web-dev-qa-db-ja.com

Windows Server 2008 R2でL2TP IPsec VPNサーバーをセットアップする方法

Windows 2008 R2(SBS)マシンは以前にPPTP VPNサーバーを実行するようにセットアップされていました。セキュリティ上の懸念から、PPTPをL2TP /に置き換えますIPsec VPNサーバー。

サーバーはNATルーターの背後にあり、Windowsサーバーへの3つの転送ルールが作成されます。

  1. プロトコル50(ESP)
  2. ポートUDP 500(IKE)
  3. ポートUDP 4500(NATトラバーサル)

Windows Serverに到着し、Windows Firewall Filteringによってブロックされているパケットを確認できるようになりました。 Windowsイベントビューアには、ターゲットポート500およびプロトコル17(UDP)のイベントID 5152(Windows Filtering Platformがパケットをブロックしました)のエントリが表示されます。

Mac OS Xクライアント用のWindows Server 2008 R2でL2TP-VPN-Serverを稼働させるために追加で必要な手順は何ですか?

3
Pro Backup

1. L2TPポートの存在を確認する

まず、ルーティングとリモートアクセス(RRAS)で実際に構成されたL2TPポートがあるかどうかを確認します。

  • 開始をクリックし、管理ツールをクリックして、次にルーティングとリモートアクセスをクリックします。
  • your serverを展開し、次にportsを展開します。
  • WANミニポート(L2TP)...のエントリがない場合は、portsを右クリックして追加します。

2. RAS事前共有キーを確認します

RAS事前共有キーが構成されていることを確認してください。RAS事前共有キーのセキュリティの確認は、ルーティングとリモートアクセスMMCでも行われます。

  • サーバーのコンテキストメニュー(サーバー名を右クリック)からサーバーのpropertiesを開きます。
  • 次に、タブsecurityを開きます。
  • [L2TP接続のカスタムIPsecポリシーを許可する]チェックボックスをオンにします。
  • 事前共有キーを入力します。

3. Windowsファイアウォールルールを追加する

奇妙なことに、Windows 2008 R2には、デフォルトのWindows Firewallルールが含まれていますRouting and RAS(RRAS)グループのL2TP(UDP 1701が2回)とGRE(PPTPの場合)は、Microsoftが忘れていた( ?)ESP、IKE、NAT-Tのデフォルトのファイアウォールルールを作成します。これらのWindowsファイアウォールルールがないため、自分で作成する必要があります。

  • 開始をクリックし、管理ツールをクリックして、次にセキュリティが強化されたWindowsファイアウォールをクリックします。
  • 左側のペインで着信接続のルールを右クリックし、メニューから新しいルールを選択します
  • UDP 500および4500の場合、ポートベースルールタイプを選択できます。ESP(プロトコル50)を選択する場合カスタムそのルールを作成します。
7
Pro Backup