Dela via


Installera fjärråtkomst som en VPN-server

Den här guiden innehåller instruktioner om hur du konfigurerar fjärråtkomst (RAS) som en VPN-server (Virtual Private Network) på Windows Server. Den här processen omfattar installation av nödvändiga roller och funktioner, konfiguration av VPN-protokoll och konfiguration av IP-adresspooler för klientanslutningar.

Prerequisites

Medlemskap i administratörer eller motsvarande är minimikravet för att utföra dessa procedurer. Men om RAS-servern är domänansluten måste procedurerna utföras av en domänadministratör.

Installera fjärråtkomstrollen

Så här installerar du fjärråtkomstrollen med hjälp av Windows PowerShell:

  1. Öppna Windows PowerShell som administratör.

  2. Ange och kör följande cmdlet:

    Install-WindowsFeature DirectAccess-VPN -IncludeManagementTools
    

    När installationen är klar visas följande meddelande i Windows PowerShell:

    | Success | Restart Needed | Exit Code |               Feature Result               |
    |---------|----------------|-----------|--------------------------------------------|
    |  True   |       No       |  Success  | RAS Connection Manager Administration Kit |
    

Konfigurera fjärråtkomst som en VPN-server

I det här avsnittet konfigurerar vi fjärråtkomst för att tillåta IKEv2 VPN-anslutningar och neka anslutningar från andra VPN-protokoll. Vi tilldelar också en statisk IP-adresspool för utfärdande av IP-adresser till anslutande auktoriserade VPN-klienter.

Routnings- och fjärråtkomsttjänster (RRAS) stöder fjärranvändare eller plats-till-plats-anslutning med hjälp av virtuellt privat nätverk (VPN) eller uppringningsanslutningar. Den accepterar VPN-anslutningar baserat på protokoll som PPTP, L2TP, SSTP och IKEv2. Dessa protokoll är alla aktiverade som standard när RRAS-rollen installeras och konfigureras med standardkonfiguration. Som standard kan en auktoriserad klient upprätta en VPN-anslutning baserat på något av de aktiverade protokollen. Från och med Windows Server 2025 accepterar inte nya RRAS-installationer VPN-anslutningar baserat på PPTP- och L2TP-protokoll. Du kan fortfarande aktivera dessa protokoll om det behövs. SSTP- och IKEv2-baserade VPN-anslutningar godkänns fortfarande utan någon ändring.

Befintliga konfigurationer och Windows Server-versioner behåller sitt beteende. Om du till exempel kör Windows Server 2019 och accepterar PPTP- och L2TP-anslutningar godkänns L2TP- och PPTP-baserade anslutningar när du uppdaterar till Windows Server 2025 med en uppdatering på plats. Den här ändringen påverkar inte Windows-klienters operativsystem.

Note

I stället för IKEv2 kan du också välja att använda SSTP. Vi rekommenderar inte att du använder PPTP på grund av dess brist på säkerhetsfunktioner.

  1. Kontrollera att brandväggsreglerna tillåter udp-portarna 500 och 4500 inkommande till den externa IP-adressen som tillämpas på det offentliga gränssnittet på VPN-servern.

  2. På VPN-servern går du till Serverhanteraren och väljer flaggan Meddelanden. Du kan behöva vänta en minut eller två för att se flaggan Meddelanden.

  3. I menyn Uppgifter väljer du Öppna guiden Komma igång för att öppna guiden Konfigurera fjärråtkomst.

    Note

    Guiden Konfigurera fjärråtkomst kan öppnas bakom Serverhanteraren. Om du tror att det tar för lång tid att öppna guiden kan du flytta eller minimera Serverhanteraren för att ta reda på om guiden ligger bakom den. Annars väntar du tills guiden initieras.

  4. Välj Endast Distribuera VPN för att öppna Microsoft Management Console ( MMC) för routning och fjärråtkomst .

  5. Högerklicka på VPN-servern och välj sedan Konfigurera och aktivera routning och fjärråtkomst för att öppna installationsguiden för routning och fjärråtkomstserver och välj sedan Nästa.

  6. I Konfiguration väljer du Anpassad konfiguration och sedan Nästa.

  7. I Anpassad konfiguration väljer du VPN-åtkomst och sedan Nästa för att öppna guiden Slutför konfigurationsguiden för routning och fjärråtkomstserver.

  8. Välj Slutför för att stänga guiden och välj sedan OK för att stänga dialogrutan Routning och fjärråtkomst.

  9. När VPN-servern har körts högerklickar du på VPN-servern och väljer Egenskaper.

  10. Välj fliken IPv4 och utför följande steg:

    1. Välj Statisk adresspool.

    2. Välj Lägg till för att konfigurera en IP-adresspool.

    3. I Starta IP-adress anger du start-IP-adressen i det intervall som du vill tilldela till VPN-klienter.

    4. I Slut-IP-adress anger du den sista IP-adressen i det intervall som du vill tilldela till VPN-klienter, eller i Antal adresser anger du numret på den adress som du vill göra tillgänglig.

  11. Välj OK för att stänga dialogrutan Egenskaper.

  12. I MMC för routning och fjärråtkomst högerklickar du på Portar och väljer sedan Egenskaper för att öppna dialogrutan Portegenskaper .

  13. Välj WAN Miniport (SSTP) och välj Konfigurera för att öppna dialogrutan Konfigurera enhet – WAN Miniport (SSTP).

    1. Rensa både anslutningar för fjärråtkomst (endast inkommande) och routningsanslutningar för uppringning på begäran (inkommande och utgående).

    2. Välj OK.

  14. Välj WAN Miniport (IKEv2) och välj Konfigurera för att öppna dialogrutan Konfigurera enhet – WAN Miniport (IKEv2).

    1. Kontrollera att anslutningar för fjärråtkomst (endast inkommande) och routningsanslutningar för uppringning på begäran (inkommande och utgående) är markerade.

    2. I Maximalt antal portar anger du antalet portar som ska matcha det maximala antalet samtidiga VPN-anslutningar som du vill stödja.

    3. Välj OK.

  15. Välj WAN Miniport (L2TP) och välj Konfigurera för att öppna dialogrutan Konfigurera enhet – WAN Miniport (L2TP).

    1. Rensa både anslutningar för fjärråtkomst (endast inkommande) och routningsanslutningar för uppringning på begäran (inkommande och utgående).

    2. Välj OK.

  16. Välj WAN Miniport (PPTP) och välj Konfigurera för att öppna dialogrutan Konfigurera enhet – WAN Miniport (PPTP).

    1. Rensa både anslutningar för fjärråtkomst (endast inkommande) och routningsanslutningar för uppringning på begäran (inkommande och utgående).

    2. Välj OK.

Nästa steg