So richten Sie L2TP VPN Server 2016 mit einem benutzerdefinierten Preshared Key für die Authentifizierung ein.

In diesem Tutorial finden Sie eine Schritt-für-Schritt-Anleitung zum Einrichten eines L2TP-VPN-Zugriffsservers auf Windows Server 2016. Das Virtual Private Network (VPN) ermöglicht Ihnen eine sichere Verbindung zu Ihrem privaten Netzwerk von Internetstandorten aus und schützt Sie vor Internetangriffen und Datenabfangen. Die Installation und Konfiguration des L2TP/IPSec VPN-Zugangs auf Server 2016 ist ein mehrstufiger Prozess, denn Sie müssen auf der Seite des VPN-Servers mehrere Einstellungen konfigurieren, um ein erfolgreiches VPN zu erreichen Betrieb.

So installieren Sie einen L2TP/IPSec-VPN-Server 2016 mit benutzerdefiniertem Preshared Key.

In dieser Schritt-für-Schritt-Anleitung gehen wir die Einrichtung von L2TP VPN Server 2016 mit dem Layer Two Tunneling Protocol (L2TP/IPSEC) mit einem benutzerdefinierten PreShared-Schlüssel für eine sicherere VPN-Verbindung durch.

Schritt 1. So fügen Sie die Remotezugriffsrolle (VPN-Zugriff) auf einem Server 2016 hinzu.

Der erste Schritt zum Einrichten eines Windows Server 2016 als VPN-Server ist die Installation des

Fernzugriff Rolle {Direct Access & VPN (RAS) services} zu Ihrem Server 2016. *

* Die Info: In diesem Beispiel richten wir VPN auf einem Windows Server 2016-Computer mit dem Namen "Srv1" und mit der IP-Adresse "192.168.1.8" ein.

1. Um die VPN-Rolle auf Windows Server 2016 zu installieren, öffnen Sie den 'Server Manager' und klicken Sie auf Rollen und Funktionen hinzufügen.

VPN-Server 2016 einrichten

2. Verlassen Sie auf dem ersten Bildschirm des Assistenten zum Hinzufügen von Rollen und Funktionen das Rollenbasierte oder funktionsbasierte Installation Option und klicken Sie Nächste.

clip_image008

3. Belassen Sie auf dem nächsten Bildschirm die Standardoption "Server aus dem Serverpool auswählen" und klick Nächste.

Bild

4. Wählen Sie dann die Fernzugriff Rolle und klicke Nächste.

VPN-Server 2016 installieren

5. Behalten Sie auf dem Bildschirm "Funktionen" die Standardeinstellungen bei und klicken Sie auf Nächste.

Bild

6. Klicken Sie auf dem Informationsbildschirm "Fernzugriff" auf Nächste.

clip_image016

7. Wählen Sie unter 'Remote-Dienste' die Direktzugriff und VPN (RAS) Rollendienste und klicken Sie dann auf Nächste.

clip_image020

8. Dann klick Funktionen hinzufügen.

Bild

9. Klicken Nächste wieder.

Bild

10. Belassen Sie die Standardeinstellungen und klicken Sie auf Nächste (zweimal) auf den Bildschirmen "Webserverrolle (IIS)" und "Rollendienste".

Bild

11. Wählen Sie auf dem Bildschirm "Bestätigung" Starten Sie den Zielserver automatisch neu (falls erforderlich) und klicke Installieren.

clip_image022

12. Stellen Sie im letzten Bildschirm sicher, dass die Installation der RAS-Rolle erfolgreich ist und Nah dran der Zauberer.

clip_image024

13. Dann (vom Server-Manager) Werkzeug Menü, klicke auf Fernzugriffsverwaltung.
14.
Wählen Direktzugriff und VPN auf der linken Seite und klicken Sie dann auf Führen Sie den Assistenten für die ersten Schritte aus.

