Windows Server — Настройка SSTP или IKEv2 VPN-сервер ПО

Windows Server - Настройка SSTP или IKEv2 VPN-сервер ПО

    Это видео вытекает из нашего последнего видео о том, как настроить корневой ЦС с ОМТПОМ. В этом видео мы покажем вам, как использовать самозаверяющий ROOT CA, а затем сертификат VPN настроить максимальное шифрование SSTP или IKEv2 виртуальной частной сети (VPN) на Windows Server 2016. Таким образом, это должно работать в более ранних версиях Windows Server.  

Пожалуйста, посмотрите это видео, чтобы увидеть, как сделать выше (для перевода, нажмите на поле субтитров в видео на YouTube, а затем нажмите кнопку настройки и язык, как на этом снимке):

subtitles

  Транскрипт (машина генерируется так, он содержит ошибки)   В нашем последнем видео мы показали вам, как настроить свой авторитет сертификата со службой OCSP сделал в основном проверяет, были сертификаты, выданные вашего центром сертификации CA закрыты действительными, и так далее, и сделал то, что длительный processthat был так в основном , если вы просто запустить некоторые из вашего VPN с SSTP или IP версии 2 и так далее, и вы просто этого видео мы предлагаем вам на самом деле перейти к первому шагу, который в предыдущем видео и в описании. Мы shouldhave ссылки за предыдущий год в порядке. Пожалуйста, смотрите ли последующие сделал первый настроить CA так сделал OCSP и группу. Теперь это очень просто. Итак, как и все предыдущие того, было сделано, что бы вы сделали, это создать VPN. Хорошо, так как виртуальная частная сеть. Хорошо, где вы можете подключить один компьютер или много компьютеров к серверу хорошо в корпоративной среде в безопасной зашифрованной системе, чтобы вы могли работать из дома. Для примера, соединяясь в ваш сервер работает в течение всей работы сделал вам нужно сделать, и все это делается для зашифрованного соединения с Интернетом с помощью этого VPN сервис. Теперь, если я мог бы довольно просто установить, как только вы получили ваш предыдущий сертификат вещи так же нам нужно сделать, это willhave Диспетчер серверов здесь сделал получить один из в основном вы получите просто нажмите на менеджера сервера. Так, но нам нужно создать в настоящее время сертификат VPN сделал, так что я покажу вам, как MMC ввода их, а затем добавить шаблоны сертификатов в порядке. Нам нужно один сделал окей сертификатов будут сделали один и сделать учетную запись компьютера уверена, является. Нажмите Далее, чтобы закончить, а затем сертификации. Мы один сделали в их локальном компьютере прекрасно, нажмите кнопку Готово. Нажмите хорошо. Теперь нам нужно создать действительно VPN сертификат холодна сделал я могу, и мы получили шаблоны сертификатов, дважды щелкните сделал, и он буквально этот сертификат с немного экстра-так, а не изменения в шаблон письма копию этого для шаблона сертификата и хочет дать ему имя. Давайте шляпу сделал вообще, давайте назовем его VPN серт. Я не делаю период смысла неизбежности. Вы можете изменить это. Это хорошо, если вы хотите добавлять в активную коробку каталога, но для того, что мы делаем сейчас все это получить совместимость. Если вы хотите, чтобы сертификаты быть читаемыми, пригодным для использования на старых машинах. Вы можете иметь, что вы можете иметь все будет для последней версии совместимости в обратном направлении, что дает большее количество машин было можно подключить просто. Хорошо вообще, чем обработки запроса. Мы хотим, чтобы закрытые ключи для экспорта. У нас действительно криптографии хорошо, как вы видите, сделали СНТ имеет в основном все отсортированные руки ключевой аттестации, ничего не добавить их требование выдачи. Хорошо, Вы могли бы щелкнуть по их менеджеру сертификат CA должен утвердить и так далее до того, как было выпущено, но сохраняющим его максимально простым и понятным, как можно так сервер хочет добавить Их Subjectname. Это на самом деле Потому что одна из создания поисковых терминов сертификатов с их всеми специальные именами были на самом деле собирается изменить эту настройку, а не активный