НОВОСТИ Гайд: Свой собственный L2TP VPN

Alvaros
Онлайн
Регистрация
14.05.16
Сообщения
21.452
Реакции
101
Репутация
204
Покопавшись по просторам интернета в поисках софта для построения своего собственного VPN, постоянно натываешься на кучу гайдов связанных с неудобным в настройке и использовании OpenVPN, требующим проприетарного клиента Wireguard, только один SoftEther из всего этого цирка отличается адекватной реализацией. Но мы расскажем, так сказать, о нативной для Windows реализации VPN – Routing And Remote Access (RRAS).

По странной причине, никто ни в одном гайде не написал про то, как это все развернуть и как включить на нем NAT, поэтому мы сейчас все исправим и расскажем, как сделать свой собственный VPN на Windows Server.

Ну а уже готовый и преднастроенный VPN можно заказать из нашего , он кстати работает из коробки.




1. Устанавливаем службы


Сначала, нам понадобится Windows Server Desktop Experience. Установка Core нам не подойдет, ибо отсутствует компонент NPA. Если компьютер бует членом домена, можно остановиться и на Server Core, в таком случае все это дело можно уложить в гигабайт ОЗУ.

Нам нужно установить RRAS и NPA (Network Polisy Server). Первый нам понадобится для создания нунеля, а второй нужен в случае если сервер не является членом домена.

hwvccgfuaaiklixrhtsf-3jc_g0.png


В выборе компонентов RRAS выбираем DirectAcess and VPN и Routing.

bmprly1klryjjgc6cr5bcd3w_9k.png


2. Настраиваем RRAS


После того, как мы установили все компоненты и перезагрузили машину, нужно приступить к настройке. Как на картинке, в пуске, находим диспетчер RRAS.

i6rjryud0us53ivjbdknjmt43vq.png


Через эту оснастку мы можем управлять серверами с установленным RRAS. Жмем правой кнопкой мыши, выбираем настройку и переходим.

ss_o5de0katdbw7tyrp81pzv7vu.png


Пропустив первую страницу переходим к выбору кофигурации, выбираем свою.

ncgbkuset2thtgb-lrxiqyxvyvu.png


На следующей странице нам предлагается выбрать компоненты, выбираем VPN и NAT.

q0oluj1q4hgl-jfvhgc7ngt081o.png


Далее, далее. Готово.

Теперь нужно включить ipsec и назначить пул адресов, который будет использовать наш NAT. Жмем правой кнопкой мыши по серверу и переходим в свойства.

6_19f-vs-vmjtv8h_epxtdchpam.png


Первым делом вводим свой пароль для l2TP ipsec.

dsjdlntmm_eoy6eymyuqfg29hqc.png


На вкладке IPv4 обязательно нужно установить выдаваемый клиентам диапазон ip адресов. Без этого NAT не заработает.

hhoatdwghrbykefsev7ioqg-2-w.png


tholdcsuhekfwb00_pzqlexwnco.png


Теперь осталось добавить интерфейс за NAT. Переходим в подпункт IPv4, жмем правой кнопкой мыши по пустому месту и добавляем новый интерфейс.

v9rgmqsrvnlkxbpbwgupalc54si.png


anmcb-lels67_oetwjsqvu2tpks.png


На интерфейсе (тот который не Internal) включаем NAT.

hhs-mbbbqocw0mvvdjydjddr1xy.png


3. Разрешаем правила в брандмауэре


Тут все просто. Нужно найти группу правил Routing and Remote Access и включить их всех.

boqkhd0qpat-thjtkpxrzy2xaok.png


4. Настраиваем NPS


Ищем в пуске Network Policy Server.

khtao1xs4n-xinhylbwpq8rmb8k.png


В закладках, где перечислены все политики, нужно включить обе стандартные. Это разрешит всем локальным пользователям подключение к VPN.

f7e5und8rmofp9npiq8iqszwfrw.png


5. Подключаемся по VPN


Для демонстрационных целей выберем Windows 10. В меню пуск ищем VPN.

u6lygemk7e49hku8vb8xpeate8w.png


Жмем на кнопку добавления подключения и переходим в настройки.

nh-u_f5xvirnp8fx_0eulynloqo.png


Имя подключения задавайте какое вам хочется.
IP адрес – это адрес вашего VPN сервера.
Тип VPN – l2TP с предварительным ключом.
Общий ключ – vpn (для нешего образа в маркетплейсе.)
А логин и пароль — это логин и пароль от локального пользователя, то есть от администратора.

spatkhujdiiuivv9imaqxjjdtc0.png


Жмем на подключение и готово. Вот и ваш собственный VPN готов.

g4icwstdvv5o_ge-3nlb5soxang.png


Надеемся, наш гайд даст еще одну опцию тем, кто хочет сделать свой собственный VPN не связываясь с Linux или просто хочет добавить шлюз в свою AD.



 
Сверху Снизу