Настройка sstp в Windows 10

Обновлено: 21.11.2024

Конфигурация VPN-сервера MikroTik SSTP с Windows 10

Технология VPN (виртуальная частная сеть) обеспечивает безопасный и зашифрованный туннель через общедоступную сеть. Таким образом, пользователь частной сети может отправлять и получать данные в любую удаленную частную сеть через VPN-туннель, как если бы его сетевое устройство было напрямую подключено к этой частной сети.

Протокол безопасного туннелирования сокетов (SSTP) передает туннель PPP по каналу TLS. SSTP использует канал TLS через TCP-порт 443. Таким образом, SSTP VPN может практически проходить через все брандмауэры и прокси-серверы. Из-за использования канала TLS зашифрованные данные передаются через туннель SSTP. Таким образом, у злоумышленника-посредника нет возможности украсть данные, и данные можно безопасно отправлять и получать по общедоступной сети. MikroTik SSTP Server можно применить двумя способами.

  • Подключение с удаленной рабочей станции/клиента. В этом методе клиентское программное обеспечение SSTP VPN может обмениваться данными с MikroTik SSTP VPN Server через безопасный VPN-туннель, когда это необходимо, и может получать доступ к удаленной частной сети, как если бы оно было напрямую подключено к этой удаленной частной сети.< /li>
  • Site-to-Site SSTP VPN: этот метод также известен как VPN между маршрутизаторами. В этом методе маршрутизатор с поддержкой SSTP-клиента всегда устанавливает туннель SSTP VPN с MikroTik SSTP VPN Server. Таким образом, частные сети этих двух маршрутизаторов могут взаимодействовать друг с другом, как если бы они были напрямую подключены к одному и тому же маршрутизатору.

Целью этой статьи является подключение удаленного клиентского устройства через безопасный туннель SSTP VPN через общедоступную сеть. Итак, в этой статье я покажу только, как настроить MikroTik SSTP VPN Server для подключения удаленной рабочей станции/клиента (Windows 10 Client).

Как установлено соединение SSTP

Чтобы установить туннель SSTP VPN через общедоступную сеть, используются следующие механизмы.

Сетевая схема

Чтобы настроить VPN-туннель SSTP клиент-сервер между маршрутизатором MikroTik и SSTP-клиентом Windows 10, мы следуем приведенной ниже схеме сети.

На этой сетевой схеме интерфейс ether1 маршрутизатора MikroTik подключен к общедоступной сети с IP-адресом 117.58.247.198/30, а интерфейс ether2 подключен к локальной сети с IP-адресом 10.10.11.0/24.

Мы настроим SSTP-сервер в этом маршрутизаторе MikroTik на TCP-порту 443. Таким образом, SSTP-клиент Windows 10 может быть подключен к этому SSTP-серверу и иметь доступ к удаленным сетевым ресурсам, как если бы устройство было подключено к этой удаленной сети.

Конфигурация SSTP VPN-сервера и SSTP-клиента

Теперь мы приступим к настройке SSTP-сервера и клиента. Полную настройку SSTP можно разделить на две части.

  • Часть 1. Настройка сервера SSTP в маршрутизаторе MikroTik
  • Часть 2. Настройка клиента SSTP в Windows 10

Часть 1: Настройка сервера SSTP в маршрутизаторе MikroTik

Согласно схеме сети, MikroTik Router является нашим VPN-сервером SSTP. Итак, мы включим и настроим SSTP VPN Server в MikroTik Router. Предполагается, что сети MikroTik WAN и LAN настроены и работают без проблем.

Полную настройку MikroTik SSTP Server можно разделить на следующие три шага.

  • Шаг 1. Создание сертификата TLS для сервера SSTP
  • Шаг 2. Включение и настройка SSTP-сервера
  • Шаг 3. Создание пользователей SSTP

Шаг 1. Создание сертификата TLS для сервера SSTP

Настройка сервера SSTP требует сертификата TLS, поскольку SSTP VPN использует сертификат TLS для безопасного обмена данными. MikroTik RouterOS v6 дает возможность создавать, хранить и управлять сертификатами в хранилище сертификатов. Итак, мы создадим необходимый сертификат SSTP Server от MikroTik RouterOS. Для сервера SSTP требуются сертификаты двух типов:

  • Сертификат ЦС (центр сертификации) и
  • Сертификат сервера

Создание сертификата ЦС

MikroTik RouterOS предоставляет самозаверяющий сертификат, а самозаверяющий сертификат должен иметь сертификат ЦС (центр сертификации) для подписания сертификата сервера. Этот сертификат ЦС также будет установлен на клиентских устройствах SSTP, в противном случае сертификат сервера не может быть проверен. Следующие шаги покажут, как создать сертификат ЦС в MikroTik RouterOS.

