Настройка маршрутизации и удаленного доступа в Windows Server 2012 r2

Обновлено: 21.11.2024

Исторически VPN реализовывалась с использованием брандмауэров или выделенных устройств VPN. Так зачем использовать Windows Server для VPN? Вот некоторые вещи, которые следует учитывать.

  • Простота реализации. Установка и настройка VPN-сервера с помощью Windows Server 2012 R2 очень проста. Следуя инструкциям в этой статье, вы сможете развернуть VPN-сервер всего за несколько минут.
  • Простота управления. Управление VPN-сервером под управлением Windows Server 2012 R2 ничем не отличается от управления любым другим сервером Windows. Система управления Windows отработана и хорошо изучена, а сервер можно обслуживать с помощью существующих платформ, инструментов и процедур.
  • Экономичность. VPN-сервер на базе Windows Server 2012 R2 стоит значительно меньше, чем развертывание выделенного и проприетарного оборудования VPN. Сервер может быть развернут в существующей виртуальной инфраструктуре и не требует лицензирования для каждого пользователя. Кроме того, в большинстве случаев добавить емкость так же просто, как развернуть дополнительные ВМ.

Предварительные требования для установки

Виртуальный сервер должен быть настроен с двумя сетевыми интерфейсами; один внутренний и один внешний. Эта конфигурация обеспечивает более высокий уровень безопасности, поскольку внешний сетевой интерфейс может иметь более строгий профиль брандмауэра, чем внутренний интерфейс. Сервер с двумя сетевыми интерфейсами требует особого внимания к конфигурации сети. Только внешний сетевой интерфейс настроен со шлюзом по умолчанию. Без шлюза по умолчанию на внутреннем сетевом интерфейсе статические маршруты должны быть настроены на сервере, чтобы разрешить связь с любыми удаленными внутренними подсетями. Для получения дополнительной информации о настройке многосетевого сервера Windows нажмите здесь.

Сервер не обязательно присоединять к домену, но рекомендуется упростить процесс аутентификации для VPN-клиентов и обеспечить лучшее управление и безопасность сервера.

Подготовка сервера

После подготовки сервера и его присоединения к домену установка роли VPN становится простой и понятной. Чтобы установить роль VPN, введите следующую команду в командном окне PowerShell с повышенными привилегиями.

Install-WindowsFeature DirectAccess-VPN-IncludeManagementTools


Установите роль VPN с помощью команды PowerShell Install-WindowsFeature.

Настроить удаленный доступ

Откройте консоль управления маршрутизацией и удаленным доступом. Щелкните правой кнопкой мыши VPN-сервер и выберите «Настроить и включить маршрутизацию и удаленный доступ».


Настройте и включите маршрутизацию и удаленный доступ.

Нажмите "Далее", выберите вариант "Удаленный доступ (коммутируемый доступ или VPN)" и нажмите "Далее".


Выберите «Удаленный доступ (коммутируемый доступ или VPN)».

Выберите VPN и нажмите "Далее".


Выберите VPN.

Выберите сетевой интерфейс с выходом в Интернет. Кроме того, выберите параметр Включить безопасность на выбранном интерфейсе, настроив фильтры статических пакетов, и нажмите Далее.


Выберите сетевой интерфейс с выходом в Интернет.

Примечание.
При настройке сервера полезно переименовать сетевые интерфейсы, используя интуитивно понятные имена, такие как «Внутренний» и «Внешний», как показано выше.

IP-адреса можно назначать клиентам вручную или через DHCP. Для удобства управления рекомендуется использовать DHCP. Выберите параметр автоматического назначения IP-адресов и нажмите «Далее».


Выберите автоматическое назначение IP-адресов для удаленных клиентов.

Примечание.
Если VPN-сервер будет развернут в кластере с балансировкой нагрузки, IP-адреса должны быть назначены клиентам вручную.

Сервер VPN может сам аутентифицировать пользователей или перенаправлять запросы аутентификации на внутренний сервер RADIUS. Для целей этой статьи будет настроена собственная проверка подлинности Windows с использованием RRAS. Выберите «Нет», используйте маршрутизацию и удаленный доступ для проверки подлинности запросов на подключение и нажмите «Далее».


Используйте маршрутизацию и удаленный доступ для проверки подлинности запросов на подключение.

Проверьте конфигурацию и нажмите "Готово".

Мастер настройки RRAS укажет, что агент ретрансляции DHCP должен быть настроен для клиентов удаленного доступа. Нажмите OK, чтобы продолжить.

"Для поддержки ретрансляции сообщений DHCP от клиентов удаленного доступа необходимо настроить свойства агента ретрансляции DHCP, указав IP-адрес вашего DHCP-сервера".


Напоминание о настройке агента ретрансляции DHCP.

Настроить агент DHCP-ретрансляции

Чтобы разрешить внутреннему DHCP-серверу назначать IP-адреса клиентам удаленного доступа, разверните IPv4, щелкните правой кнопкой мыши Агент DHCP-ретрансляции и выберите Свойства.


Настройте агент ретрансляции DHCP.

Введите IP-адрес DHCP-сервера и нажмите Добавить. Повторите этот процесс для всех дополнительных DHCP-серверов и нажмите OK.


Настройте агент ретрансляции DHCP.

Конфигурация сервера политики сети (NPS)

VPN-сервер настроен на разрешение удаленного доступа только тем пользователям, чьи свойства подключения учетной записи домена разрешены по умолчанию. Лучшим и более эффективным способом предоставления удаленного доступа является использование группы безопасности Active Directory (AD). Чтобы настроить разрешения на удаленный доступ для группы AD, щелкните правой кнопкой мыши Ведение журнала удаленного доступа и выберите Запустить NPS.


Запустите NPS.

Щелкните правой кнопкой мыши «Сетевые политики» и выберите «Создать». Укажите описательное имя для политики, выберите Тип сервера доступа к сети, а затем выберите Сервер удаленного доступа (VPN-удаленный доступ) в раскрывающемся списке и нажмите кнопку Далее.


Создайте новую сетевую политику.

Нажмите "Добавить", выберите "Группы Windows" и нажмите "Добавить".


Выберите группы Windows.

Нажмите «Добавить группы», укажите имя группы безопасности AD, в которую входят пользователи, которым разрешено использовать VPN с удаленным доступом, затем нажмите «ОК» и «Далее».


Укажите группу безопасности AD для удаленного доступа.

Выберите «Доступ предоставлен» и нажмите «Далее».

Укажите разрешение на доступ.

Снимите галочку с опции использования Microsoft Encrypted Authentication (MS-CHAP). Нажмите «Добавить» и выберите Microsoft: Безопасный пароль (EAP-MSCHAP v2). Нажмите OK и Далее три раза, а затем нажмите Готово.


Настройте методы аутентификации.

Тестирование подключения клиента

Теперь VPN-сервер настроен на прием входящих клиентских подключений удаленного доступа, но только в ограниченном режиме. Без дополнительной настройки будет работать только протокол PPTP VPN. К сожалению, в конфигурации по умолчанию протокол PPTP имеет серьезные уязвимости в системе безопасности, поэтому его не следует использовать в производственной среде. Тем не менее, можно быстро и эффективно проверить путь сетевого соединения и то, что аутентификация работает с его использованием.

Чтобы проверить подключение клиента на клиенте Windows 10, нажмите значок сети в области системных уведомлений, нажмите «Настройки сети», нажмите «VPN», а затем нажмите «Добавить VPN-подключение». Выберите Windows (встроенная) в качестве провайдера VPN, укажите описательное имя для подключения, введите имя или IP-адрес VPN-сервера, а затем нажмите Сохранить.


Добавьте VPN-подключение.

Нажмите на тестовое VPN-подключение, а затем нажмите Подключиться.


Установите VPN-подключение.

Введите учетные данные домена при появлении запроса и нажмите OK. Если все работает правильно, соединение должно быть успешно установлено.


VPN-подключение успешно.

Обзор

Внедрение клиентского VPN-решения для безопасного удаленного доступа с помощью Windows Server 2012 R2 имеет много преимуществ по сравнению с специализированными и проприетарными устройствами безопасности. VPN-серверы на базе Windows просты в управлении, экономичны и обеспечивают большую гибкость развертывания. Однако на этом этапе требуется дополнительная настройка для правильной защиты входящих соединений, о чем я расскажу в следующей статье.

В этой статье блога мы обсуждаем, как установить и настроить VPN на Windows Server 2019 с использованием роли сервера маршрутизации и удаленного доступа. VPN — это сокращенная форма виртуальной частной сети, которая обеспечивает конфиденциальность, анонимность и безопасность в общедоступном Интернете. Служба VPN маскирует IP-адрес нашего интернет-провайдера, поэтому ваши онлайн-действия практически невозможно отследить. VPN также можно использовать для подключения компьютеров к изолированным удаленным компьютерным сетям, которые обычно недоступны, через Интернет или другую промежуточную сеть. Другое использование VPN заключается в том, что клиентские компьютеры могут просматривать веб-сайты через VPN-сервер, даже если они находятся во внутренней сети с ограниченным доступом.

Служба маршрутизации и удаленного доступа — это проприетарная серверная роль Windows, которая поддерживает подключение удаленных пользователей или между сайтами с помощью виртуальной частной сети (VPN) или удаленного доступа. Таким образом, используя RRAS, мы можем преобразовать обычный Windows Server в VPN-сервер. Сервер Microsoft RRAS и VPN-клиент поддерживают VPN-подключения на основе PPTP, L2TP/IPSec, SSTP и IKEv2.

Использованная нами конфигурация системы.

Используется сервер Windows 2019, который является скрытым сервером VPN SSTP.

Используется клиентский ПК с Windows 10 для подключения к серверу Windows VPN 2019.

Другое дело, мы настраиваем VPN на Windows Server 2019, у которого есть только один сетевой интерфейс, и он настроен со статическим общедоступным IP-адресом, не включенным NAT. Таким образом, эта статья в блоге может быть реализована на большинстве VPS (виртуальных частных серверов), предоставляемых хостинг-провайдерами, или с облачными виртуальными машинами Windows.

Поскольку это сервер VPS, у нас есть доступ только по протоколу RDP с использованием общедоступного IP-адреса VPS. Итак, приступим.

Здесь я разделил все шаги на разные части. Давайте начнем. Несмотря на то, что мы выполняем установку на Windows Server 2019, вы можете обратиться к этой статье для Windows Server 2016 и Windows Server 2012.

Часть 1. Установка роли сервера удаленного доступа в Windows Server 2019

Войдите в Windows Server 2019 > щелкните значок "Пуск" Windows >> щелкните "Диспетчер серверов".

Нажмите "Добавить роли и функции".

Выберите тип установки «Установка на основе ролей или компонентов» и нажмите «Далее».

В разделе «Выбор сервера» выберите «выбрать сервер из пула серверов» и нажмите «Далее».

В роли сервера выберите «Удаленный доступ» и нажмите «Далее».

Оставьте раздел «Функции» без изменений и нажмите «Далее».

Нажмите «Далее» в разделе «Удаленный доступ».

В разделе «Службы ролей» выберите «Прямой доступ и VPN (RAS) и маршрутизация» и нажмите «Далее». Появится всплывающее окно для подтверждения функций, которые необходимо установить для прямого доступа и VPN. Подтвердите это, нажав «Добавить функции».

В разделе "Роль веб-сервера (IIS)" нажмите "Далее".

В разделе «Службы ролей IIS» оставьте значение по умолчанию и нажмите «Далее».

В разделе "Окончательное подтверждение" нажмите "Установить".

Установка роли сервера удаленного доступа начнется автоматически и обычно завершается в течение нескольких минут. После успешной установки нажмите «Закрыть».

Часть 2. Создание дополнительного сетевого адаптера обратной связи в Windows Server 2019

Это для пропуска ошибки при запуске мастера настройки удаленного доступа, и ошибка будет такой, как показано ниже.

На этом компьютере обнаружено менее двух сетевых интерфейсов. Для стандартной конфигурации VPN-сервера необходимо установить как минимум два сетевых интерфейса. Вместо этого используйте собственный путь конфигурации.

В диспетчере серверов выберите Инструменты >> Управление компьютером.

В окне «Управление компьютером» нажмите «Диспетчер устройств» >> нажмите «Имя виртуальной машины» справа.

На вкладке "Действия" >> нажмите "Добавить устаревшее оборудование"

Откроется мастер добавления оборудования, нажмите кнопку Далее.

Выберите вариант «Установить оборудование, которое я выбрал вручную из списка» и нажмите «Далее».

Выберите «Сетевые адаптеры» и нажмите «Далее».

Выберите «Microsoft» в качестве производителя и «адаптер Microsoft KM-TEST Loopback» в качестве модели. Нажмите «Далее».

Подтвердите установку, нажав кнопку "Далее".

После завершения установки закройте мастер установки, нажав "Готово".

Теперь мы можем подтвердить установку нового сетевого адаптера из самой панели управления компьютером. Для этого нажмите Диспетчер устройств >> Нажмите Имя виртуальной машины >> Разверните Сетевые адаптеры, там мы увидим доступный недавно добавленный сетевой адаптер LoopBack.

Часть 3. Настройка службы удаленного доступа на VPN-сервере.

В диспетчере сервера выберите «Удаленный доступ» >> щелкните правой кнопкой мыши имя сервера >> выберите «Управление удаленным доступом».

В разделе "Прямой доступ и VPN" нажмите "Запустить мастер настройки удаленного доступа"

Откроется мастер настройки удаленного доступа. Нажмите «Развернуть только VPN»

В консоли маршрутизации и удаленного доступа щелкните правой кнопкой мыши имя сервера и выберите параметр «Настроить и включить маршрутизацию и удаленный доступ».

Нажмите «Далее» в мастере настройки сервера маршрутизации и удаленного доступа.

Выберите доступ к виртуальной частной сети (VPN) и параметр NAT. Нажмите «Далее».

В разделе выбора сетевого интерфейса выберите сетевой адаптер, на котором настроен наш общедоступный IP-адрес, и нажмите "Далее".

В разделе «Назначенный IP-адрес» выберите «из указанного диапазона адресов» и нажмите «Далее». Здесь мы пытаемся определить частный IP-адрес, который сервер дает удаленному VPN-клику ПК после успешного подключения.

Нажмите кнопку "Создать".

Укажите начальный и конечный диапазон частных IP-адресов в соответствующих полях. Нажмите «ОК». Мы даем IP-адреса от 192.168.3.150 до 192.168.3.160.

Теперь мы увидим назначенный диапазон и нажмем Далее.

В разделе вопросов «Хотите ли вы настроить этот сервер для работы с сервером RADIUS» выберите «Нет, использовать маршрутизацию и удаленный доступ для проверки подлинности запросов на подключение» и нажмите «Далее».

Нажмите «Готово» после завершения работы мастера настройки сервера маршрутизации и удаленного доступа.

На этом настройка сервера маршрутизации и удаленного доступа завершена. Теперь мы видим зеленую стрелку вверх рядом с именем хоста сервера, которая показывает, что служба сервера маршрутизации и удаленного доступа успешно запущена.

Часть 4. Разрешить удаленный доступ к нашему VPN-серверу через адаптер общедоступной сети.

Для поддержания доступа к VPN-серверу через удаленный рабочий стол нам необходимо разрешить порт удаленного доступа через наш общедоступный сетевой адаптер через раздел свойств маршрутизации и удаленного доступа. В противном случае мы потеряем доступ к серверу через удаленный рабочий стол, потому что у нас есть только один сетевой интерфейс, доступный на сервере как для VPN-трафика, так и для удаленного доступа.

В диспетчере маршрутизации и удаленного доступа разверните Имя сервера >> Разверните IPv4 >> Выберите NAT >> Щелкните правой кнопкой мыши Наш общедоступный сетевой адаптер и выберите Свойства.

Выберите «Удаленный доступ». Появится всплывающее окно, в поле «Частный адрес» укажите общедоступный IP-адрес нашего сервера и нажмите «ОК». После этого нажмите Применить и ОК.

Если у вас другой порт RDP, вам нужно создать новое разрешающее правило, нажав кнопку "Добавить".

Часть 5. Разрешить пользователям удаленный доступ через VPN.

В этой части мы предоставляем существующему пользователю на VPN-сервере удаленный доступ. Тогда, только если мы передадим логины этих пользователей сервера удаленным VPN-клиентам, они смогут успешно подключиться к серверу через VPN.

Перейдите в раздел «Управление компьютером» >> разверните «Локальные пользователи и группы» >> «Выбрать пользователей» >> щелкните правой кнопкой мыши пользователя, которому мы хотим предоставить доступ к VPN, и выберите свойства.

На вкладке «Входящие звонки» >> выберите «Разрешить доступ». Нажмите «Применить» и «ОК».

Часть 6. Разрешить порты VPN в брандмауэре Windows.

В этой части мы разрешаем порты, используемые VPN-сервером для связи в брандмауэре Windows. В противном случае удаленные VPN-клиенты не смогут взаимодействовать с VPN-сервером. Ниже приведены порты, которые нам нужно разрешить в брандмауэре сервера VP.

  • Для PPTP: 1723 TCP и протокол 47 GRE (также известный как сквозной протокол PPTP
  • Для L2TP через IPSEC: 1701 TCP и 500 UDP
  • Для SSTP: 443 TCP

Теперь введите приведенные ниже команды Power Shell, чтобы разрешить порты в брандмауэре Windows.

Теперь, если мы посмотрим на входящий раздел брандмауэра Windows, мы увидим, что порты разрешены.

На этом настройка VPN-сервера PPTP на Windows Server 2019 завершена.Теперь давайте приступим к настройке удаленного VPN-клиента на ПК с Windows 7 и попробуем установить соединение с VPN-сервером.

Шаг 7. Проверка VPN-подключения.

Откройте Центр управления сетями и общим доступом на локальном ПК/ноутбуке. Нажмите «Настроить новое соединение или сеть». Обратите внимание, что скриншоты сделаны на ПК с Windows 7.

Нажмите «Подключиться к рабочему месту».

Нажмите Использовать мое подключение к Интернету (VPN)

Введите IP-адрес VPN-сервера (основной/статический IP-адрес внешней сети с подключением к Интернету) и нажмите «Далее».

Введите данные для входа на VPN-сервер, пользователя, которого мы создали на VPN-сервере, или существующего пользователя с включенным доступом к VPN, и нажмите «Подключиться».

Теперь вы можете видеть, что клиентский компьютер пытается подключиться к VPN-серверу. Обычно соединения устанавливаются по протоколу PPTP. После успешного подключения вы увидите, что новый сетевой адаптер VPN создан в разделе «Сетевые адаптеры клиентского ПК».

Если щелкнуть правой кнопкой мыши сетевой адаптер VPN и выбрать «Свойства», вы увидите множество вкладок с различными настройками. Ниже приведены настройки по умолчанию сетевого адаптера VPN моего клиентского ПК.

См. приведенные ниже снимки экрана, если у вас возникли проблемы с VPN-подключением со стороны клиента.

Два других способа подтвердить успешность VPN-подключения: вернуться к VPN-серверу 2019 и открыть Диспетчер маршрутизации и удаленного доступа >> Оттуда разверните имя нашего сервера >> Выберите клиент удаленного доступа, и справа мы увидим активное соединение.

Еще один способ подтвердить успешное VPN-подключение: открыть браузер на ПК с Windows 7 и выполнить поиск моего IP-адреса, и он покажет общедоступный IP-адрес интернет-провайдера в качестве IP-адреса VPN-сервера. Это означает, что весь интернет-трафик со стороны клиента проходит через наш VPN-сервер.

На этом настройка PPTP VPN на сервере Windows Server 2019 завершена. Надеюсь, эта статья в блоге будет информативной. Оставьте свое мнение в поле для комментариев.

Если вы хотите преобразовать нашу PPTP VPN для поддержки SSTP, обратитесь к нашей статье ниже.

Время от времени вам нужно предоставить набору лабораторных ВМ доступ к Интернету, но при этом оставить их в отдельной изолированной сети.

В этом сценарии вместо физической платформы узла (Hyper-V / VMware) для маршрутизации используется виртуальная машина с несколькими сетевыми адаптерами. Одним из преимуществ этого является то, что это работает одинаково независимо от того, какую виртуальную платформу вы используете, и, очевидно, что вам не нужно изменять конфигурацию хост-сети (что может быть сложным/пугающим при удаленном подключении к лабораторному серверу в другом). город, как и я 🙂 ).

Еще в 2012 году я написал руководство о том, как вручную настроить маршрутизатор на базе Linux (по-прежнему самый стабильный) и маршрутизатор с Windows Server 2012. Этот пост доступен ниже вместе с видео.

Командлеты PowerShell для маршрутизации и удаленного доступа (RRAS) в Windows Server 2012 и Windows Server 2012 R2

Установка маршрутизатора вручную может быть интересной, но делать это с помощью PowerShell намного интереснее (и разумнее). В любом случае, я подумал, что пришло время написать пост о том, как настроить виртуальный маршрутизатор с помощью PowerShell. Предварительным условием для этого руководства является наличие установленной виртуальной машины Windows Server 2012 R2 как минимум с двумя сетевыми машинами. Один подключен к внешней сети (Интернету), а другой — к внутренней сети, где у вас есть виртуальные машины. В обеих сетях есть DHCP-серверы, но вы, очевидно, установите статический IP-адрес на внутренней сетевой карте. Вы же не хотите, чтобы этот адрес менялся 🙂

Примечание. В этом руководстве я использую виртуальную платформу Hyper-V, но она одинаково хорошо работает и на VMware. Опять же, я не использую какие-либо функции шлюза на хосте, только на виртуальной машине, выступающей в роли маршрутизатора.

