägs av Facebook, ertappades med att samla in användardata.

Enkel blockering av leverantörer

Alla VPN-tjänster har begränsad mängd servrar som den ansluter till Ett stort antal användare. Artificiell intelligens Brandväggen gör det enkelt att identifiera mönster och blockera servrar. Den kinesiska regeringen visar oöverträffad framgång i detta.

Shadowsocks är inte ett VPN

Shadowsocks-protokollet, som utvecklades av en kinesisk programmerare för att kringgå den stora brandväggen i Kina, som en vanlig VPN inte kan hantera. Detta är en tunnelproxy baserad på SOCKS5-protokollet.

Varje Shadowsocks-användare har sin egen personliga krypterade tunnelproxy, som maskerar din aktivitet som vanlig https-trafik. Detta gör det svårt för brandväggens AI att hitta mönster i trafiken och blockera en sådan shadowsocks-server. Enkelt uttryckt kan han inte förstå om du har besökt YouTube, som är blockerat i Kina, eller läser en artikel om katter. Med ett VPN är allt annorlunda: leverantören ser inte heller din trafik, men ser tydligt att du har upprättat en krypterad anslutning till en fjärrserver i ett annat land.

Shadowsocks är initialt decentraliserat, eftersom det kräver din egen personliga VPS-server. Utelämnar den tekniska mamba-jamban: Shadowsocks kräver din egen virtuell server(VPS) med installerat paket programvara Och även en klient på datorn.

Det är tydligt att de flesta vill titta på förbjudna YouTube och inte lyssna på Fjärrserver. Därför släppte ett visst företag Jigsaw tjänsten Outline, som förenklar installationen av Shadowsocks med bara några musklick.

Hur Outline fungerar

Outline är en utveckling av Jigsaw, som i sin tur tillhör Google (Alphabet). Det var ursprungligen tänkt som en enkel tjänst för journalister som kunde få tillgång till förbjudna resurser från länder som Kina och Iran.

Outline positionerar sig noggrant som en VPN-tjänst och ser ut och fungerar precis som en VPN. Men under huven är det rena Shadowsocks med alla fördelar.

Installera Outline

Dessutom var och en en ny version Outline granskas av ett ideellt företag som är engagerat i digital säkerhet ().

Mina intryck

Jag har sett det nämnt många gånger att Shadowsocks borde vara snabbare än en bra VPN. Subjektiva känslor bekräftar detta, men det gör inte siffrorna.

Här är hastighetsresultaten jag fick när jag ansluter till samma server i Frankfurt från mitt WiFi hem:

Jämförelse av hastighet och ping

Hastigheten är lägre än för ett VPN, men det märks bara vid laddning stora filer eller torrents. Samtidigt visade sig arbetet med Outline vara lite trevligare än att arbeta med TunnelBear. Det märker jag väl på Instagram och Telegram där uppkopplingen är märkbart snabbare, speciellt i 3G/LTE. Därmed inte sagt att med TunnelBear är programuppdateringar långsamma, men med Outline är det mindre förseningar.

I de kommande uppdateringarna kommer utvecklare att lägga till möjligheten att kryptera trafik inte för hela systemet, utan selektivt för specifika applikationer. Det kommer till exempel att vara möjligt att kryptera webbläsar- och telegramtrafik, medan systemuppdateringar och andra applikationer kommer från lokala servrar. En VPN kan inte göra detta eftersom den krypterar allt, vilket är anledningen till att AirDrop misslyckas på en Mac med VPN aktiverat.

Fördelar med Outline och Shadowsocks:

✅ Till skillnad från vanliga VPN-tjänster är det nästan omöjligt att upptäcka och blockera;

Enkel installation om 5 minuter;

✅ Fullständig konfidentialitet för dina uppgifter: öppen källa, icke-vinstdrivande säkerhetsrevision;

✅ Endast $5 per månad (för en virtuell server);

✅ Det finns inga begränsningar för antalet anslutna enheter.

Minus:

⚠ För $5 får du 1 TB trafik, för $10 får du 2 TB. I TunnelBear finns det ingen gräns för samma pengar;

⚠ Du är bunden till en server i ett land. Det är svårt att upptäcka, men om det blir kaotiskt blockerat av Roskomnadzor måste du starta Outline Manager och spendera 5 minuter på att skapa en ny, med en annan IP eller i ett annat land. Det tar ytterligare 5 minuter att återansluta alla anslutna enheter;

⚠ Outline vet inte hur man blockerar trafik i de ögonblick då anslutningen av någon anledning avbryts. TunnelBear gör detta med råge och påminner dig därmed om att ansluta.

Så småningom

Outline är bra, speciellt om du har många enheter och lite pengar. För 5 USD i månaden kommer all din trafik att krypteras, och blockerade tjänster kommer att fungera som aldrig förr. Om den kinesiska brandväggen inte klarar Outline och Shadowsocks, kommer censurministeriet inte att klara av det ännu mer.

Tidigare lanserades det från skaparna av Pornhub, som kallades VPNhub. Den kan användas helt gratis, men när som helst kan Roskomnadzor oväntat blockera den.

I den här artikeln kommer vi att ta en detaljerad titt på processen för att sätta upp en VPN-server i operationssalen. Windows-system Server och svara även på frågorna: Vad är ett VPN och hur man ställer in det VPN-anslutning?

Vad är en VPN-anslutning?

VPN (Virtual Private Network) är ett virtuellt privat nätverk som används för att tillhandahålla en säker anslutning till nätverket. Teknik som låter dig kombinera valfritt antal enheter till privata nätverk. Som regel via Internet.

Även om denna teknik inte är ny, har den nyligen vunnit relevans på grund av användarnas önskan att upprätthålla dataintegritet eller integritet i realtid.

Denna anslutningsmetod kallas VPN-tunnel. Du kan ansluta till ett VPN från vilken dator som helst, med vilket operativsystem som helst som stöder en VPN-anslutning. Eller så är en VPN-klient installerad, som kan vidarebefordra portar med hjälp av TCP/IP in virtuellt nätverk.

Vad gör en VPN?

VPN tillhandahåller fjärranslutning till privata nätverk

Du kan också säkert kombinera flera nätverk och servrar

Datorer med IP-adresser från 192.168.0.10 till 192.168.0.125 är anslutna via en nätverksgateway som fungerar VPNs roll server. Reglerna för anslutningar via VPN-kanalen måste först skrivas på servern och routern.

VPN låter dig säkert använda Internet när du ansluter även för att öppna wi-fi-nätverk i allmänna utrymmen (i köpcentrum, hotell eller flygplatser)

Och kringgå begränsningar för visning av innehåll i vissa länder

VPN förhindrar cyberhot genom att en angripare fångar upp information i farten, obemärkt av mottagaren.

Hur VPN fungerar

Låt oss titta på hur en VPN-anslutning fungerar i princip.

Låt oss föreställa oss att överföring är förflyttningen av ett paket längs en motorväg från punkt A till punkt B på vägen, paketets rörelser möts kontrollpunkter saknat datapaket. På använder ett VPN, är denna rutt dessutom skyddad av ett krypteringssystem och användarautentisering för att säkra trafiken som innehåller datapaketet. Denna metod kallas "tunneling" (tunneling - med hjälp av en tunnel)

I denna kanal är all kommunikation tillförlitligt skyddad, och allt mellanliggande noder dataöverföringar hanteras i ett krypterat paket och först när uppgifterna överförs till mottagaren dekrypteras uppgifterna i paketet och blir tillgängliga för den auktoriserade mottagaren.

VPN kommer att säkerställa integriteten för din information tillsammans med ett omfattande antivirus.

VPN stöder sådana certifikat som OpenVPN, L2TP, IPSec, PPTP, PPOE och resultatet är helt säkert och säkert sätt dataöverföring.

VPN-tunnling används:

  1. Inuti företagsnätverket.
  2. Konsolidering av fjärrkontor, samt små filialer.
  3. Tillgång till externa IT-resurser.
  4. För att bygga videokonferenser.

Skapa ett VPN, välja och konfigurera utrustning.

För Företagskommunikation i stora organisationer eller föreningar avlägsen vän från andra kontor, hårdvaruutrustning som kan stödja oavbruten drift och nätverkssäkerhet.

För att använda VPN-tjänsten kan nätverksgatewayens roll vara: Linux/Windows-servrar, en router och en nätverksgateway som VPN är installerad på.

Routern måste säkerställa tillförlitlig drift av nätverket utan frysningar. Inbyggt VPN-funktion låter dig ändra konfigurationen för att arbeta hemma, i en organisation eller ett filialkontor.

Konfigurera en VPN-server.

Om du vill installera och använda en VPN-server baserad på Windows familj, då måste du förstå den klienten Windows-maskiner XP/7/8/10 stöder inte denna funktion, du behöver ett virtualiseringssystem eller en fysisk server på Windows 2000/2003/2008/2012/2016-plattformen, men vi kommer att överväga den här funktionen på Windows Server 2008 R2.