  • В Winbox перейдите в пункт меню «Система» > «Сертификаты», перейдите на вкладку «Сертификаты», а затем нажмите «Плюс» (+). Появится окно нового сертификата.
  • Укажите имя сертификата ЦС (например, ЦС) в поле ввода имени.
  • Введите IP-адрес WAN (пример: 117.58.247.198) маршрутизатора MikroTik в поле ввода общего имени.
  • На вкладке "Общие" вы найдете несколько необязательных полей. Вы можете заполнить их, если хотите. Все поля определяются самостоятельно.
  • Перейдите на вкладку "Использование ключа" и снимите все флажки, кроме подписи crl и сертификата ключа. подписать
  • Нажмите кнопку «Применить», а затем нажмите кнопку «Подписать». Теперь появится окно подписи.
  • Созданный вами шаблон сертификата ЦС появится в раскрывающемся меню Сертификат. Выберите только что созданный шаблон сертификата, если он не выбран.
  • Укажите IP-адрес MikroTik Router в глобальной сети (пример: 117.58.247.198) в поле ввода CA CRL Host.
  • Нажмите кнопку «Подписать». Ваш подписанный сертификат будет создан в течение нескольких секунд.
  • Нажмите кнопку "ОК", чтобы закрыть окно "Новый сертификат".
  • Если для вновь созданного сертификата ЦС не отображается флаг T или свойство "Доверенный" не имеет значения, дважды щелкните сертификат ЦС и установите флажок "Доверенный" в нижней части вкладки "Общие", а затем нажмите кнопку "Применить" и "ОК".

Создание сертификата сервера

После создания сертификата ЦС мы создадим сертификат сервера, который будет подписан созданным ЦС. Сертификат сервера будет использоваться сервером SSTP. Следующие шаги покажут, как создать сертификат сервера в MikroTik RouterOS.

  • Выберите пункт меню PPP в Winbox, а затем перейдите на вкладку "Интерфейс".
  • Нажмите кнопку SSTP-сервер. Появится окно SSTP-сервера.
  • Установите флажок «Включено», чтобы включить SSTP-сервер.
  • Убедитесь, что TCP-порт 443 назначен в поле ввода порта.
  • В разделе "Аутентификация" снимите все флажки, кроме флажка mschap2.
  • В раскрывающемся меню Сертификат выберите сертификат сервера (Сервер), который мы создали ранее.
  • В раскрывающемся меню «Версия TLS» выберите вариант «Только 1.2». Также можно выбрать любую версию TLS.
  • Теперь установите флажки Force AES и PFS.
  • Теперь нажмите кнопку "Применить" и "ОК".

Сервер SSTP теперь работает в MikroTik Router. Поскольку MikroTik SSTP VPN ограничен использованием имени пользователя и пароля для успешного VPN-подключения, теперь мы создадим пользователей PPP, которые смогут подключаться к MikroTik SSTP Server и получать информацию об IP.

Шаг 3. Создание пользователей SSTP

MikroTik SSTP использует имя пользователя и пароль для проверки легального подключения. Итак, мы должны создать имя пользователя и пароль, чтобы разрешить любому пользователю. Полную настройку пользователя для SSTP-сервера можно разделить на следующие три части.

  • Конфигурация пула IP-адресов
  • Конфигурация профиля пользователя и
  • Конфигурация пользователя SSTP

Конфигурация IP-пула

Обычно несколько пользователей могут подключаться к серверу SSTP. Таким образом, всегда лучше создать пул IP-адресов, из которого подключенный пользователь будет получать IP-адрес. Следующие шаги покажут, как создать пул IP-адресов в MikroTik Router.

  • В Winbox выберите пункт меню IP > Pool. Появится окно пула IP-адресов.
  • Нажмите ЗНАК ПЛЮС (+). Появится окно "Новый пул IP-адресов".
  • Укажите значимое имя (vpn_pool) в поле ввода имени.
  • Укажите нужные диапазоны IP-адресов (пример: 192.168.2.2–192.168.2.254) в поле ввода Адреса. Не используйте IP-адрес VPN-шлюза (192.168.2.1) в этом диапазоне.
  • Нажмите кнопку "Применить" и "ОК".

