Vpn сервер windows 2008

Имеем файловый сервер с установленной операционной системой Windows Server 2008 R2 в офисе №1.

2 персональных компьютера с установленной операционной системой Windows 7 Профессиональная в офисе №2. Установка Windows 7 на эти машины была описана нами в одной из предыдущих статей.

В офисе №1 стоит маршрутизатор Asus RT-N16.

В офисе №2 стоит маршрутизатор Asus RT-N10.

Необходимо обеспечить доступ с 2ух персональных компьютеров из офиса №2 к ресурсам файлового сервера в офисе №1, для этого решено установить и настроить VPN PPTP сервер на базе Windows Server 2008 R2.

Кстати, если один из ваших персональных компьютеров это ноутбук с неработающей батареей, то у нас вы можете купить аккумулятор для ноутбука.

Для соединения сервера и компьютеров, расположенных в разных офисах, системному администратору необходимо выполнить ряд действий.

Начнем с "Диспетчер сервера" - "Роли"  - "Добавить роли" - "Далее".

Выбираем "Службы политики сети и доступа".

Выделяем "Службы маршрутизации и удаленного доступа" - далее устанавливаем.

Заходим в "Диспетчер сервера" - "Роли" - "Маршрутизация и удаленный доступ".

"Правый клик" - запускаем "Настроить и включить маршрутизацию и удаленный доступ". Выбираем "Особую конфигурацию".

Ставим галочку на "Доступ к виртуальной частной сети (VPN)".

"Далее" - "Готово" - "Запустить службу".

Правый клик на  "Маршрутизация и удаленный доступ" - "Свойства". Вкладка "IPv4" - включаем пересылку IPv4 и выделяем статический пул адресов - здесь выбираем пул адресов который будет выдаваться подключаемым клиентам, подсеть лучше сделать отличной от используемой.

Серверу автоматически выдается IP адрес из этого диапазона. Командой ipconfig /all видим, что сервер получил первый адрес из заданного диапазона (192.168.5.10).

 

Заходим в свойства пользователей, которым нам необходимо дать доступ к серверу (если пользователи еще не созданы, то их необходимо создать) и выбираем вкладку "Входящие звонки", в правах доступа к сети должно быть отмечено "Разрешить доступ".

В брандмауэре сервера необходимо открыть подключение по протоколу tcp порт 1723.

Выполняем настройку роутера офиса №1. В разделе "Интернет" - "Переадресация портов" прописываем правило согласно которому пакеты, приходящие на внешний интерфейс, на порт tcp 1723 переадресуются соответственно на IP адрес сервера (не тот, который был выдан выше по DHCP).

 

В офисе №2 на каждом из компьютеров, которые необходимо подключить, выполняем "Настройку нового подключения или сети".

 

"Подключение к рабочему месту".

 

"Использовать мое подключение к интернету (VPN)".

В поле интернет адрес вводим IP офиса №1 - "Далее" 

Пишем имя пользователя, которому мы предварительно открывали доступ, и его пароль - "Подключить".

Нам необходимо зайти в свойства созданного VPN подключения и на вкладке "Сеть" выбрать "Протокол интернета версии 4" - "Свойства".

 

"Дополнительно" - снимаем галочку с "Использовать основной шлюз в удаленной сети".

 

Выполняем подключение.

Все, настройка компьютеров для VPN PPTP подключения завершена. Успешной работы.

Обычно собеседование состоит из двух частей: интервью со специалистом из отдела кадров и интервью с ИТ специалистом. Кадровики обычно...

У одного из заказчиков столкнулись с проблемой при перенастройке VPN сервера Windows Server 2012 с PPTP на L2TP/ IPSec, вызванной отключением поддержки PPTP VPN в iOS. Изнутри сети VPN клиенты без каких-либо проблем подключаются к VPN серверу, а вот внешние Windows клиенты при попытке установить соединение с L2TP VPN сервером, получают такую ошибку:

The network connection between your computer and the VPN server could not be established because the remote server is not responding. This could be because one of the network devices (e.g. firewalls, NAT, routers, etc) between your computer and the remote server is not configured to allow VPN connections. Please contact your Administrator or your service provider to determine which device may be causing the problem.

vpn ошибка при подключении за NATВ других версиях Windows о наличии аналогичной проблемы могут свидетельствовать ошибки подключения 800, 794 или 809.

Стоит отметить, что данный VPN сервер находится за NAT, а на маршрутизаторе настроен проброс портов, необходимых для работы L2TP (TCP 1701, UDP 500, UDP 4500 и Protocol 50 ESP). Т.е. используется классическая конфигурация.

Как оказалось, проблема эта уже известна и описана в статье https://support.microsoft.com/en-us/kb/926179. В том случае, если VPN сервер L2TP/IPsec находится за NAT, для корректного подключения внешних клиентов через NAT необходимо на стороне сервера и клиента внести изменение в реестр, разрешавшее UDP инкапсуляцию пакетов для L2TP и поддержку (NAT-T) для IPsec.

  1. Откройте редактор реестра exe и перейдите в ветку:
    • Для Windows XP — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
    • Для Windows 10,8,7, Vista — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
  2. Создайте DWORD параметр с именем AssumeUDPEncapsulationContextOnSendRuleи значением 2AssumeUDPEncapsulationContextOnSendRuleПримечание. Возможные значение параметра AssumeUDPEncapsulationContextOnSendRule
    • 0 – (значение по-умолчанию), предполагается, что сервер подключен к интернету без NAT
    • 1 – сервер находится за NAT
    • 2 — и сервер и клиент находятся за NAT

    . Возможные значение параметра AssumeUDPEncapsulationContextOnSendRule

  3. Осталось перезагрузить компьютер и убедиться, что VPN туннель успешно создается.

Правое лёгкое человека вмещает больше воздуха, чем левое.