Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
AlwaysOn VPN je řešení vzdáleného přístupu ve Windows Serveru, které poskytuje bezproblémové a zabezpečené připojení vzdálených uživatelů k podnikovým sítím. Podporuje pokročilé metody ověřování a integruje se s existující infrastrukturou a nabízí moderní alternativu k tradičním řešením VPN. Tento kurz začíná řadou nasazení sítě VPN AlwaysOn v ukázkovém prostředí.
V tomto kurzu se dozvíte, jak nasadit ukázkovou infrastrukturu pro připojení VPN AlwaysOn pro klientské počítače s Windows připojenými ke vzdálené doméně. Pokud chcete vytvořit ukázkovou infrastrukturu, budete:
- Vytvořte řadič domény služby Active Directory.
- Nakonfigurujte zásady skupiny pro automatické zápisy certifikátů.
- Vytvořte server NPS (Network Policy Server).
- Vytvořte server VPN.
- Vytvořte uživatele a skupinu VPN.
- Nakonfigurujte server VPN jako klienta RADIUS.
- Nakonfigurujte server NPS jako server RADIUS.
Další informace o síti VPN AlwaysOn, včetně podporovaných integrací, funkcí zabezpečení a připojení, najdete v tématu Přehled sítě VPN AlwaysOn.
Požadavky
Abyste mohli dokončit kroky v tomto kurzu, musíte splnit následující požadavky:
Tři servery (fyzické nebo virtuální) s podporovanou verzí Windows Serveru. Tyto servery jsou řadič domény, server NPS a server VPN.
Server, který používáte pro server NPS, potřebuje nainstalované dva fyzické síťové adaptéry: jeden pro připojení k internetu a druhý pro připojení k síti, ve které se nachází řadič domény.
Uživatelský účet na všech počítačích, které jsou členy místní skupiny zabezpečení Administrators nebo ekvivalentní.
Důležité
Použití vzdáleného přístupu v Microsoft Azure se nepodporuje. Další informace najdete v tématu Podpora serverového softwaru microsoftu pro virtuální počítače Microsoft Azure.
Vytvoření řadiče domény
Na serveru, který chcete být řadičem domény, nainstalujte službu Active Directory Domain Services (AD DS). Podrobné informace o tom, jak nainstalovat službu AD DS, najdete v tématu Instalace služby Active Directory Domain Services.
Zvýšení úrovně Windows Serveru na řadič domény Pro účely tohoto kurzu vytvoříte novou doménovou strukturu a doménu v této nové doménové struktuře. Podrobné informace o instalaci řadiče domény najdete v tématu Instalace služby AD DS.
Nainstalujte a nakonfigurujte certifikační autoritu (CA) na řadiči domény. Podrobné informace o instalaci certifikační autority najdete v tématu Instalace certifikační autority.
Konfigurace zásad skupiny pro automatické zapisování certifikátů
V této části vytvoříte zásadu skupiny na řadiči domény, aby členové domény automaticky požadovali uživatelské a počítačové certifikáty. Tato konfigurace umožňuje uživatelům SÍTĚ VPN vyžádat a načíst uživatelské certifikáty, které automaticky ověřují připojení VPN. Tato zásada také umožňuje serveru NPS automaticky požadovat ověřovací certifikáty serveru.
Na řadiči domény otevřete konzolu pro správu zásad skupiny.
V levém podokně klikněte pravým tlačítkem na svoji doménu (například
corp.contoso.com
). Vyberte Vytvořit objekt zásad v této doméně a propojte ho sem.V dialogovém okně Nový objekt zásad skupiny zadejte jako NázevPolicy automatického zápisu. Vyberte OK.
V levém podokně klikněte pravým tlačítkem myši na Zásady automatického zápisu. Výběrem možnosti Upravit otevřete Editor správy zásad skupiny.
V Editoru pro správu zásad skupiny proveďte následující kroky ke konfiguraci automatického zápisu certifikátu počítače:
Přejděte do části Konfigurace počítače>Zásady>Nastavení Windows>Zabezpečení>Zásady veřejného klíče.