Bild

15. Dann klick VPN bereitstellen nur.

Bild

16. Weiter Schritt 2 unten, um Routing und RAS zu konfigurieren.

Schritt 2. So konfigurieren und aktivieren Sie Routing und RAS auf Server 2016.

Im nächsten Schritt aktivieren und konfigurieren Sie den VPN-Zugang auf unserem Server 2016. Das zu tun:

1. Klicken Sie mit der rechten Maustaste auf den Namen des Servers und wählen Sie Konfigurieren und Aktivieren von Routing und RAS. *

Bild

* Notiz: Sie können die Routing- und RAS-Einstellungen auch wie folgt starten:

1.Öffnen Sie den Server-Manager und von Werkzeug Menü, wählen Computermanagement.
2. Erweitern Dienste und Anwendungen
3. Rechtsklick auf Routing und Fernzugriff und wählen Sie Konfigurieren und Aktivieren von Routing und RAS.

Bild

2. Klicken Nächste unter 'Routing- und RAS-Server-Setup-Assistent'.

Bild

3. Wählen Benutzerdefinierte Konfiguration und klicke Nächste.

clip_image030

4. Wählen VPN-Zugang nur in diesem Fall und klicke Nächste.

clip_image032

5. Endlich klick Beenden.

clip_image034

6. Wenn Sie aufgefordert werden, den Dienst zu starten, klicken Sie auf Anfang.

Bild

7. Jetzt sehen Sie einen grünen Pfeil neben dem Namen Ihres Servers (z. B. "Svr1" in diesem Beispiel).

Schritt 3. So aktivieren Sie eine benutzerdefinierte IPsec-Richtlinie für L2TP/IKEv2-Verbindungen.

Jetzt ist es an der Zeit, eine benutzerdefinierte IPsec-Richtlinie auf dem Routing- und RAS-Server zuzulassen und den benutzerdefinierten Preshared Key anzugeben.

1. Beim Routing und Fernzugriff Klicken Sie mit der rechten Maustaste auf den Namen Ihres Servers und wählen Sie Eigenschaften.

Bild

2. Beim Sicherheit Registerkarte, wählen Sie Benutzerdefinierte IPsec-Richtlinie für L2TP/IKEv2-Verbindung zulassen und geben Sie dann einen Preshared Key ein (in diesem Beispiel tippe ich: "TestVPN@1234").

clip_image038

3. Dann klicke auf Authentifizierungsmethoden (oben) und vergewissern Sie sich, dass die Microsoft verschlüsselte Authentifizierung Version 2 (MS-CHAP v2) ausgewählt ist und klicken Sie dann auf OK.

clip_image040

4. Wählen Sie nun die IPv4 Registerkarte, wählen Sie Statischer Adresspool und klicke Hinzufügen.
5. Geben Sie hier den IP-Adressbereich ein, der VPN-verbundenen Clients zugewiesen wird, und klicken Sie auf OK (zweimal), um alle Fenster zu schließen.

z.B. Für dieses Beispiel verwenden wir den IP-Adressbereich: 192.168.1.200 – 192.168.1.202.

clip_image042

6. Wenn Sie mit der Popup-Meldung aufgefordert werden: „Um eine benutzerdefinierte IPsec-Richtlinie für L2TP/IKEv2-Verbindungen zu aktivieren, müssen Sie Routing und RAS neu starten“, klicken Sie auf OK.

Bild

7. Klicken Sie abschließend mit der rechten Maustaste auf Ihren Server (z. B. "Svr1") und wählen Sie Alle Aufgaben > Neustart.

Schritt 4. Öffnen Sie die erforderlichen Ports in der Windows-Firewall.

1. Gehe zu Schalttafel > Alle Elemente der Systemsteuerung > Windows-Firewall.
2. Klicken Erweiterte Einstellungen auf der Linken.

image_thumb[11]

3. Wählen Sie links das Eingehende Regeln.
4a. Doppelklick auf Routing und Fernzugriff (L2TP-In)

Bild

4b. Wählen Sie auf der Registerkarte "Allgemein" Aktiviert, Verbindung zulassen und klicke OK.

