sw:win:s16:vpn:vpn

Добавление роли "Удаленный доступ" и ее настройка

Чтобы админить домашний сервер в рабочее время и с рабочего места решил сделать себе удаленку. Настройка простая и практически не отличается от настройки на Windows Server 2012 R2. Но рассмотреть стоит, тем более, что на этот раз я все рассмотрел поподробнее.

Необходимо пробросить следующие порты (если сервер находится за NAT'ом):

VPN_L2TP port 1701 UDP
VPN_IPsec port 500 UDP
VPN_IPsec – NAT Traversal port 4500 UDP

Теперь приступим к установке роли «Удаленный доступ».

В «Диспетчере серверов» переходим в «Добавить роли и компоненты» и добавляем роль «Удаленный доступ». В «Выбор служб ролей» ставим галочку напротив «DirectAccess и VPN(RAS)». Установка роли завершена.

Добавление роли Добавление роли Добавление роли Добавление роли Удаленный доступ Компоненты без изменений Информация Службы роли Службы роли О ISS Службы ISS Предупреждение о перезагрузке Установить!

После окончания установки роли необходимо нажать на «Запуск мастера первоначальной настройки».

Мастер начальной установки

В первом окне мастера нужно выбрать «Развернуть только VPN».

Только VPN

Откроется новое окно. Слева выбираем наш сервер (в моем случае Server), нажимаем на него правой клавишей мыши и в контекстном меню выбираем «Настроить и включить маршрутизацию и удаленный доступ».

Настроить и включить

Снова открывается новое окно, точнее «Мастер настройки сервера маршрутизации и удаленного доступа». Необходимо выбрать «Особая конфигурация», далее ставим галочку только напротив «Доступ к виртуальной частной сети (VPN)». Нажимаем «Далее», затем «Готово» и, наконец, «Запуск службы».

Мастер Особая конфигурация VPN Готово Предупреждение Запуск службы

Снова нажимаем правой клавишей на наш сервер (напомню, что в моем случае это Server) и в контекстном меню на этот раз выбираем «Свойства».

Свойства

Первым делом переходим во вкладку «Безопасность». Там ставим галочку «Разрешить пользовательские политики IPsec для L2TP- и IKEv2-подключения» и устанавливаем общий ключ. Включаем фантазию или онлайн-генератор паролей. Главное, не забывайте и не теряйте этот ключ, он нужен будет при создании vpn-соединения на клиентском ПК. Конечно, его всегда можно поменять, но нельзя увидеть! А при смене ключа на сервере, придется менять в настройках всех клиентских ПК.

Общий ключ

Ключ установили. Замечательно! Теперь укажем пул IP-адресов, которые будут выдаваться клиентам. Тут тоже сами решайте какие задать. Я указал только для примера.

Статический пул адресов IPv4 Пул адресов IPv4 Предупреждение

Согласно предупреждению нужно перезапустить служу. Для этого переходим в управление компьютером, находим в службах «Маршрутизация и удаленный доступ», нажимаем правой клавишей мыши. В контекстном меню выбираем «Все задачи» - «Перезапустить»

Перезапуск службы

На этом настройка сервера завершена. Можно выдавать разрешения пользователям. Для этого нужно в свойствах учетной записи пользователя, во вкладке «Входящие звонки» установить точку напротив «Разрешить доступ».

Выбор пользователя Разрешения для пользователя

Помните, что при установке роли было предупреждение про открытие порта в брандмауэре? Давайте откроем. Для этого в настройках брандмауэра, в правилах для входящих подключений находим правило «Маршрутизация и удаленный доступ (L2TP - входящий) и включаем его!

Брандмауэр

Давайте настроим новое vpn-соединение на клиентской машине. Настройку рассмотрим на примере операционной системы Windows 10. Настройка в других версиях Windows практически не отличается. Разница минимальная в мелочах. Первым делом переходим в «Центр управления сетями и общим доступом» (проще всего найти это в «Панели управления»). Там выбираем «Создание нового подключения»

Создание нового подключения

В мастере создания выбираем «Подключение к рабочему месту», затем «Использовать мое подключение к Интернету(VPN)». Далее указываем «Адрес в интернете» - это будет либо доменное имя, либо ip-адрес.

Выбираем VPN Использовать мое подключение Адрес и Имя

Соединение создано, необходимо его настроить. Нажимаем правой клавишей мыши на соединение и выбираем в контекстном меню «Свойства».

Свойства

Переходим во вкладку «Безопасность» и выставляем:

Тип VPN - Протокол L2TP с IPsec (L2TP/IPsec) Шифрование данных - Обязательное Протокол расширенной проверки подлинности (EAP) - Microsoft: защищенный пароль (EAP-MSCHAP v2)

Переходим (в этой же вкладке) в «Дополнительные параметры».

Безопасность

Выбираем здесь «Для проверки подлинности использовать общий ключ» и вводим его. ДА! Это тот самый ключ, который мы вводили при настройке сервера.

Общий ключ

Переходим во вкладку «Сеть». Первым делом снимаем галочку IP версии 6. На этом настройка соединения почти окончена. Есть два момента.

Момент первый

Если соединятся при текущих настройках, то основным шлюзом (во время активного vpn-соединения) будет шлюз нашего сервера, на не клиентский. Чтобы основной шлюз не менялся при соединении, нужно в свойствах IP версии 4 снять галочку «Использовать основной шлюз в удаленной сети». Найти эту галочку можно в дополнительных настройках.

Настройка IP Настройка IP Опционально. Основной шлюз

Момент второй

Мой сервер находится за NAT'ом. При этом vpn-соединение при попытке подключения будет выдавать ошибку. Обычно это ошибки с номерами 800, 809 или 794. Это связано с тем, что протокол IPsec не поддерживает NAT. Для обхода этого ограничения используется протокол NAT-T, который инкапсулирует пакеты IPsec в UDP (порт 4500). Чтобы исправить это нужно сделать правки в реестре. Правки необходимо делать на клиенте! В Интернете я находил информацию, что нужно делать как на клиенте, так и на сервере, но у меня все работает при исправлении только на клиенте. Причем мной проверено на Windows Server 2012R2 и на Windows Server 2016. В качестве клиентских ОС использовались Windows XP, Windows 7, 8, 10. Возможно, в Вашем случае нужно внести правки и на сервере.

  • Windows XP / Server 2003:

В реестре (запуск regedit.exe) необходимо перейти HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec и создать DWORD параметр

AssumeUDPEncapsulationContextOnSendRule

со значением 2

Готовый reg-файл

  • Windows Vista и более поздние / Windows Server 2008R2, 2012R2, 2016:

В реестре (запуск regedit.exe) необходимо перейти HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent и создать DWORD (32 bit) параметр

AssumeUDPEncapsulationContextOnSendRule

со значением 2

Готовый reg-файл

  0 – (значение по-умолчанию), предполагается, что VPN сервер подключен к интернету без NAT;
  1 – VPN сервер находится за NAT;
  2 — VPN сервер и клиент находятся за NAT.
  

:!: После внесения изменений в системный реестр необходимо перезагрузить компьютер.

  • sw/win/s16/vpn/vpn
  • Последнее изменение: 2025/09/27 20:19