V podokně podrobností klikněte pravým tlačítkem na Klient služby certifikátů – Automatická registrace. Vyberte Vlastnosti.
V dialogovém okně Vlastnosti automatické registrace v klientovi Certifikační služby vyberte pro konfigurační modelpovoleno.
Vyberte Obnovit prošlé certifikáty, aktualizovat čekající certifikáty a odebrat odvolané certifikáty a aktualizovat certifikáty, které používají šablony certifikátů.
Vyberte OK.
V Editoru pro správu zásad skupiny proveďte následující kroky pro konfiguraci automatického zápisu certifikátu uživatele:
Přejděte do části Konfigurace uživatelů>Zásady>Nastavení systému Windows>Nastavení zabezpečení>Zásady veřejného klíče.
V podokně podrobností klikněte pravým tlačítkem na klienta Certifikační služby – Automatická registrace a vyberte Vlastnosti.
V klientovi Certifikační služby – dialogové okno Vlastnosti automatické registrace v konfiguračním modelu vyberte Povoleno.
Vyberte Obnovit prošlé certifikáty, aktualizovat čekající certifikáty a odebrat odvolané certifikáty a aktualizovat certifikáty, které používají šablony certifikátů.
Vyberte OK.
Zavřete Editor správy zásad skupiny.
Použijte zásadu skupiny pro uživatele a počítače v doméně.
Zavřete konzolu pro správu zásad skupiny.
Vytvoření serveru NPS
Na serveru, který chcete být serverem NPS, nainstalujte roli NPS (Network Policy and Access Services). Podrobné informace o tom, jak nainstalovat NPS, naleznete v tématu Instalace serveru NPS.
Zaregistrujte server NPS ve službě Active Directory. Informace o tom, jak zaregistrovat server NPS ve službě Active Directory, naleznete v tématu Registrace serveru NPS v doméně služby Active Directory.
Ujistěte se, že brány firewall povolují veškerý provoz nezbytný pro správné fungování komunikací VPN i protokolu RADIUS. Další informace najdete v tématu Konfigurace bran firewall pro provoz protokolu RADIUS.
Vytvořte skupinu serverů NPS:
Na řadiči domény otevřete Uživatelé a počítače služby Active Directory.
Pod vaší doménou klikněte pravým tlačítkem na Počítače. Vyberte Nový a pak vyberte Skupina.
Do pole Název skupiny zadejte servery NPS a pak vyberte OK.
Klikněte pravým tlačítkem na servery NPS a vyberte Vlastnosti.
Na kartě Členové dialogového okna Vlastnosti serverů NPS vyberte Přidat.
Vyberte Typy objektů, zaškrtněte políčko Počítače a pak vyberte OK.
Do pole Zadejte názvy objektů, které chcete vybrat, zadejte název hostitele serveru NPS. Vyberte OK.
Zavřete uživatele a počítače služby Active Directory.
Vytvoření serveru VPN
V případě serveru, na kterém běží server VPN, se ujistěte, že má počítač nainstalované dva fyzické síťové adaptéry: jeden pro připojení k internetu a druhý pro připojení k síti, ve které je umístěný řadič domény.
Určete, který síťový adaptér se připojuje k internetu a který síťový adaptér se připojuje k doméně. Nakonfigurujte síťový adaptér směřující k internetu s veřejnou IP adresou, zatímco adaptér směřující k intranetu může používat IP adresu z místní sítě.
U síťového adaptéru, který se připojuje k doméně, nastavte upřednostňovanou IP adresu DNS na IP adresu řadiče domény.
Připojte server VPN k doméně. Informace o připojení serveru k doméně najdete v tématu Připojení serveru k doméně.
Otevřete pravidla brány firewall a povolte příchozí provoz na UDP porty 500 a 4500 směrem k externí IP adrese použitou pro veřejné rozhraní na serveru VPN. Pro síťový adaptér připojující se k doméně povolte následující porty UDP: 1812, 1813, 1645 a 1646.