Bild

5. Klicken Sie nun mit der rechten Maustaste auf Eingehende Regeln links und wählen Sie Neue Regel.

Bild

6. Wählen Sie auf dem ersten Bildschirm Hafen und klicke Nächste.

Bild

7. Wählen Sie nun die UDP Protokolltyp und geben Sie im Feld 'Spezifische lokale Ports' Folgendes ein: 50, 500, 4500.
Wenn Sie fertig sind, klicken Sie auf Weiter.

Bild

8. Belassen Sie die Standardeinstellung "Verbindung zulassen" und klicken Sie auf Nächste.

Bild

9. Klicken Sie im nächsten Bildschirm auf Nächste wieder.

Bild

10. Geben Sie nun einen Namen für die neue Regel ein (z. B. "L2PT-VPN zulassen") und klicken Sie auf Beenden.

Bild

11. Nah dran die Firewall-Einstellungen.

Schritt 5. So konfigurieren Sie den Netzwerkrichtlinienserver, um den Netzwerkzugriff zuzulassen.

Um den VPN-Benutzern den Zugriff auf das Netzwerk über die VPN-Verbindung zu ermöglichen, gehen Sie wie folgt vor und ändern Sie den Netzwerkrichtlinienserver:

1. Rechtsklick auf Protokollierung und Richtlinien für den Remotezugriff und wählen Sie NPS starten

Bild

2. Wählen Sie auf der Registerkarte 'Übersicht' die folgenden Einstellungen und klicken Sie auf OK:

    • Zugriff gewähren: Wenn die Verbindungsanfrage dieser Richtlinie entspricht.
    • Remote Access Server (VPN-Einwahl)
Bild

3. Öffne jetzt die Verbindungen zu anderen Zugangsservern Richtlinie, wählen Sie die gleichen Einstellungen und klicken Sie auf OK.

    • Zugriff gewähren: Wenn die Verbindungsanfrage damit übereinstimmt
      Politik.
    • Remote Access Server (VPN-Einwahl
      hoch)
Bild

4. Schließen Sie die Einstellungen des Netzwerkrichtlinienservers.

Bild
Schritt 6. So aktivieren Sie L2TP/IPsec-Verbindungen hinter NAT.

Standardmäßig moderne Windows-Clients (Windows 10, 8, 7 oder Vista) und der Windows Server 2016, 2012 & 2008 Betriebssysteme unterstützen keine L2TP/IPsec-Verbindungen, wenn sich der Windows-Rechner oder der VPN-Server befinden hinter einem NAT. Um dieses Problem zu umgehen, müssen Sie die Registrierung im VPN-Server wie folgt ändern: und die Kunden:

1. Drücken Sie gleichzeitig die Fenster Bild+ R Tasten zum Öffnen der Befehlsbox ausführen.
2. Typ regedit und drücke Eingeben.

regedit

3. Navigieren Sie im linken Bereich zu diesem Schlüssel:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\PolicyAgent

4. Rechtsklick auf Richtlinienagent und wählen Sie Neu –> DWORD (32 Bit) Wert.

Bild

5. Für den neuen Schlüsselnamentyp: AssumeUDPEncapsulationContextOnSendRule und drücke Eingeben.

* Notiz: Der Wert muss wie oben gezeigt und ohne Leerzeichen eingegeben werden.

6. Doppelklicken Sie auf diesen neuen DWORD-Schlüssel und geben Sie für Wertdaten ein: 2

Bild

7.Nah dran Registierungseditor. *

* Wichtig: Um Probleme beim Herstellen einer Verbindung mit Ihrem VPN-Server von einem Windows-Clientcomputer (Windows Vista, 7, 8, 10 und 2008 Server) zu vermeiden, müssen Sie diesen Registry-Fix ​​auch auf Clients anwenden.

