Сьогоднішня стаття — це покроковий посібник із встановлення та налаштування VPN у Windows Server 2019 . Ця стаття покаже вам, як можна легко налаштувати сервер VPN для невеликого середовища, філії або розміщеного сервера. Цей сервер VPN (віртуальна приватна мережа) дозволяє підключатися від віддалених клієнтів або брандмауерів до Windows Server.
Щоб установити VPN на Windows Server 2019, просто виконайте ці покрокові інструкції:
Встановити роль віддаленого доступу
Спочатку встановіть віддалений доступ через Server Manager або PowerShell .
Відкрийте диспетчер серверів і виберіть «Додати ролі та функції» .

Виберіть «Додати ролі та функції».
Виберіть «Роль віддаленого доступу» та натисніть «Далі» , дотримуючись інструкцій майстра.
На кроці Рольові служби виберіть DirectAccess і VPN (RAS) .

Виберіть DirectAccess і VPN (RAS)
На останньому кроці виберіть «Встановити» , щоб установити роль віддаленого доступу.
Для цього може знадобитися перезапуск сервера.
Встановіть і налаштуйте VPN на Windows Server 2019
Після успішного встановлення ви можете запустити майстер для встановлення та налаштування сервера VPN у Windows Server 2019.
Після встановлення функцій, що може зайняти деякий час, ви побачите посилання майстра початку роботи . Натисніть Відкрити майстер початку роботи .

Натисніть Відкрити майстер початку роботи
Це відкриє новий майстер, який допоможе вам налаштувати сервер. На першому екрані виберіть Deploy VPN only .
Відкриється консоль керування маршрутизацією та віддаленим доступом .
Клацніть правою кнопкою миші ім’я сервера та виберіть « Налаштувати й увімкнути маршрутизацію та віддалений доступ» .

Натисніть Налаштувати й увімкнути маршрутизацію та віддалений доступ
У новому майстрі виберіть Настроювана конфігурація.
Виберіть Доступ до VPN.
Після натискання кнопки «Готово» ви можете запустити службу маршрутизації та віддаленого доступу .

Запустіть службу маршрутизації та віддаленого доступу
Налаштуйте мережу та користувачів для доступу до VPN
Якщо між Інтернетом і Windows Server є брандмауер , необхідно відкрити такі порти брандмауера, щоб переслати їх на Windows Server:
- Для PPTP : 1723 TCP і протокол 47 GRE (також відомий як PPTP Pass-through).
- Для L2TP через IPSEC: 1701 TCP і 500 UDP.
- Для SSTP : 443 TCP.
Після інсталяції користувачі повинні мати віддалений доступ для підключення до сервера VPN. На окремому сервері це можна зробити в MMC керування комп’ютером. У середовищі домену це можна зробити в розділі властивостей користувача користувача Active Directory .

Увімкніть віддалений доступ для підключення до сервера VPN
Якщо в середовищі немає сервера DHCP, необхідно додати пул статичних IP-адрес (діапазон адрес, доступних для клієнтів DHCP). Це часто необхідно, якщо у вас є один сервер, розміщений одним постачальником послуг. У властивостях сервера VPN ви можете натиснути вкладку IPv4 , увімкнути та налаштувати пул статичних адрес .

Увімкніть і налаштуйте пул статичних адрес
Тепер ви повинні додати IP-адресу з тієї самої підмережі, що й пул статичних адрес, до мережевого інтерфейсу сервера, щоб користувачі могли отримати доступ до сервера.
Побачити більше: