VPN-profilok létrehozása a Configuration Managerben
Érvényes: System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Megjegyzés |
---|
A jelen témakörben található információk csak a System Center 2012 R2 Configuration Manager verzióira vonatkoznak. |
Az alábbi hivatkozások segítségével további információkhoz juthat a VPN-profilok létrehozásáról a System Center 2012 Configuration Managerben:
1. lépés: A VPN-profil létrehozása varázsló elindítása
2. lépés: A VPN-profillal kapcsolatos általános adatok megadása
3. lépés: A VPN-profilhoz tartozó kapcsolatadatok megadása
4. lépés: A VPN-profilhoz tartozó hitelesítési módszer konfigurálása
5. lépés: A VPN-profil proxybeállításainak konfigurálása
6. lépés: További DNS-beállítások konfigurálása (ha szükséges)
7. lépés: A VPN-profil támogatott platformjainak konfigurálása
8. lépés: A varázsló befejezése
1. lépés: A VPN-profil létrehozása varázsló elindítása
-
Kattintson a Configuration Manager konzolon az Eszközök és megfelelőség elemre.
-
A Configuration Manager konzolon, az Eszközök és megfelelőség munkaterületen bontsa ki a Megfelelőségi beállítások, majd a Hozzáférés a vállalati erőforrásokhoz pontot, és kattintson a VPN-profilok lehetőségre.
-
A KezdőlapLétrehozás csoportjában kattintson a VPN-profil létrehozása elemre.
2. lépés: A VPN-profillal kapcsolatos általános adatok megadása
-
A VPN-profil létrehozása varázslóÁltalános lapján adja meg a következő információkat:
- **Név** – Adjon meg egyedi nevet a VPN-profil számára (a maximális hossz 256 karakter). <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Hh221358.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Fontos</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>A VPN-profilok nevében ne használj a \/:*?<>|, karaktereket, illetve a szóköz karaktert, mert a Windows Server rendszer VPN-profilja nem támogatja ezeket a karaktereket.</p></td> </tr> </tbody> </table> </div> - **Leírás** – Adjon meg egy leírást, hogy könnyebben megtalálhassa a profilt a Configuration Manager-konzolon (a maximális hossz 256 karakter). - **Meglévő VPN-profil importálása fájlból** – a beállítás megadásával megjeleníti a **VPN-profil importálása** lapot. Ezen a lapon importálhatja a korábban XML-fájlba exportált VPN-profiladatokat (csak Windows 8.1 és Windows RT operációs rendszer esetén).
3. lépés: A VPN-profilhoz tartozó kapcsolatadatok megadása
-
A varázsló Kapcsolatlapján adja meg az alábbi adatokat:
- **Kapcsolat típusa:** Válassza ki a VPN-kapcsolat típusát a legördülő listából. Az alábbi, támogatott platformokat tartalmazó táblázatban láthatók a választható kapcsolattípusok. <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Hh221358.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-important(SC.12).jpeg" title="System_CAPS_important" alt="System_CAPS_important" />Fontos</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Az eszközökön telepített alkalmazott VPN-profilok használatához biztosítania kell, hogy telepítve van minden szükséges, harmadik felektől származó VPN-alkalmazás. Az alkalmazás Configuration Manager használatával történő telepítéséhez a következő dokumentumban talál segítséget: <a href="gg682159(v=technet.10).md">Alkalmazások létrehozása a Configuration Managerben</a>.</p></td> </tr> </tbody> </table> </div> <table style="width:100%;"> <colgroup> <col style="width: 14%" /> <col style="width: 14%" /> <col style="width: 14%" /> <col style="width: 14%" /> <col style="width: 14%" /> <col style="width: 14%" /> <col style="width: 14%" /> </colgroup> <thead> <tr class="header"> <th><p>Kapcsolat típusa</p></th> <th><p>iOS</p></th> <th><p>Android</p></th> <th><p>Windows 8.1</p></th> <th><p>Windows RT</p></th> <th><p>Windows RT 8.1</p></th> <th><p>Windows Phone 8.1</p></th> </tr> </thead> <tbody> <tr class="odd"> <td><p><strong>Cisco AnyConnect</strong></p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Nem</p></td> <td><p>Nem</p></td> <td><p>Nem</p></td> </tr> <tr class="even"> <td><p><strong>Pulse Secure</strong></p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> </tr> <tr class="odd"> <td><p><strong>F5 Edge Client</strong></p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> </tr> <tr class="even"> <td><p><strong>Dell SonicWALL Mobile