Windows

Implementiranje Always On VPN-a s daljinskim pristupom u sustavu Windows 10

Osnove HTML, CSS i JavaScript #21 - Implementacija - relativno i apsolutno pozicioniranje

Osnove HTML, CSS i JavaScript #21 - Implementacija - relativno i apsolutno pozicioniranje

Sadržaj:

Anonim

DirectAccess je uveden u Windows 8.1 i Windows Server 2012 operativne sustave kao značajku koja korisnicima sustava Windows omogućuje daljnje povezivanje. Međutim, nakon pokretanja Windows 10 , implementacija ove infrastrukture doživjela je pad. Microsoft aktivno potiče organizacije s obzirom na DirectAccess rješenje umjesto da implementiraju klijentski VPN sa sustavom Windows 10. Ova Always On VPN veza pruža iskustvo poput DirectAccessa pomoću tradicionalnih VPN protokola za daljinski pristup kao što su IKEv2, SSTP, i L2TP / IPsec. Osim toga, dolazi i s nekim dodatnim pogodnostima.

Nova značajka uvedena je u Windows Update 10 Anniversary kako bi IT administratorima omogućio konfiguriranje profila automatskog VPN veza. Kao što je već spomenuto, Always On VPN ima neke važne prednosti u odnosu na DirectAccess. Na primjer, Always On VPN može koristiti i IPv4 i IPv6. Dakle, ako imate određenih uhićenja vezanih uz buduću održivost DirectAccess-a i ako ispunjavate sve zahtjeve za podršku Uvijek na VPN sa sustavom Windows 10, možda je prebacivanje na potonji pravi izbor.

Uvijek na VPN za Windows 10 klijentska računala

Ovaj vam vodič vodi kroz korake za implementaciju daljinskog pristupa na sve VPN veze za udaljeno klijentska računala s operacijskim sustavom Windows 10.

Prije nastavka, provjerite imate li sljedeće

  • Infrastruktura javne ključeve (PKI) i Active Directory Certificate Services (AD CS)
  • Za početak

> Daljinski pristup uvijek na VPN-u , instalirajte novi poslužitelj daljinskog pristupa koji radi sa sustavom Windows Server 2016. Potom slijedite akcije VPN poslužitelja:

Instalirajte dva Ethernet mrežna prilagodnika na fizičkom poslužitelju, Ako instalirate VPN poslužitelj na VM, morate stvoriti dva vanjska virtualna sklopka, jedan za svaki fizički mrežni prilagodnik; a zatim stvorite dva virtualna mrežna prilagodnika za VM, a svaki mrežni prilagodnik povezan je s jednom virtualnom sklopkom.

  1. Instalirajte poslužitelj na svojoj perimetarskoj mreži između ruba i unutarnjih vatrozida, s jednim mrežnim adapterom priključenim na mrežu vanjske perimetre i jedan mrežni prilagodnik spojen na unutarnju mrežu perimetara.
  2. Nakon što ste završili gore navedeni postupak, instalirajte i konfigurirajte udaljeni pristup kao VPN RAS gateway za pojedinačne stanare za VPN veze s udaljenih računala. Pokušajte konfigurirati Daljinski pristup kao RADIUS klijent tako da je u mogućnosti poslati zahtjeve za povezivanje organizacijskom NPS poslužitelju za obradu.

Registrirajte i potvrdite certifikat VPN poslužitelja od vašeg ovlaštenog tijela (CA).

NPS poslužitelj

Ako niste svjesni, poslužitelj je instaliran na vašoj organizacijskoj / korporativnoj mreži. Potrebno je konfigurirati ovaj poslužitelj kao RADIUS poslužitelj kako bi se omogućilo primanje zahtjeva za vezu s VPN poslužitelja. Nakon što NPS poslužitelj počne primati zahtjeve, on obrađuje zahtjeve za povezivanje i provodi korake autorizacije i provjere autentičnosti prije slanja poruke Access-Accept ili Access-Reject na VPN poslužitelj.

AD DS Server

Poslužitelj je on- prostor domene Active Directory, koji ugrađuje lokalne korisničke račune. To zahtijeva postavljanje sljedećih stavki na kontroleru domene.

Omogućite automatsku prijavu certifikata u grupnim pravilima za računala i korisnike

  1. Stvorite grupu VPN korisnika
  2. Stvorite grupu VPN poslužitelja
  3. Stvorite grupu NPS poslužitelja
  4. CA poslužitelj
  5. Poslužitelj ovlaštenja za izdavanje certifikata (CA) je tijelo za izdavanje certifikata koje pokreće usluge certifikat za Active Directory. CA registrira certifikate koji se koriste za autentifikaciju PEAP klijent-poslužitelj i izrađuje certifikate na temelju predložaka certifikata. Dakle, prvo morate stvoriti predloške certifikata u CA. Udaljeni korisnici kojima je dopušteno povezivanje s organizacijskom mrežom moraju imati korisnički račun u AD DS-u.

Također, pobrinite se da vaši vatrozidi dopuštaju promet koji je neophodan kako za VPN tako i za RADIUS komunikaciju kako bi ispravno funkcionirao.

Osim što imaju te komponente poslužitelja, osigurajte da klijentska računala konfigurirana za korištenje VPN-a imaju sustav Windows 10 v 1607 ili kasnije. Windows 10 VPN klijent je vrlo prilagodljiv i nudi brojne opcije.

Ovaj vodič namijenjen je za implementaciju Always On VPN-a sa ulogom poslužitelja daljinskog pristupa na lokalnoj organizacijskoj mreži. Nemojte pokušavati implementirati Remote Access na virtualnom računalu (VM) u programu Microsoft Azure.

Za potpune pojedinosti i korake konfiguracije možete se uputiti na ovaj Microsoftov dokument.

Pročitajte

: Kako postaviti i koristiti AutoVPN u sustavu Windows 10 za daljinsko povezivanje.