Vytvořte skupinu SERVERŮ VPN:
Na řadiči domény otevřete Uživatelé a počítače služby Active Directory.
Pod vaší doménou klikněte pravým tlačítkem na Počítače. Vyberte Nový a pak vyberte Skupina.
Do pole Název skupiny zadejte servery VPN a pak vyberte OK.
Klikněte pravým tlačítkem myši na servery VPN a vyberte Vlastnosti.
Na kartě Členové dialogového okna Vlastnosti serverů VPN vyberte Přidat.
Vyberte Typy objektů, zaškrtněte políčko Počítače a pak vyberte OK.
Do pole Zadejte názvy objektů, které chcete vybrat, zadejte název hostitele serveru VPN. Vyberte OK.
Zavřete uživatele a počítače služby Active Directory.
Postupujte podle kroků v části Instalace vzdáleného přístupu jako serveru VPN a nainstalujte server VPN.
Otevřete směrování a vzdálený přístup ze Správce serveru.
Klikněte pravým tlačítkem myši na název serveru VPN a pak vyberte Vlastnosti.
Ve vlastnostech vyberte kartu Zabezpečení a pak:
Vyberte zprostředkovatele ověřování a vyberte Ověřování RADIUS.
Výběrem možnosti Konfigurovat otevřete dialogové okno Ověřování protokolu RADIUS.
Výběrem Přidat otevřete dialogové okno Přidat server RADIUS.
Do pole Název serveru zadejte plně kvalifikovaný název domény (FQDN) serveru NPS, což je také server RADIUS. Pokud je například NetBIOS název vašeho serveru NPS a vašeho serveru řadiče domény
nps1
a název vaší doménycorp.contoso.com
, zadejtenps1.corp.contoso.com
.V části Sdílené tajemství vyberte možnost Změnit pro otevření dialogového okna Změnit tajemství.
Do pole Nový tajný klíč zadejte textový řetězec.
Do pole Potvrdit nový tajný kód zadejte stejný textový řetězec a pak vyberte OK.
Uložte tento tajný kód. Budete ho potřebovat, když tento server VPN přidáte jako klienta RADIUS později v tomto kurzu.
Kliknutím na tlačítko OK zavřete dialogové okno Přidat server RADIUS .
Kliknutím na tlačítko OK zavřete dialogové okno Ověřování protokolu RADIUS .
V dialogovém okně Vlastnosti serveru VPN vyberte Metody ověřování....
Vyberte Povolit ověřování certifikátů počítače pro protokol IKEv2.
Vyberte OK.
U zprostředkovatele účetnictví vyberte Účetnický systému Windows.
Výběrem ok zavřete dialogové okno Vlastnosti.
Dialogové okno vás vyzve k restartování serveru. Vyberte Ano.
Vytvoření uživatele a skupiny VPN
Vytvořte uživatele SÍTĚ VPN pomocí následujících kroků:
- Na řadiči domény otevřete konzolu Uživatelé a počítače služby Active Directory .
- Pod vaší doménou klikněte pravým tlačítkem na Uživatelé. Vyberte Nový. Do pole Přihlašovací jméno uživatele zadejte libovolné jméno. Vyberte Další.
- Zvolte heslo pro uživatele.
- Zrušit výběr uživatel musí změnit heslo při příštím přihlášení. Vyberte Heslo nikdy nevyprší.
- Vyberte Dokončit. Nechte uživatele a počítače služby Active Directory otevřené.
Vytvořte skupinu uživatelů SÍTĚ VPN pomocí následujících kroků:
- Pod vaší doménou klikněte pravým tlačítkem na Uživatelé. Vyberte Nový a pak vyberte Skupina.
- Do pole Název skupiny zadejte uživatele sítě VPN a pak vyberte OK.
- Klikněte pravým tlačítkem myši na uživatelé sítě VPN a vyberte Vlastnosti.
- Na kartě Členové dialogového okna Vlastnosti uživatelů sítě VPN vyberte Přidat.
- V dialogovém okně Vybrat uživatele přidejte uživatele VPN, kterého jste vytvořili, a vyberte OK.
Konfigurace serveru VPN jako klienta RADIUS
Na serveru NPS otevřete pravidla brány firewall, abyste povolili příchozí přístup prostřednictvím portů UDP 1812, 1813, 1645 a 1646, včetně brány Windows Firewall.
Otevřete konzolu Serveru zásad sítě .
V konzole NPS poklikejte na klienty a servery RADIUS.
Klikněte pravým tlačítkem myši na klienty RADIUS a výběrem možnosti Nový otevřete dialogové okno Nový klient RADIUS .
Ověřte, že je zaškrtnuté políčko Povolit tento klient RADIUS.
Do názvu podle vlastního výběru zadejte zobrazovaný název serveru VPN.
Do pole Adresa (IP nebo DNS) zadejte IP adresu nebo plně kvalifikovaný název domény serveru VPN.
Pokud zadáte plně kvalifikovaný název domény, vyberte Ověřit , jestli chcete ověřit správnost názvu a namapovat ho na platnou IP adresu.
Ve sdíleném tajném kódu:
- Ujistěte se, že je vybrána možnost Ruční .
- Zadejte tajný klíč, který jste vytvořili v části Vytvoření serveru VPN.
- Pro potvrzení sdíleného tajného kódu zadejte sdílený tajný klíč znovu.
Vyberte OK. Server VPN by se měl zobrazit v seznamu klientů RADIUS nakonfigurovaných na serveru NPS.
Konfigurace serveru NPS jako serveru RADIUS
Zaregistrujte certifikát serveru pro server NPS s certifikátem, který splňuje požadavky v části Konfigurace šablon certifikátů pro požadavky PEAP a EAP. Pokud chcete ověřit, že jsou servery NPS (Network Policy Server) zaregistrované pomocí certifikátu serveru od certifikační autority (CA), přečtěte si téma Ověření zápisu serveru certifikátu serveru.
V konzole NPS vyberte NPS (místní).
Ve Standardní konfiguraci ujistěte se, že je vybraný server RADIUS pro vytáčená připojení nebo připojení VPN.
Výběrem možnosti Konfigurovat VPN nebo Vytáčené připojení otevřete průvodce Konfigurovat VPN nebo Vytáčené připojení.
Vyberte Připojení virtuální privátní sítě (VPN) a pak vyberte Další.
V Zadejte server pro vytáčené připojení nebo VPN u RADIUS klientů vyberte název serveru VPN.
Vyberte Další.
V části Konfigurovat metody ověřování proveďte následující kroky:
Zrušte zaškrtnutí políčka Microsoft Encrypted Authentication verze 2 (MS-CHAPv2).
Vyberte Rozšiřitelný ověřovací protokol.
Jako typ vyberte Microsoft: Protected EAP (PEAP). Potom vyberte Konfigurovat a otevřete dialogové okno Upravit vlastnosti protokolu EAP .
Vyberte Odebrat pro odstranění typu EAP Secured Password (EAP-MSCHAP v2).
Vyberte Přidat. Otevře se dialogové okno pro přidání EAP.
Vyberte čipovou kartu nebo jiný certifikát a pak vyberte OK.
Chcete-li zavřít upravit vlastnosti chráněného protokolu EAP, vyberte ok .
Vyberte Další.
V části Zadat skupiny uživatelů proveďte následující kroky:
Vyberte Přidat. Otevře se dialogové okno Vybrat uživatele, počítače, účty služeb nebo skupiny .
Zadejte uživatele sítě VPN a pak vyberte OK.
Vyberte Další.
V části Zadat filtry IP vyberte Další.
V části Zadat nastavení šifrování vyberte Další. Neprovádejte žádné změny.
Při zadání názvu sféry vyberte Další.
Zvolte Dokončit pro zavření průvodce.
Další krok
Teď jste vytvořili ukázkovou infrastrukturu a můžete začít konfigurovat certifikační autoritu.