Андрей Смирнов
Время чтения: ~7 мин.
Просмотров: 45

Как получить удаленный доступ к компьютеру через VPN?

В статье рассматривается настройка клиентского компьютера под управлением Windows 7, с которого должно быть установлено подключение к удалённому рабочему столу Windows. Здесь не рассмотрены настройки сервера и компьютера, к которому будет устанавливаться подключение.

Создание нового VPN-подключения

1. Откройте «Центр управления сетями и общим доступом», для этого щёлкните по иконке подключения в системном трее правой кнопкой и выберите пункт меню «Центр управления сетями и общим доступом». «Центр управления сетями и общим доступом» можно также открыть через панель управления.

remotecontrol1.jpg

2. Нажмите на ссылку «Настройка нового подключения или сети» (внизу).

remotecontrol2.jpg

3. Выберите «Подключение к рабочему месту. Настройка телефонного или VPN-подключения к рабочему месту» и нажмите «Далее».

remotecontrol3.jpg4. Выберите «Использовать моё подключение к Интернету (VPN)».

remotecontrol4.jpg5. Введите «Интернет-адрес» и имя назначения и нажмите «Далее».

remotecontrol5.jpg6. Заполните поля «Пользователь» и «Пароль» и нажмите «Подключить».

remotecontrol6.jpg7. После подключения нажать «Закрыть».

remotecontrol7.jpg

Чтобы подключенная сеть не была основной нужно выполнить следующие шаги

remotecontrol9.jpg10. Найдите созданное подключение, щёлкните по нему правой кнопкой мыши и выберите пункт меню «Свойства».

remotecontrol10.jpg11. На закладке «Сеть» выберите «Протокол Интернета версии 4 (TCP/IPv4)» и нажмите «Свойства».

remotecontrol11.jpg12. В открывшемся окне «Свойства. Протокол Интернета версии 4 (TCP/IPv4)» нажмите на кнопку «Дополнительно».

remotecontrol12.jpg13. В открывшемся окне «Дополнительные параметры TCP/IP» уберите галку «Использовать основной шлюз в удалённой сети».

remotecontrol13.jpg14. Закройте все окна нажатием на кнопки «ОК». При этом будет показано предупреждение, что ряд изменений вступят в силу после повторного соединения.

remotecontrol14.jpg15. Чтобы изменения вступили в силу, в окне открытом на шаге 10, найдите своё подключение, щёлкните правой кнопкой мыши и выберите пункт меню «Отключить».

remotecontrol15.jpg16. После отключения, щёлкните правой кнопкой мыши на своём подключении и выберите пункт «Подключить». При запросе пароля заполните поля «Пользователь» и «Пароль» и нажмите «Подключение».

remotecontrol16.jpg

Подключение к удалённому рабочему столу

20. В появившемся окне «Безопасность Windows» введите имя пользователя и пароль и нажмите «ОК». Если вы ранее уже заходили на удалённый рабочий стол, то система подскажет имя пользователя, см. рисунок.

21. В появившемся окне система предупредит вас, что не может подтвердить подлинность компьютера, см. рисунок. Если вы уверены, что подключаетесь к нужному компьютеру, можете установить галку «Больше не выводить запрос о подключениях к этому компьютеру» и нажать «Да».

22. После работы с удалённым компьютером можно просто закрыть окно. Тогда сессия сохранится и, при следующем подключении, вы увидите все открытые вами окна в неизменном состоянии. Если сессию требуется закрывать (обычно это требуется делать на серверах), то нужно на удалённом компьютере выйти из системы.

Удаленный рабочий стол Windows. Подключение в два клика через VPN-сеть.

Получить удаленный доступ к компьютеру через ВПН возможно. Компьютер, через который будет идти подключение, должен работать на операционной системе Виндовс Семь. Само подключение проходит в два этапа. Первый – настройка нового VPN-подключения. Второй – непосредственно само подключение к удаленному рабочему столу. Прежде чем перейти к настройке VPN, нужно убедиться в установленном подключении клиентского компьютера к удаленному устройству, настройки которого рассматриваться не будут.

Подключаемся к VPN

  • 1. Заходим в управление параметрами и нажимаем на поле «Центр управления сетями общим доступом» Также эту ссылку можно найти на ярлыке подключения.
  • 2. Находим и нажимаем на поле «Настройка нового подключения или сети».
  • 3. Дальше выбираем вариант подключения. Смотрим и жмем на одну из двух ссылок «Подключение к рабочему месту» или «Настройка телефонного подключения».
  • 4. Затем выбираем поле «Использовать мое подключение к интернету VPN». Данные для подключения можно взять на сайте vpnki.ru.
  • 5. Напишите «Интернет-адрес» в свободной графе.
  • 6. После в диалоговом окошке заполните графы «Логин» и «Пароль» от vpnki.ru. Подтвердите действие, щелкните по «Подключить».
  • 7. Подключение успешное- значит просто нажмите на кнопку «Закрыть».

Подключаемся к рабочему удаленному столу при помощи VPN

  • 1. Заходим в меню «Пуск», нажимаем «Все программы», затем выбираем «Стандартные». Ищем ярлык «Подключение к удаленному рабочему столу».
  • 2. В пустые графы вводим данные ip-адреса или вписываем имя компьютера.
  • 3. После вписываем данные имени пользователя и пароля доступа.
  • 4. Безопасность Windows предупредит о том, что данные компьютера введенные для подключения могут быть ошибочными. Если уверены в том, что компьютер именно тот, в пустом окошке ставим подтверждение напротив поля «Больше не выводить запрос о подключению к этому компьютеру». Оно находится в самом низу диалогового окна.
  • 5. После работы на удаленном компьютере – закрываем окно. Если работаем на серверах, закрываем сессию и отключаемся от системы на самом удаленном компьютере.