1. Först måste du installera serverrollen "Nätverkspolicy och åtkomsttjänster" För att göra detta, öppna serverhanteraren och klicka på länken "Lägg till roll".

Välj rollen Network and Access Policy Services och klicka på nästa:

Välj "Routingtjänster" Fjärranslutning" och klicka på Nästa och Installera.

2. När du har installerat rollen måste du konfigurera den. Gå till Serverhanteraren, expandera grenen "Roller", välj rollen "Nätverkspolicy och åtkomsttjänster", expandera den, klicka på Högerklicka under "Routing och fjärråtkomst" och välj "Konfigurera och aktivera routing och fjärråtkomst"

Efter att ha startat tjänsten anser vi att konfigurationen av rollen är klar. Nu måste du tillåta användare åtkomst till servern och konfigurera utfärdandet av IP-adresser till klienter.

Portar som VPN stöder. Efter att tjänsten har höjts öppnas de i brandväggen.

För PPTP: 1723 (TCP);

För L2TP: 1701 (TCP)

För SSTP: 443 (TCP).

L2TP/IpSec-protokollet är mer att föredra för att bygga VPN-nätverk, främst för säkerhet med mera hög tillgänglighet, på grund av att en UDP-session används för data- och kontrollkanaler. Idag ska vi titta på att sätta upp en L2TP/IpSec VPN-server på Windows Server 2008 r2-plattformen.

Du kan försöka distribuera på följande protokoll: PPTP, PPOE, SSTP, L2TP/L2TP/IpSec

Låt oss gå till Serverhanterare: Roller - Routing och fjärråtkomst, högerklicka på den här rollen och välj " Egenskaper", på fliken "Allmänt", markera rutan för IPv4-router, välj "lokalt nätverk och efterfrågansamtal" och IPv4 fjärråtkomstserver:

Nu måste vi ange den fördelade nyckeln. Gå till fliken Säkerhet och i fält Tillåt speciella IPSec-policyer för L2TP-anslutningar, markera rutan och skriv in din nyckel. (Om nyckeln. Du kan ange en godtycklig kombination av bokstäver och siffror där huvudprincip, hur svårare kombination- ju säkrare det är, och kom ihåg eller skriv ner den här kombinationen vi behöver den senare). På fliken Authentication Provider väljer du Windows-autentisering.

Nu måste vi konfigurera Anslutningssäkerhet. För att göra detta, gå till fliken Säkerhet och välj Autentiseringsmetoder, markera rutorna EAP och krypterad autentisering (Microsoft version 2, MS-CHAP v2):

Låt oss sedan gå till fliken IPv4, där anger vi vilket gränssnitt som kommer att acceptera VPN-anslutningar, och även konfigurera poolen av adresser som utfärdas till L2TP VPN-klienter på fliken IPv4 (ställ gränssnittet till "Tillåt RAS att välja en adapter"):

Låt oss nu gå till fliken som visas Hamnar, högerklicka och Egenskaper, välj en anslutning L2TP och tryck Ställa in, kommer vi att visa det i ett nytt fönster Fjärråtkomstanslutning (endast inkommande) Och Anslutning på begäran (inkommande och utgående) och sätta upp den högsta belopp portar måste antalet portar matcha eller överstiga det förväntade antalet klienter. Det är bättre att inaktivera oanvända protokoll genom att avmarkera båda kryssrutorna i deras egenskaper.

Lista över portar som vi har kvar i angiven kvantitet.

Detta slutför serverinstallationen. Allt som återstår är att tillåta användare att ansluta till servern. Gå till Serverhanterare Active Directory användare – vi hittar den användare vi vill ha tillåta åtkomst Tryck egenskaper, gå till bokmärket inkommande samtal

L2TP-protokollet är mer att föredra för att bygga VPN-nätverk än PPTP, främst för säkerhet och högre tillgänglighet, på grund av att en enda UDP-session används för data- och kontrollkanaler. Idag ska vi titta på att sätta upp en L2TP VPN-server på Windows Server 2008 r2-plattformen.

PPTP

Point-to-Point Tunneling Protocol är ett protokoll som uppfanns av Microsoft för att tillhandahålla VPN över uppringda nätverk. PPTP har varit standardprotokollet för VPN i många år. Detta är endast ett VPN-protokoll och förlitar sig på olika metoder autentisering för säkerhet (MS-CHAP v.2 används oftast). Tillgängligt som ett standardprotokoll på nästan alla operativsystem och enheter som stöder VPN, vilket gör att du kan använda det utan att behöva installera ytterligare programvara.

