DirectAccess otettiin käyttöön Windows 8.1- ja Windows Server 2012 -käyttöjärjestelmissä ominaisuuden ansiosta Windows-käyttäjät voivat muodostaa etäyhteyden. Kuitenkin käynnistämisen jälkeen Windows 10, tämän infrastruktuurin käyttöönotto on heikentynyt. Microsoft on aktiivisesti rohkaissut DirectAccess-ratkaisua harkitsevia organisaatioita sen sijaan panemaan täytäntöön asiakkaan pohjaisen VPN: n Windows 10: n kanssa Aina käytössä VPN yhteys tuottaa DirectAccess-kaltaisen kokemuksen käyttämällä perinteisiä etäkäytön VPN-protokollia, kuten IKEv2-, SSTP- ja L2TP / IPsec-protokollia. Lisäksi sillä on joitain lisäetuja.
Uusi ominaisuus otettiin käyttöön Windows 10: n vuosipäivityksessä, jotta IT-järjestelmänvalvojat voivat määrittää automaattiset VPN-yhteysprofiilit. Kuten aiemmin mainittiin, Always On VPN: llä on joitain tärkeitä etuja DirectAccessin suhteen. Esimerkiksi Always On VPN voi käyttää sekä IPv4: ää että IPv6: ta. Joten, jos sinulla on joitain epäilyksiä DirectAccessin tulevaisuuden elinkelpoisuudesta ja jos täytät kaikki vaatimukset, joita kannatat Aina käytössä VPN Windows 10: ssä, sitten ehkä vaihtaminen jälkimmäiseen on oikea valinta.
Aina käytössä VPN Windows 10 -asiakaskoneissa
Tämä opetusohjelma vie sinut läpi vaiheet, joissa käytetään Remote Access Always On VPN -yhteyksiä kauko-ohjatuille tietokoneille, jotka käyttävät Windows 10: ta.
- Active Directory -tietokenttäinfrastruktuuri, johon kuuluu yksi tai useampi DNS (Domain Name System) -palvelin.
- Julkisen avaimen infrastruktuuri (PKI) ja Active Directory-sertifikaattipalvelut (AD CS).
Aloittaa Etäkäyttö Aina käytössä VPN-käyttöönotto, asenna uusi Windows Server 2016: n kanssa suoritettava Remote Access -palvelin.
Seuraavaksi suorita seuraavat toimenpiteet VPN-palvelimella:
- Asenna kaksi Ethernet-verkkolaitetta fyysiseen palvelimeen. Jos asennat VPN-palvelimen VM-laitteeseen, sinun on luotava kaksi ulkoista virtuaalikytkintä, yksi jokaiselle fyysiselle verkkosovittimelle; ja luo sitten kaksi virtuaalista verkkoadapteria VM: lle, ja jokainen verkkoapteri liitetään yhteen virtuaalikytkimeen.
- Asenna palvelin kehäverkostasi reunan ja sisäisten palomuurien välille yhdellä verkkoadapterilla, joka on liitetty ulkoiseen kehäverkkoon ja yhdelle verkkosovittimelle, joka on kytketty sisäiseen kehäverkkoon.
Kun olet suorittanut edellä esitetyn menettelyn, asenna ja määritä Etäkäyttö yksi yksittäisen vuokralaisen VPN RAS -porttina etätietokoneiden VPN-yhteyskohtaisesti. Yritä konfiguroida etäkäyttö RADIUS-asiakkaana siten, että se pystyy lähettämään yhteyspyynnöt organisaation NPS-palvelimelle käsittelyä varten.
Rekisteröi ja vahvista VPN-palvelinvarmenteesi sertifikaattiviranomaiselta (CA).
NPS-palvelin
Jos et tiedä, palvelin on asennettu organisaatiosi / yritysverkostosi. Tämä palvelin on määritettävä RADIUS-palvelimena, jotta se voi vastaanottaa yhteyspyynnöt VPN-palvelimelta. Kun NPS-palvelin alkaa vastaanottaa pyyntöjä, se käsittelee yhteyspyynnöt ja suorittaa lupa- ja todentamisvaiheet ennen Access-Accept- tai Access-Reject -viestin lähettämistä VPN-palvelimelle.
AD DS -palvelin
Palvelin on paikallinen Active Directory -verkkotunnus, joka ylläpitää paikallisia käyttäjätilejä. Se edellyttää, että asetat seuraavat kohteet verkkotunnuksen ohjaimelle.
- Ota käyttöön todistusten automaattinen ilmoittaminen ryhmäkäytännöissä tietokoneille ja käyttäjille
- Luo VPN-käyttäjäryhmä
- Luo VPN-palvelinryhmä
- Luo NPS-palvelinten ryhmä
- CA-palvelin
Varmentaja (CA) -palvelin on sertifiointiviranomainen, joka käyttää Active Directory-sertifikaattipalveluja. CA ilmoittaa sertifikaatit, joita käytetään PEAP-asiakas-palvelimen todennuksessa ja luo sertifikaatteja sertifikaattipohjaisten mallien perusteella. Ensin sinun on luotava varmennemalleja CA: lle. Etäkäyttäjät, joilla on oikeus muodostaa yhteys organisaatioverkkoon, on oltava käyttäjätunnuksen AD DS: ssä.
Varmista myös, että palomuurit sallivat sekä VPN- että RADIUS-tiedonsiirtoon tarvittavan liikenteen toimimisen oikein.
Sen lisäksi, että nämä palvelinkomponentit ovat paikallaan, varmista, että VPN: n käyttöön määrittämät asiakasohjelmat käyttävät Windows 10 v 1607 tai uudempaa. Windows 10 VPN -asiakas on hyvin konfiguroitavissa ja tarjoaa monia vaihtoehtoja.
Tämä opas on suunniteltu käyttämään jatkuvasti VPN-palvelua Remote Access -palvelinroolissa paikallisessa organisaatioverkossa. Älä yritä ottaa etäkäyttöä käyttöön virtuaaliympäristössä (VM) Microsoft Azure -ohjelmassa.
Täydelliset yksityiskohdat ja määritysvaiheet voivat viitata tähän Microsoft-asiakirjaan.
Lue myös: Miten asentaa ja käyttää AutoVPN: tä Windows 10: ssä etäyhteyden muodostamiseksi.
Aiheeseen liittyvät julkaisut:
- Yhteiset VPN-virhekoodit vianmääritys ja ratkaisut Windows 10: lle
- Nyt on aika käyttää VPN-ohjelmistoa myös Turvallisuus ja yksityisyys
- Paras ilmainen VPN-ohjelmisto Windows 10 -tietokoneelle
- VPN: n määrittäminen Windows 10: ssä - vaiheittainen ohje
- Remote Credential Guard suojaa etätyöpöytäkirjoitustietoja Windows 10: ssä