Skonfiguruj serwer L2TP z dostępem zdalnym w systemie Windows Server 2012

W tym przewodniku wyjaśnię, jak skonfigurować serwer L2TP VPN w systemie Windows Server 2012. Przedstawione tutaj kroki opierają się na poprzednim przewodniku dotyczącym konfigurowania serwera PPTP VPN . Zacznij od przeczytania tego przewodnika i skonfiguruj serwer PPTP VPN za pomocą roli Dostęp zdalny. Po zakończeniu wróć do tego przewodnika, a dowiesz się, jak zmienić go w L2TP VPN.

L2TP jest często wybierany zamiast PPTP jako protokołu VPN, ponieważ PPTP w ogóle nie jest bezpieczny, a przy odrobinie wiedzy na temat hakowania może zostać złamany. L2TP jest jednak znacznie bezpieczniejszy i dlatego zaleca się korzystanie z L2TP w sieci VPN.

Krok 1: Potwierdzenie istniejącej konfiguracji

Upewnij się, że istniejąca konfiguracja (PPTP) jest poprawnie skonfigurowana, możesz się z nią połączyć i odpowiednie usługi są uruchomione. Po sprawdzeniu tego przejdź do następnego kroku.

Jeśli występują problemy z siecią VPN, spróbuj ponownie wykonać przewodnik PPTP i ponownie wdrożyć dostęp zdalny.

Krok 2: Dodanie statycznej puli adresów IP (opcjonalnie)

Jeśli wolisz przypisywać statyczne adresy IP klientom VPN, a nie przez DHCP, otwórz Routing i dostęp zdalny, kliknij prawym przyciskiem myszy nazwę serwera i kliknij „Właściwości”. Otworzy się okno z ustawieniami Routingu i dostępu zdalnego. Kliknij kartę „IPv4” i wybierz „Statyczna pula adresów” dla przypisania adresu. Możesz teraz dodać zakresy adresów IP, takie jak 10.0.0.1-10.0.0.50. System Windows automatycznie obliczy liczbę adresów IP, które można przypisać. W takim przypadku byłoby to 50 adresów. Kliknij „OK”, aby zapisać zmiany.

Krok 3: Konfigurowanie wstępnego klucza

Oprócz nazwy użytkownika i hasła L2TP wymaga wstępnego klucza, który jest taki sam dla wszystkich połączeń. Może to być na przykład wszystko MySecureVPN. Dla bezpieczeństwa wszyscy będą musieli wprowadzić ten wstępny klucz. Możemy dodać wstępny klucz, ponownie otwierając Routing i dostęp zdalny, klikając prawym przyciskiem myszy nazwę serwera i przechodząc do „Właściwości”. Przejdź do zakładki „Bezpieczeństwo” i zaznacz „Zezwalaj na niestandardowe zasady IPsec dla połączeń L2TP / IKEv2”. Możesz teraz wprowadzić klucz wstępny. Po wprowadzeniu kliknij „OK”.

Otrzymasz ostrzeżenie, że będziesz musiał ponownie uruchomić usługę Routing i dostęp zdalny. Możemy na razie to zignorować, więc po prostu kliknij „OK”, zrestartujemy serwer później.

Krok 4: Blokowanie połączeń PPTP

Aby zezwolić na połączenia L2TP, a nie połączenia PPTP, otwórz program Routing i dostęp zdalny i kliknij prawym przyciskiem myszy opcję „Porty” na pasku bocznym. Kliknij „Właściwości”. Teraz zobaczysz listę dostępnych protokołów. Kliknij dwukrotnie „WAN Miniport (PPTP)”. Aby zablokować połączenia PPTP, usuń zaznaczenie opcji „Połączenia dostępu zdalnego (tylko przychodzące)”. Kliknij „OK”, aby zapisać zmiany. Nie zamykaj jeszcze okna właściwości, ponieważ będziemy musieli włączyć L2TP z tego miejsca.

Krok 5: Włączanie połączeń L2TP

Teraz, gdy wyłączyliśmy wszystkie połączenia PPTP, będziemy musieli włączyć połączenia L2TP. W rzeczywistości połączenia L2TP są już włączone, ale jeśli chcesz skonfigurować, ile osób może jednocześnie łączyć się z VPN, jest to możliwe. Wszystko, co musisz zrobić, to dwukrotnie kliknąć „WAN Miniport (L2TP)” i zmienić opcje maksymalnych portów. To określi, ilu użytkowników może jednocześnie połączyć.

Krok 6: Ponowne uruchomienie usługi

Aby móc korzystać z VPN, musimy teraz ponownie uruchomić usługę Routingu i dostępu zdalnego. Możemy to zrobić, klikając prawym przyciskiem myszy nazwę naszego serwera, klikając „Uruchom ponownie” w „Wszystkie zadania”. Spowoduje to ponowne uruchomienie usługi routingu i dostępu zdalnego.

Krok 7: Zezwalanie użytkownikom na łączenie się

Podobnie jak w przypadku naszego PPTP VPN, musisz zezwolić na dostęp VPN dla każdego użytkownika Active Directory osobno. Można to zrobić, klikając dwukrotnie użytkownika usługi Active Directory, przechodząc do karty „Połączenie telefoniczne” i wybierając opcję „Zezwalaj na dostęp” w obszarze „Zezwolenie na dostęp do sieci”.

Gratulacje! Teraz skonfigurowałeś L2TP VPN. Ponieważ wszystko jest obsługiwane przez ten sam system, wszystkie inne ustawienia i uprawnienia będą identyczne z siecią PPTP VPN.



Leave a Comment

Skonfiguruj udział NFS na Debianie

Skonfiguruj udział NFS na Debianie

NFS to oparty na sieci system plików, który umożliwia komputerom dostęp do plików w sieci komputerowej. Ten przewodnik wyjaśnia, w jaki sposób możesz udostępniać foldery w NF

Zainstaluj i skonfiguruj ZNC na Ubuntu

Zainstaluj i skonfiguruj ZNC na Ubuntu

ZNC to zaawansowany bouncer sieciowy IRC, który pozostaje podłączony przez cały czas, dzięki czemu klient IRC może się rozłączyć lub ponownie połączyć bez utraty sesji czatu.

Skonfiguruj serwer DHCP w systemie Windows Server 2012

Skonfiguruj serwer DHCP w systemie Windows Server 2012

DHCP to protokół używany do dynamicznego przydzielania adresów IP komputerom w sieci. Windows Server 2012 może nie tylko być serwerem DNS lub domeną

Zainstaluj MailCatcher na Ubuntu 14

Zainstaluj MailCatcher na Ubuntu 14

Wprowadzenie MailCatcher to narzędzie, które zapewnia programistom łatwy sposób sprawdzania wiadomości e-mail wysyłanych przez ich aplikacje bez konieczności oczekiwania na

Jak zainstalować PiVPN na Debianie

Jak zainstalować PiVPN na Debianie

Wprowadzenie Prostym sposobem na skonfigurowanie serwera VPN na Debianie jest PiVPN. PiVPN to instalator i opakowanie dla OpenVPN. Tworzy proste polecenia dla ciebie

Chroń resolv.conf przed DHCP na FreeBSD 10

Chroń resolv.conf przed DHCP na FreeBSD 10

Jeśli korzystasz z własnego programu tłumaczącego lub chcesz użyć jednego z zewnętrznych dostawców usług, może się okazać, że plik /etc/resolv.conf jest zastępowany przez DHCP

Skonfiguruj VPN w systemie Windows Server 2012

Skonfiguruj VPN w systemie Windows Server 2012

Konfiguracja VPN na Windows Server jest stosunkowo łatwa. Dzięki VPN możesz komunikować się z innymi komputerami podłączonymi do VPN. Możesz także połączyć się z th

Konfigurowanie BGP na Vultr

Konfigurowanie BGP na Vultr

Funkcja Vultrs BGP pozwala przynieść własną przestrzeń IP i korzystać z niej w dowolnej z naszych lokalizacji. Pierwsze kroki Aby korzystać z BGP, potrzebujesz: Wdrożonego Vulta

Łatwa konfiguracja i przykłady IPTables na Ubuntu 16.04

Łatwa konfiguracja i przykłady IPTables na Ubuntu 16.04

Wprowadzenie iptables to potężne narzędzie służące do konfigurowania zintegrowanej zapory ogniowej systemu Linux. Jest on zainstalowany fabrycznie w większości dystrybucji Ubuntu, jednak

Jak założyć tunel GRE między dwoma serwerami CentOS 7

Jak założyć tunel GRE między dwoma serwerami CentOS 7

Wprowadzenie Co to jest GRE? Jakie są zalety? GRE oznacza Generic Routing Encapsulation, która pozwala prywatnym komunikacjom dwóch serwerów. GR

Dołączanie do domeny Active Directory dla klientów Windows

Dołączanie do domeny Active Directory dla klientów Windows

Po skonfigurowaniu serwera Active Directory będziesz gotowy do przyłączenia się do domeny Active Directory. Można to zrobić na klientach Windows, które b

Dodaj dodatkowy adres IPv4 do swojego VPS

Dodaj dodatkowy adres IPv4 do swojego VPS

W tym samouczku wyjaśniono, jak skonfigurować dodatkowy adres IPv4 w Vultr VPS. Zakładamy, że: Główny adres IP twojego VPS to 1.2.3.4.

Zapora ogniowa Vultr

Zapora ogniowa Vultr

Vultr oferuje internetowe zapory ogniowe, które można włączyć w celu ochrony jednego lub więcej wystąpień obliczeniowych. Posiadanie zestawu reguł zapory dla serwerów

Zainstaluj MailCatcher na CentOS 7

Zainstaluj MailCatcher na CentOS 7

Wprowadzenie MailCatcher to narzędzie, które zapewnia programistom łatwy sposób sprawdzania wiadomości e-mail wysyłanych przez ich aplikacje bez konieczności oczekiwania na

Wysoka dostępność na Vultr z pływającym IP i BGP

Wysoka dostępność na Vultr z pływającym IP i BGP

Vultr pozwala połączyć dwie nasze funkcje (zmienne adresy IP i BGP) w celu osiągnięcia wysokiej dostępności. Instalacja Będziesz potrzebował dwóch instancji w sam

Prosty serwer pocztowy z Postfix, Dovecot i Sito na Debianie 7

Prosty serwer pocztowy z Postfix, Dovecot i Sito na Debianie 7

W poniższym samouczku opisano, jak skonfigurować prosty serwer pocztowy przy użyciu Postfix jako MTA, Dovecot jako MDA i niesamowitego sita do sortowania wiadomości e-mail. Początek

Wiele sieci prywatnych

Wiele sieci prywatnych

Vultr wprowadził obsługę wielu sieci prywatnych na początku 2018 r. Ta funkcja jest oferowana jako rozszerzenie standardowej sieci prywatnej. Whe

Przykładowy list autoryzacyjny dla ogłoszeń BGP

Przykładowy list autoryzacyjny dla ogłoszeń BGP

Proszę poprosić o autoryzację dla ogłoszeń BGP przy użyciu następującego szablonu. LIST UPOWAŻNIENIA [DATA] Do kogo może to dotyczyć, Thi

Instalowanie Bro IDS na Ubuntu 16.04

Instalowanie Bro IDS na Ubuntu 16.04

Używasz innego systemu? Wprowadzenie Bro to potężne środowisko analizy sieci typu open source. Bros koncentruje się przede wszystkim na monitorowaniu bezpieczeństwa sieci. Br

Skonfiguruj serwer DNS w systemie Windows Server 2012

Skonfiguruj serwer DNS w systemie Windows Server 2012

Windows Server 2012 można skonfigurować jako serwer DNS. DNS służy do przekształcania nazw domen na adresy IP. Hostując własne serwery DNS, masz więcej

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.