Разное

Сервер удаленного доступа: Удаленный сервер — что это значит, для чего он нужен и как выбрать

Содержание

Удаленный сервер — что это значит, для чего он нужен и как выбрать

Удаленный сервер — это программный веб-сервер, к которому можно получить доступ через интернет. Он может принадлежать непосредственно компании и арендоваться у хостинг-провайдера в облаке, на виртуальных мощностях. Другие компьютеры подсоединяются к нему через службы удаленного доступа (RAS).

Как появился термин

Удаленный сервер — что значит это определение? Оно появилось благодаря компании Microsoft, которая начала использовать этот инструмент при обращении к встроенным средствам удаленного доступа Windows NT. RAS — как раз одна из служб, которая доступна в среде этой ОС. Чтобы не запускать Windows NT на каждом клиенте, они подключаются к удаленному серверу по протоколам TCP/IP, IPX и NBF.

Сейчас этим термином называют мощный server, который территориально вынесен за пределы компании и нужен для совместной работы сотрудников.

Базовые сценарии использования

Удаленный сервер — для чего нужен? Наиболее частый вариант использования выглядит так: на нем размещена база данных и к ней обращается большое количество пользователей. Они делают это из любой точки мира, находясь дома или в локальной корпоративной сети. Доступ осуществляется через интернет, причем только его скорость, а не территориальное расположение сервера влияет на то, насколько удобно работать с размещенной там информацией.

Еще один популярный вариант — когда в компании несколько территориально распределенных офисов или удаленных (надомных) сотрудников. Также удаленными серверами пользуются провайдеры интернет-услуг.

Режимы работы

Сервер удаленного доступа в облаке поддерживает два режима работы:

  1. Удаленный доступ к сети. Классический случай, описанных в примерах выше — когда удаленные клиенты подключаются к серверу так, словно он находится с ними в одной локальной сети. Здесь сервер работает так же, как и любой другой компьютер в корпоративной сети.
  2. Удаленное управление. Клиенты дистанционно управляют работой сервера (его еще называют сервером терминалов).

Рассмотрим, как сервер удаленного доступа взаимодействует с подключенными к нему устройствами — рабочими станциями. Пользователи запускают на ПК клиентские приложения доступа и тем самым стартуют подключение к серверу. Он со своей стороны проверяет подлинность пользователей, а после проверки запрещает или разрешает доступ. Также он обслуживает сеанс связи на протяжении всего времени подключения — до тех пор, пока его не прервет пользователь или администратор сети.

Следует различать понятия «удаленный доступ» и «удаленное управление». В первом мы имеем дело с программным маршрутизатором, который поддерживает различные сетевые протоколы. Во втором — с решением, в котором реализованы инструменты совместного использования экрана, манипулятора и клавиатуры посредством дистанционного соединения.

В случае с сервером удаленного доступа (например, он может работать под управлением последней версии Windows) он будет принимать подключения удаленного доступа и отправлять пакеты данных между клиентами в той сети, к которой они все подключены.

Как организовано подключение

Стандартный способ подключения к удаленному серверу — использовать протокол RDP (Remote Desktop Protocol). В его популяризацию сделала огромный вклад компания Microsoft, она рекомендует его для организации удаленной работы между сервером и пользователями, которые подключаются с терминальных машин. Клиенты для этого протокола давно разработаны для всех версий операционной системы Windows, в том числе мобильные, а также под Linux, FreeBSD, Mac OS X, iOS и Google Android. В последних версиях Windows он поставляется с названием mstsc.exe.

Как получить доступ к рабочему столу на удаленном сервере, который находится в интернете? Для этого в Microsoft разработали функционал удаленного рабочего стола. Чтобы зайти на него, выполните такую последовательность действий: «Пуск» — «Выполнить» — ввести mstsc — «Ввод». Далее необходимо ввести IP-адрес сервера и нажать Connect. При успешном соединение вы увидите приглашение для входа в среду Windows.

Принципы выбора удаленного сервера

Компании, которые знают про удаленный сервер — что такое, как работает и какие преимущества имеет, сталкиваются с выбором подходящего решения под свои задачи. Есть несколько моментов, на которые необходимо обратить внимание.

Гибкое масштабирование

Сервер должен поддерживать масштабирование по мере роста бизнеса. Быстрое развитие технологий приводит к тому, что появляются новые платформы и протоколы. Сегодня они могут быть редко используемыми, но все может кардинально измениться через несколько месяцев. То же самое касается поддержки системного и прикладного ПО, которое будет развернуто на стороне пользователей. Другими словами, чем больше способов связи поддерживает удаленный сервер, тем дольше он будет выполнять свои функции в первоначальной конфигурации.

Поддержка интеллектуальных инструментов

Это функции, характерные для большинства современных серверов и нужны для того, чтобы максимально упростить эксплуатацию сервера. Самые яркие примеры — аутентификация пользователей, учет используемых ресурсов, подготовка автоматизированных выписок счетов. В выборе функциональности достаточно прийти к разумному компромиссу: подобные инструменты не должны становиться самоцелью для IT-отдела компании, а выполнять ее бизнес-задачи.

Простота установки и обслуживания

Это снимет часть обязанностей с системных администраторов компании и позволит сократить количество штатных единиц, необходимых для обслуживания серверов. Сложные моменты должны стать прозрачными и понятными, чтобы с ними могли работать специалисты с базовой квалификацией.

Надежность и производительность

Они зависят от используемого программного обеспечения и стабильности канала связи, по которому сервер и рабочие станции обмениваются данными. Чем выше пропускная способность канала связи и чем надежнее выбранный интернет-провайдер, тем лучше.

VPS и VDS

Часто компаниям нужен не просто удаленный сервер (что означает это понятие, мы уже разобрались), а VDS или VPS. Это хостинг-услуги, где пользователи получают виртуальные серверы, эмулирующие работу реальных физических машин. Под  VDS и VPS подразумевают различные типы виртуализации  — на аппаратном уровне и на уровне операционной системы, — но по факту эти два термина означают одно и то же: выделенный виртуальный сервер, который запущен на базе физического.

Такие серверы можно также называть удаленными — они располагаются на хост-машине стороннего провайдера. Но если классический удаленный server обслуживает пользователей одного предприятия, с VDS/VPS прямо противоположная история. При этом у каждого виртуального сервера свой IP-адрес или пул IP-адресов, и клиенты одного server’a не могут получить доступ к ресурсам другого.

Шаг 2. Настройка сервера удаленного доступа

  • Чтение занимает 7 мин

В этой статье

Область применения. Windows Server (Semi-Annual Channel), Windows Server 2016Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016

В этом разделе описывается настройка параметров клиента и сервера, необходимых для удаленного управления клиентами DirectAccess.This topic describes how to configure the client and server settings that are required for remote management of DirectAccess clients. Прежде чем приступать к развертыванию, убедитесь, что выполнены шаги по планированию, описанные в разделе Шаг 2. Планирование развертывания удаленного доступа.Before you begin the deployment steps, ensure that you have completed the planning steps that are described in Step 2 Plan the Remote Access Deployment.

ЗадачаTaskОписаниеDescription
Установка роли удаленного доступаInstall the Remote Access role Установите роль удаленного доступа.Install the Remote Access role.
Настройка типа развертыванияConfigure the deployment typeНастройте тип развертывания как DirectAccess и VPN, только DirectAccess или только VPN.Configure the deployment type as DirectAccess and VPN, DirectAccess only, or VPN only.
Настройка клиентов DirectAccessConfigure DirectAccess clientsНастройте сервер удаленного доступа с использованием групп безопасности, содержащими клиенты DirectAccess.Configure the Remote Access server with the security groups that contain DirectAccess clients.
Настройка сервера удаленного доступаConfigure the Remote Access serverНастройте параметры сервера удаленного доступа.Configure the Remote Access server settings.
Настройка серверов инфраструктурыConfigure the infrastructure serversНастройте серверы инфраструктуры, используемые в организации.Configure the infrastructure servers that are used in the organization.
Настройка серверов приложенийConfigure application serversНастройте серверы приложений для обязательного использования проверки подлинности и шифрования.Configure the application servers to require authentication and encryption.
Сводка конфигурации и альтернативные объекты групповой политикиConfiguration summary and alternate GPOsПросмотрите сводку конфигурации удаленного доступа и при необходимости измените объекты GPO.View the Remote Access configuration summary, and modify the GPOs if desired.

