Wirtualna Sieć Prywatna
05.12.2012 13:35
Do napisania tego wpisu przymierzałem się od dłuższego czasu, niestety drobne błędy pojawiające się w części praktycznej skutecznie opóźniały publikację. Teraz już wiem, że próba zmuszenia netbooka do pracy z Windows Server 2012 to był zły pomysł. W dzisiejszym wpisie pokaże jak skonfigurować VPN w Windows Server 2012, przedstawiony sposób może nie jest doskonały i można zrobić to w inny sposób, ale powiem tak "U mnie to działa:)".
VPN
Korzyści płynące z wykorzystania wirtualnych sieci prywatnych docenią zarówno klienci biznesowi jak i klienci indywidualni. VPN chroni przesyłane dane przez Internet przed dostępem osób nieuprawnionych, tworząc zaszyfrowany tunel pomiędzy klientem i serwerem. Dzięki tej technice można bez obaw korzystać np. z publicznych sieci WLAN. Jednak głównym zadaniem VPN jest emulacja łącza typu punkt-punkt.
VPN pozwala połączyć rozproszone środowisko (np. oddziały firm znajdują się w różnych lokalizacjach) w logiczną sieć komputerową. Technologia opiera się na tunelowaniu, uwierzytelnianiu i szyfrowaniu. Oczywiście jest to wielkie uproszczenie z mojej strony, jeżeli ma ktoś ochotę zagłębić się w temacie zapraszam na stronę Baza Wiedzy TechNet.
Wstępna konfiguracja
1. W pierwszej kolejności należy dodać rolę serwera IIS, o której pisał ostatnio djfoxer IIS 8.0 na Windows Server 2012.
2. Następnie należy dodać rolę serwera Active Directory.
Żeby was nie zamęczać dziesiątkami zrzutów, wybrałem tylko te najbardziej istotne. Jeżeli czegoś nie omówiłem, bądź nie ma tego na zrzutach ekranu to znaczy, że należy pozostawić domyślny wybór.
Kolejny krok to podniesienie roli serwera do poziomu kontrolera domeny.
Ponieważ serwer będzie głównym kontrolerem domeny w sieci, z dostępnych opcji wybieramy Dodaj nowy las
Na kolejnych planszach nie musimy niczego zmieniać, wystarczy tylko zatwierdzać.
Następnie należy dodać dowolnego użytkownika usługi Active Directory. Po zatwierdzeniu, w ustawieniach nowo utworzonego konta należy zezwolić użytkownikowi na połączania VPN.
W tym miejscu należy jeszcze dodać/przenieść jednego użytkownika do grupy IIS.
3. Active Directory Certificate Services Instalujemy rolę serwera wraz ze wszystkimi dodatkami.
Konfigurację rozpoczniemy od wybrania użytkownika który będzie miał uprawnienia do przeprowadzenia konfiguracji.
Następnie konfigurujemy dwie pozostałe opcje.
4. Certyfikat Domeny W menadżerze IIS wybieramy certyfikaty serwera a następnie Utwórz Certyfikat Domeny.
Konfiguracja dostępu zdalnego
Skonfigurujemy teraz połączenie VPN typu SSTP (szyfrowane z certyfikatem), które jest znacznie bezpieczniejsze od PPTP. W Menadżerze Serwera należy dodać rolę Zdalny Dostęp i funkcję:
Routing pozwoli na udostępnienie Internetu stacjom klienckim.
Etap instalacji został zakończony. Przejdźmy do konfiguracji zainstalowanej roli.
Z dostępnych opcji wybieramy Tylko VPN
W konsoli Routing i Dostęp Zdalny należy wybrać Konfiguruj i Włącz Dostęp Zdalny
Następnie wybieramy interfejs sieciowy, który łączy się z Internetem. Resztę ustawień pozostawiamy domyślnie.
Na koniec otrzymamy dwa komunikaty, które należy zatwierdzić przyciskiem OK. W tym miejscu konieczne będzie odblokowanie portu w zaporze systemowej, aby klienci mogli odbierać certyfikaty.
Serwer VPN działa, bez problemu można się z nim połączyć. Efekt dotychczasowych prac prezentuję się następująco:
Chyba zapomniałem napisać o wymaganiach dodatkowych, czyli DNS i DHCP...ale o tym w kolejnym odcinku.