Fördelar:

  • PPTP-klienten är inbyggd i nästan alla operativsystem
  • mycket lätt att ställa in
  • fungerar snabbt

Minus:

  • osäker (det sårbara autentiseringsprotokollet MS-CHAP v.2 används fortfarande på många ställen)

L2TP och L2TP/IPsec

Layer 2 Tunnel Protocol är VPN-protokoll, som i sig inte tillhandahåller kryptering och integritet för trafik som passerar genom den. Av denna anledning används vanligtvis protokollet IPsec-kryptering för att säkerställa säkerhet och integritet.

Fördelar:

  • väldigt säker
  • lätt att ställa in
  • tillgänglig på moderna operativsystem

Minus:

Så låt oss gå tillbaka till inställningarna för distribution VPN L2TP-servrar vi kommer att använda Windows Server 2008 R2, men allt som sägs, med mindre ändringar, kommer att vara sant för andra Windows-versioner Server.

Vi kommer att behöva en installerad roll, som bör innehålla hur man gör detta, vi beskrev i detalj i den tidigare artikeln där vi tog upp PPTP VPN, Därför ser jag ingen mening med att beskriva denna process ytterligare vi kommer att anta att rollen Nätverkspolicy och åtkomsttjänster du redan har installerat och innehåller Routing och fjärråtkomsttjänster. Allmän utplacering VPN L2TP-servrar mycket likt utplacering PPTP VPN, med undantag för några inställningar som vi kommer att prata om i detalj.

Gå till Serverhanteraren: Roller -Routing och fjärråtkomst, högerklicka på den här rollen och välj Egenskaper, på fliken Är vanliga kryssa i rutorna IPv4-router, Välj lokalt nätverk och samtal på begäran, Och IPv4 fjärråtkomstserver:

Nu måste vi ange den fördelade nyckeln. Gå till fliken Säkerhet och i fält Tillåt specifika IPSec-policyer för L2TP-anslutningar kryssa i rutan och ange din nyckel. ( Om nyckeln. Du kan ange en godtycklig kombination av bokstäver och siffror där. Huvudprincipen är att ju mer komplex kombinationen är, desto säkrare är den, och kom ihåg eller skriv ner den här kombinationen) På fliken Autentiseringstjänstleverantör Välj Windows - Autentisering.

Nu måste vi konfigurera Anslutningssäkerhet. För att göra detta, gå till fliken Säkerhet och välj Autentiseringsmetoder, markera rutorna EAP-protokoll Och Krypterad verifiering (Microsoft version 2, MS-CHAP v2):

Låt oss sedan gå till fliken IPv4, där anger vi vilket gränssnitt som accepterar anslutningar VPN Vi kommer också att skapa en pool av adresser som utfärdas till kunder L2TP VPN på fliken IPv4 (Ställ in gränssnittet på Tillåt RAS att välja en adapter):

Låt oss nu gå till fliken som visas Hamnar, högerklicka och Egenskaper, välj en anslutning L2TP och tryck Ställa in, kommer vi att visa det i ett nytt fönster Fjärråtkomstanslutning (endast inkommande) Och Anslutning på begäran (inkommande och utgående) och ställer in det maximala antalet portar måste antalet portar matcha eller överstiga det förväntade antalet klienter. Det är bättre att inaktivera oanvända protokoll genom att avmarkera båda kryssrutorna i deras egenskaper.

Som ett resultat bör du bara ha de portar du behöver i det antal du angav i din lista över portar.

Detta slutför serverinstallationen. Allt som återstår är att tillåta användare att ansluta till servern. Gå till Serverhanteraren: Konfiguration - Lokala användare och grupper - Användare -Välj användare och högerklicka - Egenskaper. På fliken Inkommande samtal - Nätverksåtkomsträttigheteröversikt Tillåta åtkomst. (Om din server kör Active Directory måste inställningarna anges i lämplig snap-in)

Och glöm inte att överföra portarna på din router och även öppna dem i din brandvägg:

  • IKE- UDP-port 500 (mottager/sänder)
  • L2TP - UDP-port 1701 (ta emot\skicka)
  • IPSec ESP - UDP-port 50 (ta emot\skicka)
  • IPSec NAT-T - UDP-port 4500 (ta emot\skicka)