Налаштуйте сервер L2TP з віддаленим доступом на Windows Server 2012

У цьому посібнику я поясню, як налаштувати сервер L2TP VPN на Windows Server 2012. Наведені тут кроки ґрунтуються на попередньому по��ібнику з налаштування сервера PPTP VPN . Почніть з прочитання цього посібника та налаштуйте сервер PPTP VPN за допомогою ролі віддаленого доступу. Після того, як ви закінчите, поверніться до цього посібника, і ви дізнаєтеся, як перетворити його на L2TP VPN.

Як протокол VPN замість PPTP часто вибирають L2TP, тому що PPTP зовсім не захищений, і, маючи трохи знань про хакерство, його можна зламати. Однак L2TP є набагато безпечнішим, і тому рекомендується використовувати L2TP для вашого VPN.

Крок 1: Підтвердження існуючих налаштувань

Переконайтеся, що ваше існуюче налаштування (PPTP) налаштовано правильно, ви можете підключитися до нього, і відповідні служби запущені. Перевіривши це, перейдіть до наступного кроку.

Якщо виникли проблеми з вашою VPN, спробуйте ще раз дотримуватись посібника з PPTP та знову розгорнути віддалений доступ.

Крок 2. Додавання пулу статичних IP-адрес (необов'язково)

Якщо ви хочете призначити статичні IP-адреси клієнтам VPN, а не через DHCP, відкрийте «Маршрутизація та віддалений доступ», клацніть правою кнопкою миші ім’я сервера та натисніть «Властивості». Відкриється вікно з налаштуваннями маршрутизації та віддаленого доступу. Натисніть вкладку «IPv4» і виберіть «Пул статичних адрес» для призначення адрес. Тепер ви можете додавати діапазони IP, наприклад 10.0.0.1-10.0.0.50. Windows автоматично обчислить кількість IP-адрес, які можна призначити. У цьому випадку це буде 50 адрес. Натисніть «ОК», щоб зберегти зміни.

Крок 3. Налаштування попереднього спільного ключа

Окрім імені користувача та пароля, L2TP вимагає попереднього спільного ключа, який є однаковим для всіх підключень. Це може бути що завгодно, наприклад MySecureVPN. Кожен повинен буде ввести цей попередньо спільний ключ для безпеки. Ми можемо додати попередньо спільний ключ, знову ж таки, відкривши маршрутизацію та віддалений доступ, клацнувши правою кнопкою миші назву сервера та перейшовши до «Властивості». Перейдіть на вкладку «Безпека» та поставте прапорець «Дозволити користувацьку політику IPsec для підключення L2TP/IKEv2». Тепер ви можете ввести попередньо спільний ключ. Після введення натисніть «ОК».

Ви отримаєте попередження про те, що вам доведеться перезапустити службу маршрутизації та віддаленого доступу. Наразі ми можемо ігнорувати це, тому просто натисніть «ОК», ми перезавантажимо сервер пізніше.

Крок 4: Блокування з'єднань PPTP

Щоб дозволити підключення L2TP, а не PPTP, відкрийте програму маршрутизації та віддаленого доступу та клацніть правою кнопкою миші «Порти» на бічній панелі. Натисніть «Властивості». Тепер ви побачите список доступних протоколів. Двічі клацніть «Мініпорт WAN (PPTP)». Щоб заблокувати з’єднання PPTP, зніміть прапорець «З’єднання віддаленого доступу (лише вхідні)». Натисніть «ОК», щоб зберегти зміни. Поки що не закривайте вікно властивостей, оскільки нам потрібно буде ввімкнути L2TP звідси.

Крок 5: Увімкнення підключень L2TP

Тепер, коли ми вимкнули всі з’єднання PPTP, нам потрібно ввімкнути з’єднання L2TP. Насправді з’єднання L2TP вже ввімкнено, але якщо ви хочете налаштувати, скільки людей можуть одночасно підключатися до VPN, це можливо. Все, що вам потрібно зробити, це двічі клацнути «Мініпорт WAN (L2TP)» і змінити максимальні параметри портів. Це визначить, скільки користувачів можуть підключатися одночасно.

Крок 6: Перезапуск служби

Щоб мати можливість використовувати VPN, нам потрібно зараз перезапустити службу маршрутизації та віддаленого доступу. Ми можемо зробити це, клацнувши правою кнопкою миші ім’я нашого сервера, натисніть «Перезапустити» під «Усі завдання». Це перезапустить службу маршрутизації та віддаленого доступу.

Крок 7. Дозволяємо користувачам підключатися

Як і у випадку з нашим PPTP VPN, вам потрібно буде дозволити доступ до VPN кожному користувачеві Active Directory окремо. Це можна зробити, двічі клацнувши користувача Active Directory, перейшовши на вкладку «Набір номера» та вибравши «Дозволити доступ» у розділі «Дозвіл доступу до мережі».

Вітаю! Тепер ви налаштували свій L2TP VPN. Оскільки все обробляється однією системою, усі інші налаштування та дозволи будуть ідентичні вашому PPTP VPN.

Залишити коментар

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше