Implantando sempre em VPN com o acesso remoto no Windows 10

Índice:

Implantando sempre em VPN com o acesso remoto no Windows 10
Implantando sempre em VPN com o acesso remoto no Windows 10

Vídeo: Implantando sempre em VPN com o acesso remoto no Windows 10

Vídeo: Implantando sempre em VPN com o acesso remoto no Windows 10
Vídeo: como desativar segurança isolamento de nucleo no windows 10 - YouTube 2024, Maio
Anonim

O DirectAccess foi introduzido nos sistemas operacionais Windows 8.1 e Windows Server 2012 como um recurso para permitir que os usuários do Windows se conectem remotamente. No entanto, após o lançamento do Windows 10, a implantação dessa infraestrutura testemunhou um declínio. A Microsoft vem incentivando ativamente as organizações a considerar uma solução DirectAccess para implementar VPN baseada em cliente com o Windows 10. Sempre em VPN A conexão oferece uma experiência semelhante ao DirectAccess usando protocolos VPN de acesso remoto tradicionais, como IKEv2, SSTP e L2TP / IPsec. Além disso, ele também traz alguns benefícios adicionais.

O novo recurso foi introduzido na Atualização de Aniversário do Windows 10 para permitir que os administradores de TI configurem perfis de conexão VPN automáticos. Como mencionado anteriormente, o Always On VPN tem algumas vantagens importantes sobre o DirectAccess. Por exemplo, Always On VPN pode usar IPv4 e IPv6. Portanto, se você tem algumas apreensões sobre a viabilidade futura do DirectAccess e se atende a todos os requisitos de suporte Sempre em VPN com o Windows 10, talvez a mudança para este último seja a escolha certa.

Sempre ligado VPN para computadores clientes Windows 10

Este tutorial explica as etapas para implantar conexões VPN de acesso remoto sempre em computadores clientes remotos que executam o Windows 10.

Antes de continuar, certifique-se de ter o seguinte em vigor:
Antes de continuar, certifique-se de ter o seguinte em vigor:
  • Uma infra-estrutura de domínio do Active Directory, incluindo um ou mais servidores DNS (Domain Name System).
  • Infra-estrutura de Chave Pública (PKI) e Serviços de Certificados do Active Directory (AD CS).

Começar Acesso remoto sempre em implantação VPN, instale um novo servidor de acesso remoto que esteja executando o Windows Server 2016.

Em seguida, execute as seguintes ações com o servidor VPN:

  1. Instale dois adaptadores de rede Ethernet no servidor físico. Se você estiver instalando o servidor VPN em uma VM, deverá criar dois switches virtuais externos, um para cada adaptador de rede físico; e, em seguida, crie dois adaptadores de rede virtual para a VM, com cada adaptador de rede conectado a um comutador virtual.
  2. Instale o servidor em sua rede de perímetro entre sua borda e firewalls internos, com um adaptador de rede conectado à rede de perímetro externo e um adaptador de rede conectado à rede de perímetro interno.

Depois de concluir o procedimento acima, instale e configure o Acesso Remoto como um Gateway RAS VPN de inquilino único para conexões VPN ponto-a-ponto de computadores remotos. Tente configurar o Acesso Remoto como um Cliente RADIUS para que esteja em condições de enviar solicitações de conexão ao servidor NPS da organização para processamento.

Inscreva e valide o certificado do servidor VPN de sua autoridade de certificação (CA).

Servidor NPS

Se você não sabe, é o servidor instalado em sua organização / rede corporativa. É necessário configurar este servidor como um servidor RADIUS para permitir que ele receba solicitações de conexão do servidor VPN. Depois que o servidor NPS começa a receber solicitações, ele processa as solicitações de conexão e executa as etapas de autorização e autenticação antes de enviar uma mensagem de Aceitação de acesso ou de rejeição de acesso ao servidor VPN.

Servidor AD DS

O servidor é um domínio do Active Directory no local, que hospeda contas de usuários locais. Isso requer que você configure os seguintes itens no controlador de domínio.

  1. Ativar registro automático de certificado na Diretiva de Grupo para computadores e usuários
  2. Crie o grupo de usuários VPN
  3. Crie o grupo de servidores VPN
  4. Crie o grupo de servidores NPS
  5. CA Server

O servidor da Autoridade de Certificação (CA) é uma autoridade de certificação que está executando os Serviços de Certificados do Active Directory. A CA inscreve certificados usados para a autenticação cliente-servidor PEAP e cria certificados com base em modelos de certificado. Então, primeiro, você precisa criar modelos de certificado na CA. Os usuários remotos que podem se conectar à rede da organização devem ter uma conta de usuário no AD DS.

Além disso, certifique-se de que seus firewalls permitam o tráfego necessário para que as comunicações VPN e RADIUS funcionem corretamente.

Além de ter esses componentes de servidor, certifique-se de que os computadores clientes que você configura para usar a VPN estejam executando o Windows 10 v 1607 ou posterior. O cliente VPN do Windows 10 é altamente configurável e oferece muitas opções.

Este guia foi projetado para implantar a VPN sempre ativa com a função de servidor Acesso Remoto em uma rede da organização local. Por favor, não tente implantar o Acesso Remoto em uma máquina virtual (VM) no Microsoft Azure.

Para obter detalhes completos e etapas de configuração, você pode consultar este documento da Microsoft.

Leia também: Como configurar e usar o AutoVPN no Windows 10 para se conectar remotamente.

Posts relacionados:

  • Solução de problemas e soluções comuns de códigos de erro VPN para o Windows 10
  • Agora é hora de usar um software de VPN também para segurança e privacidade
  • Melhor software VPN gratuito para o Windows 10 PC
  • Como configurar VPN no Windows 10 - um guia passo a passo
  • Proteção de Credenciais Remotas protege as credenciais da Área de Trabalho Remota no Windows 10

Recomendado: