Windows 10 kaugjuurdepääsu kaudu alati VPN-i juurutamine

Sisukord:

Windows 10 kaugjuurdepääsu kaudu alati VPN-i juurutamine
Windows 10 kaugjuurdepääsu kaudu alati VPN-i juurutamine

Video: Windows 10 kaugjuurdepääsu kaudu alati VPN-i juurutamine

Video: Windows 10 kaugjuurdepääsu kaudu alati VPN-i juurutamine
Video: What is Windows 10 S? ( DON'T GET IT! ) - YouTube 2024, Mai
Anonim

DirectAccess võeti kasutusele Windows 8.1 ja Windows Server 2012 operatsioonisüsteemides kui funktsioon, mis võimaldab Windowsi kasutajatel kaugühendusega ühendada. Kuid pärast käivitamist Windows 10, on selle infrastruktuuri kasutuselevõtt vähenenud. Microsoft on aktiivselt julgustanud otsekorraldusi kaaluvate organisatsioonide asemel rakendama kliendipõhist VPN-i Windows 10-ga Alati VPN-i Ühendus pakub DirectAccess-like kogemust traditsiooniliste kaugjuurdepääsu VPN-protokollide, nagu näiteks IKEv2, SSTP ja L2TP / IPsec abil. Lisaks on see ka mõningate täiendavate eelistega.

Uus funktsioon võeti kasutusele Windows 10 aastapäeva ajakohastamises, et võimaldada IT-administraatoritel konfigureerida automaatseid VPN-ühenduse profiile. Nagu varem mainitud, on alati olemas VPN-il mõningad olulised eelised DirectAccessi suhtes. Näiteks saab alati VPN-i kasutada nii IPv4 kui IPv6. Seega, kui teil on mõningaid kahtlusi DirectAccessi tulevase elujõulisuse pärast ja kui täidate kõiki nõudeid, et toetada Alati VPN-i Windows 10-ga, siis võib-olla soovitav valida viimane.

Windows 10 klientarvutite jaoks alati VPN-i jaoks

See juhendaja pakub teile samme, et luua Windows 10 abil käitatud kaugklientide arvutite kaugjuurdepääs alati VPN-ühendustes.

Enne edasiste toimingute tegemist veenduge, et teil on järgmised asjad:
Enne edasiste toimingute tegemist veenduge, et teil on järgmised asjad:
  • Active Directory domeeni infrastruktuur, sealhulgas üks või mitu domeeninime (DNS) serverit.
  • Avaliku võtme infrastruktuuri (PKI) ja Active Directory sertifikaatide teenused (AD CS).

Alustada Kaugjuurdepääs alati VPN-i kasutuselevõtuleinstallige uus server, mis töötab Windows Server 2016.

Järgmisena tehke VPN-serveriga järgmised toimingud:

  1. Paigaldage kaks füüsilist serverit Etherneti võrguadapteritesse. Kui installite VPN-serveri VM-is, peate looma kaks välist virtuaalset lülitit, üks igale füüsilisele võrgukaardile; seejärel looge VM-i jaoks kaks virtuaalset võrguadapterit, kusjuures iga võrgukaart on ühendatud ühe virtuaalse lülitiga.
  2. Paigaldage server perimeetrivõrgus oma serva ja sisemiste tulemüüride vahel, ühendatud võrgukaart välise perimeetri võrguga ja üks võrgukaart, mis on ühendatud sisemise perimeetri võrguga.

Kui olete ülaltoodud protseduuri täitnud, installige ja seadistage Remote Access üheainsa üürnikuna VPN RAS Gateway kaugarvutitele mõeldud sidepunkti VPN-ühenduste jaoks. Proovige kaugjuurdepääsu konfigureerida RADIUS-kliendina, nii et see suudab saata ühenduse taotlusi töötlemise jaoks organisatsiooni NPS serverile.

Registreerige ja kinnitage VPN-serveri sertifikaat oma sertifitseerimisasutust (CA).

NPS server

Kui te ei ole teadlikud, on see server teie organisatsiooni / ettevõtte võrgu jaoks installitud. Seda serverit tuleb konfigureerida RADIUS-serverina, nii et see saaks VPN-serverist ühenduse taotlusi vastu võtta. Kui NPS-server hakkab päringute saamist vastu võtma, töötleb see ühenduse taotlusi ja täidab volitamis- ja autentimisprotseduure enne VPN-serverisse juurdepääsu lubamise või juurdepääsu-tagasilükkamise sõnumi saatmist.

AD DS Server

Server on lokaalne Active Directory domeen, mis haldab kohalikke kasutajakontoreid. Selleks peate domeenikontrolleril seadistama järgmised üksused.

  1. Luba sertifikaatide automaatne registreerimine rühmituspoliitikas arvutite ja kasutajate jaoks
  2. Loo VPN-i kasutajate grupp
  3. VPN-serverite rühma loomine
  4. Loo NPS serverite grupp
  5. CA server

Sertifitseerimisasutus (CA) Server on sertifitseerimisasutus, mis käitab Active Directory-sertifikaatide teenuseid. CA registreerib sertifikaadid, mida kasutatakse PEAP-i klient-serveri autentimiseks ja loob sertifikaatide mallide alusel sertifikaate. Niisiis, kõigepealt peate CA-le looma sertifikaadi mallid. Kaugkasutajatel, kellel on lubatud teie organisatsioonivõrguga ühenduse luua, peab olema AD DS-is kasutajakonto.

Samuti veenduge, et teie tulemüürid võimaldaksid nii VPNi kui ka RADIUS-side jaoks vajalikku liiklust õigesti töötada.

Peale nende serverikomponentide olemasolu tagage, et klientarvutid, mille konfigureerite VPN-i kasutama, töötavad operatsioonisüsteemiga Windows 10 v 1607 või hilisem. Windows 10 VPN-klient on väga konfigureeritav ja pakub mitmeid võimalusi.

Käesolev juhend on mõeldud pidevalt VPN-i juurutamiseks koos serveri serveri rolliga kohapeal asuvas organisatsioonivõrgus. Palun ärge üritage Microsofti Azure'i virtuaalses masinas (VM) kaugpöördusi installida.

Täielike üksikasjade ja konfigureerimise sammude jaoks võite viidata sellele Microsofti dokumendile.

Loe samuti: Kuidas seadistada ja kasutada AutoVPNi Windows 10-s kaugühenduse ühendamiseks.

Seonduvad postitused:

  • Üldised VPN veakoodide veaotsing ja lahendused Windows 10 jaoks
  • Nüüd on aeg VPN-tarkvara kasutada ka turvalisuse ja privaatsuse jaoks
  • Parim tasuta VPN-tarkvara Windows 10-le
  • Kuidas seadistada VPN-i Windows 10-s - samm-sammult juhend
  • Remote Credential Guard kaitseb kaugtöölaua mandaate Windows 10-s

Soovitan: