Настройка vpn windows xp l2tp

Обновлено: 01.07.2024

Настраиваем VPN сервер. Часть 5 - L2TP. Платформа Windows.

Протокол L2TP является более предпочтительным для построения VPN-сетей, нежели PPTP, в основном это касается безопасности и более высокой доступности, благодаря тому, что для для каналов данных и управления используется одна UDP-сессия. Сегодня мы рассмотрим настройку L2TP VPN-сервера на платформе Windows.

Несмотря на простоту развертывания и подключения самых различных клиентов протокол PPTP имеет ряд существенных недостатков. Самый существенный - это однофакторная аутентификация при помощи пары логин / пароль, а так как логин пользователя чаще всего известен (или не составляет труда его выяснить), то по факту для аутентификации используется только пароль, будучи скомпрометированным он позволяет третьим лицам получить полный доступ к корпоративной сети.

Второй недостаток, вытекающий из первого - невозможность проверить подлинность подключающегося хоста, т.е. администратор не может с уверенностью сказать, что данное подключение выполнено пользователем Иванов со служебного ноутбука, а не злоумышленником, получившим доступ к учетным данным.

И наконец, третий недостаток связан с тем, что PPTP использует для работы два соединения: канал данных и канал управления. Это создает сложности с подключением, так как не все провайдеры, особенно при мобильном или гостевом доступе, обеспечивают нормальное прохождение GRE-пакетов, что делает подключение к VPN-серверу невозможным.

L2TP не имеет указанного недостатка, так как использует только одну UDP-сессию для передачи данных и управления, что облегчает подключение клиентов и администрирование сетевой инфраструктуры.

Вторым достоинством L2TP является двухфакторная аутентификация. Перед установлением соединения узлы проверяют подлинность друг друга на основании сертификата или предварительного ключа и только после этого приступают к соединению. Аутентификация с использованием сертификатов требует развернутой в сети инфраструктуры PKI, при ее отсутствии можно использовать аутентификацию по предварительному ключу. Мы будем рассматривать именно этот вариант.

Аутентификация по предварительному ключу менее надежна, чем по сертификату, но тем не менее позволяет организовать более высокий уровень безопасности VPN-сети нежели с использованием протокола PPTP. Предварительный ключ указывается один раз, при создании VPN-подключения на клиенте и может быть неизвестен пользователю (настройку производит администратор), в этом случае можно быть уверенным в подлинности подключающегося хоста и компрометация пароля в этом случае не позволит подключится к сети предприятия, так как предварительный ключ неизвестен.

Для развертывания VPN L2TP-сервера мы будем использовать Windows Server 2008 R2 SP1, однако все сказанное, с небольшими поправками, будет справедливо и для иных версий Windows Server.

Нам потребуется установленная роль Службы политики сети и доступа, которая должна содержать Службы маршрутизации и удаленного доступа.

vpn-l2tp-windows-001.jpg

Дальнейшая настройка производится через оснастку Маршрутизация и удаленный доступ, доступной в меню Пуск - Администрирование. При первом обращении будет запущен мастер, который поможет вам быстро настроить необходимые службы. Если вы планируете использовать это сервер как роутер, для обеспечения доступа в интернет компьютеров локальной сети, то следует выбрать Доступ к виртуальной частной сети (VPN) и NAT, если вам нужен только VPN-сервер, то Удаленный доступ (VPN или модем).

vpn-l2tp-windows-002.jpg

Настройку служб NAT мы рассматривать не будем, при необходимости обратитесь к данной статье. Также довольно часто встречается ситуация, когда службы NAT уже развернуты, в этом случае нужно включить службы VPN вручную. Для этого в оснастке Маршрутизация и удаленный доступ щелкните правой кнопкой мыши на имени сервера и выберите Свойства. В открывшемся окне на вкладке Общие поставьте переключатель IPv4-маршрутизатор в положение локальной сети и вызова по требованию, а также установите галочку IPv4-сервер удаленного доступа.

vpn-l2tp-windows-003.jpg

На вкладке Безопасность введите предварительный ключ.

vpn-l2tp-windows-004.jpg

Остальные параметры мы подробно рассматривать не будем, так как подробно рассматривали их в статье посвященной настройке PPTP-сервера. Применяем изменения, перезапускам службу.

Затем переходим в раздел Порты и в свойствах L2TP устанавливаем обе галочки Подключения удаленного доступа и Подключения по требованию, максимальное число портов должно соответствовать или превышать предполагаемое количество клиентов. Неиспользуемые протоколы лучше отключить, убрав с свойствах обе галочки.

В итоге в списке портов должны остаться только L2TP порты в указанном вами количестве.

vpn-l2tp-windows-006.jpg

Настройка L2TP подключения на клиенте производится стандартными методами, на вкладке Безопасность выберите тип VPN как L2TP с IPsec и нажмите кнопку Дополнительные свойства, в открывшемся окне укажите использование предварительного ключа и введите сам ключ.

vpn-l2tp-windows-007.jpg

Также не забудьте включить использование протокола расширенной проверки подлинности EAP.

vpn-l2tp-windows-008.jpg

В остальном никаких отличий от создания PPTP подключения нет, пользователи могут подключаться к нашему серверу используя свои учетные данные.

