Blog (45)
Komentarze (1.5k)
Recenzje (0)
@mordzioWirtualna Sieć Prywatna

Wirtualna Sieć Prywatna

05.12.2012 13:35

Do napisania tego wpisu przymierzałem się od dłuższego czasu, niestety drobne błędy pojawiające się w części praktycznej skutecznie opóźniały publikację. Teraz już wiem, że próba zmuszenia netbooka do pracy z Windows Server 2012 to był zły pomysł. W dzisiejszym wpisie pokaże jak skonfigurować VPN w Windows Server 2012, przedstawiony sposób może nie jest doskonały i można zrobić to w inny sposób, ale powiem tak "U mnie to działa:)".

VPN

Korzyści płynące z wykorzystania wirtualnych sieci prywatnych docenią zarówno klienci biznesowi jak i klienci indywidualni. VPN chroni przesyłane dane przez Internet przed dostępem osób nieuprawnionych, tworząc zaszyfrowany tunel pomiędzy klientem i serwerem. Dzięki tej technice można bez obaw korzystać np. z publicznych sieci WLAN. Jednak głównym zadaniem VPN jest emulacja łącza typu punkt-punkt.

441086

VPN pozwala połączyć rozproszone środowisko (np. oddziały firm znajdują się w różnych lokalizacjach) w logiczną sieć komputerową. Technologia opiera się na tunelowaniu, uwierzytelnianiu i szyfrowaniu. Oczywiście jest to wielkie uproszczenie z mojej strony, jeżeli ma ktoś ochotę zagłębić się w temacie zapraszam na stronę Baza Wiedzy TechNet.

Wstępna konfiguracja

1. W pierwszej kolejności należy dodać rolę serwera IIS, o której pisał ostatnio djfoxer IIS 8.0 na Windows Server 2012.

2. Następnie należy dodać rolę serwera Active Directory.

441091

Żeby was nie zamęczać dziesiątkami zrzutów, wybrałem tylko te najbardziej istotne. Jeżeli czegoś nie omówiłem, bądź nie ma tego na zrzutach ekranu to znaczy, że należy pozostawić domyślny wybór.

Kolejny krok to podniesienie roli serwera do poziomu kontrolera domeny.

441094

Ponieważ serwer będzie głównym kontrolerem domeny w sieci, z dostępnych opcji wybieramy Dodaj nowy las

441096

Na kolejnych planszach nie musimy niczego zmieniać, wystarczy tylko zatwierdzać.

Następnie należy dodać dowolnego użytkownika usługi Active Directory. Po zatwierdzeniu, w ustawieniach nowo utworzonego konta należy zezwolić użytkownikowi na połączania VPN.

441099

W tym miejscu należy jeszcze dodać/przenieść jednego użytkownika do grupy IIS.

3. Active Directory Certificate Services Instalujemy rolę serwera wraz ze wszystkimi dodatkami.

441102

Konfigurację rozpoczniemy od wybrania użytkownika który będzie miał uprawnienia do przeprowadzenia konfiguracji.

441104

Następnie konfigurujemy dwie pozostałe opcje.

441106
441107

4. Certyfikat Domeny W menadżerze IIS wybieramy certyfikaty serwera a następnie Utwórz Certyfikat Domeny.

441109
441110

Konfiguracja dostępu zdalnego

Skonfigurujemy teraz połączenie VPN typu SSTP (szyfrowane z certyfikatem), które jest znacznie bezpieczniejsze od PPTP. W Menadżerze Serwera należy dodać rolę Zdalny Dostęp i funkcję:

441113

Routing pozwoli na udostępnienie Internetu stacjom klienckim.

Etap instalacji został zakończony. Przejdźmy do konfiguracji zainstalowanej roli.

Z dostępnych opcji wybieramy Tylko VPN

441117

W konsoli Routing i Dostęp Zdalny należy wybrać Konfiguruj i Włącz Dostęp Zdalny

441119
441120

Następnie wybieramy interfejs sieciowy, który łączy się z Internetem. Resztę ustawień pozostawiamy domyślnie.

Na koniec otrzymamy dwa komunikaty, które należy zatwierdzić przyciskiem OK. W tym miejscu konieczne będzie odblokowanie portu w zaporze systemowej, aby klienci mogli odbierać certyfikaty.

Serwer VPN działa, bez problemu można się z nim połączyć. Efekt dotychczasowych prac prezentuję się następująco:

441124
441125

Chyba zapomniałem napisać o wymaganiach dodatkowych, czyli DNS i DHCP...ale o tym w kolejnym odcinku.

Wybrane dla Ciebie
Komentarze (8)