Конфигурация профиля пользователя

После создания пула IP-адресов мы настроим профиль пользователя, чтобы все пользователи имели одинаковые характеристики. Следующие шаги покажут, как настроить профиль пользователя для пользователей SSTP.

  • В Winbox перейдите к пункту меню PPP, щелкните вкладку «Профиль», а затем щелкните ЗНАК ПЛЮС (+). Появится новое окно профиля PPP.
  • Укажите значимое имя (например, vpn_profile) в поле ввода имени.
  • Введите адрес VPN-шлюза (пример: 192.168.2.1) в поле ввода локального адреса.
  • Выберите созданный пул IP-адресов (vpn_pool) в раскрывающемся меню «Удаленный адрес».
  • Нажмите кнопку "Применить" и "ОК".

Конфигурация пользователя SSTP

После создания профиля пользователя мы создадим пользователей, которые будут подключены к серверу SSTP. Следующие шаги покажут, как создать пользователей SSTP в MikroTik RouterOS.

  • В окне PPP перейдите на вкладку «Секреты», а затем нажмите на ЗНАК ПЛЮС (+). Появится новое окно PPP Secret.
  • Введите имя пользователя (например: sayeed) в поле ввода имени и введите пароль в поле ввода пароля.
  • Выберите sstp в раскрывающемся меню «Сервис».
  • Выберите созданный профиль в раскрывающемся меню «Профиль».
  • Нажмите кнопку "Применить" и "ОК".

Мы создали пользователя для сервера SSTP. Точно так же мы можем создать больше пользователей, чем нам нужно.

Настройка SSTP-сервера в MikroTik Router завершена. В следующей части мы настроим SSTP-клиент в операционной системе Windows 10.

Часть 2. Настройка клиента SSTP в Windows 10

После настройки SSTP-сервера в маршрутизаторе MikroTik теперь мы настроим SSTP-клиент в операционной системе Windows 10. Конфигурацию клиента SSTP в Windows 10 можно разделить на следующие два шага.

  • Установка сертификата ЦС в Windows 10
  • Конфигурация клиента SSTP в Windows 10

Установка сертификата ЦС в Windows 10

Экспортированный сертификат ЦС должен быть установлен в доверенных корневых центрах сертификации Windows, иначе клиент SSTP не сможет проверить сертификат сервера SSTP. Чтобы установить сертификат ЦС в Windows 10, выполните следующие действия.

Теперь вы найдете окно мастера импорта сертификатов, в котором вам будет предложено выбрать расположение хранилища сертификатов. На панели «Больное местоположение» выберите переключатель «Локальный компьютер» и нажмите кнопку «Далее».

В следующем окне будет предложено выбрать конкретное хранилище сертификатов. Экспортированный ЦС должен быть помещен в хранилище доверенных корневых центров сертификации. Итак, нажмите кнопку «Поместить все сертификаты в следующий магазин», затем нажмите кнопку «Обзор», выберите «Доверенные корневые центры сертификации» и нажмите кнопку «Далее».

Следующий мастер импорта сертификатов покажет сводку и попросит нажать кнопку "Готово". Итак, нажмите кнопку «Готово», и вы увидите сообщение об успешном импорте сертификата.

Конфигурация клиента SSTP в Windows 10

После импорта сертификата ЦС в доверенные корневые центры сертификации теперь мы настроим SSTP-клиент в операционной системе Windows 10. Следующие шаги покажут, как настроить SSTP-клиент в ОС Windows 10.

В этой статье обсуждалось, как настроить MikroTik SSTP VPN Server с операционной системой Windows 10. Я надеюсь, что теперь вы сможете настроить SSTP-сервер и клиент с маршрутизатором MikroTik и операционной системой Windows 10. Однако, если вы столкнетесь с какой-либо путаницей при настройке SSTP VPN-сервера и клиента, не стесняйтесь обсуждать это в комментариях или свяжитесь со мной со страницы контактов. Я постараюсь остаться с вами.

США Доллар Евро Британский фунт Канадские доллары Австралийские доллары Индийские рупии Китайский юань Юань Подробнее →

Мы поддерживаем наших друзей и коллег в Украине. Чтобы поддержать Украину в трудную минуту, посетите эту страницу.

Как настроить SSTP VPN-подключение в Windows 10

  • Защищенное соединение FastVPN (нет? Зарегистрируйтесь здесь!);
  • Подключение к Интернету;
  • Доступ к панели учетной записи FastVPN.

ПРИМЕЧАНИЕ. Если вы копируете свои учетные данные с панели учетной записи FastVPN и вставляете их в поля для входа, убедитесь, что до или после ввода НЕТ пробелов.

<р>7. Вы будете перенаправлены в сетевые подключения. Найдите установленное вами соединение SSTP и щелкните его правой кнопкой мыши. Выберите «Свойства» >> «Сеть» >> «IPv4» >> «Свойства» >> «Дополнительно» и установите флажок «Использовать шлюз по умолчанию в удаленной сети»:

<р>9. Выберите «Свойства» >> «Безопасность» и выберите «Разрешить эти протоколы» в разделе «Аутентификация». Поставьте галочку рядом с пунктом «Вызов протокола аутентификации при рукопожатии» (CHAP):

Прежде чем начать, вам необходимо получить учетные данные VPN-аккаунта в клиентской зоне StrongVPN.
Чтобы войти в клиентскую зону, вам необходимо использовать свою электронную почту в качестве логина. Пароль — это тот, который вы создали при первом заказе (если, конечно, вы его с тех пор не меняли).
Вы можете войти с сайта StrongVPN, ссылка вверху :

После входа в систему наведите указатель мыши на пункт «Учетные записи VPN» вверху, затем выберите пункт меню «Сводка учетных записей VPN».

Нажмите "Инструкции по настройке учетной записи" рядом с учетной записью PPTP/L2TP/SSTP.

На этой странице вы увидите учетные данные для настройки учетной записи: адрес сервера, имя пользователя, пароль и ключ IPSec (необходим только для подключения L2TP).

Обратите внимание: учетные данные на экране выше не будут работать — это всего лишь пример.

Мы рекомендуем оставить окно Инструкции по настройке учетной записи открытым, так как эта информация понадобится вам для настройки.
Убедитесь, что у вас есть учетные данные, пока вы не закончите.

Автоматическая настройка

Ручная настройка

Шаг 1

Нажмите кнопку «Пуск» в левом нижнем углу экрана (с логотипом Windows). Перейдите в «Настройки».

Шаг 2

Перейдите в раздел "Сеть и Интернет".

Шаг 3

Выберите «VPN» в меню слева.

Шаг 4

Нажмите «Добавить VPN-соединение»

Шаг 5
Шаг 6

При необходимости прокрутите окно и заполните поля «Имя пользователя» и «Пароль», это учетные данные, которые вы получили ранее.
Для ручной настройки имя пользователя не является вашим адресом электронной почты, а пароль не является вашим паролем для входа в Личный кабинет. .
Вы можете найти эти учетные данные в Личном кабинете, там же, где находится адрес сервера.
Отметьте «Запомнить мои данные для входа» и нажмите кнопку «Сохранить».

Шаг 7

После этого вы увидите только что созданное соединение. Нажмите на нее.

Шаг 8

Нажмите кнопку "Подключиться".

Шаг 9

Через некоторое время он подключится и покажет вам статус «Подключено».

Шаг 10

Вы также можете проверить статус VPN в апплете "Сеть" (значок на панели задач в правом нижнем углу).

Подключение SSTP в Windows 10

Найдите значок сетевых подключений в правом нижнем углу экрана (рядом с часами). Значок может иметь форму дисплея компьютера или измерителя сигнала беспроводной сети (вы можете увидеть его на шаге 10). Нажмите на этот значок. В появившемся списке нажмите на любое сетевое подключение.
После этого вы увидите другое окно со списком подключений, нажмите на подключение StrongVPN (название подключения может быть другим, вы настроили его на шаге 5).< br />Нажмите кнопку «Подключиться» под именем подключения.

Отключение SSTP в Windows 10

Найдите значок сетевых подключений в правом нижнем углу экрана (рядом с часами). Значок может иметь форму дисплея компьютера или измерителя сигнала беспроводной сети (вы можете увидеть его на шаге 10). Нажмите на этот значок. В появившемся списке нажмите на любое сетевое подключение.
После этого вы увидите другое окно со списком подключений, нажмите на подключение StrongVPN (название подключения может быть другим, вы настроили его на шаге 5).< br />Нажмите кнопку «Отключить» под именем подключения.

Подключение при запуске системы

Если вы хотите, чтобы SSTP VPN всегда был подключен в Windows 10 и повторно подключался при перезагрузке системы, следуйте этому руководству:
Руководство по настройке автоматического подключения PPTP/L2TP/SSTP/IKEv2 VPN для Windows 10.

Сегодня я собираюсь продемонстрировать включение этой службы, установив и настроив новый и надежный сервер от Microsoft, который представляет собой не что иное, как Windows Server 2019. Когда мы говорим о безопасности, мы не можем игнорировать концепцию сертификата от сертификации. авторитет, который может быть как внутренним сервером ЦС, так и сторонним сервером. Нам необходимо установить сертификат центра сертификации в информационных службах Интернета (IIS) и установить веб-сайт при внедрении служб удаленного доступа.

Нам необходимо принять во внимание две части: настройку Secure VPN (SSTP) в Windows Server 2019 и настройку VPN-клиента в клиентских операционных системах, таких как Windows 10. Прежде всего, пока мы говорим о серверах Windows и клиенты, мы также можем использовать это пошаговое руководство для установки служб VPN на Windows Server 2016 и клиента Windows 8 и 8.1 для подключения к серверу. Есть некоторые незначительные изменения, о которых нам нужно позаботиться, пока мы будем выполнять эту настройку в более ранних операционных системах, таких как Windows Server 2016 и Windows 8 и 8.1.

Следующие шаги связаны с настройкой безопасной VPN (SSTP) в Windows Server 2019. Мы рассмотрим один за другим и завершим реализацию маршрутизации и удаленного доступа для службы виртуальной частной сети с использованием протокола туннелирования защищенных сокетов (SSTP). Мы собираемся углубиться в этот «Как настроить безопасную VPN (SSTP) на Windows Server 2019», так что будьте со мной, пока мы не завершим настройку.

  • Добавить роль сервера удаленного доступа
  • Настройка удаленного доступа с помощью VPN-доступа
  • Ограничить количество портов VPN
  • Настройка параметров удаленного доступа для VPN
  • Настроить подключение Dian-in для пользовательского объекта
  • Создайте сетевое подключение VPN
  • Подключение к VPN-серверу через Интернет

Добавить роль сервера удаленного доступа

Первым шагом в настройке безопасной VPN (SSTP) является добавление роли сервера удаленного доступа на сервер. Роль сервера удаленного доступа, которую необходимо установить, перейдя на панель мониторинга диспетчера серверов. Когда откроются окна диспетчера серверов, нажмите «Добавить роли и компоненты», и запустится мастер «Добавить роли и компоненты», и мы можем пройти через этот мастер, чтобы завершить установку роли удаленного доступа.

Мастер запустится с инструкциями по использованию этого инструмента для добавления ролей и функций. Если вы не хотите видеть эту страницу, вы можете установить флажок «Пропустить эту страницу по умолчанию», и вам больше не будет предлагаться открыть эту страницу.

В этом мастере мы собираемся использовать установку на основе ролей, чтобы добавить эту роль, поэтому для начала выберите «Установка на основе ролей» или «Установка на основе компонентов» и нажмите «Далее», чтобы продолжить.

Убедитесь, что локальный сервер находится в пуле серверов, выберите его и нажмите "Далее".

На странице "Выбор роли сервера" установите флажок "Удаленный доступ" и нажмите "Далее".

На следующей странице оставьте параметры как есть и нажмите "Далее".

Если вам нужны дополнительные сведения, вы можете просмотреть сведения об удаленном доступе на этой странице, а когда будете готовы к переходу, нажмите "Далее".

Этот шаг очень важен, выберите только прямой доступ и VPN (RAS), и во всплывающем окне вам будет предложено указать связанные функции, и нажмите «Добавить функции», после чего вы вернетесь на страницу служб ролей.

Мы выбрали службы ролей и их функции, и мы готовы перейти к продолжению, нажмите "Далее".

Следующая страница является информационной и описывает, что при добавлении этой службы роли также устанавливается роль веб-сервера (IIS). Нажмите «Далее», чтобы продолжить.

Роль веб-сервера (IIS) установит службы этой роли, оставьте выбор по умолчанию и нажмите "Далее".

На странице подтверждения убедитесь, что указанные выше роли и службы ролей указаны правильно, и нажмите «Установить», чтобы начать установку роли удаленного доступа. Устройтесь поудобнее и расслабьтесь на несколько минут, чтобы завершить установку.

Вы заметите сообщение об успешной установке, а также ссылку, чтобы открыть мастер начала работы, чтобы начать настройку роли удаленного доступа, щелкните ссылку.

Настройка удаленного доступа с помощью VPN-доступа при настройке безопасного VPN (SSTP)

При нажатии на ссылку запустится мастер настройки удаленного доступа. В мастере выберите вкладку «Развернуть только VPN», как показано на экране ниже.

Откроется консоль управления маршрутизацией и удаленным доступом. Щелкните правой кнопкой мыши узел сервера и выберите «Настроить и включить маршрутизацию и удаленный доступ».

Мастер настройки сервера маршрутизации и удаленного доступа запустится с экрана приветствия. Нажмите «Далее», чтобы запустить мастер.

Выберите переключатель рядом с Custom Configuration и нажмите Next.

На странице Custom Configuration установите флажок рядом с VPN Access и нажмите Next.

Конфигурация VPN-доступа выбрана в мастере, и это конец мастера, и нажмите «Готово».

Поскольку мы настроили службы маршрутизации и удаленного доступа с VPN-доступом, мастер завершит работу с предложением запустить службу.

После запуска службы маршрутизации и удаленного доступа вы увидите зеленую стрелку на узле сервера, означающую, что служба запущена и работает.

Ограничить количество портов VPN

Исходя из наших требований, мы собираемся ограничить количество подключений к службе удаленного доступа. Чтобы ограничить количество портов, щелкните правой кнопкой мыши Порты и выберите Свойства.

В этом примере мы собираемся ограничить количество портов до 15.

Выберите Да в ответ на предупреждение о том, что мы сокращаем количество портов.

После того, как мы установим для всех портов значение 15, подтвердим цифры и нажмем OK.

Настройка параметров удаленного доступа для VPN для защиты VPN (SSTP)

Есть определенные настройки, которые нам необходимо обновить, чтобы обеспечить безопасную работу VPN и получить IP-адреса IP4 для клиентской системы.

Щелкните правой кнопкой мыши узел сервера и выберите свойства, как показано на экране ниже.

В разделе «Удаленный доступ» в свойствах сервера перейдите на вкладку «IPV4», выберите переключатель «Статический пул адресов» в разделе «Назначение IPv4» и нажмите «Добавить», чтобы добавить пул IP-адресов. Выберите Пул IP-адресов и введите начальный и конечный IP-адреса пула. Пул адресов IPV4 является статическим, и если вы используете DHCP-сервер на сервере, вы можете оставить IP-адрес для назначения с DHCP-сервера. Поскольку служба DHCP не используется, в этом примере мы создаем пул статических адресов.

В разделе «Удаленный доступ» в свойствах сервера выберите «Методы аутентификации», установите флажок «EAP» и «MS-CHAP v2» и нажмите «ОК».

Перед началом этой установки я настроил общедоступный DNS домена с записью имени хоста и назначил ему общедоступный IP-адрес сервера. Кроме того, я сгенерировал сертификат от стороннего центра сертификации. В нижней части страницы вы можете выбрать сертификат, который вы установили для выбранного имени хоста.

Применение изменений конфигурации потребует перезапуска службы удаленного доступа, чтобы конфигурация вступила в силу.

Мы завершили настройку маршрутизации и удаленного доступа. Чтобы подключиться к VPN-серверу из VPN-клиента, нам нужно разрешить всем пользователям доступ. Перейдите в раздел «Пользователи и компьютеры Active Directory» и выберите объекты «Пользователь», которым вы хотите разрешить подключение к VPN по телефонной линии, перейдите к разделу «Вход в сеть» в свойствах объекта пользователя и установите переключатель рядом с «Разрешить доступ».

Настроить подключение Dian-in для пользовательского объекта

Создать сетевое подключение VPN к безопасному VPN (SSTP)

Итак, мы завершили настройку всех серверов, теперь пришло время создать VPN-подключение на клиентском компьютере с Windows 10 в разделе Настройка защищенной VPN (SSTP).

Щелкните правой кнопкой мыши значок сети на панели задач и выберите «Открыть общий доступ к сети и подключению». Новое подключение или сеть», как показано на снимке экрана ниже.

Выберите шаги, как описано ниже.

  1. Открыть общий доступ к сети и Интернету
  2. Центр сетевого обмена
  3. Настройка нового подключения или сети

Происходит запуск мастера, и в параметрах подключения выберите «Подключиться к рабочему месту» и нажмите «Далее».