Нажмите на кнопку Главное меню, выберите Настройки и откройте Сетевые соединения в папке кликнул дважды.

После вам необходимо кликнуть на иконку Мастер новых подключений

Вы должны будете увидеть похожий экран, где вам необходимо будет нажать на кнопку Следующее.

На следующем шаге вам нужно будет выбрать Подключить к сети моё рабочее место и нажать на кнопку Next.

Потом выберите Виртуальное частное сетевое соединение и нажмите на кнопкуСледующее.

На данном этапе вам необходимо будет придумать название вашего соединения, просто напечатайте "ZenVPN" для Название компании и нажмите на кнопку Следующее.

Теперь выберите Не набирать номер для предварительного подключения и перейдите к Далее.

На этом этапе вам необходимо ввести имя сервера VPN. Введите имя сервера (находится в вашей учетной записи) и нажмите на кнопку Далее.

Потом выберите не использовать смарт-карты и нажмите Далее

Теперь нажмите на кнопку Завершить

После этого вам нужно ввести имя пользователя и пароль для VPN в соответствующие поля. Затем нажмите Сохранить имя пользователя и пароль и нажмите на кнопку Подключиться.


В следующий раз, когда вы захотите подключиться к ZenVPN просто дважды щелкните по иконке соединения, которую вы только что создали (Пуск> Настройки> Сетевые подключения), а затем на кнопку Соединение. Если вы не сохранили имя пользователя и пароль на предыдущем шаге вам нужно будет ввести их снова.

Шаг 2. Настройте соединение, чтобы использовать L2TP/IPsec

Теперь лучше потратить пару минут и изменить настройки по умолчанию для соединения, которое вы только что создали, поскольку они не достаточно безопасны пока.

Для подобной цели откройте ваше VPN соединение и нажмите на кнопку Свойства.

Теперь нажмите на кнопку Безопасность и потом на IPsec Настройик.

Потом откройте Интернет соединение. Здесь вам нужно будет изменитьТип VPN изАвтоматического наL2TP IPsec VPN и нажать кнопкуOK.

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в операционные системы Windows 10, 8.1, 8, 7, Vista, XP, RT, Server 2019, 2016 и 2003, 2008, 2012.

Предварительная конфигурация

  • Чтобы открыть Центр управления сетями и общим доступом (также доступен в меню Панель управления > Сеть и Интернет), нажмите сочетание клавиш Windows + R и в окне «Выполнить» введите следующую команду:
  • Нажмите ОК.

Создание и настройка нового подключения или сети

  • Выберите опцию Создание и настройка нового подключения или сети на основной странице Центра управления сетями.
  • Выберите вариант Подключение к рабочему месту.

Подключение к рабочему месту

  • Затем выберите Использовать мое подключение к Интернету (VPN).

Использовать мое подключение к Интернету (VPN)

список открытых серверов ретрансляции VPN Gate

Важная информация

Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.

Вы можете применить фильтр поиска серверов Apply search filters, оставив галочку L2TP/IPsec и нажав кнопку Refresh Servers List, как показано на скриншоте выше

  • Скопируйте имя узла DDNS (идентификатор, который заканчивается на ".opengw.net") или IP-адрес (цифровое значение xxx.xxx.xxx.xxx) и введите его в поле “Адрес в Интернете”.

Адрес в Интернете

Примечание

Рекомендуется использовать имя DDNS – его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS – в этом случае следует использовать IP-адрес.

  • Если появится экран ввода имени пользователя и пароля, то введите vpn в оба поля. Также можно отметить галочку “Запомнить пароль”.
  • Затем перейдите в Центр управления сетями и общим доступом и нажмите ссылку Изменение параметров адаптера, или нажмите сочетание клавиш Windows + R и в окне «Выполнить» введите следующую команду:
  • Будет показан список настроенных подключений. Щелкните правой кнопкой мыши по иконке VPN-подключения, созданного на предыдущем шаге и нажмите “Свойства”.

Изменение параметров адаптера

  • Перейдите на вкладку Безопасность и в поле "Тип VPN" из выпадающего списка выберите вариант Протокол L2TP с IPsec (L2TP/IPsec). Для параметра "Шифрование данных" выберите обязательное (отключиться, если нет шифрования).

Протокол L2TP с IPsec (L2TP/IPsec)

  • Затем нажмите кнопку Дополнительные параметры. Появится новое окно, на котором нужно выбрать опцию “Для проверки подлинности использовать общий ключ” и введите vpn в поле “Ключ”.

Дополнительные параметры

  • После завершения конфигурации дважды нажмите кнопку “ОК”, чтобы закрыть экран настроек подключения VPN.

Подключение к VPN-серверу

Подключиться

Подключено

  • Теперь вы сможете быстро и просто устанавливать VPN-подключение с помощью соответствующей иконки в списке сетей.

