Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här guiden får du lära dig hur du aktiverar och inaktiverar specifika VPN-protokoll i Routning och fjärråtkomst på Windows Server. Du kan använda Routning och fjärråtkomst för att acceptera VPN-anslutningar baserat på protokoll som PPTP, L2TP, SSTP och IKEv2. Den här artikeln visar hur du konfigurerar routning och fjärråtkomst för att aktivera L2TP- och PPTP-baserade VPN-anslutningar med hjälp av Microsoft Management Console (MMC) för routning och fjärråtkomst och med hjälp av netsh
kommandot i Windows.
Förutsättningar
Innan du kan konfigurera routnings- och fjärråtkomstprotokollen behöver du följande krav.
Windows Server med rolltjänsten DirectAccess och VPN (RAS) installerad och konfigurerad. Information om hur du konfigurerar routnings- och fjärråtkomsttjänsten finns i Installera fjärråtkomst som en VPN-server.
Medlemskap i gruppen Administratörer eller motsvarande. Om RAS-servern är domänansluten krävs ett konto med administratörsbehörighet till servern.
Aktivera VPN-protokoll
Routnings- och fjärråtkomsttjänster (RRAS) stöder fjärranvändare eller plats-till-plats-anslutning med hjälp av virtuellt privat nätverk (VPN) eller uppringningsanslutningar. Den accepterar VPN-anslutningar baserat på protokoll som PPTP, L2TP, SSTP och IKEv2. Dessa protokoll är alla aktiverade som standard när RRAS-rollen installeras och konfigureras med standardkonfiguration. Som standard kan en auktoriserad klient upprätta en VPN-anslutning baserat på något av de aktiverade protokollen. Från och med Windows Server 2025 accepterar inte nya RRAS-installationer VPN-anslutningar baserat på PPTP- och L2TP-protokoll. Du kan fortfarande aktivera dessa protokoll om det behövs. SSTP- och IKEv2-baserade VPN-anslutningar godkänns fortfarande utan någon ändring.
Befintliga konfigurationer och Windows Server-versioner behåller sitt beteende. Om du till exempel kör Windows Server 2019 och accepterar PPTP- och L2TP-anslutningar godkänns L2TP- och PPTP-baserade anslutningar när du uppdaterar till Windows Server 2025 med en uppdatering på plats. Den här ändringen påverkar inte Windows-klienters operativsystem.
Anmärkning
I stället för IKEv2 kan du också välja att använda SSTP. Vi rekommenderar inte att du använder L2TP eller PPTP på grund av att de saknar säkerhetsfunktioner.
I det här avsnittet konfigurerar du Fjärråtkomst för att tillåta L2TP VPN-anslutningar. Välj fliken som motsvarar den metod som du vill använda för att konfigurera VPN-protokoll.
Följ dessa steg för att aktivera L2TP VPN-anslutningar med hjälp av MMC för routning och fjärråtkomst:
På VPN-servern i Serverhanteraren väljer du Verktyg och väljer sedan Routning och fjärråtkomst för att öppna Microsoft Management Console för routning och fjärråtkomst (MMC).
I MMC för routning och fjärråtkomst expanderar du VPN-servernoden, högerklickar på Portar och väljer sedan Egenskaper för att öppna dialogrutan Portegenskaper.
Välj WAN Miniport (L2TP) och välj Konfigurera för att öppna dialogrutan Konfigurera enhet – WAN Miniport (L2TP).
Kontrollera båda anslutningarna för fjärråtkomst (endast inkommande).
Ange det maximala antalet portar som du vill tillåta för L2TP-anslutningar i fältet Maximalt antal portar . Som standard är det maximala antalet portar inställt på 128.
Välj OK för att stänga dialogrutan Konfigurera enhet – WAN Miniport (L2TP).
Välj Nej för att starta om tjänsten Routning och fjärråtkomst senare.
Välj OK igen för att stänga dialogrutan Portegenskaper .
Valfritt: Upprepa föregående steg för WAN Miniport (PPTP) för att aktivera PPTP VPN-anslutningar.
Om du vill tillämpa ändringarna startar du om tjänsten Routning och fjärråtkomst. I MMC för routning och fjärråtkomst högerklickar du på VPN-servern och väljer Startaom> för att starta om tjänsten.
VPN-servern är nu konfigurerad för att acceptera L2TP och om du har valt PPTP VPN-anslutningar.