Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Wirtualna Sieć Prywatna

Do napisania tego wpisu przymierzałem się od dłuższego czasu, niestety drobne błędy pojawiające się w części praktycznej skutecznie opóźniały publikację. Teraz już wiem, że próba zmuszenia netbooka do pracy z Windows Server 2012 to był zły pomysł.
W dzisiejszym wpisie pokaże jak skonfigurować VPN w Windows Server 2012, przedstawiony sposób może nie jest doskonały i można zrobić to w inny sposób, ale powiem tak "U mnie to działa:)".

VPN

Korzyści płynące z wykorzystania wirtualnych sieci prywatnych docenią zarówno klienci biznesowi jak i klienci indywidualni.
VPN chroni przesyłane dane przez Internet przed dostępem osób nieuprawnionych, tworząc zaszyfrowany tunel pomiędzy klientem i serwerem. Dzięki tej technice można bez obaw korzystać np. z publicznych sieci WLAN.
Jednak głównym zadaniem VPN jest emulacja łącza typu punkt-punkt.
VPN pozwala połączyć rozproszone środowisko (np. oddziały firm znajdują się w różnych lokalizacjach) w logiczną sieć komputerową. Technologia opiera się na tunelowaniu, uwierzytelnianiu i szyfrowaniu.
Oczywiście jest to wielkie uproszczenie z mojej strony, jeżeli ma ktoś ochotę zagłębić się w temacie zapraszam na stronę Baza Wiedzy TechNet.

Wstępna konfiguracja

1. W pierwszej kolejności należy dodać rolę serwera IIS, o której pisał ostatnio djfoxer IIS 8.0 na Windows Server 2012.

2. Następnie należy dodać rolę serwera Active Directory.

Żeby was nie zamęczać dziesiątkami zrzutów, wybrałem tylko te najbardziej istotne. Jeżeli czegoś nie omówiłem, bądź nie ma tego na zrzutach ekranu to znaczy, że należy pozostawić domyślny wybór.

Kolejny krok to podniesienie roli serwera do poziomu kontrolera domeny.

Ponieważ serwer będzie głównym kontrolerem domeny w sieci, z dostępnych opcji wybieramy Dodaj nowy las

Na kolejnych planszach nie musimy niczego zmieniać, wystarczy tylko zatwierdzać.

Następnie należy dodać dowolnego użytkownika usługi Active Directory. Po zatwierdzeniu, w ustawieniach nowo utworzonego konta należy zezwolić użytkownikowi na połączania VPN.

W tym miejscu należy jeszcze dodać/przenieść jednego użytkownika do grupy IIS.

3. Active Directory Certificate Services
Instalujemy rolę serwera wraz ze wszystkimi dodatkami.

Konfigurację rozpoczniemy od wybrania użytkownika który będzie miał uprawnienia do przeprowadzenia konfiguracji.

Następnie konfigurujemy dwie pozostałe opcje.

4. Certyfikat Domeny
W menadżerze IIS wybieramy certyfikaty serwera a następnie Utwórz Certyfikat Domeny.

Konfiguracja dostępu zdalnego

Skonfigurujemy teraz połączenie VPN typu SSTP (szyfrowane z certyfikatem), które jest znacznie bezpieczniejsze od PPTP.
W Menadżerze Serwera należy dodać rolę Zdalny Dostęp i funkcję:
Routing pozwoli na udostępnienie Internetu stacjom klienckim.

Etap instalacji został zakończony. Przejdźmy do konfiguracji zainstalowanej roli.

Z dostępnych opcji wybieramy Tylko VPN

W konsoli Routing i Dostęp Zdalny należy wybrać Konfiguruj i Włącz Dostęp Zdalny
Następnie wybieramy interfejs sieciowy, który łączy się z Internetem. Resztę ustawień pozostawiamy domyślnie.

Na koniec otrzymamy dwa komunikaty, które należy zatwierdzić przyciskiem OK.
W tym miejscu konieczne będzie odblokowanie portu w zaporze systemowej, aby klienci mogli odbierać certyfikaty.

Serwer VPN działa, bez problemu można się z nim połączyć. Efekt dotychczasowych prac prezentuję się następująco:

Chyba zapomniałem napisać o wymaganiach dodatkowych, czyli DNS i DHCP...ale o tym w kolejnym odcinku. 

serwery

Komentarze

0 nowych
tfl   8 #1 05.12.2012 13:05

Naprawde trzeba do vpn na win2012 miec AD? Dotychczas nie bylo takiej koniecznosci...

mordzio   15 #2 05.12.2012 13:16

@tfl: Można wyrobić Certyfikat Domeny bez AD? Poważnie pytam, na wstępie zaznaczyłem, że mój sposób nie jest doskonały. Z chęcią nauczę się czegoś nowego.

Autor edytował komentarz.
tfl   8 #3 05.12.2012 14:43

@mordzio

Nie da sie. Ale na win2003 i 2008 nie trzeba miec certyfikatow do vpn. Robilem to juz dosc dawno temu i nie pamietam szczegolow, ale tutaj:

http://www.techrepublic.com/article/configure-a-windows-server-2003-vpn-on-the-s...

jest opisana dokladnie ta sama metoda, ktorej uzywalem. Mozna wtedy uzywac lokalnych uzytkownikow lub uzytkownikow AD.

anakkin   6 #4 05.12.2012 14:45

Nie sprawdzałem, bo miałem jedynie jeden serwer do testów, ale VPN nie musi, a wręcz nie powinien stać obok AD na jednym Windowsie.

mordzio, a ogarniałeś może temat VPN z internetem? Chodzi mi o coś takiego, że jak jestem podłączony do VPN, to wchodząc na http://www.dobreprogramy.pl połączenie nie szło VPNem, tylko normalnym łączem, a VPN byłby używany do zestawu konkretnych adresów (np. 192.168.5.XXX).

Autor edytował komentarz.
mordzio   15 #5 05.12.2012 14:45

@tlf: Wszystko jasne, w Twoim poradniku jest VPN typu PPTP a ja opisałem VPN typu SSTP (szyfrowane z certyfikatem),

tfl   8 #6 05.12.2012 14:51

@mordzio

mea culpa, nie doczytalem.

Autor edytował komentarz.
mordzio   15 #7 05.12.2012 15:38

@anakkin: W wolnej chwili przyjrzę się temu dokładniej.

kaluzaaa   5 #8 22.12.2012 15:33

@mordzio AD i CA nie jest w ogóle potrzebne. Można wygenerować cert typu self-sign w iis lub wyrobić darmowy w startssl.