Dela via


Distribuera en enskild DirectAccess-server med avancerade inställningar

Important

Microsoft rekommenderar starkt att du använder Always On VPN i stället för DirectAccess för nya distributioner. Mer information finns i Always on VPN.

Det här avsnittet innehåller en introduktion till DirectAccess-scenariot som använder en enda DirectAccess-server och gör att du kan distribuera DirectAccess med avancerade inställningar.

Innan du börjar distribuera kan du läsa listan över konfigurationer som inte stöds, kända problem och förutsättningar

Du kan använda följande avsnitt för att granska krav och annan information innan du distribuerar DirectAccess.

Scenariobeskrivning

I det här scenariot konfigureras en enda dator som kör antingen Windows Server 2016, Windows Server 2012 R2 eller Windows Server 2012 som en DirectAccess-server med avancerade inställningar.

Note

Om du bara vill konfigurera en grundläggande distribution med enkla inställningar kan du läsa Distribuera en enskild DirectAccess-server med hjälp av guiden Komma igång. I det enkla scenariot konfigureras DirectAccess med standardinställningar med hjälp av en guide, utan att du behöver konfigurera infrastrukturinställningar som en certifikatutfärdare (CA) eller Active Directory-säkerhetsgrupper.

I det här scenariot

Om du vill konfigurera en enskild DirectAccess-server med avancerade inställningar måste du utföra flera planerings- och distributionssteg.

Prerequisites

Innan du börjar kan du granska följande krav.

  • Windows-brandväggen måste vara aktiverad för alla profiler.

  • DirectAccess-servern är nätverksplatsservern.

  • Du vill att alla trådlösa datorer i domänen där du installerar DirectAccess-servern ska vara DirectAccess-aktiverade. När du distribuerar DirectAccess aktiveras det automatiskt på alla mobila datorer i den aktuella domänen.

Important

Vissa tekniker och konfigurationer stöds inte när du distribuerar DirectAccess.

  • Intra-Site ISATAP (Automatic Tunnel Addressing Protocol) i företagsnätverket stöds inte. Om du använder ISATAP måste du ta bort det och använda intern IPv6.

Planeringssteg

Planeringen är uppdelad i två faser:

  1. Planering för DirectAccess-infrastrukturen. I den här fasen beskrivs den planering som krävs för att konfigurera nätverksinfrastrukturen innan du påbörjar DirectAccess-distributionen. Den omfattar planering av nätverks- och servertopologi, certifikatplanering, KONFIGURATION av DNS-, Active Directory- och grupprincipobjekt (GPO) och DirectAccess-nätverksplatsservern.

  2. Planering av DirectAccess-distributionen. I den här fasen beskrivs de planeringssteg som krävs för att förbereda för DirectAccess-distributionen. Den omfattar planering för DirectAccess-klientdatorer, server- och klientautentiseringskrav, VPN-inställningar, infrastrukturservrar och hanterings- och programservrar.

Implementeringssteg

Distributionen är uppdelad i tre faser:

  1. Konfigurera DirectAccess-infrastrukturen. I den här fasen ingår att konfigurera nätverk och routning, konfigurera brandväggsinställningar om det behövs, konfigurera certifikat, DNS-servrar, Active Directory- och GPO-inställningar och DirectAccess-nätverksplatsservern.

  2. Konfigurera DirectAccess-serverinställningar. Den här fasen innehåller steg för att konfigurera DirectAccess-klientdatorer, DirectAccess-servern, infrastrukturservrar, hanterings- och programservrar.

  3. Verifiera distributionen. Den här fasen innehåller steg för att verifiera DirectAccess-distributionen.

Detaljerade distributionssteg finns i Installera och konfigurera Advanced DirectAccess.

Praktiska tillämpningar

När du distribuerar en enskild DirectAccess-server får du följande:

  • Enkel åtkomst. Hanterade klientdatorer som kör Windows 10, Windows 8.1, Windows 8 och Windows 7 kan konfigureras som DirectAccess-klientdatorer. Dessa klienter kan komma åt interna nätverksresurser via DirectAccess när de finns på Internet utan att behöva logga in på en VPN-anslutning. Klientdatorer som inte kör något av dessa operativsystem kan ansluta till det interna nätverket via VPN.

  • Enkel hantering. DirectAccess-klientdatorer som finns på Internet kan fjärrhanteras av fjärråtkomstadministratörer via DirectAccess, även om klientdatorerna inte finns i det interna företagsnätverket. Klientdatorer som inte uppfyller företagets krav kan åtgärdas automatiskt av hanteringsservrar. Både DirectAccess och VPN hanteras i samma konsol och med samma uppsättning guider. Dessutom kan en eller flera DirectAccess-servrar hanteras från en enda fjärråtkomsthanteringskonsol

Roller och funktioner som krävs för det här scenariot

I följande tabell visas de roller och funktioner som krävs för det här scenariot:

Role/feature Hur det stöder det här scenariot
Fjärråtkomstroll Rollen installeras och avinstalleras med hjälp av Serverhanteraren-konsolen eller Windows PowerShell. Den här rollen omfattar både DirectAccess och Routning och Fjärråtkomsttjänster (RRAS). Fjärråtkomstrollen består av två komponenter:

1. DirectAccess och RRAS VPN. DirectAccess och VPN hanteras tillsammans i konsolen för hantering av fjärråtkomst.
2. RRAS-routning. RRAS-routningsfunktioner hanteras i den äldre routnings- och fjärråtkomstkonsolen.

Fjärråtkomstserverrollen är beroende av följande serverroller/funktioner:

– Webbserver för Internet Information Services (IIS) – Den här funktionen krävs för att konfigurera nätverksplatsservern på DirectAccess-servern och standardwebbavsökningen.
– Intern Windows-databas. Används för lokal redovisning på DirectAccess-servern.

Funktionen Verktyg för fjärråtkomsthantering Den här funktionen installeras på följande sätt:

– Den installeras som standard på en DirectAccess-server när fjärråtkomstrollen är installerad och stöder användargränssnittet för fjärrhanteringskonsolen och Windows PowerShell-cmdletar.
– Det kan installeras på en server som inte kör DirectAccess-serverrollen. I det här fallet används den för fjärrhantering av en fjärråtkomstdator som kör DirectAccess och VPN.

Funktionen Verktyg för fjärråtkomsthantering består av följande:

– Grafiskt användargränssnitt för fjärråtkomst (GUI)
– Fjärråtkomstmodul för Windows PowerShell

Beroenden omfattar:

– Konsolen för grupprinciphantering
– Administrationspaket för RAS Connection Manager (CMAK)
– Windows PowerShell 3.0
– Grafiska hanteringsverktyg och infrastruktur

Maskinvarukrav

Maskinvarukrav för det här scenariot omfattar följande:

  • Serverkrav:

    • En dator som uppfyller maskinvarukraven för Windows Server 2016, Windows Server 2012 R2 eller Windows Server 2012 .

    • Servern måste ha minst ett nätverkskort installerat, aktiverat och anslutet till det interna nätverket. När två kort används bör det finnas ett kort som är anslutet till det interna företagsnätverket och ett som är anslutet till det externa nätverket (Internet eller privat nätverk).

    • Om Teredo krävs som ett övergångsprotokoll för IPv4 till IPv6 kräver serverns externa kort två offentliga IPv4-adresser i följd. Om en enskild IP-adress är tillgänglig kan endast IP-HTTPS användas som övergångsprotokoll.

    • Minst en domänkontrollant. DirectAccess-servern och DirectAccess-klienterna måste vara domänmedlemmar.

    • En certifikatutfärdare (CA) krävs om du inte vill använda självsignerade certifikat för IP-HTTPS eller nätverksplatsservern, eller om du vill använda klientcertifikat för klient-IPsec-autentisering. Du kan också begära certifikat från en offentlig certifikatutfärdare.

    • Om nätverksplatsservern inte finns på DirectAccess-servern krävs en separat webbserver för att köra den.

  • Klientkrav:

    • En klientdator måste köra Windows 10, Windows 8 eller Windows 7.

      Note

      Följande operativsystem kan användas som DirectAccess-klienter: Windows 10, Windows Server 2012 R2, Windows Server 2012, Windows 8 Enterprise, Windows 7 Enterprise eller Windows 7 Ultimate.

  • Infrastruktur- och hanteringsserverkrav:

    • Under fjärrhantering av DirectAccess-klientdatorer initierar klienter kommunikation med hanteringsservrar som domänkontrollanter, System Center-konfigurationsservrar och HRA-servrar (Health Registration Authority) för tjänster som omfattar Windows- och antivirusuppdateringar och NAP-klientefterlevnad (Network Access Protection). De servrar som krävs ska distribueras innan fjärråtkomstdistributionen påbörjas.

    • Om fjärråtkomst kräver NAP-klientefterlevnad bör NPS- och HRS-servrar distribueras innan fjärråtkomstdistributionen påbörjas

    • Om VPN är aktiverat krävs en DHCP-server för att allokera IP-adresser automatiskt till VPN-klienter, om en statisk adresspool inte används.

Programvarukrav

Det finns ett antal krav för det här scenariot:

  • Serverkrav:

    • DirectAccess-servern måste vara domänmedlem. Servern kan distribueras i utkanten av det interna nätverket eller bakom en gränsbrandvägg eller annan enhet.

    • Om DirectAccess-servern finns bakom en gränsbrandvägg eller NAT-enhet måste enheten konfigureras för att tillåta trafik till och från DirectAccess-servern.

    • Den person som distribuerar fjärråtkomst på servern kräver lokal administratörsbehörighet på servern och domänanvändarbehörigheter. Dessutom kräver administratören behörigheter för GPO:erna som används i Direktåtkomst-distributionen. För att kunna dra nytta av de funktioner som begränsar DirectAccess-distributionen endast till mobila datorer krävs behörigheter för att skapa ett WMI-filter på domänkontrollanten.

  • Klientkrav för fjärråtkomst:

    • DirectAccess-klienter måste vara domänmedlemmar. Domäner som innehåller klienter kan tillhöra samma skogsträd som DirectAccess-servern eller ha ett ömsesidigt förtroende med DirectAccess-serverns skog eller med domänen.

    • En Active Directory-säkerhetsgrupp krävs för att innehålla de datorer som ska konfigureras som DirectAccess-klienter. Om en säkerhetsgrupp inte anges när du konfigurerar DirectAccess-klientinställningar, tillämpas klient-GPO:t per standardinställning på alla bärbara datorer i säkerhetsgruppen Domändatorer.

      Note

      Vi rekommenderar att du skapar en säkerhetsgrupp för varje domän som innehåller DirectAccess-klientdatorer.

      Important

      Om du har aktiverat Teredo i DirectAccess-distributionen och vill ge åtkomst till Windows 7-klienter kontrollerar du att klienterna uppgraderas till Windows 7 med SP1. Klienter som använder Windows 7 RTM kommer inte att kunna ansluta via Teredo. Dessa klienter kommer dock fortfarande att kunna ansluta till företagsnätverket via IP-HTTPS.

Följande tabell innehåller länkar till ytterligare resurser.

Innehållstyp References
Deployment Distributionssökvägar för DirectAccess i Windows Server

Distribuera en enskild DirectAccess-server med hjälp av guiden Komma igång

Verktyg och inställningar PowerShell-cmdletar för fjärråtkomst
Gemenskapsresurser Överlevnadsguide för DirectAccess

DirectAccess Wiki-inlägg

Relaterade tekniker Hur IPv6 fungerar