В параметрах «Как вы хотите подключиться» выберите «Использовать мое подключение к Интернету (VPN)». Введите интернет-адрес, как я уже говорил вам ранее, я создал имя хоста под названием «vpn.mrigotechno.club» в своем домене для этой конфигурации VPN.

В типе имени назначения имя подразумевает цель соединения. В этом примере я оставил имя по умолчанию.

Оставьте выбор «Запомнить мои учетные данные» и нажмите «Создать».

Подключение к VPN-серверу через Интернет

Сетевой адаптер VPN-подключения создан, и теперь нажмите «Изменить настройки адаптера», чтобы изменить настройки сетевого адаптера VPN для подключения к VPN-серверу.

Щелкните правой кнопкой мыши только что созданный адаптер для VPN-подключения и выберите свойства.

На вкладке "Безопасность" выберите "Протокол безопасного туннелирования сокетов (SSTP)" и нажмите "ОК".

Еще раз щелкните адаптер правой кнопкой мыши и выберите Подключить/Отключить

На панели задач появится всплывающее окно VPN-подключения; теперь нажмите на VPN-подключение.

Введите учетные данные домена и нажмите OK.

Подключение VPN завершено, и вы увидите сообщение "Подключено" в разделе VPN-подключение.

Установленное подключение можно проверить в консоли управления маршрутизацией и удаленным доступом, как показано на экране ниже.

Заключение

В этой статье мы рассмотрели, как настроить безопасный VPN (SSTP) в Windows Server 2019. Мы рассмотрели установку роли удаленного доступа, после установки настроили удаленный доступ с VPN-доступом и ограничить количество портов SSTP, чтобы можно было подключить только максимально допустимые соединения. Мы настроили свойство Dial-In для пользователей домена Active Directory, а также рассмотрели клиентский компьютер с Windows 10 для подключения VPN-сервера с помощью адаптера VPN-подключения.

Я надеюсь, что эта статья содержит все сведения о настройке среды для реализации виртуальной частной сети с использованием протокола туннелирования защищенных сокетов (SSTP). У вас могут быть вопросы или отзывы, которыми вы можете поделиться со мной, пожалуйста, нажмите на комментарии ниже и поделитесь своими мыслями. Буду рад ответить на ваши вопросы.

Каннан

Навигация по записи

Предыдущий пост

Как выполнить веб-развертывание из Visual Studio, часть 2

Следующая запись

Как правильно настроить аутентификацию утверждений с помощью ADFS в Exchange Server

5 комментариев

Вы должны подробно остановиться на сертификате, необходимом для использования этого типа VPN-подключения, и на том, как его установить. В противном случае люди застрянут и разочаруются в этой статье.

Поле привязки SSL-сертификата не позволяет выбрать сертификат. Единственный вариант — «По умолчанию»

Отличная статья. Следующий вопрос – Как включить двухфакторную аутентификацию?

работа с сетями - не моя специальность, поэтому мой вопрос, возможно, несколько наивен, но я все равно его задам. У меня есть выделенный удаленный сервер, для которого я установил vpn l2tp с psk (для простоты).цель состояла в том, чтобы ограничить доступ к серверу строго через vpn, что означает, что никто не мог получить к нему доступ через rdp или любые общедоступные средства.

Я все еще могу получить к нему доступ через rdp. Возможно ли — я предполагаю, что да — ограничить любой доступ, кроме как через vpn? если да, то как? мое предположение состоит в том, что я бы отключил rdp на сервере, но после входа в систему через vpn я мог бы использовать rdp для доступа к другим vms, размещенным на сервере vpn. будет ли vpn препятствовать любому другому виду доступа? я пытаюсь вести себя сдержанно в Интернете с этим сервером.

Конечная цель – запустить сервер как сервер Hyper-V и сделать одну из виртуальных машин общедоступной в качестве веб-сервера. у меня 2 ник. но первая цель — защитить физический сервер, на котором размещена виртуальная машина Hyper-V. на всех моих серверах Windows 2019. возможно, vpn не является правильным или полным решением. спасибо

Кажется, что все упускают из виду, как и вы в этой статье, то, как правильно настроить ваши сетевые интерфейсы. Что такое IP-шлюз каждой сетевой карты, а также DSN. Я предполагаю, что одна сетевая карта — это сторона LAN, а другая — сторона WAN.

Читайте также: