Windows

Wdrażanie usługi Always On VPN z dostępem zdalnym w systemie Windows 10

Windows 10: Nawiązywanie połączenia z systemem Windows 10 przy użyciu aplikacji Zdalny pulpit.

Windows 10: Nawiązywanie połączenia z systemem Windows 10 przy użyciu aplikacji Zdalny pulpit.

Spisu treści:

Anonim

DirectAccess został wprowadzony w systemach operacyjnych Windows 8.1 i Windows Server 2012 jako funkcja pozwalająca użytkownikom systemu Windows na zdalne łączenie się. Jednak po uruchomieniu Windows 10 , wdrożenie tej infrastruktury było świadkiem spadku. Microsoft aktywnie zachęca organizacje rozważające rozwiązanie DirectAccess do implementacji opartej na kliencie sieci VPN w systemie Windows 10. To połączenie Zawsze w sieci VPN zapewnia obsługę typu DirectAccess przy użyciu tradycyjnych protokołów VPN dostępu zdalnego, takich jak IKEv2, SSTP, i L2TP / IPsec. Poza tym ma także dodatkowe zalety.

Nowa funkcja została wprowadzona w rocznicowej aktualizacji Windows 10, aby umożliwić administratorom IT konfigurowanie automatycznych profili połączeń VPN. Jak wspomniano wcześniej, Always On VPN ma kilka ważnych zalet w stosunku do DirectAccess. Na przykład usługa Always On VPN może używać zarówno IPv4, jak i IPv6. Jeśli masz obawy co do przyszłej możliwości DirectAccess i spełniasz wszystkie wymagania dotyczące obsługi Always On VPN w systemie Windows 10, być może dobrym wyborem jest przejście na drugą wersję.

Always On VPN na komputerach klienckich z systemem Windows 10

W tym samouczku przedstawiono kroki wdrażania usługi Remote Access Always On VPN dla zdalnych komputerów klienckich z systemem Windows 10.

Przed kontynuowaniem upewnij się, że masz następujące w miejscu:

  • Infrastruktura domeny Active Directory, w tym jeden lub więcej serwerów DNS (Domain Name System).
  • Infrastruktura klucza publicznego (PKI) i usługi certyfikatów Active Directory (AD CS).

Na początek Zdalny dostęp Zawsze po uruchomieniu VPN , zainstaluj nowy serwer dostępu zdalnego z systemem Windows Server 2016.

Następnie wykonaj następujące czynności z serwerem VPN:

  1. Zainstaluj dwie karty sieciowe Ethernet w serwerze fizycznym. Jeśli instalujesz serwer VPN na maszynie wirtualnej, musisz utworzyć dwa zewnętrzne przełączniki wirtualne, po jednym dla każdej fizycznej karty sieciowej; a następnie utworzyć dwie wirtualne karty sieciowe dla maszyny wirtualnej, przy czym każda karta sieciowa jest podłączona do jednego przełącznika wirtualnego.
  2. Zainstaluj serwer w sieci obwodowej między firewallem wewnętrznym a wewnętrznym, z jedną kartą sieciową podłączoną do zewnętrznej sieci obwodowej, i jedna karta sieciowa podłączona do wewnętrznej sieci obwodowej.

Po wykonaniu powyższej procedury zainstaluj i skonfiguruj dostęp zdalny jako pojedynczą lokację VPN RAS Gateway dla połączeń VPN typu punkt-lokalizacja z komputerów zdalnych. Spróbuj skonfigurować dostęp zdalny jako klient RADIUS, aby mógł wysyłać żądania połączeń do serwera organizacji NPS w celu przetwarzania.

Zarejestruj i sprawdź certyfikat serwera VPN w urzędzie certyfikacji (CA).

Serwer NPS

Jeśli nie jesteś świadomy, to serwer jest zainstalowany w Twojej organizacji / sieci korporacyjnej. Konieczne jest skonfigurowanie tego serwera jako serwera RADIUS, aby umożliwić mu odbieranie żądań połączeń z serwera VPN. Gdy serwer NPS zacznie odbierać żądania, przetwarza żądania połączeń i wykonuje kroki autoryzacji i uwierzytelniania przed wysłaniem komunikatu Access-Accept lub Access-Reject do serwera VPN.

Serwer AD DS

Serwer jest serwerem przesłania domenę Active Directory, która obsługuje lokalne konta użytkowników. Wymaga skonfigurowania następujących elementów kontrolera domeny.

  1. Włącz autorejestrowanie certyfikatów w zasadach grupy dla komputerów i użytkowników
  2. Utwórz grupę użytkowników sieci VPN
  3. Utwórz grupę serwerów sieci VPN
  4. Utwórz grupę serwerów NPS
  5. Serwer CA

Serwer urzędu certyfikacji (CA) jest urzędem certyfikacji, który korzysta z usług certyfikatów w usłudze Active Directory. Urząd certyfikacji rejestruje certyfikaty używane do uwierzytelniania klienta-serwera PEAP i tworzy certyfikaty na podstawie szablonów certyfikatów. Najpierw należy utworzyć szablony certyfikatów w urzędzie certyfikacji. Zdalni użytkownicy, którzy mogą łączyć się z siecią organizacji, muszą mieć konto użytkownika w usługach AD DS.

Upewnij się również, że twoje zapory ogniowe zezwalają na ruch sieciowy, który jest niezbędny do poprawnego działania komunikacji VPN i RADIUS.

Oprócz posiadania tych składników serwera, upewnij się, że komputery klienckie skonfigurowane do używania VPN mają system Windows 10 v 1607 lub później. Klient Windows 10 VPN jest w dużym stopniu konfigurowalny i oferuje wiele opcji.

Ten przewodnik jest przeznaczony do wdrażania usługi Always On VPN z rolą serwera dostępu zdalnego w lokalnej sieci organizacji. Nie należy wdrażać usługi Dostęp zdalny na maszynie wirtualnej (VM) w systemie Microsoft Azure.

Aby uzyskać szczegółowe informacje i kroki konfiguracji, można odwołać się do tego dokumentu Microsoft.

Przeczytaj również : Jak skonfigurować i używać AutoVPN w Windows 10, aby połączyć się zdalnie.