Виртуальная машина, используемая для виртуального маршрутизатора, называется GW01, Windows Server 2012 R2 установлена ​​и настроена в рабочей группе, хотя присоединение к домену вполне нормально. Причина использования машины рабочей группы в том, что мне нужен был обычный маршрутизатор без каких-либо зависимостей.

Виртуальная машина GW01 под управлением Windows Server 2012 R2 и с двумя настроенными сетевыми картами.

Конфигурация

Настройка маршрутизации и удаленного доступа выполняется в три этапа:

  1. Настройка внутренней сетевой карты
  2. Установите роль маршрутизации и удаленного доступа.
  3. Настройте роль маршрутизации и удаленного доступа.

Шаг 1. Настройте внутренний сетевой адаптер

На моем сервере GW01 я назвал сетевые интерфейсы External и Internal, выполнив следующие команды:

Список сетевых адаптеров.

Чтобы установить статический IP-адрес на внутреннем сетевом адаптере, выполните следующие команды:

Шаг 2. Установите роль маршрутизации и удаленного доступа

После настройки сетевого адаптера можно добавить роль «Установить маршрутизацию и удаленный доступ», а также соответствующие командлеты PowerShell, выполнив следующую команду:

Шаг 3. Установите роль маршрутизации и удаленного доступа

После добавления роли маршрутизации и удаленного доступа и соответствующих командлетов PowerShell ее можно настроить. В этом сценарии вы настраиваете простой шлюз NAT.

Чтобы настроить шлюз NAT, выполните следующие команды:

Если вы хотите проверить настройку, вы можете открыть инструмент управления маршрутизацией и удаленным доступом.

У меня есть виртуальная машина (Windows server 2012 R2), настроенная в HyperV, и установлен удаленный и маршрутизирующий доступ для настройки VPN, как описано в этой статье.

Я могу без проблем подключиться к этому VPN-серверу с другой виртуальной машины. Но при проверке IP-адреса с помощью онлайн-инструмента он показывает тот же IP-адрес виртуальной машины вместо IP-адреса VPN. Хотя я могу без проблем подключиться к Интернету, на сетевой карте отображается сообщение «Нет доступа к Интернету».

P.S. Обе виртуальные машины имеют общедоступный IP-адрес. На локальном IP-адресе ничего нет.

Проверил все сообщения безуспешно. Есть предложения?

ОБНОВЛЕНИЕ: у меня есть виртуальная машина с ОС Windows Server 2012 R2. Эта виртуальная машина имеет 12 доступных общедоступных IP-адресов. Я установил DHCP-сервер на эту машину и добавил диапазон IP-адресов в область действия DHCP. После этого я установил «Получить IP-адрес автоматически» в сетевой карте, чтобы включить DHCP на этом сетевом интерфейсе. Когда я запускаю ipconfig /all, я вижу, что DHCP включен на сетевом интерфейсе. Но он назначает случайный IP-адрес, который не выделяется виртуальной машине и не добавляется в область DHCP. Из-за этого виртуальная машина/VPN недоступна. Любая идея, как мне назначить IP-адрес из области DHCP для машины?

1 Ответ 1

Наконец-то это исправлено. Вот шаги, которые нужно предпринять, если кто-то столкнется с такой же проблемой.

→ Добавьте две сетевые карты на машину. Оставьте один статическим с общедоступными IP-адресами. И добавьте несколько локальных IP-адресов на вторую сетевую карту. Установите соглашение об именах, например «Внутренний» и «Внешний», чтобы избежать путаницы во время настройки VPN. → Установите роль RRAS и убедитесь, что вы выбрали функцию SELECT ROUTING при установке роли RRAS. → После установки роли вам будет предложено настроить пост. Щелкните правой кнопкой мыши имя сервера в мастере настройки RRAS, выберите «Настроить и включить маршрутизацию и удаленный доступ». Следуйте инструкциям мастера установки. → В конфигурации выберите «Доступ к виртуальной частной сети (VPN) и NAT».

→ Во время установки вам будет предложено выбрать сетевую карту. Выберите внешнюю сеть с общедоступными IP-адресами с выходом в Интернет и продолжите. → В назначении IPV4 выберите статический IP-адрес. Установите начальный и конечный IP-адрес. Например: от 192.168.3.151 до 192.168.3.160.

Перезапустите службу RRAS один раз и попробуйте подключиться с клиентского компьютера. НЕ забудьте разрешить доступ пользователю (который будет использоваться для VPN-подключения) в разрешении доступа к сети.

Для тех, кто ищет подробное пошаговое руководство, нажмите здесь. Я нашел полное решение в этом блоге.

Читайте также: