原文地址:http://blog.51cto.com/richylu/1897100
在上一篇文章《Windows Server 2012配置VPN服務環境》中講解了在Windows Server2012環境中的基礎VPN搭建,但是隻能支持PPTP的VPN連接。這篇文章進一步完善了VPN基於L2TP的連接講解。
在百度上也沒有找到一個Windows2012 很全的L2TP服務搭建的方案,所以自己編輯了一個給有需要的朋友們參考。
準備環境:Windows Server 2012R2 數據中心版64位,基礎的VPN服務環境已經搭建完成。
功能需求:完善VPN服務器來支持L2TP類型的連接
1、準備環境
1.1、由於L2TP要用到 IPSec共享密鑰,在Windows環境中默認是禁用掉了的,我們需要修改註冊表來啓用它。“開始”->“運行”->輸入“regedit”打開註冊表。
1.2、依次打開“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan”右鍵“RasMan”,新建一個“DWORD”值。
1.3、在彈出的方框裏面填寫名稱爲”ProhibitIPSec”,數據值爲“1”確定保存,
1.4、在修改註冊表後,確認是否已經顯示在列表框內,然後重啓電腦生效。
1.5、重啓後感覺很久才能連接VPN,我們可以修改“服務”的啓動類型“延遲自動啓動”爲“自動啓動”,這樣當我們系統啓動後,路由遠程訪問服務就能夠及時的啓動,供客戶端連接。
2、修改阿里雲服務器的DNS地址
由於阿里雲服務器的DNS默認爲阿里雲的內網DNS,我們需要改成公共DNS,這樣,我們才能在連接到VPN後,能通過公共DNS上外網,否則通過阿里雲的內網DNS無法連接外網。
2.1、依次打開“控制面板\網絡和 Internet\網絡連接”,選中“更改適配器”,右鍵“本地連接2”,彈出屬性菜單,選中“Internet協議版本4(TCP/IPv4)”
2.2、修改紅色方框裏面的DNS爲公共DNS地址,
可以選擇DNSPod DNS :首選:119.29.29.29 備選:182.254.116.116
也可以選擇114DNS:首選:114.114.114.114 備選:114.114.114.115
阿里AliDNS: 首選:223.5.5.5 備選:223.6.6.6
這裏我選擇使用DNSPod 的DNS,然後點擊“確定”保存更改。
3、配置共享密鑰和VPN的靜態路由
3.1、在“iZ233w18q93Z(本地)”上點擊右鍵選擇“屬性”
3.2、在彈出的窗口裏面選擇“安全”選項卡,並且啓用“允許L2TP/IKEv2連接使用自定義IPsec策略(L)”,並在“預共享密鑰(K)”中填寫共享密鑰。
3.3、點擊“確定”按鈕保存配置,彈出重啓路由遠程訪問的窗口,點擊“確定”重啓服務。
3.4、在“路由和遠程訪問”中的“iZ233w18q93Z(本地)”-“IPv4”-“靜態路由” 上點擊右鍵選擇“創建靜態路由”
3.5、在彈出框中填寫靜態路由信息,我們添加默認路由指向公網IP地址。
4、配置VPN信息後,我們配置網絡訪問策略
4.1、在“路由和遠程訪問”中的“iZ233w18q93Z(本地)”-“遠程訪問日誌記錄和策略” 上點擊右鍵選擇“啓動NPS”
4.2、在“網絡策略服務器”中的“NPS(本地)”-“網絡策略”,
4.3、右鍵“到 Microsoft 路由和遠程訪問服務器的連接”->“屬性”–>“概述”–>啓用“授予訪問權限”,“網絡訪問服務器的類型”改爲“遠程訪問服務器(VPN撥號)”,然後點擊應用。
4.4、修改到 Microsoft 路由和遠程訪問服務器的連接”訪問策略權限,由於默認的權限只允許Windows客戶端的登錄,我們可以先添加一個隧道協議類型的條件,然後刪除默認的條件。
4.5、修改“到 Microsoft 路由和遠程訪問服務器的連接”的“設置”選項卡里面的“加密”
4.6、右鍵“到其他訪問服務器的連接”->“屬性”–>“概述”–>啓用“授予訪問權限”,“網絡訪問服務器的類型”改爲“遠程訪問服務器(VPN撥號)”,然後點擊應用。
4.7、修改“到其他訪問服務器的連接”的“設置”選項卡里面的“加密”
5、重啓路由和遠程訪問服務,確保重啓後能生效
5.1、重啓路由遠程訪問服務
5.2、驗證連接是否成功,在客戶端通過L2TP連接VPN服務器,外網IP是否變成VPN服務的地址
至此,L2TP連接也成功,切換成PPTP也能成功,完成目標!!!
最後我們設置一下阿里雲的安全組,
如果還有什麼問題!請按照如上步驟一步一步的來!
</div>