каталог, генерирующий все данные для нас автоматически, что может быть только один, возможно, не хочет на самом деле были в нашем предоставлении данных себя в качестве источника в запросе и вылечить ... Тогдашний Решили поместить над их расширениями. Это самое главное, мы собираемся добавить здесь проверку подлинности сервера, все это очень важно проверки подлинности сервера. Хорошо, так было можно добавить проверку подлинности альянса так добавить эти два и в настоящее время мы могли бы сделать критические расширения будет. Нажмите хорошо хочет, чтобы очистить день на сделали, и теперь у нас есть шаблон серт VPN создан нашего пути. Теперь нам нужно просто пойти в оценке показать все работает так, как мы хотим хорошо в наших шаблонов сертификатов в центре сертификации, но сделать что Вы можете видеть, что это не здесь, так что мы должны ввести давайте не нажмёте не шаблон сертификата для выдачи найти наш VPN засвидетельствовано Нажмите нормально сейчас, что часть наших сертификатов сделали мы можем выпустить можно свести к минимуму сделали на данный момент и в личном порядке Перейти здесь, вы будете видеть сделали из нашего предыдущего видео нескольких вещей, которые создаются наш корневой сертификат так, что создается где-то почти Их над бедными. Это вино экстра На самом деле один ли мы на самом деле не нужно с Discover сделал хорошо, а теперь обратно к сотрудникам давайте создадим сертификат, все что жаль было идти все задачи запросить новый сертификат. Нажмите Далее, и вы увидите, сделали теперь мы можем вопрос сделали один, но потому что мы принимаем ту коробку, где мы должны добавить наши собственные маленькие кусочки информации вы получаете эту вещь, и вы нажимаете на то, что дает нам возможность войти в него теперь получить общее название, и это является частью основном этим сервером или в зависимости от того сервера вашего VPN сервер. Вы можете иметь IP-адрес этого, вы можете добавить полное доменное имя полностью зависит от вас. Я объявление в обеих хорошо в этом случае один и 2,1 68,0 х 5 ноля лет, очевидно, будут отличаться, нажмите кнопку Добавить, и поэтому были, добавить VPN-сервер, Windows 10, но провести нажмите кнопку Добавить. Нажмите кнопку ОК, и теперь вы увидите, что это готовы к зачислению, и теперь это было занесено красиво и счастливым. Мы можем закончить это снова минимизирует окна закрывает. Окна полностью зависят от вас и теперь хотят, чтобы показать вам, что мы должны делать на наших окнах скажут 10 клиентов подобной системы для сервера и окон окна NRA восемь онлайн и так далее клиента так. Таким образом, мы теперь в наших окнах 10 клиента и просто, чтобы показать вам did'll видеть все иначе. Хорошо, у вас есть диспетчер сервера и так далее, все, что нам нужно сделать, это зайти в настройки сети получать. Вы можете сделать это таким образом, как хорошо, но мы не будем и это более простой способ можно найти. Нажмите на VPN с учетом того, чтобы начать там мы идем добавить VPN соединения рычагов окна, встроенные в систему и дали имя. Это может быть все в порядке, тем и будет называть его работать как VPN работа может быть имя сервера или IP-либо адрес. Мы могли бы использовать оба ладно бар, если были вне рабочего места являются окружающая среда были дома, мы хотели бы, чтобы ввести полное доменное имя Все что является публично доступным имя, чтобы затем добавить сервер VPN являются окна 10.Ninja нормально и безопасно гнездо туннелирования протокол, который делает surethat всей вещи в зашифрованном виде. Если вы только что вышел папа точка-точка или в автоматическом режиме. Это willhave переделывая свой логин и зашифровано. Но тогда все данные не в порядке, так что выбор других те же обеспечивает данные так, то имя пользователя и пароль. Все хорошее имя пользователя это я на самом деле поговорить с вами о том, потому что имя пользователя было установлено в нашем активном сервере каталогов нужно немного удар одного параметра, чтобы он на самом деле разрешить соединения внутри, но хочет только сейчас, но