Windows 10: Nawiązywanie połączenia z systemem Windows 10 przy użyciu aplikacji Zdalny pulpit.
Spisu treści:
DirectAccess został wprowadzony w systemach operacyjnych Windows 8.1 i Windows Server 2012 jako funkcja pozwalająca użytkownikom systemu Windows na zdalne łączenie się. Jednak po uruchomieniu Windows 10 , wdrożenie tej infrastruktury było świadkiem spadku. Microsoft aktywnie zachęca organizacje rozważające rozwiązanie DirectAccess do implementacji opartej na kliencie sieci VPN w systemie Windows 10. To połączenie Zawsze w sieci VPN zapewnia obsługę typu DirectAccess przy użyciu tradycyjnych protokołów VPN dostępu zdalnego, takich jak IKEv2, SSTP, i L2TP / IPsec. Poza tym ma także dodatkowe zalety.
Nowa funkcja została wprowadzona w rocznicowej aktualizacji Windows 10, aby umożliwić administratorom IT konfigurowanie automatycznych profili połączeń VPN. Jak wspomniano wcześniej, Always On VPN ma kilka ważnych zalet w stosunku do DirectAccess. Na przykład usługa Always On VPN może używać zarówno IPv4, jak i IPv6. Jeśli masz obawy co do przyszłej możliwości DirectAccess i spełniasz wszystkie wymagania dotyczące obsługi Always On VPN w systemie Windows 10, być może dobrym wyborem jest przejście na drugą wersję.
Always On VPN na komputerach klienckich z systemem Windows 10
W tym samouczku przedstawiono kroki wdrażania usługi Remote Access Always On VPN dla zdalnych komputerów klienckich z systemem Windows 10.
Przed kontynuowaniem upewnij się, że masz następujące w miejscu:
- Infrastruktura domeny Active Directory, w tym jeden lub więcej serwerów DNS (Domain Name System).
- Infrastruktura klucza publicznego (PKI) i usługi certyfikatów Active Directory (AD CS).
Na początek Zdalny dostęp Zawsze po uruchomieniu VPN , zainstaluj nowy serwer dostępu zdalnego z systemem Windows Server 2016.
Następnie wykonaj następujące czynności z serwerem VPN:
- Zainstaluj dwie karty sieciowe Ethernet w serwerze fizycznym. Jeśli instalujesz serwer VPN na maszynie wirtualnej, musisz utworzyć dwa zewnętrzne przełączniki wirtualne, po jednym dla każdej fizycznej karty sieciowej; a następnie utworzyć dwie wirtualne karty sieciowe dla maszyny wirtualnej, przy czym każda karta sieciowa jest podłączona do jednego przełącznika wirtualnego.
- Zainstaluj serwer w sieci obwodowej między firewallem wewnętrznym a wewnętrznym, z jedną kartą sieciową podłączoną do zewnętrznej sieci obwodowej, i jedna karta sieciowa podłączona do wewnętrznej sieci obwodowej.
Po wykonaniu powyższej procedury zainstaluj i skonfiguruj dostęp zdalny jako pojedynczą lokację VPN RAS Gateway dla połączeń VPN typu punkt-lokalizacja z komputerów zdalnych. Spróbuj skonfigurować dostęp zdalny jako klient RADIUS, aby mógł wysyłać żądania połączeń do serwera organizacji NPS w celu przetwarzania.
Zarejestruj i sprawdź certyfikat serwera VPN w urzędzie certyfikacji (CA).
Serwer NPS
Jeśli nie jesteś świadomy, to serwer jest zainstalowany w Twojej organizacji / sieci korporacyjnej. Konieczne jest skonfigurowanie tego serwera jako serwera RADIUS, aby umożliwić mu odbieranie żądań połączeń z serwera VPN. Gdy serwer NPS zacznie odbierać żądania, przetwarza żądania połączeń i wykonuje kroki autoryzacji i uwierzytelniania przed wysłaniem komunikatu Access-Accept lub Access-Reject do serwera VPN.
Serwer AD DS
Serwer jest serwerem przesłania domenę Active Directory, która obsługuje lokalne konta użytkowników. Wymaga skonfigurowania następujących elementów kontrolera domeny.
- Włącz autorejestrowanie certyfikatów w zasadach grupy dla komputerów i użytkowników
- Utwórz grupę użytkowników sieci VPN
- Utwórz grupę serwerów sieci VPN
- Utwórz grupę serwerów NPS
- Serwer CA
Serwer urzędu certyfikacji (CA) jest urzędem certyfikacji, który korzysta z usług certyfikatów w usłudze Active Directory. Urząd certyfikacji rejestruje certyfikaty używane do uwierzytelniania klienta-serwera PEAP i tworzy certyfikaty na podstawie szablonów certyfikatów. Najpierw należy utworzyć szablony certyfikatów w urzędzie certyfikacji. Zdalni użytkownicy, którzy mogą łączyć się z siecią organizacji, muszą mieć konto użytkownika w usługach AD DS.
Upewnij się również, że twoje zapory ogniowe zezwalają na ruch sieciowy, który jest niezbędny do poprawnego działania komunikacji VPN i RADIUS.
Oprócz posiadania tych składników serwera, upewnij się, że komputery klienckie skonfigurowane do używania VPN mają system Windows 10 v 1607 lub później. Klient Windows 10 VPN jest w dużym stopniu konfigurowalny i oferuje wiele opcji.
Ten przewodnik jest przeznaczony do wdrażania usługi Always On VPN z rolą serwera dostępu zdalnego w lokalnej sieci organizacji. Nie należy wdrażać usługi Dostęp zdalny na maszynie wirtualnej (VM) w systemie Microsoft Azure.
Aby uzyskać szczegółowe informacje i kroki konfiguracji, można odwołać się do tego dokumentu Microsoft.
Przeczytaj również : Jak skonfigurować i używać AutoVPN w Windows 10, aby połączyć się zdalnie.
Zoho uruchamia aplikację e-mail z dostępem offline, dostępem mobilnym
Zoho dodał aplikację e-mail do swojego zestawu hostowanych w Internecie aplikacje.
Microsoft ma problemy z dostępem do Hotmail, Outlook, usługi SkyDrive
Microsoft doznał zakłóceń na kilka godzin dla swojego internetowego zestawu poczty, usługi związane z kalendarzem i pamięcią masową, przez co wielu użytkowników nie może uzyskać dostępu do swoich kont.
Praca z pulpitem zdalnym w Google+ Hangouts
Google ma wbudowaną funkcję pomocy zdalnego pulpitu w Google+ Hangouts, ułatwiając rozwiązywanie problemów z komputerem innego użytkownika . Oto, jak działa nowa funkcja.