Windows

Implantando sempre em VPN com o acesso remoto no Windows 10

Acesso Remoto Com VPN

Acesso Remoto Com VPN

Índice:

Anonim

O DirectAccess foi introduzido nos sistemas operacionais Windows 8.1 e Windows Server 2012 como um recurso para permitir que os usuários do Windows se conectem remotamente. No entanto, após o lançamento do Windows 10 , a implantação dessa infraestrutura sofreu um declínio. A Microsoft tem incentivado ativamente as organizações a considerar uma solução DirectAccess para implementar a VPN baseada no cliente com o Windows 10. Essa conexão Always On VPN oferece uma experiência semelhante ao DirectAccess usando protocolos VPN de acesso remoto tradicionais, como IKEv2, SSTP, e L2TP / IPsec. Além disso, ele também traz alguns benefícios adicionais.

O novo recurso foi introduzido na Atualização de Aniversário do Windows 10 para permitir que os administradores de TI configurem perfis de conexão VPN automáticos. Como mencionado anteriormente, o Always On VPN tem algumas vantagens importantes sobre o DirectAccess. Por exemplo, Always On VPN pode usar IPv4 e IPv6. Portanto, se você tiver algumas apreensões sobre a viabilidade futura do DirectAccess e se atender a todos os requisitos para oferecer suporte ao Always On VPN com o Windows 10, talvez a mudança para o último seja a escolha certa.

Sempre ligado VPN para computadores clientes com Windows 10

Este tutorial explica as etapas para implantar conexões VPN de acesso remoto sempre em computadores clientes remotos que executam o Windows 10.

Antes de prosseguir, verifique se você tem o seguinte in-loco:

  • Uma infra-estrutura de domínio do Active Directory, incluindo um ou mais servidores DNS (Sistema de Nomes de Domínio)
  • PKI (Public Key Infrastructure) e AD CS (Serviços de Certificados do Active Directory).

> Acesso remoto sempre em Implantação de VPN , instale um novo servidor de Acesso Remoto executando o Windows Server 2016. Em seguida, execute as seguintes ações com o servidor VPN:

Instale dois adaptadores de rede Ethernet no servidor físico. Se você estiver instalando o servidor VPN em uma VM, deverá criar dois switches virtuais externos, um para cada adaptador de rede físico; e, em seguida, crie dois adaptadores de rede virtual para a VM, com cada adaptador de rede conectado a um comutador virtual.

  1. Instale o servidor em sua rede de perímetro entre sua borda e firewalls internos, com um adaptador de rede conectado à rede de perímetro externo e um adaptador de rede conectado à Rede de Perímetro Interno.
  2. Após concluir o procedimento acima, instale e configure o Acesso Remoto como um Gateway RAS VPN de inquilino único para conexões VPN ponto-a-ponto de computadores remotos. Tente configurar o Acesso Remoto como um Cliente RADIUS para que esteja em condições de enviar solicitações de conexão ao servidor NPS da organização para processamento.

Inscrever e validar o certificado do servidor VPN de sua autoridade de certificação.

Servidor NPS

Se você não sabe, é o servidor que está instalado na sua organização / rede corporativa. É necessário configurar este servidor como um servidor RADIUS para permitir que ele receba solicitações de conexão do servidor VPN. Depois que o servidor NPS iniciar o recebimento de solicitações, ele processará as solicitações de conexão e executará as etapas de autorização e autenticação antes de enviar uma mensagem de Acesso-Aceitação ou de Acesso-Rejeição ao servidor VPN.

Servidor do AD DS

O servidor é on-line. domínio do Active Directory local, que hospeda contas de usuários locais. Exige que você configure os itens a seguir no controlador de domínio

Habilitar registro automático de certificado na Diretiva de Grupo para computadores e usuários

  1. Criar o grupo de usuários VPN
  2. Criar o grupo de servidores VPN
  3. Criar o grupo Servidores NPS
  4. Servidor da CA
  5. O servidor da Autoridade de Certificação (CA) é uma autoridade de certificação que executa os Serviços de Certificados do Active Directory. A CA inscreve certificados usados ​​para a autenticação cliente-servidor PEAP e cria certificados com base em modelos de certificado. Então, primeiro, você precisa criar modelos de certificado na CA. Os usuários remotos que podem se conectar à rede da organização devem ter uma conta de usuário no AD DS.

Além disso, certifique-se de que seus firewalls permitam o tráfego necessário para que as comunicações VPN e RADIUS funcionem corretamente.

Além de ter esses componentes de servidor, certifique-se de que os computadores cliente configurados para usar VPN estejam executando o Windows 10 v 1607 ou posterior. O cliente VPN do Windows 10 é altamente configurável e oferece muitas opções.

Este guia foi projetado para implantar a VPN sempre ativa com a função de servidor Acesso remoto em uma rede da organização local. Não tente implantar o Acesso Remoto em uma máquina virtual (VM) no Microsoft Azure.

Para detalhes completos e etapas de configuração, você pode consultar este documento da Microsoft.

Também leia

: Como configurar e usar AutoVPN no Windows 10 para se conectar remotamente.