thatthere добавит в пароль несет нажмите кнопку сохранить. Он не будет подключаться один Потому что мы не импортировали наши сертификаты. К сожалению, моя ошибка: как нож HTTP автомобиля веб-программирования и HTTP // и сервер VPN являются окна 10.jar / Certs S RV, нажмите клавишу ВВОД его запросит идентификатор входа, мы надеемся, сделал Канзас пошел. Ваое это сделало. Там мы идем правы, мы должны дать нашим VPN и имя пользователя и пароль для этого нажмите кнопку, чтобы сохранить в порядке годовой придумывают это окно. Это окно в основном Позволяет импортировать сертификат ЦС. Если бы мы имели какие-то другие вещи, которые вы могли бы создать сертификаты, и так далее через систему, но все, что нам нужно сделать, это привести в CA. Нажмите установите сертификат скачивает. Это на самом деле не установить его пару кликов, чтобы получить установку часть разобрали, нажмите кнопку Открыть. Нажмите кнопку Установить сертификат LocalMachine. Нажмите кнопку Далее. Нажмите кнопку Да, и поместите его в наших доверенных корневых сертификатов затем нажмите кнопку Далее. Нажмите кнопку Готово. Импорт успешно нажмите закрыть снова сводит к минимуму этот раз мы создали нашу VPN систему здесь мы Привлечены в нашем сертификате ЦС. Что нам нужно сделать сейчас, в основном еще пару шагов на других наших серверах было добавить о тех первой части шоу вы, что должно быть сделано спокойно обратно на наш VPN сервер в порядке, нам нужно установить следующий следующий следующий. Роль удаленного доступа Все это очень важно, и это shouldhave было сделано в первую очередь. Но это нормально. Хорошо, нажмите кнопку Далее. Нажмите следующее слово с помощью прямых активистов VPN и поэтому щелкали маршрутизацию. Вы можете взять последний, как хорошо, но сейчас, это нормально, жмем установить. Хорошо, как только он установлен. Нам нужно, чтобы установить его. Итак, откройте Getting Started Wizard может скрываться сигнал там, где развертывается VPN и как вы увидите, даже если закон наш рядом с ним. Он не был задан, и именно поэтому эта конфигурация и установка этой роли вы никогда не сможете подключиться к серверу VPN. Опять же, эта роль, которая добавляется на самом сервере VPN. Таким образом, настроить и включить нажмите следующую пользовательскую конфигурацию. Если нажать на первый, вам нужно иметь настройки две карт Ник, мы получили счет, но мы не установили другую на это только для демонстрационных целей. Хорошо пользовательские настройки в следующем. Теперь, вы могли бы просто придерживаться VPN доступ к просмотру великодушно идти весь путь вниз в порядке. Нажмите кнопку Далее. Нажмите отделку сделала способность NAT дает возможность использовать IP-адрес был уже используются в другом месте Поскольку thatwill сделать для внутренней конфигурации, вы получите плечи немного всплывающий в течение нескольких минут. Thatwill в основном спросить начало все девочки услуги начать обслуживание. И поскольку у нас есть качество их. Это может занять немного больше времени, чем обычно. В принципе, давайте теперь настроить наши IPv4 были на самом деле, если у вас есть настройка DHCP-сервера для выдачи автоматических адресов затем Обычно первый комплект коробки. Если же это не так, то вам нужно создать несколько IP-адресов, чтобы выдавать эти окна 10 клиентов, и так далее клиентские компьютеры в порядке, чтобы добавить и использовать только 119 168.11 и даст 50 из них. Таким образом, 192,16 8,0 пункт 150 бат 50 и теперь мы щелкаем здесь. Если вы увидите, что он получил учета проверки подлинности Windows, если вы тусклый настроены кодовую фразу для LT2P L2TP, и так далее, что это прекрасно. Нам нужно выбрать наше использование номера сертификата для подключения Удовлетворительных них. Корневой сертификат в работе. Это один должен работать как хорошо, потому что мы создали один прямо сейчас, давайте нажмите кнопку Применить, теперь будет перезапустить службу и вам «Ll видеть ошибки не произойдет, если вы хотите добавить ось IPv6, а также. Это довольно похожа, что в акриловой