Connect</strong></p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> </tr> <tr class="odd"> <td><p><strong>Check Point Mobile VPN</strong></p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> </tr> <tr class="even"> <td><p><strong>Microsoft SSL (SSTP)</strong></p></td> <td><p>Nem</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> </tr> <tr class="odd"> <td><p><strong>Microsoft Automatic</strong></p></td> <td><p>Nem</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> </tr> <tr class="even"> <td><p><strong>IKEv2</strong></p></td> <td><p>Nem</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> </tr> <tr class="odd"> <td><p><strong>PPTP</strong></p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> </tr> <tr class="even"> <td><p><strong>L2TP</strong></p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Igen</p></td> <td><p>Nem</p></td> </tr> </tbody> </table> <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg712272.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-note(TechNet.10).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Megjegyzés</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>A Windows Phone 8.1 támogatásához telepítenie kell a választható Windows Phone 8.1-bővítményt. Útmutató a bővítmény telepítéséhez: <a href="dn574730(v=technet.10).md">A bővítmények használatának előkészítése a Configuration Managerben</a>. A A System Center 2012 Configuration Manager SP2 használatának első lépései verziótól kezdve ez a bővítmény a Configuration Manager részét képezi.</p></td> </tr> </tbody> </table> </div> - **Kiszolgálólista:** A **Hozzáadás** elemre kattintva felvehet egy új kiszolgálót a VPN-kapcsolathoz való használatra. A kapcsolat típusától függően vehet fel egy vagy több VPN-kiszolgálót, valamint megadhatja azt is, hogy melyik kiszolgáló legyen az alapértelmezett. <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg712272.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-note(TechNet.10).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Megjegyzés</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Az iOS rendszerrel működő eszközök nem támogatják több VPN-kiszolgáló használatát. Ha több VPN-kiszolgálót konfigurál, és aztán iOS eszközön hajtja végre a VPN-profil központi telepítését, az eszköz csak az alapértelmezett kiszolgálót fogja használni.</p></td> </tr> </tbody> </table> </div>
A következő táblázatban szereplő további lehetőségek a kiválasztott kapcsolattípus függvényében jelenhetnek meg. További információt a VPN-kiszolgáló dokumentációjában talál.
Beállítás
További információ
Kapcsolat típusa
Tartomány
Adja meg a használni kívánt hitelesítési tartomány nevét. A hitelesítési tartomány a Pulse Secure kapcsolattípus által használt hitelesítési erőforrások csoportosítása.
Pulse Secure
Szerepkör
Adja meg annak a felhasználói szerepkörnek a nevét, amely hozzáfér ehhez a kapcsolathoz.
Pulse Secure
Bejelentkezési csoport vagy tartomány
Adja meg annak a bejelentkezési csoportnak vagy tartománynak a nevét, amelyhez csatlakozni szeretne.
Dell SonicWALL Mobile Connect
Ujjlenyomat
Adjon meg egy karakterláncot (például „Contoso ujjlenyomatkód”), amelyet a rendszer a VPN-kiszolgáló megbízhatóságának ellenőrzésére fog használni.
Az ujjlenyomatok:
Elküldhetők az ügyfélprogramnak, így az tudni fogja, hogy megbízhat-e az azonos ujjlenyomatot adó kiszolgálókban a csatlakozáskor.
Ha az eszköz még nem rendelkezik ujjlenyomattal, akkor arra fogja kérni a felhasználót, hogy bízzon meg a VPN-kiszolgálóban, amelyhez csatlakozik, miközben megjeleníti az ujjlenyomatot (a felhasználó manuálisan ellenőrizheti az ujjlenyomatot, majd a Megbízom benne elemre kattintva csatlakozhat).
Check Point Mobile VPN
Az összes hálózati forgalom elküldése a VPN-kapcsolaton keresztül
Ha ez a lehetőség nincs bejelölve, megadhat további útvonalakat a csatlakozáshoz (Microsoft SSL (SSTP), Automatikus Microsoft, IKEv2, PPTP és L2TP kapcsolattípusok esetében). Ez a módszer vegyes vagy VPN-alagútkezelés néven is ismert.
Csak a vállalati hálózat kapcsolatainak küldése történik VPN-alagúton keresztül. Az interneten megtalálható erőforrásokhoz való csatlakozás esetén a program nem használ VPN-alagutat.
Összes
Kapcsolatspecifikus DNS-utótag
Ha szükséges, a kapcsolathoz megadhatja a kapcsolatspecifikus tartománynév-utótagot.
