Поделиться через


Использование L2TP, SSTP и IKEv2 для настройки VPN средствами RRAS

Хотя в настоящее время для настройки VPN туннелей применяются аппаратные или специализированные программные средства, тем не менее ко мне часто обращаются с вопросами по настройке VPN средствами RRAS, что и привело меня к идее написать статью по реализации данного решения с помощью протоколов L2TP, SSTP и IKEv2.

1.Настройка L2TP:

 

Для работы решения необходимо наличие актуальных сертификатов для удостоверения подлинности сервера и клиента удаленного доступа.

На стороне VPN сервера или, если используется, сервера RADIUS с помощью мастера создаем политику подключения. Для аутентификации в поле EAP добавим EAP-MSCHAP v2 и Smart Card or other certificate.

 

Переходим к настройке клиента. Создаем VPN соединение, после чего заходим в его свойства. На вкладке Security в поле Type of VPN выберем Layer 2 Tunneling Protocol with IPSec. В поле Data encryption: Maximum strength encryption (disconnect if server decline) и укажем тип аутентификации в поле Authentication, в списке Use Extensible Authentication Protocol выберем Microsoft Secured password (EAP-MSCHAP v2).

 

2.Настройка SSTP:

Здесь также необходимо наличие актуального сертификата для удостоверения подлинности сервера. В консоли Routing and Remote Access Service в контекстном меню узла с именем сервера откройте вкладку Security. В пространстве SSL Certificate Binding, в поле Certificate выберите из выпадающего списка сертификат для удостоверения сервера VPN.

 

На стороне клиента необходимо обеспечить возможность проверки сертификата относительно списка отозванных сертификатов, который обычно публикуется на веб-сервере. Для тестовой среды можно отключить данное требование в реестре клиента, через создание и включение параметра NoCertRevocationCheck. Для этого можно воспользоваться скриптом, написав в текстовом документе нижеследующие строки:

 

Set k = WScript.CreateObject("WScript.Shell")

** **

k.RegWrite "HKLM\System\CurrentControlSet\Services\Sstpsvc\parameters\NoCertRevocationCheck", 1, "REG_DWORD"

 

Сохранить и поменять расширение файла на .vbs

 Далее, изменяем свойства VPN подключения клиента. Здесь, вместо адреса сервера указываем его имя, ибо необходимо, чтобы имя сервера, указанное в выданном ему сертификате совпадало с именем указанном в свойствах клиентского подключения.

 

На вкладке Security в поле Type of VPN выберем Layer 2 Tunneling Protocol with IPSec. В поле Data encryption: Maximum strength encryption (disconnect if server decline) и укажем тип аутентификации в поле Authentication, в списке Use Extensible Authentication Protocol выберем Microsoft Secured password (EAP-MSCHAP v2).

 

3.Настройка IKEv2:

Сводится к настройке подключения на клиенте. Выбираем в выпадающем списке тип подключения IKEv2. В поле Data encryption выберем Maximum strength encryption (disconnect if server decline) и укажем в поле Authentication тип аутентификации соответствующий политике удаленного доступа, в списке Use Extensible Authentication Protocol выберем Microsoft Secured password (EAP-MSCHAP v2).

 

Теоретические аспекты рассмотренных в этой статье технологий достаточно хорошо описаны и с ними можно ознакомиться в соответствующей документации. Здесь же я ставил задачу рассмотреть практическую реализацию, в помощь тем, кому актуально.