Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
De functie AlwaysOn is geïntroduceerd in de Windows 10 VPN-client. AlwaysOn is de mogelijkheid om een VPN-verbinding te onderhouden. Met AlwaysOn kan het actieve VPN-profiel automatisch verbinding maken en verbonden blijven op basis van triggers, zoals gebruikersaanmelding, netwerkstatuswijziging of apparaatscherm actief.
U kunt gateways met AlwaysOn gebruiken om permanente gebruikerstunnels en apparaattunnels naar Azure tot stand te brengen.
AlwaysOn VPN-verbindingen omvatten een van de twee typen tunnels:
Apparaattunnel: maakt verbinding met opgegeven VPN-servers voordat gebruikers zich aanmelden bij het apparaat. Voor aanmeldingsconnectiviteitsscenario's en apparaatbeheer wordt een apparaattunnel gebruikt.
Gebruikerstunnel: maakt alleen verbinding nadat gebruikers zich hebben aangemeld bij het apparaat. Met behulp van gebruikerstunnels hebt u toegang tot organisatiebronnen via VPN-servers.
Apparaattunnels en gebruikerstunnels werken onafhankelijk van hun VPN-profielen. Ze kunnen tegelijkertijd worden verbonden en ze kunnen naar wens verschillende verificatiemethoden en andere VPN-configuratie-instellingen gebruiken.
Dit artikel helpt u bij het configureren van een AlwaysOn VPN-apparaattunnel. Zie Een AlwaysOn VPN-gebruikerstunnel configureren voor meer informatie over het configureren van een gebruikerstunnel.
De gateway configureren
Configureer de VPN-gateway voor het gebruik van IKEv2 en verificatie op basis van certificaten met behulp van het artikel Een punt-naar-site-VPN-verbinding configureren.
De apparaattunnel configureren
Aan de volgende vereisten moet worden voldaan om een apparaattunnel tot stand te brengen:
- Het apparaat moet een computer zijn die lid is van een domein waarop Windows 10 Enterprise of Education versie 1809 of hoger wordt uitgevoerd.
- De tunnel kan alleen worden geconfigureerd voor de ingebouwde WINDOWS VPN-oplossing en wordt ingesteld met BEHULP van IKEv2 met verificatie via computercertificaten.
- Er kan slechts één apparaattunnel per apparaat worden geconfigureerd.
- Installeer clientcertificaten op de Windows 10- of hoger-client met behulp van het punt-naar-site VPN-clientartikel . Het certificaat moet zich in het archief van de lokale computer bevinden.
- Maak een VPN-profiel en configureer apparaattunnel in de context van het LOCAL SYSTEM-account met behulp van deze instructies.
Configuratievoorbeeld voor apparaattunnel
Nadat u de gateway van het virtuele netwerk hebt geconfigureerd en het clientcertificaat hebt geïnstalleerd in het archief lokale machines op de Windows 10- of hoger-client, gebruikt u de volgende voorbeelden om een clientapparaattunnel te configureren:
Kopieer de volgende tekst en sla deze op als devicecert.ps1.
Param( [string]$xmlFilePath, [string]$ProfileName ) $a = Test-Path $xmlFilePath echo $a $ProfileXML = Get-Content $xmlFilePath echo $XML $ProfileNameEscaped = $ProfileName -replace ' ', '%20' $Version = 201606090004 $ProfileXML = $ProfileXML -replace '<', '<' $ProfileXML = $ProfileXML -replace '>', '>' $ProfileXML = $ProfileXML -replace '"', '"' $nodeCSPURI = './Vendor/MSFT/VPNv2' $namespaceName = "root\cimv2\mdm\dmmap" $className = "MDM_VPNv2_01" $session = New-CimSession try { $newInstance = New-Object Microsoft.Management.Infrastructure.CimInstance $className, $namespaceName $property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ParentID", "$nodeCSPURI", 'String', 'Key') $newInstance.CimInstanceProperties.Add($property) $property = [Microsoft.Management.Infrastructure.CimProperty]::Create("InstanceID", "$ProfileNameEscaped", 'String', 'Key') $newInstance.CimInstanceProperties.Add($property) $property = [Microsoft.Management.Infrastructure.CimProperty]::Create("ProfileXML", "$ProfileXML", 'String', 'Property') $newInstance.CimInstanceProperties.Add($property) $session.CreateInstance($namespaceName, $newInstance) $Message = "Created $ProfileName profile." Write-Host "$Message" } catch [Exception] { $Message = "Unable to create $ProfileName profile: $_" Write-Host "$Message" exit } $Message = "Complete." Write-Host "$Message"
Kopieer de volgende tekst en sla deze op als VPNProfile.xml in dezelfde map als devicecert.ps1. Bewerk de volgende tekst zodat deze overeenkomt met uw omgeving.
<Servers>azuregateway-1234-56-78dc.cloudapp.net</Servers> <= Can be found in the VpnSettings.xml in the downloaded profile zip file
<Address>192.168.3.5</Address> <= IP of resource in the vnet or the vnet address space
<Address>192.168.3.4</Address> <= IP of resource in the vnet or the vnet address space
<VPNProfile> <NativeProfile> <Servers>azuregateway-1234-56-78dc.cloudapp.net</Servers> <NativeProtocolType>IKEv2</NativeProtocolType> <Authentication> <MachineMethod>Certificate</MachineMethod> </Authentication> <RoutingPolicyType>SplitTunnel</RoutingPolicyType> <!-- disable the addition of a class based route for the assigned IP address on the VPN interface --> <DisableClassBasedDefaultRoute>true</DisableClassBasedDefaultRoute> </NativeProfile> <!-- use host routes(/32) to prevent routing conflicts --> <Route> <Address>192.168.3.5</Address> <PrefixSize>32</PrefixSize> </Route> <Route> <Address>192.168.3.4</Address> <PrefixSize>32</PrefixSize> </Route> <!-- need to specify always on = true --> <AlwaysOn>true</AlwaysOn> <!-- new node to specify that this is a device tunnel --> <DeviceTunnel>true</DeviceTunnel> <!--new node to register client IP address in DNS to enable manage out --> <RegisterDNS>true</RegisterDNS> </VPNProfile>
Download PsExec van Sysinternals en pak de bestanden uit naar C:\PSTools.
Start PowerShell vanaf een CMD-prompt voor beheerders door het volgende uit te voeren:
Voor 32-bits Windows:
PsExec.exe -s -i powershell
Voor 64-bits Windows:
PsExec64.exe -s -i powershell
Ga in PowerShell naar de map waar devicecert.ps1 en VPNProfile.xml zich bevinden en voer de volgende opdracht uit:
.\devicecert.ps1 .\VPNProfile.xml MachineCertTest
Voer een rasphone uit.
Zoek de vermelding MachineCertTest en klik op Verbinding maken.
Als de verbinding slaagt, start u de computer opnieuw op. De tunnel maakt automatisch verbinding.
Een profiel verwijderen
Voer de volgende opdracht uit om het profiel te verwijderen:
Remove-VpnConnection -Name MachineCertTest
Volgende stappen
Zie Problemen met punt-naar-site-verbinding met Azure voor probleemoplossing