Microsoft SSL (SSTP)
Microsoft Automatic
IKEv2
PPTP
L2TP
VPN mellőzése a vállalati Wi-Fi hálózat használatakor
Azt adja meg, hogy a VPN-kapcsolat nem lesz használatban, amikor az eszköz a vállalati Wi-Fi hálózathoz csatlakozik.
Cisco AnyConnect
Pulse Secure
F5 Edge Client
Dell SonicWALL Mobile Connect
Check Point Mobile VPN
Microsoft SSL (SSTP)
Microsoft Automatic
IKEv2
L2TP
A VPN megkerülése otthoni Wi-Fi hálózathoz való csatlakozáskor
Azt adja meg, hogy a VPN-kapcsolat nem lesz használatban, amikor az eszköz egy otthoni Wi-Fi hálózathoz csatlakozik.
Összes
Alkalmazásonkénti VPN (iOS 7 és újabb, Mac OS X 10.9 és újabb rendszeren)
Akkor válassza ezt a lehetőséget, ha társítani szeretné a VPN-kapcsolatot egy iOS-alkalmazással, hogy a rendszer ezt a kapcsolatot nyissa meg az alkalmazás futtatásakor. A VPN-profilt a telepítéskor társíthatja egy alkalmazással.
Cisco AnyConnect
Pulse Secure
F5 Edge Client
Dell SonicWALL Mobile Connect
Check Point Mobile VPN
Egyéni XML (nem kötelező)
Segítségével a VPN-kapcsolatot konfiguráló egyéni XML-parancsokat adhat meg.
Példák:
Pulse Secure esetében:
<pulse-schema><isSingleSignOnCredential>true</isSingleSignOnCredential></pulse-schema>
CheckPoint Mobile VPN esetén:
<CheckPointVPN port="443" name="CheckPointSelfhost" sso="true" debug="3" />
Dell SonicWALL Mobile Connect esetén:
<MobileConnect><Compression>false</Compression><debugLogging>True</debugLogging><packetCapture>False</packetCapture></MobileConnect>
F5 Edge Client esetén:
<f5-vpn-conf><single-sign-on-credential /></f5-vpn-conf>
Az egyéni XML-parancsok írásával kapcsolatban további információt az egyes gyártók VPN-dokumentációjában talál.
Cisco AnyConnect
Pulse Secure
F5 Edge Client
Dell SonicWALL Mobile Connect
Check Point Mobile VPN
4. lépés: A VPN-profilhoz tartozó hitelesítési módszer konfigurálása
-
A varázsló Hitelesítési módszer lapján adja meg az alábbi adatokat:
- **Hitelesítési módszer:** Válassza ki a VPN-kapcsolat által használt hitelesítési módszert a legördülő listából. A legördülő listában a korábban megadott kapcsolattípusnak megfelelően eltérő elemek szerepelhetnek. Az alábbi táblázat a használható hitelesítési módszereket és a támogatott kapcsolattípusokat sorolja fel. <table> <colgroup> <col style="width: 50%" /> <col style="width: 50%" /> </colgroup> <thead> <tr class="header"> <th><p>Hitelesítési módszer</p></th> <th><p>Támogatott kapcsolattípusok</p></th> </tr> </thead> <tbody> <tr class="odd"> <td><p><strong>Tanúsítványok</strong></p> <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg696049.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-icon-tip(SC.12).jpeg" title="System_CAPS_tip" alt="System_CAPS_tip" />Tipp</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Ha az ügyféltanúsítvány használatával RADIUS-kiszolgálón (például hálózati házirend-kiszolgálón) történik hitelesítés, a tanúsítványon a tulajdonos alternatív nevéhez az egyszerű felhasználónevet kell beállítani.</p></td> </tr> </tbody> </table> </div></td> <td><ul> <li><p>Cisco AnyConnect</p></li> <li><p>Pulse Secure</p></li> <li><p>F5 Edge Client</p></li> <li><p>Dell SonicWALL Mobile Connect</p></li> <li><p>Check Point Mobile VPN</p></li> </ul></td> </tr> <tr class="even"> <td><p><strong>Felhasználónév és jelszó</strong></p></td> <td><ul> <li><p>Pulse Secure</p></li> <li><p>F5 Edge Client</p></li> <li><p>Dell SonicWALL Mobile Connect</p></li> <li><p>Check Point Mobile VPN</p></li> </ul></td> </tr> <tr class="odd"> <td><p><strong>Microsoft EAP-TTLS</strong></p></td> <td><ul> <li><p>Microsoft SSL (SSTP)</p></li> <li><p>Microsoft Automatic</p></li> <li><p>IKEv2</p></li> <li><p>PPTP</p></li> <li><p>L2TP</p></li> </ul></td> </tr> <tr class="even"> <td><p><strong>Microsoft PEAP</strong></p></td> <td><ul> <li><p>Microsoft SSL (SSTP)</p></li> <li><p>Microsoft