8. Neustart Die Maschine.

Schritt 7. Stellen Sie sicher, dass die IKE- und IPsec-Richtlinien-Agent-Dienste ausgeführt werden.

Gehen Sie nach dem Neustart zur Systemsteuerung der Dienste und stellen Sie sicher, dass die folgenden Dienste ausgeführt werden. Das zu tun:

1. Drücken Sie gleichzeitig die Fenster Bild+ R Tasten zum Öffnen der Befehlsbox ausführen.
2. Geben Sie in das Befehlsfeld zum Ausführen Folgendes ein: dienste.msc und drücke Eingeben.

dienste.msc

3. Stellen Sie sicher, dass die folgenden Dienste ausgeführt werden: *

    1. IKE- und AuthIP-IPsec-Schlüsselmodule
    2. IPsec-Richtlinien-Agent
Bild

* Anmerkungen:
1. Wenn die oben genannten Dienste nicht ausgeführt werden, doppelklicken Sie auf jeden Dienst und stellen Sie die Starttyp zu Automatisch. Dann klick OK und Neustart der Kellner.
2. Sie müssen sicherstellen, dass die oben genannten Dienste auch auf dem Windows-Clientcomputer ausgeführt werden.

Bild
Schritt 8. So wählen Sie aus, welche Benutzer VPN-Zugriff haben.

Jetzt ist es an der Zeit festzulegen, welche Benutzer sich mit dem VPN-Server verbinden können (Einwahlberechtigungen).

1. Offen Server Administrator.
2. Von Werkzeug Menü, wählen Aktive Verzeichnisse Benutzer und Computer. *

* Notiz: Wenn Ihr Server zu keiner Domäne gehört, gehen Sie zu Computermanagement -> Lokale Benutzer und Gruppen.

Übertragen Sie die Operation Masters-Rolle auf den Server 2016.

3. Wählen Benutzer und doppelklicken Sie auf den Benutzer, dem Sie den VPN-Zugriff erlauben möchten.
4. Wähle aus Einwählen Tab und wählen Sie Ermöglichen den Zugang. Dann klick OK.

clip_image002
Schritt 9. So konfigurieren Sie die Firewall, um den L2TP-VPN-Zugriff (Portweiterleitung) zuzulassen.

Der nächste Schritt besteht darin, die VPN-Verbindungen in Ihrer Firewall zuzulassen.

1. Melden Sie sich bei der Weboberfläche des Routers an.
2. Leiten Sie im Setup der Router-Konfiguration die Ports 1701, 50, 500 und 4500 an die IP-Adresse des VPN-Servers weiter. (Informationen zum Konfigurieren von Port Forward finden Sie im Handbuch Ihres Routers).

  • Wenn der VPN-Server beispielsweise die IP-Adresse "192.168.1.8" hat, müssen Sie alle oben genannten Ports an diese IP weiterleiten.

Zusätzliche Hilfe:

  • Um sich aus der Ferne mit Ihrem VPN-Server verbinden zu können, müssen Sie die öffentliche IP-Adresse des VPN-Servers kennen. Um die öffentliche IP-Adresse (vom VPN-Server-PC) zu finden, navigieren Sie zu diesem Link: http://www.whatismyip.com/
  • Um sicherzustellen, dass Sie sich immer mit Ihrem VPN-Server verbinden können, ist es besser, eine statische öffentliche IP-Adresse zu verwenden. Um eine statische öffentliche IP-Adresse zu erhalten, müssen Sie sich an Ihren Internetdienstanbieter wenden. Wenn Sie nicht für eine statische IP-Adresse bezahlen möchten, können Sie einen kostenlosen dynamischen DNS-Dienst einrichten (z. keine IP.) auf der Seite Ihres Routers (VPN-Server).
Schritt 10. So richten Sie die L2TP-VPN-Verbindung auf einem Windows-Clientcomputer ein.

Der letzte Schritt besteht darin, eine neue L2TP/IPSec-VPN-Verbindung zu unserem VPN-Server 2016 auf dem Client-Computer zu erstellen, indem Sie die folgenden Anweisungen befolgen:

  • Verwandter Artikel:So richten Sie eine PPTP-VPN-Verbindung unter Windows 10 ein.

AUFMERKSAMKEIT: Bevor Sie mit dem Erstellen der VPN-Verbindung fortfahren, fahren Sie fort und wenden Sie den Registry-Fix ​​in. an Schritt-6 oben, auch auf dem Client-Computer.

1. Öffnen Sie das Netzwerk- und Freigabecenter.
2. Klicken Eine neue Verbindung oder ein neues Netzwerk einrichten

Bild

3. Wählen Mit Arbeitsplatz verbinden und klicke Nächste.

Bild

4. Dann wählen Sie Verwenden Sie meine Internetverbindung (VPN).

Bild

5. Geben Sie auf dem nächsten Bildschirm das Öffentliche IP-Adresse des VPN-Servers und den VPN-Port, den Sie auf der Routerseite zugewiesen haben, und klicken Sie dann auf Erstellen.

z.B. Wenn die externe IP-Adresse: 108.200.135.144 lautet, dann geben Sie: "108.200.135.144" in das Feld "Internetadresse" ein und geben Sie im Feld "Zielname" einen beliebigen Namen ein (z. B. "L2TP-VPN").

6. Geben Sie den Benutzernamen und das Passwort für die VPN-Verbindung ein und klicken Sie auf Anschließen.

Bild

7. Wenn Sie das VPN auf einem Windows 7-Clientcomputer einrichten, wird versucht, eine Verbindung herzustellen. Drücken Sie Überspringen und dann klick Nah dran, da Sie einige zusätzliche Einstellungen für die VPN-Verbindung vornehmen müssen.

8. Klicken Sie im Netzwerk- und Freigabecenter auf Ändern Sie die Adaptereinstellungen auf der linken Seite.
9.
Klicken Sie mit der rechten Maustaste auf die neue VPN-Verbindung (z. B. "L2TP-VPN") und wählen Sie Eigenschaften.
10. Wähle aus Sicherheit Tab und wählen Sie Layer 2 (Tunneling-Protokoll mit IPsec (L2TP/IPsec) und dann klick auf Erweiterte Einstellungen.

clip_image078

11. Geben Sie in 'Erweiterte Einstellungen' den Preshared Key ein (z. B. "TestVPN@1234" in diesem Beispiel) und klicken Sie auf OK

clip_image080

12. Dann klick auf Diese Protokolle zulassen und wählen Sie die Microsoft-CHAP-Version 2 (MS-CHAP v2)

clip_image082

13. Wählen Sie dann die Vernetzung Tab. Wir doppelklicken auf Internetprotokoll Version 4 (TCP/IPv4) seine öffnen Eigenschaften.
14. Für Bevorzugter DNS-Server Geben Sie die lokale IP-Adresse des VPN-Servers ein (z. B. "192.168.1.8" in diesem Beispiel). *

* Notiz: Diese Einstellung ist optional, also wenden Sie sie nur bei Bedarf an.

clip_image084

15. Klicken Sie dann auf die Schaltfläche Erweitert und deaktivieren das Standard-Gateway im Remote-Netzwerk verwenden weil wir unser PC-Internet-Browsing von der VPN-Verbindung trennen möchten.
16. Endlich klick OK ständig alle Fenster zu schließen.

clip_image086

17. Doppelklicken Sie nun auf die neue VPN-Verbindung und klicken Sie auf Anschließen, um sich mit Ihrem Arbeitsplatz zu verbinden.

clip_image088

Das ist es! Lassen Sie mich wissen, ob dieser Leitfaden Ihnen geholfen hat, indem Sie Ihren Kommentar zu Ihren Erfahrungen hinterlassen. Bitte liken und teilen Sie diesen Leitfaden, um anderen zu helfen.