O DirectAccess foi introduzido nos sistemas operacionais Windows 8.1 e Windows Server 2012 como um recurso para permitir que os usuários do Windows se conectem remotamente. No entanto, após o lançamento do Windows 10, a implantação dessa infraestrutura testemunhou um declínio. A Microsoft vem incentivando ativamente as organizações a considerar uma solução DirectAccess para implementar VPN baseada em cliente com o Windows 10. Sempre em VPN A conexão oferece uma experiência semelhante ao DirectAccess usando protocolos VPN de acesso remoto tradicionais, como IKEv2, SSTP e L2TP / IPsec. Além disso, ele também traz alguns benefícios adicionais.
O novo recurso foi introduzido na Atualização de Aniversário do Windows 10 para permitir que os administradores de TI configurem perfis de conexão VPN automáticos. Como mencionado anteriormente, o Always On VPN tem algumas vantagens importantes sobre o DirectAccess. Por exemplo, Always On VPN pode usar IPv4 e IPv6. Portanto, se você tem algumas apreensões sobre a viabilidade futura do DirectAccess e se atende a todos os requisitos de suporte Sempre em VPN com o Windows 10, talvez a mudança para este último seja a escolha certa.
Sempre ligado VPN para computadores clientes Windows 10
Este tutorial explica as etapas para implantar conexões VPN de acesso remoto sempre em computadores clientes remotos que executam o Windows 10.
- Uma infra-estrutura de domínio do Active Directory, incluindo um ou mais servidores DNS (Domain Name System).
- Infra-estrutura de Chave Pública (PKI) e Serviços de Certificados do Active Directory (AD CS).
Começar Acesso remoto sempre em implantação VPN, instale um novo servidor de acesso remoto que esteja executando o Windows Server 2016.
Em seguida, execute as seguintes ações com o servidor VPN:
- Instale dois adaptadores de rede Ethernet no servidor físico. Se você estiver instalando o servidor VPN em uma VM, deverá criar dois switches virtuais externos, um para cada adaptador de rede físico; e, em seguida, crie dois adaptadores de rede virtual para a VM, com cada adaptador de rede conectado a um comutador virtual.
- Instale o servidor em sua rede de perímetro entre sua borda e firewalls internos, com um adaptador de rede conectado à rede de perímetro externo e um adaptador de rede conectado à rede de perímetro interno.
Depois de concluir o procedimento acima, instale e configure o Acesso Remoto como um Gateway RAS VPN de inquilino único para conexões VPN ponto-a-ponto de computadores remotos. Tente configurar o Acesso Remoto como um Cliente RADIUS para que esteja em condições de enviar solicitações de conexão ao servidor NPS da organização para processamento.
Inscreva e valide o certificado do servidor VPN de sua autoridade de certificação (CA).
Servidor NPS
Se você não sabe, é o servidor instalado em sua organização / rede corporativa. É necessário configurar este servidor como um servidor RADIUS para permitir que ele receba solicitações de conexão do servidor VPN. Depois que o servidor NPS começa a receber solicitações, ele processa as solicitações de conexão e executa as etapas de autorização e autenticação antes de enviar uma mensagem de Aceitação de acesso ou de rejeição de acesso ao servidor VPN.
Servidor AD DS
O servidor é um domínio do Active Directory no local, que hospeda contas de usuários locais. Isso requer que você configure os seguintes itens no controlador de domínio.
- Ativar registro automático de certificado na Diretiva de Grupo para computadores e usuários
- Crie o grupo de usuários VPN
- Crie o grupo de servidores VPN
- Crie o grupo de servidores NPS
- CA Server
O servidor da Autoridade de Certificação (CA) é uma autoridade de certificação que está executando os Serviços de Certificados do Active Directory. A CA inscreve certificados usados para a autenticação cliente-servidor PEAP e cria certificados com base em modelos de certificado. Então, primeiro, você precisa criar modelos de certificado na CA. Os usuários remotos que podem se conectar à rede da organização devem ter uma conta de usuário no AD DS.
Além disso, certifique-se de que seus firewalls permitam o tráfego necessário para que as comunicações VPN e RADIUS funcionem corretamente.
Além de ter esses componentes de servidor, certifique-se de que os computadores clientes que você configura para usar a VPN estejam executando o Windows 10 v 1607 ou posterior. O cliente VPN do Windows 10 é altamente configurável e oferece muitas opções.
Este guia foi projetado para implantar a VPN sempre ativa com a função de servidor Acesso Remoto em uma rede da organização local. Por favor, não tente implantar o Acesso Remoto em uma máquina virtual (VM) no Microsoft Azure.
Para obter detalhes completos e etapas de configuração, você pode consultar este documento da Microsoft.
Leia também: Como configurar e usar o AutoVPN no Windows 10 para se conectar remotamente.
Posts relacionados:
- Solução de problemas e soluções comuns de códigos de erro VPN para o Windows 10
- Agora é hora de usar um software de VPN também para segurança e privacidade
- Melhor software VPN gratuito para o Windows 10 PC
- Como configurar VPN no Windows 10 - um guia passo a passo
- Proteção de Credenciais Remotas protege as credenciais da Área de Trabalho Remota no Windows 10