VPN: conexión remota a oficina
Tabla de contenido:
DirectAccess se introdujo en los sistemas operativos Windows 8.1 y Windows Server 2012 como una característica que permite a los usuarios de Windows conectarse de forma remota. Sin embargo, tras el lanzamiento de Windows 10 , la implementación de esta infraestructura ha experimentado un declive. Microsoft ha alentado activamente a las organizaciones que consideran una solución de DirectAccess a implementar una VPN basada en cliente con Windows 10. Esta conexión Siempre en VPN brinda una experiencia similar a DirectAccess utilizando protocolos tradicionales de acceso remoto VPN como IKEv2, SSTP, y L2TP / IPsec. Además, viene con algunos beneficios adicionales.
La nueva característica se introdujo en la actualización de aniversario de Windows 10 para permitir a los administradores de TI configurar los perfiles de conexión VPN automáticos. Como se mencionó anteriormente, Always On VPN tiene algunas ventajas importantes sobre DirectAccess. Por ejemplo, Always On VPN puede usar tanto IPv4 como IPv6. Por lo tanto, si tiene algunas aprensiones sobre la viabilidad futura de DirectAccess, y si cumple con todos los requisitos para admitir Always On VPN con Windows 10, entonces tal vez cambiar a este último es la elección correcta.
Siempre en VPN para computadoras cliente con Windows 10
Este tutorial lo guía por los pasos para implementar las conexiones VPN de acceso remoto siempre para computadoras cliente remotas que están ejecutando Windows 10.
Antes de continuar, asegúrese de tener lo siguiente en su lugar:
- Una infraestructura de dominio de Active Directory, que incluye uno o más servidores del Sistema de nombres de dominio (DNS).
- Infraestructura de clave pública (PKI) y Servicios de certificados de Active Directory (AD CS).
Para comenzar Acceso remoto siempre en VPN Deployment , instale un nuevo servidor de acceso remoto que ejecute Windows Server 2016.
A continuación, realice las siguientes acciones con el servidor VPN:
- Instale dos adaptadores de red Ethernet en el servidor físico. Si está instalando el servidor VPN en una máquina virtual, debe crear dos conmutadores virtuales externos, uno para cada adaptador de red física; y luego cree dos adaptadores de red virtuales para la VM, con cada adaptador de red conectado a un conmutador virtual.
- Instale el servidor en su red perimetral entre su borde y firewalls internos, con un adaptador de red conectado a la red de perímetro externo, y un adaptador de red conectado a la red perimetral interna.
Después de completar el procedimiento anterior, instale y configure el acceso remoto como una puerta de enlace VPN RAS de un solo inquilino para conexiones VPN de punto a sitio desde computadoras remotas. Intente configurar el acceso remoto como cliente RADIUS para que esté en posición de enviar solicitudes de conexión al servidor NPS de la organización para su procesamiento.
Inscriba y valide el certificado de servidor VPN de su entidad emisora de certificados (CA).
Servidor NPS
Si no lo sabe, es el servidor está instalado en su organización / red corporativa. Es necesario configurar este servidor como servidor RADIUS para permitirle recibir solicitudes de conexión del servidor VPN. Una vez que el servidor NPS comienza a recibir solicitudes, procesa las solicitudes de conexión y realiza los pasos de autorización y autenticación antes de enviar un mensaje de aceptación de acceso o rechazo de acceso al servidor VPN.
Servidor AD DS
El servidor es Dominio de Active Directory local, que aloja cuentas de usuario en premisa. Requiere que configure los siguientes elementos en el controlador de dominio.
- Habilite la inscripción automática de certificados en la directiva de grupo para computadoras y usuarios
- Cree el grupo de usuarios VPN
- Cree el grupo de servidores VPN
- Cree el grupo Servidores NPS
- Servidor CA
El Servidor de la autoridad de certificación (CA) es una autoridad de certificación que ejecuta los Servicios de certificación de Active Directory. La CA inscribe certificados que se utilizan para la autenticación PEAP cliente-servidor y crea certificados basados en plantillas de certificado. Entonces, primero, necesita crear plantillas de certificado en la CA. Los usuarios remotos que pueden conectarse a la red de su organización deben tener una cuenta de usuario en AD DS.
Además, asegúrese de que sus firewalls permitan el tráfico necesario para que las comunicaciones VPN y RADIUS funcionen correctamente.
Además de tener estos componentes de servidor en su lugar, asegúrese de que los equipos cliente que configura para usar VPN estén ejecutando Windows 10 v 1607 o más tarde. El cliente Windows 10 VPN es altamente configurable y ofrece muchas opciones.
Esta guía está diseñada para implementar Always On VPN con el rol de servidor de acceso remoto en una red de organización local. No intente implementar el acceso remoto en una máquina virtual (VM) en Microsoft Azure.
Para obtener detalles completos y pasos de configuración, puede remitir este documento de Microsoft.
Lea también : cómo configurar y usar AutoVPN en Windows 10 para conectarse de forma remota.
Sea en todas partes al instante con el software de acceso remoto
Techinline le permite solucionar problemas de PC remotas, reduciendo el costo de simplemente caminar por un pasillo para volar país.
NeoRouter: una solución de acceso remoto y VPN de configuración cero
Descargue el software gratuito NeoRouter, una solución de acceso remoto y VPN para Windows. Le permite acceder a computadoras de forma segura desde cualquier lugar y proteger su tráfico de Internet en zonas Wi-Fi públicas.
Exportador de registro remoto: exportar claves de registro desde PC con Windows remoto
Descargar EMCO Registry Exporter, un exportador de registro gratuito para Windows diseñado para funcionar con múltiples PC remotas simultáneamente. Exporta claves de registro desde varias PC.