Windows

Pag-deploy ng Laging Sa VPN sa Remote Access sa Windows 10

How to install and configure Remote Access (VPN) on Windows Server 2012 R2 (Step by Step guide)

How to install and configure Remote Access (VPN) on Windows Server 2012 R2 (Step by Step guide)

Talaan ng mga Nilalaman:

Anonim

DirectAccess ay ipinakilala sa Windows 8.1 at operating system ng Windows Server 2012 bilang isang tampok upang payagan ang mga gumagamit ng Windows na kumonekta nang malayuan. Gayunpaman, kasunod ng paglulunsad ng Windows 10 , ang pag-deploy ng imprastraktura na ito ay nakasaksi ng pagtanggi. Ang Microsoft ay aktibong naghihikayat sa mga organisasyon na isinasaalang-alang ang solusyon sa DirectAccess upang ipatupad ang halip na client-based na VPN sa Windows 10. Ang koneksyon ng Laging Sa VPN ay naghahatid ng isang karanasan na katulad ng DirectAccess gamit ang mga tradisyonal na remote access VPN na mga protocol tulad ng IKEv2, SSTP, at L2TP / IPsec. Bukod, ito ay may ilang karagdagang mga benepisyo rin.

Ang bagong tampok ay ipinakilala sa Update ng Anibersaryo ng Windows 10 upang pahintulutan ang mga administrator ng IT na i-configure ang mga awtomatikong profile ng VPN na koneksyon. Tulad ng nabanggit na mas maaga, ang Always On VPN ay may ilang mahalagang mga pakinabang sa DirectAccess. Halimbawa, maaaring gamitin ng Always On VPN ang parehong IPv4 at IPv6. Kaya, kung mayroon kang ilang mga pagkaunawa tungkol sa posibilidad ng pagiging posible sa DirectAccess, at kung matugunan mo ang lahat ng mga kinakailangan upang suportahan ang Laging Sa VPN na may Windows 10, marahil ang paglipat sa huli ay ang tamang pagpipilian. > Laging Sa VPN para sa mga computer ng Windows 10

Pinapatakbo ka ng tutorial na ito sa mga hakbang upang maipakita ang mga koneksyon sa Remote Access Laging Sa VPN para sa malayuang mga computer na nagpapatakbo ng Windows 10.

Bago magpatuloy, tiyakin na mayroon kang mga sumusunod sa lugar:

Isang imprastraktura ng domain ng Aktibong Direktoryo, kabilang ang isa o higit pang mga server ng Domain Name System (DNS).

  • Public Key Infrastructure (PKI) at Active Directory Certificate Services (AD CS).
  • > Remote Access Laging Sa VPN Deployment

, i-install ang isang bagong remote Access server na nagpapatakbo ng Windows Server 2016. Susunod, gawin ang mga sumusunod na aksyon sa VPN Server: I-install ang dalawang adapters ng Ethernet network sa pisikal na server. Kung ikaw ay nag-i-install ng VPN server sa isang VM, dapat kang lumikha ng dalawang Panlabas na mga virtual na switch, isa para sa bawat pisikal na adapter ng network; at pagkatapos ay lumikha ng dalawang virtual adapters ng network para sa VM, sa bawat adapter ng network na nakakonekta sa isang virtual switch.

I-install ang server sa iyong perimeter network sa pagitan ng iyong gilid at panloob na firewalls, na may isang adapter ng network na konektado sa Panlabas na Perimeter Network isang network adaptor na nakakonekta sa Internal Perimeter Network.

  1. Pagkatapos mong makumpleto ang pamamaraan sa itaas, i-install at i-configure ang Remote Access bilang isang solong nangungupahan VPN RAS Gateway para sa mga koneksyon sa point-to-site VPN mula sa malayuang mga computer. Subukan ang pag-configure ng Remote Access bilang isang RADIUS Client upang makapagpadala ng mga kahilingan sa koneksyon sa server ng NPS ng organisasyon para sa pagproseso.
  2. Magpatala at patunayan ang sertipiko ng VPN server mula sa iyong awtoridad sa sertipikasyon (CA).

NPS Server

Kung hindi mo alam, naka-install ang server sa iyong network ng samahan / korporasyon. Kinakailangan na i-configure ang server na ito bilang RADIUS server upang paganahin ito upang makatanggap ng mga kahilingan sa koneksyon mula sa server ng VPN. Sa sandaling ang server ng NPS ay nagsisimula sa pagtanggap ng mga kahilingan, pinoproseso nito ang mga kahilingan sa koneksyon at nagsasagawa ng mga hakbang sa pahintulot at pagpapatunay bago magpadala ng mensahe ng Access-Accept o Access-Tanggihan sa VPN Server.

AD DS Server

Ang server ay isang on- lugar na domain ng Active Directory, na nagho-host ng mga nasa nasasakupang mga user account.

Paganahin ang autoenrollment ng certificate sa Group Policy para sa mga computer at user

Lumikha ng VPN User Group

  1. Lumikha ng VPN Servers Group
  2. Lumikha ng NPS Servers Group
  3. CA Server
  4. Ang Certification Authority (CA) Server ay isang awtoridad sa sertipikasyon na nagpapatakbo ng Mga Sertipikadong Serbisyo ng Mga Sertipiko ng Direktoryo. Ang CA ay nagpatala ng mga sertipiko na ginagamit para sa pagpapatunay ng client-server ng PEAP at lumilikha ng mga certificate batay sa mga template ng sertipiko. Kaya, una, kailangan mong lumikha ng mga template ng sertipiko sa CA. Ang mga remote na gumagamit na pinapayagan upang kumonekta sa network ng iyong samahan ay dapat magkaroon ng isang user account sa AD DS.
  5. Gayundin, siguraduhin na ang iyong mga firewalls ay nagbibigay-daan sa trapiko na kinakailangan para sa parehong komunikasyon ng VPN at RADIUS upang gumana ng tama.

Bukod sa pagkakaroon ng mga sangkap ng server na ito sa lugar, tiyakin na ang mga computer ng client na isinaayos mo upang magamit ang VPN ay tumatakbo sa Windows 10 v 1607 o mas bago. Ang client ng Windows 10 VPN ay lubos na maisasaayos at nag-aalok ng maraming mga pagpipilian.

Ang gabay na ito ay idinisenyo para sa pagpapalaganap ng Laging Sa VPN sa papel ng server ng Remote Access sa isang network ng samahan sa nasasakupan. Mangyaring huwag subukang mag-deploy ng Remote Access sa isang virtual machine (VM) sa Microsoft Azure.

Para sa mga kumpletong detalye at mga hakbang sa pagsasaayos, maaari mong i-refer ang Microsoft Document na ito.

Basahin din ang

: Paano mag-setup at magamit AutoVPN sa Windows 10 upang kumonekta nang malayuan.