Automatic</p></li> <li><p>IKEv2</p></li> <li><p>PPTP</p></li> <li><p>L2TP</p></li> </ul></td> </tr> <tr class="odd"> <td><p><strong>Microsoft biztonságos jelszó (EAP-MSCHAP v2)</strong></p></td> <td><ul> <li><p>Microsoft SSL (SSTP)</p></li> <li><p>Microsoft Automatic</p></li> <li><p>IKEv2</p></li> <li><p>PPTP</p></li> <li><p>L2TP</p></li> </ul></td> </tr> <tr class="even"> <td><p><strong>Intelligens kártya vagy más tanúsítvány</strong></p></td> <td><ul> <li><p>Microsoft SSL (SSTP)</p></li> <li><p>Microsoft Automatic</p></li> <li><p>IKEv2</p></li> <li><p>PPTP</p></li> <li><p>L2TP</p></li> </ul></td> </tr> <tr class="odd"> <td><p><strong>MSCHAP v2</strong></p></td> <td><ul> <li><p>Microsoft SSL (SSTP)</p></li> <li><p>Microsoft Automatic</p></li> <li><p>IKEv2</p></li> <li><p>PPTP</p></li> <li><p>L2TP</p></li> </ul></td> </tr> <tr class="even"> <td><p><strong>RSA SecurID</strong> (csak iOS rendszeren)</p></td> <td><ul> <li><p>Microsoft SSL (SSTP)</p></li> <li><p>Microsoft Automatic</p></li> <li><p>PPTP</p></li> <li><p>L2TP</p></li> </ul></td> </tr> <tr class="odd"> <td><p><strong>Számítógép-tanúsítványok használata</strong></p></td> <td><ul> <li><p>IKEv2</p></li> </ul></td> </tr> </tbody> </table> A kiválasztott beállításoktól függően a rendszer további információkat is kérhet, például: - **Felhasználói hitelesítő adatok megjegyzése minden bejelentkezéskor**: Ezzel a beállítással gondoskodhat arról, hogy a rendszer megjegyezze a felhasználó hitelesítő adatait, így a felhasználónak nem kell megadnia őket minden egyes alkalommal, amikor kapcsolatot létesít. - **Válasszon ügyféltanúsítványt az ügyfél-hitelesítéshez** – Válassza ki azt a korábban az ügyfélprogramhoz létrehozott SCEP-tanúsítványt, amelyet a VPN-kapcsolat hitelesítéséhez kíván használni. További információ a tanúsítványprofilok Configuration Manager-ban történő használatáról: [Tanúsítványprofilok kezelése a Configuration Managerben](dn261202\(v=technet.10\).md). <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg712272.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-note(TechNet.10).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Megjegyzés</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>iOS-eszközökön a kiválasztott SCEP-profilt a rendszer beágyazza a VPN-profilba. Más platformokon a rendszer hozzáad egy alkalmazhatósági szabályt, amely megakadályozza a VPN-profil telepítését, ha a tanúsítvány nem található vagy nem megfelelő.</p> <p>Ha a megadott SCEP-tanúsítvány nem megfelelő vagy nincs telepítve, akkor a rendszer nem telepíti a VPN-profilt az eszközre.</p></td> </tr> </tbody> </table> </div> - Bizonyos hitelesítési módszereknél a **Konfigurálás** elemre kattintva megnyithatja a Windows-tulajdonságok párbeszédpanelt (ha a Configuration Manager-konzolt futtató Windows-verzió támogatja ezt a hitelesítési módszert), ahol konfigurálhatja a hitelesítési módszer tulajdonságait. <div class="alert"> <table> <colgroup> <col style="width: 100%" /> </colgroup> <thead> <tr class="header"> <th><img src="images/Gg712272.s-e6f6a65cf14f462597b64ac058dbe1d0-system-media-system-caps-note(TechNet.10).jpeg" title="System_CAPS_note" alt="System_CAPS_note" />Megjegyzés</th> </tr> </thead> <tbody> <tr class="odd"> <td><p>Az IOS rendszerű eszközök csak az <strong>RSA SecurID</strong> és az <strong>MSCHAP v2</strong> hitelesítési módszert támogatják, ha a kapcsolat típusa <strong>PPTP</strong>. A jelentéskészítési hibák elkerülése érdekében az iOS rendszerű eszközökön telepítsen egy külön PPTP VPN-profilt.</p></td> </tr> </tbody> </table> </div>
5. lépés: A VPN-profil proxybeállításainak konfigurálása
A VPN-profil proxybeállításainak konfigurálása
-
A VPN-profil létrehozása varázslóProxybeállítások lapján jelölje be a Proxybeállítások konfigurálása ehhez a VPN-profilhoz jelölőnégyzetet, ha a VPN-kapcsolat proxykiszolgálót használ.
-
Adja meg a proxykiszolgáló adatait és beállításait. További információt a Windows Server rendszer dokumentációjában talál.
6. lépés: További DNS-beállítások konfigurálása (ha szükséges)
A varázsló Automatikus VPN-kapcsolat konfigurálása lapján az alábbi beállításokat konfigurálhatja:
Igény szerinti VPN engedélyezése – Akkor válassza ezt a lehetőséget, ha további DNS-beállításokat szeretne konfigurálni Windows Phone 8.1-eszközökhöz ezen a varázslóoldalon.
DNS-utótaglista (csak Windows Phone 8.1-eszközökhöz) – Beállítja a VPN-kapcsolatot létrehozó tartományokat. Minden megadott tartománynál adja hozzá a DNS-utótagot, a DNS-kiszolgáló címét és a következő igény szerinti műveletek egyikét:
Soha ne jöjjön létre – Sosem nyit meg VPN-kapcsolatot
Szükség esetén jöjjön létre – Csak akkor nyit meg VPN-kapcsolatot, ha az eszköznek erőforrásokhoz kell csatlakoznia
Mindig jöjjön létre – Mindig megnyitja a VPN-kapcsolatot
Egyesítés – Átmásolja a konfigurált DNS-utótagokat a Megbízható hálózatok listájára.
Megbízható hálózatok listája (csak Windows Phone 8.1-eszközökön) – Minden sorban adjon meg egy DNS-utótagot. Ha az eszköz megbízható hálózaton van, a VPN-kapcsolat nem nyílik meg.
Utótag-keresési lista (csak Windows Phone 8.1-eszközökön) – Minden sorban adjon meg egy DNS-utótagot. Minden egyes megadott DNS-utótagra rákeres a rendszer, amikor egy rövid nevet használó webhelyhez csatlakozik.
Tegyük fel például, hogy megadja a tartomany1.contoso.com és a tartoman2.contoso.com DNS-utótagot, majd felkeresi a http://sajatwebhely URL-címet. A rendszer ebben az esetben a következő címekre keres rá:
Megjegyzés |
---|
Csak Windows Phone 8.1-eszközökön Ha Az összes hálózati forgalom elküldése a VPN-kapcsolaton keresztül beállítás ki van választva, és a VPN-kapcsolat teljes körű alagútkezelést használ, az első eszközhöz kiosztott profilnál automatikusan megnyílik a VPN-kapcsolat. Ha azt szeretné, hogy egy másik profil nyisson meg automatikusan egy kapcsolatot, akkor az adott profilt állítsa be alapértelmezettként az eszközön. Ha Az összes hálózati forgalom elküldése a VPN-kapcsolaton keresztül beállítás nincs kiválasztva, és a VPN-kapcsolat vegyes alagútkezelést használ, automatikusan megnyitható egy VPN-kapcsolat, ha útvonalakat vagy egy kapcsolatspecifikus DNS-utótagot állít be. |
7. lépés: A VPN-profil támogatott platformjainak konfigurálása
Ez az eljárás használható a VPN-profil támogatott platformjainak konfigurálására.
A támogatott platformok azok az operációs rendszerek, ahol a VPN-profilt telepíti majd
A VPN-profil támogatott platformjainak megadása
-
A VPN-profil létrehozása varázslóTámogatott platformok lapján válasza ki azokat az operációs rendszereket, amelyeken a VPN-profil telepítése történik majd, vagy az Összes kiválasztása lehetőségre kattintva telepítheti a VPN-profilt az összes rendelkezésre álló operációs rendszeren.
8. lépés: A varázsló befejezése
A varázsló Összegzés lapján ellenőrizze a végrehajtandó műveleteket, majd fejezze be a varázslót. Az új VPN-profil az Eszközök és megfelelőség munkaterületen a VPN-profilok csomópontban jelenik meg.
Információ a VPN-profil központi telepítéséről: VPN-profilok központi telepítése a Configuration Managerben.