• Início
  • Institucional
    • Fale Conosco
    • Nossa Equipe
    • Sobre
  • ShowCasts
  • Speedtest
  • Vagas
  • Categorias
    • Android
    • Dev
    • GNU/Linux
    • Rede
    • Windows
  • Grupos

Acesso Remoto e Gerenciamento com o Direct Access

Postado em 29 de abril de 2014 por Carlos Sathler

direct-access

Um dos grandes desafios do TI hoje é garantir um acesso remoto eficaz que envolva uma segurança adequada e um gerenciamento remoto de clientes que estão fora da Infra-estrutura interna da empresa. Para conseguir tal eficácia pode-se lançar mão de ferramentas de terceiros e aplicativos como o poderoso System Center, porém também existe a solução que já vem incorporada no Windows Server 2012 e que envolve certificado e tecnologias de transição de IPv6 para IPv4, o grande Direct Access. Mostraremos neste post como configurar o Direct Access de forma rápida e descomplicada.

Requisitos para o Direct Access:

  • IPv6 ativado
  • Servidores: Windows Server 2012 Standard ou Datacenter
  • Clientes: Windows 7 Ultimate, Enterprise e Windows 8 Enterprise ou Windows Server 2012 Standard ou Datacenter
  • O host que utilizará Direct Access precisará ser membro do Domínio
  • Ter um PDC instalado
  • Um RRAS com o a Função do Direct Access instalado
  • Pelo menos um IP Público válido

Cumpridos todos os requisitos vamos ao trabalho:

  • Prepararemos o PDC (Server1) da seguinte maneira:
  • Crie um Grupo chamando DA_Clientes e adicione o(s) usuário(s) que terão permissão de acesso pelo Direct Access (em nosso post colocaremos o User1), bem como o(s) Host(s) (em nosso post utilizaremos o Server3 com o Windows Server 2012 Datacenter).

Desbloqueie as tecnologias de transição sobre TCP/IP com o comando:

  • dnscmd / config / globalqueryblocklist wpad

Desbloqueio das tecnologias de Transição

  • Preparemos o Servidor RRAS (Server2) da seguinte maneira:
  • Coloque duas interfaces de Rede, uma com IP Privado e outra com Público no Servidor RRAS (identifique-as da forma que mais achar adequada) e ingresse no domínio.
  • Logue como Administrador do Domínio e instale a função de Acesso Remoto com os Serviços de Direct Access e Roteamento.

Configuração do Direct Access

Devemos agora abrir o Assistente do Direct Access em Gerenciamento de Acesso Remoto e realizar as configurações como abaixo:

No Painel clicar em Executar o Assistente para Configuração de Acesso Remoto e escolher a opção de Implantar o Direct Access e o VPN (Recomendado):

Da_2
Serão verificados os pré-requisitos e em seguida será mostrada a tela com 4 etapas para a configuração de acordo com a implantação escolhida na etapa anterior.

Na 1ª etapa iremos configurar as informações do lado do cliente que consistem em definir o Cenário de  implantação (Acesso remoto e gerenciamento ou somente acesso remoto), os grupos que terão acesso via Direct Access e por último informações de Conexão e email de manutenção.

Definiremos o Direct Access para Acesso e Gerenciamento Remoto

Da_3
Definiremos o grupo DA_Clientes para ter direito de acesso

Da_4
Definiremos o nome da Conexão Remota como DA_ControlTI

Da_5
Na 2ª etapa iremos configurar as informações do Servidor de Acesso remoto que consistem em definir o tipo de conexão que pode ser de Borda ou Dispositivo de Borda, criação do certificado IP-HTTPS auto assinado (novidade no 2012), definição do método de autenticação e Configuração da VPN.

Escolheremos a conexão de Borda (um adaptador interno e outro externo) e preencheremos com o IP externo

Da_6
Verificação das interfaces de Rede e Criação de Certificado auto assinado IP-HTTPS

Da_7
Definiremos a Autenticação para usar as credenciais do Active Directory

Da_8
Configuração dos IP’s à serem utilizados para a conexão VPN

Da_9
Na 3ª etapa configuraremos o Servidor de Infra-estrutura, a saber, o servidor responsável em atender os pedidos de acesso remoto, que consiste em definir o Servidor Local de Rede, o DNS, a lista de Sufixos de DNS e o Gerenciamento (caso exista System Center).

