Tags: VPN, Windows 10, Netzwerk
Große Hersteller von Netzwerkgeräten oder Firewalls, die als VPN-Gateways dienen, bieten meist eigene VPN-Clients an. Nutzt man jedoch Systeme, bei denen dies nicht der Fall ist, dann kann man auf den Windows-eignen VPN-Client zurückgreifen. Diese Anleitung zeigt, wie man damit eine VPN-Verbindung konfiguriert.
In Windows 10 lassen sich VPN-Verbindungen über die App Einstellungen einrichten. Alternativ kann man zu diesem Zweck auch die alte Systemsteuerung nutzen, die mehr Optionen bietet.
VPN-Client in der App Einstellungen anlegen
Entscheidet man sich für die App Einstellungen, dann klickt man im Abschnitt Netzwerk und Internet im Menü VPN auf das Plus-Symbol bei VPN-Verbindung hinzufügen. Anschließend wählt man bei VPN-Anbieter den Eintrag Windows (integriert).
Der Verbindungsname ist frei wählbar. Bei Servername trägt man die öffentliche IP-Adresse des VPN-Gateways ein.
Bei VPN-Typ lautet die Voreinstellung auf Automatisch. Zur manuellen Auswahl stehen PPTP, L2TP/IPsec (mit Zertifikat oder vorinstalliertem Schlüssel), SSTP und IKEv2. Welchen man nimmt, hängt natürlich davon ab, was an der Gegenstelle konfiguriert wurde (siehe dazu: IPsec-VPN mit MikroTik-Router einrichten).
In unserem Beispiel nehmen wir L2TP/IPsec mit vorinstalliertem Schlüssel. Bei Letzterem handelt es sich um den in der IPsec-Konfiguration vergebenen Pre-shared-Key (PSK). In das Feld Anmeldeinformationstyp kommt dann der Benutzername, den wir in den PPP-Secrets festgelegt haben.
In der Abbildung ist dieser aus Bequemlichkeit identisch mit dem Verbindungsnamen im Windows-VPN-Client. Real haben beide aber nichts miteinander zu tun. Das Kennwort ist an dieser Stelle das bei PPP-Secrets vergebene Verbindungspasswort für L2TP.
Nach dem Speichern kann man nun den Verbindungsaufbau testen.
VPN-Client über Systemsteuerung konfigurieren
Hier hat man mehr Möglichkeiten, die Konfiguration zu beeinflussen, was auch beim Auftreten von Problemen vorteilhaft ist. Andererseits erledigt der Assistent der App Einstellungen in der Regel zuverlässig einige Dinge, um die man sich in der Systemsteuerung selbst kümmern muss.
Zuerst öffnet man das Netzwerk- und Freigabecenter, klickt auf Neue Verbindung oder neues Netzwerk einrichten und wählt dann Verbindung mit dem Arbeitsplatz herstellen.
Im nächsten Schritt entscheidet man sich für Die Internetverbindung (VPN) verwenden.
Im folgenden Dialog gibt man die Adresse des Servers und den Namen der Verbindung ein. Hier kann man zudem festlegen, ob man die Anmeldedaten lokal speichern möchte und ob die Verbindung für alle User dieses Rechners zur Verfügung stehen soll. Letzteres erfordert administrative Rechte.
Um die gerade erstellte VPN-Verbindung zu konfigurieren, wechselt man zu den Netzwerkverbindungen und öffnet dort ihre Eigenschaften. Unter dem Reiter Sicherheit kann man explizit den VPN-Typ auswählen. Dort muss zudem das Häkchen bei Microsoft CHAP, Version 2 (MS-CHAP v2) gesetzt sein.
Auf der Registerkarte Netzwerk kann man noch die Einstellungen für IPv4 prüfen, etwa jene für den DNS-Server. Unter Erweitert bewirkt die Option Standardgateway für das Remote-Netzwerk verwenden, dass der gesamte Internet-Traffic durch den VPN-Tunnel geht. Wenn man dies nicht möchte, dann entfernt man hier das Häkchen.
Nun kann man den Verbindungsaufbau testen. Der Client muss dazu aber in einem völlig anderen Netz als das VPN-Gateway sein. Am einfachsten erreicht man das per LTE via USB- oder Bluetooth-Tethering mit einem Smartphone.
Dynamisches DNS
Wenn sich der VPN-Server über DSL mit dem Internet verbindet, dann ändert sich seine IP-Adresse von Zeit zu Zeit. In diesem Fall ist es sinnvoll, in der Konfiguration des VPN-Clients einen DynDNS-Name einzugeben.
Das von uns verwendete RouterOS beherrscht zwar die Nutzung von spezifischen DynDNS-Anbietern nicht, man kann aber dafür den MikroTik-eigenen Cloud-Dienst verwenden. Hierzu schaltet man sich am einfachsten per SSH auf den Router und gibt folgenden Befehl ein:
/ip cloud set ddns-enabled=yes update-time=yes
Das Kommando aktualisiert regelmäßig die öffentliche IP-Adresse und die Systemuhr in die Cloud. Den von MikroTik zugewiesenen Hostnamen kann man dann mit
/ip cloud print
in Erfahrung bringen und am Windows-Client im Feld Servername oder IP-Adresse verwenden.
Täglich Know-how für IT-Pros mit unserem Newsletter
Seine Themenschwerpunkte sind Virtualisierung und Cloud Computing, speziell VMware, Amazon Web Services, Google Cloud und Microsoft Azure. Thomas ist zertifizierter VMware Professional, Advanced Professional und wurde von VMware in den Jahren 2016, 2017, 2018, 2019 und 2020 mit dem Blogger-Status vExpert ausgezeichnet.
Thomas ist außerdem zertifizierter AWS Solutions Architect, Sysops Engineer und Devops Engineer sowie Microsoft Certified Azure Administrator.
Thomas führt aktuell jeden zweiten Montag einen 4-tägigen Grundlagenkurs in Cloud Computing mit AWS via Zoom-Meeting durch. Weitere Informationen und Anmeldung über sein AWS-Blog.
Verwandte Beiträge
Weitere Links
4 Kommentare
Wir legen vorher noch eine DFÜ-Verbindung an, damit man sich im Windows-Login-Screen mit dem VPN verbinden kann. So gibt es kein Problem mit dem Mapping der Laufwerke.
Kann ich damit auch eine VPN-Verbindung zu einer FritzBox aufbauen? Wäre ja schön, wenn das mit Windows-Bordmitteln ginge...
Was ich bis heute vermisse bei diesem "integrierten" Client:
Die Möglichkeit einer 2FA Abfrage - sobald man einen zweiten Faktor eingerichtet hat für eine VPN Verbindung... Dann war es das leider mit dem "Win10" VPN Client.
Weiß der Autor des Artikels auch keine Antwort auf meine Frage?