База знаний: Cloudserver
Настройка VPN-подключения к аккаунту в CloudServer

Рассмотрим конфигурирование  VPN-подключения к Вашему облаку CloudServer с рабочей Windows-машины.

 Активируем VPN в настройках сети [IP-адреса -> <Ваш внешний IP-адрес> -> Включить VPN]:

После включения VPN Вы увидите сообщение вида:

    Ваш VPN-доступ в настоящее время включен и доступен по IP-адресу. : 178.159.XXX.XXX
    Ваш IPSec PSK : XXXXXXXXXXXXXXXXXXXXXXXXX

 

Теперь добавим нового VPN-пользователя : 

 P.S не используйте спецсимвол # в паролях.



2) Переходим к настройке VPN-подключения в Windows. Заходим в центр управления сетями и общим доступом и создаем новое подключение:



3) Выбираем подключение к рабочему месту:



4) Далее "Использовать моё интернет-подключение":



5) Указываем удаленный IP-адрес, который является внешним IP-адресом в CloudServer. Нажимаем "Создать".

6) Переходим в созданные сетевые подключения и выбираем свойства нового подключения ActiveCloud-VPN:

 

7) Далее переходим на закладку "Безопасность". Выберем тип подключения - L2TP/IPSec. Затем в расширенных настройках укажем выданный ранее в панели CloudServer Ключ PSK:


Обратите внимание на выбранные протоколы аутентификации (CHAP, MS-CHAP v2)

8) Переходим на закладку "Сеть". Выбираем настройки для протокола IPv4. Переходим в дополнительные опции и снимаем галку с параметра "Использовать маршрут по умолчанию в удаленной сети":



 Закрываем настройки и запускаем новое подключение, указав логин и пароль созданного в панели CloudServer пользователя:

10) Проверим связь с виртуальной машиной по внутреннему IP-адресу:

Если всё настроено верно, то увидим успешный отклик сервера на наши ICMP-запросы:




 

При использовании клиента l2tp+ipsec установить более одного соединения с одного ip адреса невозможно.

Возможны следующие варианты решения проблемы:
1. Можено установить l2tp+ipsec соединение непосредственно с вашего маршрутизатора до облака
и затем маршрутизировать всю внутреннюю подсеть. Вам не потребуется создавать большое количество аккаунтов.

2. Отключать в каждой windows машине которая за NAT политику безопасности ipsec.

 

 



Вложения 
 
 step-2.png (45.21 КБ)
 step-3.png (29.77 КБ)
 step-4.png (41.75 КБ)
 step-5.png (22.02 КБ)
 step-6.png (64.65 КБ)
 step-7.png (39.38 КБ)
 step-8.png (55.74 КБ)
 step-9.png (13.04 КБ)
 step-11.png (13.71 КБ)
 1.png (73.48 КБ)
 2.png (108.07 КБ)


Если решение вопроса найти не удалось, Вы можете отправить нам заявку:



(3 голос(а))
Эта статья помогла
Эта статья не помогла

Комментарии (0)