Windows

Distribuzione sempre attiva VPN con accesso remoto in Windows 10

Come creare un Server Web con il Raspberry Pi 3

Come creare un Server Web con il Raspberry Pi 3

Sommario:

Anonim

DirectAccess è stato introdotto nei sistemi operativi Windows 8.1 e Windows Server 2012 come funzionalità per consentire agli utenti Windows di connettersi in remoto. Tuttavia, in seguito al lancio di Windows 10 , l`implementazione di questa infrastruttura ha subito un calo. Microsoft ha incoraggiato attivamente le organizzazioni a prendere in considerazione una soluzione DirectAccess per implementare VPN basata su client con Windows 10. Questa connessione Sempre su VPN offre un`esperienza simile a DirectAccess utilizzando i protocolli VPN di accesso remoto tradizionali come IKEv2, SSTP, e L2TP / IPsec. Inoltre, viene fornito con alcuni ulteriori vantaggi.

La nuova funzionalità è stata introdotta in Windows 10 Anniversary Update per consentire agli amministratori IT di configurare profili di connessione VPN automatici. Come accennato in precedenza, Always On VPN presenta alcuni importanti vantaggi rispetto a DirectAccess. Ad esempio, Always On VPN può utilizzare sia IPv4 che IPv6. Quindi, se hai delle apprensioni sulla validità futura di DirectAccess, e se soddisfi tutti i requisiti per supportare Sempre su VPN con Windows 10, allora forse il passaggio a quest`ultima è la scelta giusta.

Sempre attivo VPN per computer client Windows 10

Questo tutorial illustra i passaggi per distribuire le connessioni VPN di Accesso remoto sempre attivo per i computer client remoti che eseguono Windows 10.

Prima di procedere ulteriormente, assicurarsi di disporre dei seguenti al posto:

  • Infrastruttura di dominio di Active Directory, inclusi uno o più server DNS (Domain Name System).
  • Infrastruttura a chiave pubblica (PKI) e Servizi certificati Active Directory (AD CS).

Inizio Accesso remoto sempre attivo Distribuzione VPN , installare un nuovo server di accesso remoto che esegue Windows Server 2016.

Quindi, eseguire le seguenti azioni con il server VPN:

  1. Installare due adattatori di rete Ethernet nel server fisico. Se si installa il server VPN su una VM, è necessario creare due switch virtuali esterni, uno per ciascuna scheda di rete fisica; quindi creare due adattatori di rete virtuali per la macchina virtuale, con ogni scheda di rete connessa a uno switch virtuale.
  2. Installare il server sulla rete perimetrale tra il firewall periferico e interno, con una scheda di rete collegata alla rete perimetrale esterna e una scheda di rete collegata alla rete perimetrale interna.

Dopo aver completato la procedura sopra riportata, installare e configurare Accesso remoto come gateway RAS VPN a singolo tenant per le connessioni VPN point-to-site dai computer remoti. Prova a configurare Accesso remoto come client RADIUS in modo che sia in grado di inviare richieste di connessione al server NPS dell`organizzazione per l`elaborazione.

Registrare e convalidare il certificato del server VPN dall`autorità di certificazione (CA).

Server NPS

Se non si è a conoscenza, il server è installato sulla propria organizzazione / rete aziendale. È necessario configurare questo server come server RADIUS in modo da consentirgli di ricevere richieste di connessione dal server VPN. Una volta che il server NPS inizia a ricevere richieste, elabora le richieste di connessione ed esegue le fasi di autorizzazione e autenticazione prima di inviare un messaggio Access-Accept o Access-Reject al server VPN.

Server AD DS

Il server è un Locale Dominio di Active Directory, che ospita account utente locali. È necessario configurare i seguenti elementi sul controller di dominio.

  1. Abilitare la registrazione automatica dei certificati in Criteri di gruppo per computer e utenti
  2. Creare il gruppo di utenti VPN
  3. Creare il gruppo di server VPN
  4. Creare il gruppo di server NPS
  5. Server CA

Il server Autorità di certificazione (CA) è un`autorità di certificazione che esegue Servizi certificati Active Directory. La CA registra i certificati utilizzati per l`autenticazione client-server PEAP e crea certificati basati su modelli di certificato. Quindi, in primo luogo, è necessario creare modelli di certificato sulla CA. Gli utenti remoti autorizzati a connettersi alla rete dell`organizzazione devono disporre di un account utente in Servizi di dominio Active Directory.

Inoltre, assicurati che i tuoi firewall consentano il traffico necessario per il corretto funzionamento delle comunicazioni VPN e RADIUS.

Oltre a disporre di questi componenti server, assicurati che i computer client configurati per l`utilizzo di VPN eseguano Windows 10 v 1607 o successivo. Il client VPN di Windows 10 è altamente configurabile e offre molte opzioni.

Questa guida è progettata per la distribuzione di Always On VPN con il ruolo del server Accesso remoto in una rete aziendale locale. Non tentare di distribuire Accesso remoto su una macchina virtuale (VM) in Microsoft Azure.

Per i dettagli completi e i passaggi di configurazione, è possibile consultare questo documento Microsoft.

Leggere anche : Come configurare e utilizzare AutoVPN in Windows 10 per connettersi in remoto.