Windows

Windows 10`daki Uzaktan Erişim ile Her Zaman VPn`de Dağıtma

VPN KURULUMU / WİNDOWS 10 / PROGRAMSIZ / 2020 / Kısa ve Anlaşılır Anlatım

VPN KURULUMU / WİNDOWS 10 / PROGRAMSIZ / 2020 / Kısa ve Anlaşılır Anlatım

İçindekiler:

Anonim

Windows 8.1 ve Windows Server 2012 işletim sistemlerinde DirectAccess, Windows kullanıcılarının uzaktan bağlanmasına izin veren bir özellik olarak tanıtıldı. Ancak, Windows 10 lansmanının ardından, bu altyapının dağıtımı bir düşüşe tanık oldu. Microsoft, istemci tabanlı VPn`yi Windows 10 ile uygulamak yerine bir DirectAccess çözümü düşünen kuruluşları aktif olarak teşvik etmektedir. Always On VPN bağlantısı, IKEv2, SSTP, gibi geleneksel uzaktan erişim VPN protokollerini kullanarak DirectAccess benzeri bir deneyim sunar. ve L2TP / IPsec. Ayrıca, bazı ek avantajlarla birlikte geliyor.

Yeni özellik, IT yöneticilerinin otomatik VPN bağlantı profillerini yapılandırmasına izin vermek için Windows 10 Yıldönümü Güncellemesinde tanıtıldı. Daha önce de belirtildiği gibi, Always On VPn`in DirectAccess`e göre bazı önemli avantajları vardır. Örneğin, Her Zaman Açık VPN hem IPv4 hem de IPv6`yı kullanabilir. Dolayısıyla, DirectAccess`in gelecekteki canlılığı hakkında bazı endişeleriniz varsa ve Windows 9 ile Always On VPN `u desteklemek için gereken tüm gereksinimleri karşılıyorsanız, o zaman belki de bu seçenek doğru seçimdir.

Her zaman Windows 10 istemci bilgisayarları için

VPN üzerinde Bu eğitici, Windows 10 çalıştıran uzak istemci bilgisayarları için Uzaktan Erişim Her Zaman Açık VPN bağlantılarını dağıtmak için gereken adımlarda size yol gösterir.

Daha fazla ilerlemeden önce, aşağıdakilere sahip olduğunuzdan emin olun. yerinde:

  • Bir veya daha fazla Etki Alanı Ad Sistemi (DNS) sunucusu dahil olmak üzere bir Active Directory etki alanı altyapısı.
  • Ortak Anahtar Altyapısı (PKI) ve Active Directory Sertifika Hizmetleri (AD CS).

Başlamak için > Uzaktan Erişim Her Zaman Açık VPN Dağıtımı, Windows Server 2016 çalıştıran yeni bir Uzaktan Erişim sunucusu yükleyin.

  1. Daha sonra, VPN Sunucusu ile aşağıdaki eylemleri gerçekleştirin:
  2. Fiziksel sunucuya iki Ethernet ağ bağdaştırıcısı yükleme. VPN sunucusunu bir VM`ye yüklüyorsanız, her bir fiziksel ağ bağdaştırıcısı için bir tane olmak üzere iki Harici sanal anahtar oluşturmanız gerekir; ve daha sonra VM için iki sanal ağ bağdaştırıcısı oluşturun, her ağ bağdaştırıcısı bir sanal anahtara bağlı.

Dış Çevre Ağına bağlı bir ağ bağdaştırıcısıyla, kenar ve iç güvenlik duvarları arasındaki sunucuyu çevre ağınıza kurun ve İç Çevre Ağına bağlı bir ağ bağdaştırıcısı.

Yukarıdaki yordamı tamamladıktan sonra Uzak Erişim`i uzak bilgisayarlardan noktadan bölgeye VPN bağlantıları için tek bir kiracı VPN RAS Ağ Geçidi olarak kurun ve yapılandırın. Uzaktan Erişim`i RADIUS İstemcisi olarak yapılandırmayı deneyin, böylece işlem için kuruluş NPS sunucusuna bağlantı istekleri gönderebilecek konumdadır.

VPN sunucu sertifikasını sertifika yetkilinizden (CA) kaydettirin ve doğrulayın.

NPS Sunucusu

Farkında değilseniz, kuruluşunuz / şirket ağınızda sunucu kurulu. Bu sunucunun, VPN sunucusundan gelen bağlantı isteklerini almasını sağlamak için bir RADIUS sunucusu olarak yapılandırılması gerekir. NPS sunucusu istekleri almaya başladıktan sonra, bağlantı isteklerini işler ve VPN Sunucusuna bir Erişim-Kabul veya Erişim-Reddetme iletisi göndermeden önce yetkilendirme ve kimlik doğrulama adımlarını gerçekleştirir.

AD DS Sunucusu

  1. Sunucu bir Şirket içi kullanıcı hesaplarını barındıran şirket içi Active Directory etki alanı. Aşağıdaki öğeleri, etki alanı denetleyicisinde ayarlamanızı gerektirir.
  2. Bilgisayarlar ve kullanıcılar için Grup İlkesi`nde sertifika otomatik kaydını etkinleştir
  3. VPN Kullanıcıları Grubu Oluşturma
  4. VPN Sunucuları Grubu Oluşturma
  5. NPS Sunucuları Grubu Oluşturma

CA Sunucusu

Sertifika Yetkilisi (CA) Sunucusu, Active Directory Sertifika Hizmetleri`ni çalıştıran bir sertifika yetkilisidir. CA, PEAP istemci-sunucu kimlik doğrulaması için kullanılan sertifikaları kaydeder ve sertifika şablonlarına dayalı sertifikalar oluşturur. Dolayısıyla, öncelikle, CA’da sertifika şablonları oluşturmanız gerekir. Kuruluş ağınıza bağlanmasına izin verilen uzak kullanıcıların AD DS`de bir kullanıcı hesabı olmalıdır.

Ayrıca, güvenlik duvarlarınızın hem VPN hem de RADIUS iletişimlerinin düzgün çalışması için gerekli trafiğe izin verdiğinden emin olun.

Bu sunucu bileşenlerinin yerine sahip olmanın yanı sıra, VPn`yi kullanmak üzere yapılandırdığınız istemci bilgisayarların Windows 10 v çalıştırdığından emin olun. 1607 ya da daha sonra. Windows 10 VPN istemcisi yüksek düzeyde yapılandırılabilir ve birçok seçenek sunar.

Bu kılavuz, şirket içi bir kuruluş ağındaki Uzaktan Erişim sunucusu rolüyle Her Zaman Açık VPn`yi dağıtmak için tasarlanmıştır. Lütfen Microsoft Azure`daki bir sanal makineye (VM) Uzaktan Erişim dağıtmaya çalışmayın.

Tüm ayrıntılar ve yapılandırma adımları için bu Microsoft Belgesine başvurabilirsiniz. Ayrıca