在 Windows 11/10 中部署具有远程访问功能的 Always On VPN

DirectAccess 是在 Windows 8.1 和 Windows Server 2012 操作系统中引入的一项功能,允许 Windows 用户进行远程连接。然而,随着推出Windows 11/10,该基础设施的部署出现了下降。 Microsoft 一直积极鼓励考虑使用 DirectAccess 解决方案的组织转而使用 Windows 10 实施基于客户端的 VPN。永远在线的VPN连接使用传统远程访问 VPN 协议(例如 IKEv2、SSTP 和 L2TP/IPsec)提供类似 DirectAccess 的体验。此外,它还具有一些额外的好处。

Windows 10 周年更新中引入了这项新功能,允许 IT 管理员配置自动 VPN 连接配置文件。如前所述,Always On VPN 相对于 DirectAccess 具有一些重要优势。例如,Always On VPN 可以同时使用 IPv4 和 IPv6。因此,如果您对 DirectAccess 的未来生存能力有一些担忧,并且您满足支持的所有要求永远在线的VPN如果使用 Windows 10,那么切换到后者也许是正确的选择。

本教程将引导您完成为运行 Windows 11/10 的远程客户端计算机部署远程访问 Always On VPN 连接的步骤。

在继续之前,请确保您已做好以下准备:

  • Active Directory 域基础结构,包括一个或多个域名系统 (DNS) 服务器。
  • 公钥基础设施 (PKI) 和 Active Directory 证书服务 (AD CS)。

开始远程访问始终在线 VPN 部署,安装运行 Windows Server 2016 的新远程访问服务器。

接下来,使用 VPN Server 执行以下操作:

  1. 在物理服务器上安装两个以太网适配器。如果要在虚拟机上安装 VPN 服务器,则必须创建两个外部虚拟交换机,每个物理网络适配器一个;然后为虚拟机创建两个虚拟网卡,每个网卡连接一个虚拟交换机。
  2. 在边缘和内部防火墙之间的外围网络上安装服务器,其中一个网络适配器连接到外部外围网络,一个网络适配器连接到内部外围网络。

完成上述过程后,安装远程访问并将其配置为单租户 VPN RAS 网关,以实现来自远程计算机的点到站点 VPN 连接。尝试将远程访问配置为 RADIUS 客户端,以便它能够将连接请求发送到组织 NPS 服务器进行处理。

注册并验证来自证书颁发机构 (CA) 的 VPN 服务器证书。

核动力源服务器

如果您不知道,它是安装在您的组织/公司网络上的服务器。需要将此服务器配置为 RADIUS 服务器,以使其能够接收来自 VPN 服务器的连接请求。一旦 NPS 服务器开始接收请求,它就会处理连接请求并执行授权和身份验证步骤,然后再向 VPN 服务器发送访问接受或访问拒绝消息。

AD DS服务器

服务器是本地 Active Directory 域,托管本地用户帐户。它要求您在域控制器上设置以下项目。

  1. 在组策略中为计算机和用户启用证书自动注册
  2. 创建 VPN 用户组
  3. 创建 VPN 服务器组
  4. 创建 NPS 服务器组
  5. CA服务器

证书颁发机构 (CA) 服务器是运行 Active Directory 证书服务的证书颁发机构。 CA 注册用于 PEAP 客户端-服务器身份验证的证书并根据证书模板创建证书。因此,首先,您需要在 CA 上创建证书模板。允许连接到组织网络的远程用户必须在 AD DS 中拥有用户帐户。

另外,请确保您的防火墙允许 VPN 和 RADIUS 通信正常运行所需的流量。

除了准备好这些服务器组件之外,还要确保您配置使用的客户端计算机正在运行 Windows 11/10。 Windows VPN 客户端具有高度可配置性并提供许多选项。

本指南旨在用于在本地组织网络上部署具有远程访问服务器角色的 Always On VPN。请不要尝试在 Microsoft Azure 中的虚拟机 (VM) 上部署远程访问。

完整的详细信息和配置步骤,可以参考这个微软文档。

另请阅读:。