Интернет без ограничений

Когда соединение установлено, весь сетевой трафик будет проходить через VPN-сервер. Убедиться в этом вы сможете с помощью команды tracert 8.8.8.8 в командной строке Windows.

tracert 8.8.8.8

Как показано на скриншоте выше, если пакеты проходят через "10.211.254.254", а значит ваше подключение ретранслируется через один из серверов VPN Gate.

Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете посмотреть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

Настройка VPN (L2TP/IPsec) для MacOS

Данная инструкция демонстрирует, как подключиться к серверу ретрансляции VPN Gate с помощью L2TP/IPsec VPN клиента, встроенного в операционную систему MacOS.

Предварительная конфигурация

  • Нажмите по иконке сетевого подключения в верхнем-правом углу экрана Mac. Выберите Открыть настройки сети. в меню.

Открыть настройки сети

L2TP через IPsec

  • Выберите интерфейс "VPN", тип подключения "L2TP через IPsec" и нажмите кнопку "Создать".
  • Будет создана новая конфигурация VPN (L2TP) и появится экран настроек соединения.

Новая конфигурация VPN (L2TP)

список открытых серверов ретрансляции VPN Gate

Важная информация

Для столбца L2TP/IPsec Windows, Mac, iPhone, Android No client required в списке серверов должна быть отмечена галочка, которая сообщает о поддержке настраиваемого протокола L2TP/IPsec.

Вы можете применить фильтр поиска серверов Apply search filters, оставив галочку L2TP/IPsec и нажав кнопку Refresh Servers List, как показано на скриншоте выше

  • Скопируйте имя узла DDNS (идентификатор, который заканчивается на ".opengw.net") или IP-адрес (цифровое значение xxx.xxx.xxx.xxx) и введите его в поле "Адрес сервера" на экране конфигурации.

Примечание

Рекомендуется использовать имя DDNS – его можно продолжать использовать, даже если соответствующий DDNS IP-адрес в будущем изменится. Тем не менее, в некоторых странах у вас не получиться использовать имя узла DDNS – в этом случае следует использовать IP-адрес.

  • После того, как вы указали "Адрес сервера", введите vpn в поле "Имя учетной записи".

Настройки аутентификации

  • Затем нажмите кнопку Настройки аутентификации.
  • Появится экран настроек аутентификации. Введите vpn в поле "Пароль" и в поле "Общий ключ (Shared Secret)". После этого нажмите кнопку "ОК".

Настройки аутентификации

  • Затем вернитесь на предыдущий экран, отметьте пункт Показывать статус VPN в строке меню и нажмите кнопку Дополнительно. .
  • Откроется экран дополнительных настроек. Отметьте галочку Отправлять весь трафик через VPN и нажмите кнопку ОК.

Настройки аутентификации

  • На экране настроек VPN-подключения нажмите кнопку "Применить", чтобы сохранить настройки соединение.

Сохранить настройки

Запуск VPN -подключения

  • Вы можете в любое время установить новое подключение к VPN-серверу, нажав кнопку "Подключить". Вы можете также запустить подключение к VPN, нажав иконку VPN на верхней панели инструментов MacOS.

Подключить

  • После установки VPN-подключения на экране настроек VPN будет отображаться статус "Подключено", а также вам новый IP-адрес и продолжительность подключения.

VPN-подключение установлено

Интернет без ограничений

Когда соединение установлено, весь сетевой трафик будет проходить через VPN-сервер. Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете посмотреть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

 Интернет без ограничений

При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

Нажмите на кнопку Пуск, затем нажмите на "Control Panel".


Шаг 2

Откройте "Network and Internet Connections".


Шаг 3

Откройте "Create a connection to the network at your workplace".


Шаг 4

Выберите "Virtual Private Network connection" и нажмите "Next".


Шаг 5

Введите Имя Компании: Trust.Zone-VPN, затем нажмите "Далее".


Trust.Zone-VPN

Шаг 6

Put as "Host name" vpn.trust.zone and click on "Next".


vpn.trust.zone

Шаг 7

Укажите "Add a shortcut to this connection to my desktop" и нажмите "Finish".


Trust.Zone-VPN

Шаг 8


Шаг 9

Установите такие же параметры как на скриншоте.


Шаг 10

Выберите "Advanced (custom settings)" и нажмите "Settings".


Шаг 11

Установите такие же параметры как на скриншоте. Нажмите "OK".


Шаг 12

Нажмите "IPSec Settings. ".


Шаг 13

Select "Use pre-shared key for authentication" and set as Key: trustzone


trustzone

Шаг 14


Шаг 15

Установите такие же параметры как на скриншоте и нажмите "ОК".


Шаг 16

Перейдите на вкладку "Advanced" и нажмите "Settings".


Шаг 17

Активируйте брандмауэр Windows.


Шаг 18

Снимите все флажки.


Шаг 19

Отметьте "Trust.Zone-VPN" и нажмите "OK".


Trust.Zone-VPN

Шаг 20

Введите ваши учетные данные Trust.Zone, показанные ниже, установите флажок "Save this user name and password. " и нажмите "Connect".


Проверка подключения

Читайте также: