Light-electric.com

IT Журнал
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Remote access server

Служба RRAS (Routing and Remote Access Service)

Установка RRAS

Установка RRAS является настолько простой и очевидной темой, что, казалось бы, о ней не стоит даже говорить. Когда вы устанавливаете сервер Windows Server 2003, RRAS автоматически устанавливается для вас, но в отключенном состоянии. Это означает, что она не использует конкретных ресурсов, если вы не используете эту службу.

Чтобы начать использование RRAS, будь то дистанционный доступ , маршрутизация или создание VPN между сайтами, вы должны сначала включить (активизировать) ее.

Включение RRAS

Активизация RRAS происходит почти так же просто, как и ее установка. Поскольку она отключена по умолчанию после установки сервера Windows Server 2003, вам нужно сначала активизировать эту службу. Чтобы сделать это, вы должны иметь административные привилегии или быть членом групп безопасности серверов RAS и IAS для данного домена. Чтобы активизировать RRAS, выполните следующие шаги.

  1. В меню Start/Programs/Administrative Tools выберите Routing and Remote Access , чтобы запустить оснастку управления Routing and Remote Access , см. рис. 4.12.

Затем нужно задать функции, которые вы хотите использовать с помощью RRAS.

Конфигурирование RRAS

Мастер Routing and Remote Access Server Setup Wizard снимает многие проблемы, с которыми вы могли столкнуться при работе с более ранними версиями RAS или RRAS. Этот мастер направляет вас, будь то конфигурирование сервера соединений с интернет , сервера дистанционного доступа или какой-либо реализации VPN . Здесь важно отметить, что в следующих разделах по конфигурированию сервера предполагается, что вы уже установили модем или другие устройства, используемые для удаленных соединений . Принципы, лежащие в основе конфигурирования сервера RAS для Windows NT или Windows 2000, не изменились по существу в Windows Server 2003. Однако структура мастера RRAS Setup Wizard все же изменилась определенным образом. В окне мастера Routing and Remote Access Server Wizard ( рис. 4.13) предлагается четыре варианта типичных конфигураций и пятый вариант, Custom configuration (Нестандартная конфигурация ). Этот мастер подходит только для первоначального конфигурирования службы RRAS на сервере. После того, как вы поймете смысл каждого из вариантов начального конфигурирования мастера, выберите вариант, наиболее близкий к конфигурации, которую вы хотите получить. Мастер создаст конфигурацию по умолчанию, которую вы сможет затем модифицировать в соответствии с локальными требованиями.

Конфигурирование варианта Remote Access (Dial-up or VPN) [Дистанционный доступ (Коммутируемый доступ или VPN)]

При выборе этого варианта происходит конфигурирование сервера Windows Server 2003 для приема входящих коммутируемых (dial-up) соединений от удаленных клиентов. Альтернативно клиенты могут подсоединяться с помощью VPN-соединения. Конфигурируя RRAS как сервер VPN, вы разрешаете удаленным клиентам проходить с помощью шифрованного туннеля через открытую сеть, такую как Интернет, в среду Windows Server 2003 вашей сети.

Чтобы сконфигурировать этот вариант, выполните следующие шаги.

remote access server

1 Remote Access Server

  1. сервер удаленного доступа

сервер удаленного доступа
Предоставляет доступ к ресурсам сети для периферийного оборудования и удаленных пользователей. Установление соединения осуществляется автоматически в режиме dial-in, т.е. по инициативе удаленного пользователя.
[Л.М. Невдяев. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. Под редакцией Ю.М. Горностаева. Москва, 2002]

Тематики

  • электросвязь, основные понятия

2 remote access server

3 remote-access server

4 Remote Access Server

5 remote access server

6 remote access server

7 remote access server

8 remote access server

9 remote LAN access server

10 remote access multiport server

11 remote access multiport server

12 remote LAN access server

См. также в других словарях:

Remote Access Server — Abbreviated RAS. In Microsoft Windows NT Server, a software package that allows remote users to connect to the server via modem and access network resources. Users can connect to the server using a telephone line and an analog modem, an ISDN… … Dictionary of networking

Broadband Remote Access Server — A broadband remote access server (BRAS or BBRAS) routes traffic to and from the digital subscriber line access multiplexers (DSLAM) on an Internet service provider s (ISP) network.The BRAS sits at the core of an ISP s network, and aggregates user … Wikipedia

Broadband Remote Access Server — Mit Broadband Remote Access Server (BRAS) oder auch Breitband PoP (Point of Presence) werden Netzelemente von Breitband Netzen wie DSL und UMTS bezeichnet. Sie sind Teil des Netzwerks eines Internet Service Providers (ISP) und speisen den… … Deutsch Wikipedia

Remote Access Quarantine Agent — The Remote Access Quarantine Agent (in rqs.exe) is a Windows Server 2003 operating system utility, responsible for monitoring security settings in Windows systems.It has been criticized as the worst quarantine agent available. Third party agents… … Wikipedia

Remote Access Quarantine Client — The Remote Access Quarantine Client (in rqc.exe) is a Windows Server 2003 operating system utility, responsible for verifying security protocols in Windows systems.ee also* Remote Access Quarantine Agent … Wikipedia

access server — A computer that provides access for remote users who dial in to the system and access network resources as though their computers were directly attached to the network. See also communications/modem server; mobile computing … Dictionary of networking

Network access server — A Network Access Server (NAS) is a single point of access to a remote resource. Contents 1 Overview 2 Examples 3 Associated Protocols 4 See also … Wikipedia

Network Access Server — Ein Network Access Server (NAS) ist ein Server, der von einem Internet Service Provider betrieben wird und den Kunden den Zugang zum Internet ermöglicht oder im Intranet eines Unternehmens Netzwerks den berechtigten Nutzern den Zugang zu Daten… … Deutsch Wikipedia

Routing and Remote Access Service — Abbreviated RRAS. In Microsoft Windows 2000 Server, the service used by remote users to access the server. In addition, RRAS provides routing functions. RRAS replaces the Windows NT Remote Access Service (RAS) … Dictionary of networking

Client Initiated Remote Access — Intel CIRA enables out of band management systems, such as Intel AMT[1]. It is intended to enable centralized corporate management and administration of laptops that are not attached to the corporate LAN, but rather are located off site (homes,… … Wikipedia

Access Remote Desktops from Another Computer or Mobile Device

Work from home or stay productive on business trips, with seamless access to your desktop computer.

Remote Access

Working from home. Away on business trips. Or maybe you just need a break from your office desk. With TeamViewer remote access tools, you can stay productive no matter where you are. Wherever life takes you, your desktop files and applications are just a few clicks away.

Читать еще:  Rd web access

Supported by a blazing-fast global network, TeamViewer™ free remote access software tools enable you connect to your work computer, from anywhere, anytime. So you can continue working with desktop applications remotely. And access desktop files, as if you were sitting in front of your workstation. Quickly. Easily. Securely.

Connect to Your Desktop Remotely. Without Slow VPN or Network Security Restrictions Getting in Your Way.

“VPN works fine on public Wi-Fi,” said no one ever.

Cafe Wi-Fi. Shared hotel internet. Unsecured airport network connections. Sure, you have VPN access to your company systems. But, face it. Working remotely with VPN on public Wi-Fi isn’t a productive combo.

Working remotely means you need access to files on network drives. And programs from your office desktop. With TeamViewer, you get a VPN alternative that’s simple, affordable, and secure. So you can log in to access your desktop computer remotely, no matter where you are.

Engineered with cloud-based network compression and end-to-end encryption with 256-bit RSA keys, TeamViewer enables you to reach your desktop files securely. Without needing VPN. Anytime. Even on public Wi-Fi, mobile hotspots, and slow connections. TeamViewer helps you work productively, anywhere.

Resolve Work Emergencies, No Matter Where You Are

Work emergencies happen. Systems go down. Legal issues come up. IT emergencies don’t care if it’s the weekend, if you’re sick, or if you’re away on vacation.

With TeamViewer’s remote access solution, you’re always just a few clicks away from your work computer. Reach your network files. Resolve unexpected problems. No matter where you happen to be.

Not near your laptop? Use the TeamViewer mobile app for iOS and Android. Connect instantly from mobile devices to any remote desktop. Access your files and desktop apps. Print remote files on your home printer, straight from your phone. See everything on your high-resolution remote desktop display, automatically resized to your phone’s screen. TeamViewer’s cross-platform support allows you to connect to any device, from any device.

The Simple Solution for Remote Access

TeamViewer is one of the most favorite remote desktop tools with over 30,000 new downloads every hour. TeamViewer allows system administrators to access remote servers. Securely. From anywhere. Without needing VPN.

Business users can use TeamViewer to remotely access their work computers while traveling or working from offsite locations.

TeamViewer makes it easy to connect to remote desktop computers. From anywhere. At any time. Work remotely while traveling for business. Or set up your office for the day anywhere. With TeamViewer, hassle-free remote desktop access is just a few clicks away.

  1. Download and install TeamViewer remote desktop software on the computer you need remote access to. Set up Unattended Access.
  2. Name your computer and set a password.
  3. Install TeamViewer on the computer you want to use to access the remote computer. Add the device to your partner list.
  4. To access the remote computer, select the remote computer name from your Partner List and connect.

Once connected, see the remote desktop screen, take control of the mouse and keyboard, and work on it like you’re right in front of it. Put the remote computer to sleep and wake it up from within TeamViewer when you want to access it again.

Remote Access VPN: Give Your Employees the Access They Need

Let’s talk about remote access — and, more specifically, your remote access VPN.

Your office has a network. On this network, you can access printers, connect to IT resources, transfer data, and more. It’s secure and protects your team from sketchy websites.

But then you start hiring remote employees.

  • cost the company less (that’s one less desk!)
  • They’re often more productive.
  • And they’re happier!

That’s a win for everyone — so offering remote work is a no-brainer.

The problem is, everyone on your team at the office uses the office network. It provides them with resources and the company with security. Remote workers aren’t there to log in — so you need a remote access VPN.

A remote access VPN means your remote employees can log on to your office network from anywhere — home, traveling, in transit — that has access to the internet. They then have access to all your company resources, and somehow your data is *still* secure, even if they’re using (gasp!) public Wifi.

How Remote Access VPN Software Works

How exactly does Access Server accomplish this?

How remote access VPN works is this: you start with an already existing connection. The most logical and popular method of transporting info is the public internet — so a VPN carries information there. But anything you send over the internet that isn’t protected can be seen by any other people along that path. Anyone on your wifi network could eavesdrop on what you’re doing. The only way to prevent that?

That’s what Access Server uses. Whatever you send out on your own Wifi, at your office, or somewhere in between, gets encrypted. That means only your device and the Access Server in your office know how to read it. To everyone else, it’s just a garbled mess.

Encryption is a pillar of VPNs. When connected to AS with your phone, any information you pull up becomes encrypted and unreadable — only then does it goes on it’s merry way across the internet

While it’s in transit there, no one can understand it — it’s simply garbled nonsense. Access Server, however, has keys to un-encrypt it, which is how it can read it. Any info then sent back to your device from Access Server is encrypted as well, so that anything that goes over that connection in either direction is unreadable to anyone else.

Let’s look at an example.

Closed Captioning Courtesy of OpenVPN Access Server: Remote Access to LAN

A nonprofit corporation provides closed captioning for broadcast, opening up television access to the deaf and hard-of-hearing communities. They have offices in two US states and a remote data center, and the majority of their staff work remotely — keeping their organization operating 24/7.

  • The remote staff needs to connect reliably to any of the three facilities to access specialized software/services.
  • Should a resource at any site give the Captioner concern, they need to be able to quickly redirect to a different facility to minimize caption loss (especially when captioning live events!)
  • Employees use Windows operating system exclusively, so any solution needs to support Windows.
Читать еще:  System unauthorizedaccessexception c

Our solution: OpenVPN Access Server.

Remote staff now have efficient access to all three facilities.

  • Because of the OS options in Access Server, the IT staff is able to choose a distribution they’re already familiar with.
  • Access Server can be configured to run in primary-secondary failover for LAN deployment to support the high availability needed for 24/7 operations.
  • OpenVPN Connect Client for Windows supports configuration of multiple connection profiles — which means switching between different offices is quick and easy.
  • OpenVPN Connect Client for Windows and Access Server support a special connection profile called ‘auto-login’; this allows users to connect without needing to enter a username/password. Authentication is solely based on security certificates. This can speed up the connection setup when the Captioner needs to redirect to a different facility to minimize caption loss.

That’s the solution they need. That’s Access Server.

So how can you get started?

How To Set Up VPN For Remote Access

Just install Access Server on the network, and then connect your device with our Connect client.

Access Server will accept incoming connections from internet only if that device and user has the correct access code and certifications necessary. Once it’s set up correctly, you can connect your laptop, phone, tablet, or even remote desktop — directly to your office.

Your data is secure; outsiders can’t eavesdrop or spy. That’s a remote VPN connection, which stands for Virtual Private Network.

It’s virtual — in the sense that it’s purely software solution. You won’t need modems or routers or cables to get started; its software-based and completely virtual.

It’s private, so no one else can see your data.

It’s your own network, which means you can transfer data, files, pics, and anything else you might need.

Using that VPN tunnel, you can access the files that are in the office, from home or from your phone or tablet — anywhere. That’s how it works. You can connect a device that’s on the other side of the world, and feel like you’re logging in directly to your office network.

Deploying Access Server

To establish remote access for your team, you need to deploy Access Server and at least one client, via our OpenVPN client or Connect client.

To deploy Access Server, you can:

  • Deploy it yourself, using our Quick Start Guide.
  • Deploy a ready-to-launch instance on Amazon Web Services
  • Deploy a ready-to-launch instance on Microsoft Azure
  • Deploy a ready-to-launch instance on Google Cloud
  • Explore some of our more detailed self-deployment options.

Once you have Access Server, you then simply connect a device via one of our clients. On mobile platforms, we have apps for Android and iOS, but you can also get started on Mac, Linux, or Windows.

TL;DR: You can provide your employees with remote access within minutes with Access Server. Start by installing Access Server itself. Once you have that running, you go to your device and set up one of our clients. From that point on, you’ve got remote access to that device!

GET REMOTE ACCESS NOW

Request More Information

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement

Разворачиваем DirectAccess на базе Windows Server 2012 R2

В этой статье мы пошагово опишем процедуру разворачивания службы удаленного доступа Direct Access на самой свежей серверной платформе Microsoft — Windows Server 2012 R2. Вообще говоря, служба Direct Access предполагает несколько сценариев работы, мы попытаемся рассмотреть наиболее общий сценарий организации сервиса DirectAccess.

Прежде чем приступить, вкратце напомним о том, что такое служба DirectAccess. Компонент DirectAccess впервые была представлена Micrisoft в Windows Server 2008 R2 и предназначался для организации прозрачного доступа удаленных компьютеров ко внутренним ресурсам сети компании. При подключении через DA пользователь может полноценно пользоваться корпоративными и доменными сервисами, а сотрудники ИТ-поддержки управлять таким компьютеров и поддерживать его актуальном с точки зрения безопасности состоянии. По своей сути DirectAccess во многом напоминает традиционное VPN подключение к корпоративной сети. Рассмотрим основные отличия DirectAccess от VPN:

  • Для установки соединения с помощью DirectAccess пользователю не нужно запускать VPN клиент – подключение осуществляется автоматически при наличия доступа в Интернет
  • Для организации соединения между клиентом DA и сервером нужно открыть только 443 порт
  • Компьютер пользователя обязательно должен находится в домене AD, а это значит что на него действуют все доменные групповые политики (конечно есть трюки, позволяющие запускать VPN до входа в Windows, но это обычно практически не практикуется)
  • Канал связи между удаленным ПК и корпоративным шлюзом шифруется стойкими алгоритмами с использованием IPsec
  • Возможно организовать двухфакторную аутентификацию с использованием системы одноразовых паролей

В чем же основные отличия версии DirectAccess в Windows Server 2012 / 2012 R2 от версии Windows 2008 R2. Основное отличие – снижение требований к смежной инфраструктуре. Так, например:

  • Сервер DirectAccess теперь не обязательно должен быть пограничным, теперь он может находиться за NAT.
  • В том случае, если в качестве удаленных клиентов используется Windows 8 Enterprise, разворачивать внутреннюю инфраструктуру PKI не обязательно (за аутентификацию клиентов будет отвечать Kerberos-прокси, расположенный на сервере DA)
  • Не обязательно стало наличие IPv6 во внутренней сети организации
  • Поддержка OTP (One Time Password) и NAP (Network Access Protection) без необходимости развёртывания UAG

Требования и инфраструктура, необходимы для развертывания DirectAccess на базе Windows Server 2012 R2

  • Домен Active Directory и права администратора домена
  • Выделенный (рекомендуется) сервер DA под управлением Windows Server 2012 R2, включенный в домен Windows. Сервер имеет 2 сетевые карты: одна находится во внутренней корпоративной сети, другая – в DMZ сети
  • Выделенная DMZ подсеть
  • Внешнее DNS имя (реальное или через DynDNS) или IP адрес, доступный из интернета, к которому будут подключатся клиенты DirectAccess
  • Настроить перенаправление трафика с порта TCP 443 на адрес сервера DA
  • Развернутая инфраструктура PKI для выпуска сертификатов. В certificate authority нужно опубликовать шаблон сертификата Web Server и разрешено его автоматическое получение (auto-enrollmen) (Если в качестве клиентов будут использоваться только Windows 8 — PKI не обязателен).
  • В качестве клиентов могут выступать компьютеры с Windows 7 и Windows 8.x редакций Professional / Enterprise
  • Группа AD, в которой будут состоять компьютеры, которым разрешено подключаться к сети через Direct Access (допустим, эта группа будет называться DirectAccessComputers)
Читать еще:  Как запустить powerpoint 2020

Установка роли Remote Access

Запустим консоль Server Manager и с помощью мастера Add Roles and Features установим роль Remote Access.

В составе роли Remote Access нужно установить службу DirectAccess and VPN (RAS).

Все остальные зависимости оставляем по умолчанию.

Настройка службы Direct Access в Windows Server 2012 R2

После окончания установки службы Remote Access, откройте оснастку Tools -> Remote Access Management.

Запустится мастер настройки роли удаленного доступа. Укажем, что нам нужно установить только роль DA — Deploy DirectAccess only.

После этого должно открыться окно, в правой половине которого в графическом виде показаны четыре этапа (Step 1 – 4) настройки службы DA.

Первый этап (Step 1: Remote Clients).

Укажем, что мы разворачиваем полноценный DirectAccess сервер с возможностью доступа клиентов и их удаленного управления Deploy full DirectAccess for client access and remote management.

Далее, нажав кнопкуAdd нужно указать группы безопасности AD, в которой будут находиться учетные записи компьютеров, которым разрешено подключаться к корпоративной сети через Direct Access (в нашем примере это группа DirectAccessComputers).

Следующий шаг – нужно указать список внутренних сетевых имен или URL-адресов, с помощью которых клиент может проверить (Ping или HTTP запрос), что он подключен к корпоративной сети. Здесь же можно указать контактный email службы helpdesk и наименование подключения DirectAccess (так оно будет отображаться в сетевых подключениях на клиенте). В случае необходимости можно включить опцию Allow DirectAccess clients to use local name resolution, позволяющую разрешить клиенту использовать внутренние DNS-сервера компании (адреса DNS серверов могут получаться по DHCP).

Второй этап (Step 2: Remote Access Server)

Следующий шаг — настройка сервера Remote Access. Указываем, что наш сервер удаленного доступа представляет собой конфигурацию с двумя сетевыми картами — Behind an edge device (with two network adapters), одна их которых находится в корпоративной сети, а вторая подключена напрямую в Internet или DMZ-подсеть. Здесь же нужно указать внешнее DNS имя или IP адрес в Интернете (именно с этого адреса пробрасывается 443 порт на внешний интерфейс сервера DirectAccess), к которому должны подключаться клиенты DA.

Затем нужно указать какая сетевая карта будет считаться внутренней (Internal – LAN), а какая внешней (External – DMZ).

Свернем пока мастер настройки сервера Direct Access и сгенерируем сертификат сервера DA. Для этого создадим новую оснастку mmc, в которую добавим консоль Certificates, управляющую сертификатами локального компьютера (Computer Account)

В консоли управления сертификатами запросим новый персональный сертификат, щелкнув ПКМ по разделу Certificates (Local Computer) -> Personal -> Certificates и выбрав в меню All Tasks-> Request New Certificate

Запросим сертификат через политику Active Directory Enrollment Policy. Нас интересует сертификат на основе шаблона WebServers.

В настройках запроса нового сертификата на вкладке Subject заполним поля, идентифицирующие нашу компанию, а на вкладке Private Key укажем, что закрытый ключ сертификата можно экспортировать (Make private key exportable).

Сохраним изменения и запросим новый сертификат у CA.

Вернемся в окно настроек сервера DirectAccess и, нажав кнопку Browse, выберем сгенерированный сертификат.

На следующем шаге мастера выберем способ аутентификации клиентов Direct Access. Укажем, что используется аутентификация по логину и паролю AD (Active Directory credentials – username/password). Отметим чекбокс Use computer certificates (Использовать сертификаты компьютеров) и Use an intermediate certificate. Нажав кнопку Browse, нужно указать центр сертификации, который будет отвечать за выдачу сертификатов клиентов.

Третий этап (Step 3: Infrastructure Servers)

Третий этап – настройка инфраструктурных серверов. Нам будет предложено указать адрес сервера Network Location Server, находящегося внутри корпоративной сети. Network Location Server — это сервер, с помощью которого клиент может определить, что он находится во внутренней сети организации, т.е. не требуется использовать DA для подключения. NLS – сервером может быт любой внутренний веб-сервер (даже с дефолтной страничкой IIS), основное требование – сервер NLS не должен быть доступен снаружи корпоративной сети.

Далее укажем список DNS серверов для разрешения имен клиентами. Рекомендуется оставить опцию Use local name resolution if the name does not exist in DNS or DNS servers are unreachable when the client computer is on a private network (recommended).

Затем укажем DNS-суффиксы внутренних доменов в порядке приоритета их использования.

В окне настройки Management ничего указывать не будем.

Четвертый этап (Step 4: Application Servers)

Этап настройки серверов приложений. На этом этапе можно настроить дополнительную аутентификацию и шифрование трафика между внутренними серверами приложений и клиентами DA. Нам это не требуется, поэтому оставим опцию Do not extend authentication to application servers.

На этом мастер настройки роли Remote Access завершен, нам осталось сохранить изменения.

После окончания работы мастер создаст две новых групповых политик DirectAccess Client Settings и DirectAcess Server Settings, которые прикреплены к корню домена. Их можно оставить там, либо перелинковать на нужный OU.

Тестируем работу Direct Access на клиенте Windows 8

Чтобы протестировать работу Direct Access с клиента, добавим это компьютер (напомним, что это должен быть ПК с Windows 8.X Enterprise ) в группу DirecAccessCompurers, обновим на нем групповые политики (gpupdate /force).

Отключаем тесовую машину от корпоративной сети и подключаемся в интернету через Wi-Fi. Система автоматически подключается к корпоративной сети через DirectAccess, о чем свидетельствует статус Connected значка Workplace Connection (именно так мы назвали наше подключение при настройке сервера) в списке сетей.

Наличие подключения к сети через DirectAccess можно проверить с помощью PowerShell команды:

Если она возвращает ConnectedRemotely, значит подключение DA к корпоративной сети

Ссылка на основную публикацию
Adblock
detector