Часто (если не всегда) перед ИТ отделом рано или поздно встает задача организации удаленного доступа в сеть предприятия, например командированным сотрудниками или попросту заболевшим. Решать эту задачу можно по-разному. Я хочу рассказать об одном из решений реально используемом в нашем холдинге. Отличается это решение от многих других тремя основными вещами:

  1. На стороне удаленного пользователя требуется минимум настройки — используются все стандартные приложения и возможности ОС Windows;
  2. Удаленный пользователь работает на сервере терминалов, что обеспечивает его необходимой средой для выполнения своих должностных обязанностей
  3. Очень гибкое управление доступом к внутренним ресурсам компании (обеспечивается TMGISA файрволом согласно доменной аутентификации)

Если вам это интересно, добро пожаловать под кат Итак, сначала расскажу что нам понадобится, собственно это всего две вещи:

  • Сервер с TMG или ISA
  • Сервер терминалов

У нас оба сервера — обычные виртуальные машины, развернутые на hyper-v. Также понадобятся две свободные подсети (уж этого добра, думаю, у всех достаточно) — для чего именно две, расскажу дальше. Доступ пользователя к конечным ресурсам можно разделить условно на три этапа:

  1. Доступ посредством pptp в изолированную сеть vpn-клиентов
  2. Доступ по rdp на сервер терминалов
  3. Непосредственный доступ с сервера терминалов к ресурсам ЛВС компании по любой маске доступа

Ниже — общая схема подключения и описание этапов.5a839fe26adf03d18b44d086d2e20053.jpg

Доступ посредством pptp в изолированную сеть vpn-клиентов

Для реализации этого нам нужен любой pptp сервер, мы используем cisco, но ничего не мешает пробросить pptp с граничного роутерафайрвола на туже TMGISA, которую мы будем использовать для доступа клиентов к ресурсам и поднять pptp сервер на ней. Вот кусок конфига нашей киски, отвечающий за pptp.vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 ip pmtu ip mtu adjust username ras_user password 7 010157010906550075581B0C4F044011530F5D2F7A743B62643 14255 username ras_guest password 7 120B541640185F3B7E2C713D653075005F025A interface GigabitEthernet0/0.3 description Internet encapsulation dot1Q 3 ip address x.x.x.x 255.255.255.252 ip nat outside ip virtual-reassembly max-fragments 64 max-reassemblies 256 ip policy route-map Internet-10-144-68 no cdp enable interface Virtual-Template1 mtu 1400 ip unnumbered GigabitEthernet0/0.3 ip access-group 170 in ip tcp adjust-mss 1360 peer default ip address pool vpn_users no keepalive ppp encrypt mppe auto ppp authentication ms-chap-v2 ppp ipcp dns 172.22.1.201 ! ip local pool vpn_users 172.22.4.1 172.22.4.250 access-list 170 permit udp 172.22.4.0 0.0.0.255 host 172.22.1.201 eq domain access-list 170 permit tcp 172.22.4.0 0.0.0.255 host 172.22.3.1 eq 3389 access-list 170 permit icmp any any access-list 170 permit tcp 172.22.4.0 0.0.0.255 host 172.22.3.1 eq www Ключевой момент на данном этапе — организация сети vpn-клиентов с возможностью коннекта из нее ТОЛЬКО на сервер терминалов на порт rdp.

Доступ по rdp на сервер терминалов

Итак, наш клиент подключился к pptp серверу и имеет доступ на сервер терминалов, далее с помощью удаленного рабочего стола происходит подключение к серверу терминалов, учетные данные при этом подключении — доменная учетная запись пользователя. Тут необходимо немного пояснить: В AD создаются группы безопасности согласно маске, грубо говоря у нас есть к примеру четыре группы ресурсов, ну скажем, разбиты по проектам. Проект1, Проект2, Проект3 и общие. Соответтственно в AD мы создадим 4 группы безопасности и сделаем первые три членами группы «общие». Группе «общие» мы разрешим вход на сервер терминалов. Далее для подключения возможности удаленного доступа любому пользователю AD мы просто будем добавлять его в соответствующую группу.

Непосредственный доступ с сервера терминалов к ресурсам ЛВС компании по любой маске доступа

Для реализации этого этапа нам потребуется настроить TMGISA, при написании этой статьи я не планировал ее как четкую инструкцию к действию, а лишь как описание схемы, поэтому я не буду вдаваться в подробности настройки файервола, отмечу лишь несколько ключевых моментов.

  • В TMG внешней сетью будет являться наша ЛВС
  • Внутренней сетью будет сеть с сервером терминалов
  • На сервере терминалов ОБЯЗАТЕЛЬНО устанавливается TMGISA клиент, для того чтобы мы могли привязать правила к пользователям.
  • Соответственно все правила в файрволе привязываются к созданным нами ранее группам безопасности Проект1, Проект2, Проект3 и общие.

В общем, это все, чем я хотел поделиться, я понимаю что изложено все довольно кратко, но цель статьи — именно показать одно из решений, а не его конкретную реализацию, многое здесь можно сделать по другому.Используемые источники:

  • http://www.proghouse.ru/article-box/7-podklyuchenie-k-rabochemu-stolu-windows-cherez-vpn-podklyuchenie
  • http://tehno-video.ru/2018/11/20/kak-poluchit-udalennyj-dostup-k-kompyuteru-cherez-vpn/
  • https://habr.com/post/111215/

Рейтинг автора
5
Подборку подготовил
Максим Уваров
Наш эксперт
Написано статей
171
Ссылка на основную публикацию
Похожие публикации