приставке, а затем маршрутизация и все это, но сейчас мы только что дали ключи доступа IPv4. Самый популярный из них используется сейчас и хотят, чтобы нажать хорошо валить сделал. Я уже на нашем активном сервере каталогов для пользователя же мы даем разрешение на подключение до на сервер VPN. Нам нужно взять коробку это быстро к нашему активному серверу каталогов и показать вам сделали установку закона в пользах телей. Итак, теперь были на нашем сервере активного каталога будет открыть диспетчер сервера инструментов активных пользователей каталогов и компьютеры все основные серверы. Я хочу создать для этой цели из наших пользователей мы создали, вы можете создать отдельные организационно блок для отдела и так далее, а затем помещаете пользователь в сделали, и все красиво и аккуратно, но для простоты, мы только что добавили пользователь в основном блоке и использует свойство нужно ли нам снова. Мы называем их VPN пользователей Логин ID действительно говорит, как хорошо. Мы должны принять этот диалог позволит доступ единственное, что вам действительно нужно сделать после того, как вы создали пользователя. Если вы не работать должным образом пользователь будет просто показать вам очень быстро, и некоторые новый пользователь дать имя хорошо для примера, Боба, а затем дать loginUsername нажмите кнопку Далее. Дайте пароль. Хорошо, тогда пользователь должен изменить при следующем входе в систему или пароль не истечет. Хорошо, если вы когда-нибудь понадобится, чтобы остановить пользователя получить доступ к услугам. Вы просто нажмите на пользователя и нажмите запись отключена, свойства который был только эти два шага, и тогда вы пришли сюда, а затем отключить учетную запись. Теперь вернемся к нашим окнам 10 клиентов. Хорошо, и вернулся сюда в наших настройках VPN VPN сделали мы создали раньше, и все, что нам действительно нужно сделать, это мы можем, как вы можете видеть, что нормальная сеть сделала, что было раньше не имеет доступа к Интернету и все идет через наши настройки VPN VPN соединение небольшой тест, чтобы убедиться, что все работает нормально с нами. Нажмите здесь и перейдите в Google Для примера www.Google.co.uk.com что угодно, это нормально. И там мы идем. Как вы можете видеть с нашим доступом в Интернет. Все проходит через нашу зашифрованную систему, и это весь трафик шифруется. Если вам нужно использовать какие-либо услуги, и так далее на ваших рабочих серверах. Вы можете получить доступ к ним с помощью, как они «повторно настроить, и так далее в порядке, так что наш VPN хорошо. Мы просто думали, Который покажет вам, как изменить настройки и, следовательно, использовать IT-версия 2. Хорошо, так что первая вещь вы знаете, как мы получили там правой кнопкой мыши на значок сети в нижней открытой сети и общего доступа, щелкните на вашем Ethernet ладно , Мы не связаны, так что вы будете не к исходной системе и простите мои настройки изменения адаптера ошибки. Это ваш VPN адаптер сделал мы создали. Это как виртуальные изменить настройки адаптера руки на этой связи, перейти к базовой безопасности Когда мы его настройку. Это как безопасный протокол SSTP туннелирования, и это не имеет никакого шифрования. Если сервер не имеет шифрования будет подключаться в любом случае. Мы рекомендуем Вам нажать максимальную силу хорошо глины ой K, а затем нажмите на VPN, выберите соединение. Учитывая несколько секунд, и это связано. Если вам нужно использовать. Я KE версии 2, вы просто нажмите ту же самую вещь безопасности, но вместо того, SSTP цепи я KE два. Нажмите хорошо. Нажмите подключение мы идем. Это все сделано, так что я надеюсь, что это видео чувствовали, что показали вам, как настроить сертификат VPN из службы удаленного доступа Derby, как то настроить все параметры и, таким образом, показали вам, как обеспечить вы получите максимальное шифрование и показала использовать SSTP либо или IDE. Два, надеюсь, это видео чувствовали великий день и смотреть Visit our YouTube channel: https://www.youtube.com/channel/UCFj1BHYIUYfPWPb1Xn5qFIg