Definiremos o Servidor Local de Rede utilizando o Server2 e criando um certificado auto assinado para autenticar as conexões

Da_10
Configuração do DNS para acesso aos Servidores Internos pelos clientes externos

Da_11
Configuração da lista de Sufixos

Da_12Apontamento de Servidores de Gerenciamento, caso existam

Da_13Na 4ª etapa pode se estender a autenticação aos servidores de aplicativos usando o IPSec e a autenticação fornecidas pelo Direct Access. Em nosso post não mexeremos nesta etapa.

Após configurar todas as etapas, clicaremos em concluir; será mostrado um resumo das configurações,

Da_14aplicaremos

Da_15e aguardaremos a aplicação das configurações realizadas

Da_16Agora que realizamos as configurações necessárias vamos conferir se tudo está funcionando corretamente no Server2. Para isso acessaremos o Console do Gerenciamento Remoto e clicaremos em Status das Operações e veremos o status como “Funcionando Corretamente”.

Da_17

O último passo de nosso post é ingressar o Cliente fazendo uso da rede interna, em nosso caso o Server3, e depois coloca-lo na rede externa e testar o acesso Direct Access utilizando por exemplo o acesso unc ao Servidor de Arquivos.

Da_18

Esperamos que todos aproveitem este post e testem essa poderosa ferramenta que facilitará muito a vida dos profissionais de TI e usuários.

Um abraço a todos e até o próximo post.

Publicado em Windows | Tags: Acesso Remoto, DA, Direct Access, IPV4, IPV6, RRAS |
« Guia de instalação do Zentyal 3.4
DFS com Namespace »

Deixe uma resposta Cancelar resposta

Páginas

  • Autores
    • Carlos Sathler
    • Douglas Portugal
    • Erick Martinez
    • Jeferson Salles
    • Maurício Nunes
    • Mauro Sérgio
    • Ricardo Martins
    • Ricardo Pinheiro
    • Rodrigo Maciel
    • Silney Lopes
    • Vagner Matos
  • Checkout
    • Purchase Confirmation
    • Purchase History
    • Transaction Failed
  • Eventos
  • Eventos
  • Fale Conosco
  • Galeria de Vídeo
  • Grupos do Telegram
  • Lista VIP
  • Nossa Equipe
  • Receba mais informações
  • ShowCasts
  • Sobre
  • Teste a sua velocidade
  • Video Gallery
  • Video Grid Gallery

Archives

  • junho 2018
  • maio 2018
  • fevereiro 2018
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • fevereiro 2017
  • janeiro 2017
  • dezembro 2016
  • julho 2016
  • junho 2016
  • maio 2016
  • abril 2016
  • março 2016
  • fevereiro 2016
  • janeiro 2016
  • dezembro 2015
  • novembro 2015
  • outubro 2015
  • setembro 2015
  • agosto 2015
  • julho 2015
  • junho 2015
  • maio 2015
  • abril 2015
  • março 2015
  • fevereiro 2015
  • janeiro 2015
  • dezembro 2014
  • novembro 2014
  • outubro 2014
  • setembro 2014
  • agosto 2014
  • julho 2014
  • junho 2014
  • maio 2014
  • abril 2014
  • janeiro 2014
  • dezembro 2013
  • outubro 2013
  • setembro 2013
  • julho 2013
  • junho 2013
  • maio 2013
  • abril 2013
  • março 2013
  • fevereiro 2013
  • janeiro 2013
  • setembro 2012
  • agosto 2012
  • julho 2012
  • abril 2011
  • março 2011
  • fevereiro 2011

Categorias

  • AWS (7)
  • BSD (3)
  • Cloud Computing (11)
  • Dev (13)
  • DevOps (3)
  • Entrevistas (1)
  • Gestão (8)
  • GNU/Linux (135)
  • IoT (4)
  • Microsoft (86)
    • Hyper-V (9)
    • Office 365 (3)
    • Skype For Business (1)
    • SQL Server (1)
    • System Center (2)
    • Windows Server (2)
  • Monitoração (4)
  • Rede (37)
  • redes (10)
  • Segurança (23)
  • Sem categoria (25)
  • SharePoint (4)
  • ShowCasts (13)
  • Vagas (13)
  • VMware (1)
  • Windows (96)

WordPress

  • Acessar
  • WordPress

Inscrever

  • Posts (RSS)
  • Comentários (RSS)
© 2012 Mundo TI Brasil
 

Carregando comentários...