Примечание

В этом разделе приводятся примеры командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых описанных процедур.This topic includes sample Windows PowerShell cmdlets that you can use to automate some of the procedures described. Дополнительные сведения см. в разделе Использование командлетов.For more information, see Using Cmdlets.

Установка роли удаленного доступаInstall the Remote Access role

Необходимо установить роль удаленного доступа на сервере в Организации, который будет использоваться в качестве сервера удаленного доступа.You must install the Remote Access role on a server in your organization that will act as the Remote Access server.

Установка роли удаленного доступаTo install the Remote Access role

Установка роли удаленного доступа на серверах DirectAccessTo install the Remote Access role on DirectAccess servers

  1. На сервере DirectAccess в консоли диспетчер сервера на панели мониторинга щелкните Добавить роли и компоненты.On the DirectAccess server, in the Server Manager console, in the Dashboard, click Add roles and features.

  2. Нажмите кнопку Далее трижды, чтобы перейти на страницу выбора роли сервера.Click Next three times to get to the server role selection screen.

  3. В диалоговом окне Выбор ролей сервера выберите Удаленный доступ, а затем нажмите кнопку Далее

    .On the Select Server Roles dialog, select Remote Access, and then click Next.

  4. Нажмите кнопку Далее три раза.Click Next three times.

  5. В диалоговом окне Выбор служб ролей выберите DirectAccess и VPN (RAS) , а затем щелкните Добавить компоненты.On the Select role services dialog, select DirectAccess and VPN (RAS) and then click Add Features.

  6. Выберите Маршрутизация, выберите прокси-служба веб приложения, щелкните Добавить компоненты, а затем нажмите кнопку Далее.Select Routing, select Web Application Proxy, click Add Features, and then click Next.

  7. Нажмите кнопку Далее, а затем щелкните Установить.Click Next, and then click Install.

  8. В диалоговом окне Ход установки убедитесь в успешном завершении установки, а затем нажмите кнопку Закрыть.On the Installation progress dialog, verify that the installation was successful, and then click Close.

* эквивалентные команды **Windows PowerShell equivalent commands_* _

Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура.The following Windows PowerShell cmdlet or cmdlets perform the same function as the preceding procedure. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования.Enter each cmdlet on a single line, even though they may appear word-wrapped across several lines here because of formatting constraints.

Install-WindowsFeature RemoteAccess -IncludeManagementTools

Настройка типа развертыванияConfigure the deployment type

Существует три параметра, которые можно использовать для развертывания удаленного доступа из консоли управления удаленным доступом.There are three options that you can use to deploy Remote Access from the Remote Access Management console:

  • DirectAccess и VPN;DirectAccess and VPN

  • только DirectAccess;DirectAccess only

  • только VPN.VPN only

Примечание

В этом руководством в примерах процедур используется метод развертывания только DirectAccess.This guide uses the DirectAccess only method of deployment in the example procedures.

Настройка типа развертыванияTo configure the deployment type
  1. На сервере удаленного доступа откройте консоль управления удаленным доступом: на экране _ Запуск* введите, введите в командной строке консоль управления удаленным доступом и нажмите клавишу ВВОД.On the Remote Access server, open the Remote Access Management console: On the _ Start* screen, type, type Remote Access Management Console, and then press ENTER. Если появится диалоговое окно контроля учетных записей, подтвердите, что отображаемое в нем действие именно то, которое требуется, и нажмите кнопку Да.If the User Account Control dialog box appears, confirm that the action it displays is what you want, and then click Yes.

  2. В средней области консоли управления удаленным доступом щелкните Запустить мастер настройки удаленного доступа.In the Remote Access Management Console, in the middle pane, click Run the Remote Access Setup Wizard.

  3. В диалоговом окне Настройка удаленного доступа выберите DIRECTACCESS и VPN, только DirectAccess или только VPN.In the Configure Remote Access dialog box, select DirectAccess and VPN, DirectAccess only, or VPN only.

Настройка клиентов DirectAccessConfigure DirectAccess clients

Чтобы настроить клиентский компьютер для использования DirectAccess, он должен принадлежать выбранной группе безопасности.For a client computer to be provisioned to use DirectAccess, it must belong to the selected security group. После настройки DirectAccess подготавливается клиентские компьютеры в группе безопасности для получения объектов групповая политика DirectAccess (GPO) для удаленного управления.After DirectAccess is configured, client computers in the security group are provisioned to receive the DirectAccess Group Policy Objects (GPOs) for remote management.

Настройка клиентов DirectAccessTo configure DirectAccess clients
  1. В средней области консоли управления удаленным доступом в разделе Этап 1. Удаленные клиенты щелкните Настроить.In the middle pane of the Remote Access Management console, in the Step 1 Remote Clients area, click Configure.

  2. В мастере установки клиента DirectAccess на странице сценарий развертывания щелкните развернуть DirectAccess только для удаленного управления, а затем нажмите кнопку Далее.In the DirectAccess Client Setup Wizard, on the Deployment Scenario page, click Deploy DirectAccess for remote management only, and then click Next.

  3. На странице Выбор групп щелкните Добавить.On the Select Groups page, click Add.

  4. В диалоговом окне Выбор групп выберите группы безопасности, содержащие клиентские компьютеры DirectAccess, а затем нажмите кнопку Далее.In the Select Groups dialog box, select the security groups that contain the DirectAccess client computers, and then click Next.

  5. На странице Помощник по подключению к сети:On the Network Connectivity Assistant page:

    • В таблице добавьте ресурсы, которые будут использоваться для определения подключения к внутренней сети.In the table, add the resources that will be used to determine connectivity to the internal network. Если другие ресурсы не настроены, веб-проба по умолчанию создается автоматически.A default web probe is created automatically if no other resources are configured. При настройке расположения веб-проб для определения подключения к корпоративной сети убедитесь, что настроена хотя бы одна проверка на основе HTTP.When configuring the web probe locations for determining connectivity to the enterprise network, ensure that you have at least one HTTP based probe configured. Настройка только проверки связи не является достаточной и может привести к неправильному определению состояния подключения.Configuring only a ping probe is not sufficient, and it could lead to an inaccurate determination of connectivity status. Это вызвано тем, что проверка связи исключена из IPsec.This is because ping is exempted from IPsec. В результате проверка связи не гарантирует правильность установки туннелей IPsec.As a result, ping does not ensure that the IPsec tunnels are properly established.

    • Добавьте адрес электронной почты службы поддержки, чтобы позволить пользователям отправлять информацию при возникновении проблем с подключением.Add a Help Desk email address to allow users to send information if they experience connectivity issues.

    • Введите понятное имя для подключения DirectAccess.Provide a friendly name for the DirectAccess connection.

    • При необходимости установите флажок Разрешить клиентам DirectAccess использовать локальное разрешение имен.Select the Allow DirectAccess clients to use local name resolution check box, if required.

      Примечание

      Если разрешение локального имени включено, пользователи, выполняющие NCA, могут разрешать имена с помощью DNS-серверов, настроенных на клиентском компьютере DirectAccess.When local name resolution is enabled, users who are running the NCA can resolve names by using DNS servers that are configured on the DirectAccess client computer.

  6. Нажмите кнопку Готово.Click Finish.

Настройка сервера удаленного доступаConfigure the Remote Access server

Чтобы развернуть удаленный доступ, необходимо настроить сервер, который будет использоваться в качестве сервера удаленного доступа, следующим образом:To deploy Remote Access, you need to configure the server that will act as the Remote Access server with the following:

  1. Исправление сетевых адаптеровCorrect network adapters

  2. Общедоступный URL-адрес сервера удаленного доступа, к которому могут подключаться клиентские компьютеры (адрес ssASnoversion)A public URL for the Remote Access server to which client computers can connect (the ConnectTo address)

  3. Сертификат IP-HTTPS с субъектом, совпадающим с адресом ssASnoversion.An IP-HTTPS certificate with a subject that matches the ConnectTo address

  4. Параметры IPv6IPv6 settings

  5. Проверка подлинности клиентского компьютераClient computer authentication

Настройка сервера удаленного доступаTo configure the Remote Access server
  1. В средней области консоли управления удаленным доступом в разделе Этап 2. Сервер удаленного доступа щелкните Настроить.In the middle pane of the Remote Access Management console, in the Step 2 Remote Access Server area, click Configure.

  2. На странице Топология сети мастера настройки сервера удаленного доступа выберите топологию, которая будет использоваться в вашей организации.In the Remote Access Server Setup Wizard, on the Network Topology page, click the deployment topology that will be used in your organization. В поле Введите общедоступное имя или IPv4-адрес, используемые клиентами для подключения к серверу удаленного доступа введите общедоступное имя развертывания (оно совпадает с именем субъекта сертификата IP-HTTPS, например edge1.contoso.com), а затем нажмите кнопку Далее.In Type the public name or IPv4 address used by clients to connect to the Remote Access server, enter the public name for the deployment (this name matches the subject name of the IP-HTTPS certificate, for example, edge1.contoso.com), and then click Next.

  3. На странице Сетевые адаптеры мастер автоматически обнаруживает:On the Network Adapters page, the wizard automatically detects:

    • Сетевые адаптеры для сетей в развертывании.Network adapters for the networks in your deployment. Если мастер не определяет правильные сетевые адаптеры, вручную выберите нужные адаптеры.If the wizard does not detect the correct network adapters, manually select the correct adapters.

    • Сертификат IP-HTTPS.IP-HTTPS certificate. Это основано на общедоступном имени развертывания, которое задается на предыдущем шаге мастера.This is based on the public name for the deployment that you set during the previous step of the wizard. Если мастер не обнаруживает правильный сертификат IP-HTTPS, нажмите кнопку Обзор , чтобы вручную выбрать правильный сертификат.If the wizard does not detect the correct IP-HTTPS certificate, click Browse to manually select the correct certificate.

  4. Щелкните Далее.Click Next.

  5. На странице Конфигурация префикса (Эта страница отображается только при обнаружении IPv6 во внутренней сети) мастер автоматически обнаруживает параметры IPv6, используемые во внутренней сети.On the Prefix Configuration page (this page is only visible if IPv6 is detected in the internal network), the wizard automatically detects the IPv6 settings that are used on the internal network. Если для развертывания требуются дополнительные префиксы, настройте префиксы IPv6 для внутренней сети, префикс IPv6, который будет назначен клиентским компьютерам DirectAccess, и префикс IPv6, который будет назначен клиентским компьютерам VPN.If your deployment requires additional prefixes, configure the IPv6 prefixes for the internal network, an IPv6 prefix to assign to DirectAccess client computers, and an IPv6 prefix to assign to VPN client computers.

  6. На странице Проверка подлинности выполните следующие действия.On the Authentication page:

    • Для развертываний с несколькими сайтами и двухфакторной проверкой подлинности необходимо использовать проверку подлинности с сертификатом компьютера.For multisite and two-factor authentication deployments, you must use computer certificate authentication. Установите флажок использовать сертификаты компьютеров , чтобы использовать проверку подлинности сертификата компьютера, и выберите корневой сертификат IPSec.Select the Use computer certificates check box to use computer certificate authentication and select the IPsec root certificate.

    • Чтобы включить клиентские компьютеры под управлением Windows 7 для подключения через DirectAccess, установите флажок разрешить клиентским компьютерам Windows 7 подключаться с помощью DirectAccess .To enable client computers running Windows 7 to connect via DirectAccess, select the Enable Windows 7 client computers to connect via DirectAccess check box. В этом типе развертывания также следует использовать проверку подлинности с сертификатом компьютера.You must also use computer certificate authentication in this type of deployment.

  7. Нажмите кнопку Готово.Click Finish.

Настройка серверов инфраструктурыConfigure the infrastructure servers

Чтобы настроить серверы инфраструктуры в развертывании с удаленным доступом, необходимо настроить следующие параметры.To configure the infrastructure servers in a Remote Access deployment, you must configure the following:

  • Сервер сетевого размещенияNetwork location server

  • Параметры DNS, включая список поиска DNS-суффиксовDNS settings, including the DNS suffix search list

  • Любые серверы управления, которые не обнаруживаются службой удаленного доступа автоматическиAny management servers that are not automatically detected by Remote Access

Настройка серверов инфраструктурыTo configure the infrastructure servers
  1. В средней области консоли управления удаленным доступом в разделе Этап 3. Серверы инфраструктуры щелкните Настроить.In the middle pane of the Remote Access Management console, in the Step 3 Infrastructure Servers area, click Configure.

  2. На странице Сервер сетевых расположений мастера настройки серверов инфраструктуры щелкните параметр, соответствующий расположению сервера сетевых расположений в вашем развертывании.In the Infrastructure Server Setup Wizard, on the Network Location Server page, click the option that corresponds to the location of the network location server in your deployment.

    • Если сервер сетевого расположения находится на удаленном веб-сервере, введите URL-адрес и нажмите кнопку проверить , прежде чем продолжить.If the network location server is on a remote web server, enter the URL, and then click Validate before you continue.

    • Если сервер сетевых расположений размещен на сервере удаленного доступа, нажмите кнопку Обзор, чтобы найти соответствующий сертификат, а затем нажмите Далее.If the network location server is on the Remote Access server, click Browse to locate the relevant certificate, and then click Next.

  3. На странице DNS в таблице введите дополнительные суффиксы имен, которые будут применяться как исключения таблица политики разрешения имен (NRPT).On the DNS page, in the table, enter additional name suffixes that will be applied as Name Resolution Policy Table (NRPT) exemptions. Выберите параметр локального разрешения имен и нажмите кнопку Далее.Select a local name resolution option, and then click Next.

  4. На странице списка поиска DNS-суффиксов сервер удаленного доступа автоматически обнаруживает суффиксы домена в развертывании.On the DNS Suffix Search List page, the Remote Access server automatically detects domain suffixes in the deployment. Используйте кнопки Добавить и Удалить , чтобы создать список суффиксов домена, которые необходимо использовать.Use the Add and Remove buttons to create the list of domain suffixes that you want to use. Чтобы добавить новый суффикс домена, в поле Новый суффикс введите суффикс и нажмите кнопку Добавить.To add a new domain suffix, in New Suffix, enter the suffix, and then click Add. Щелкните Далее.Click Next.

  5. На странице Управление добавьте серверы управления, которые не обнаруживаются автоматически, а затем нажмите кнопку Далее.On the Management page, add management servers that are not detected automatically, and then click Next. Удаленный доступ автоматически добавляет контроллеры домена и Configuration Manager серверы.Remote Access automatically adds domain controllers and Configuration Manager servers.

  6. Нажмите кнопку Готово.Click Finish.

Настройка серверов приложенийConfigure application servers

При полном развертывании удаленного доступа Настройка серверов приложений является необязательной задачей.In a full Remote Access deployment, configuring application servers is an optional task. В этом сценарии для удаленного управления клиентами DirectAccess серверы приложений не используются, и этот шаг неактивен, чтобы указать, что он не активен.In this scenario for remote management of DirectAccess clients, application servers are not utilized and this step is greyed out to indicate that it is not active. Нажмите кнопку Готово , чтобы применить конфигурацию.Click Finish to apply the configuration.

Сводка конфигурации и альтернативные объекты групповой политикиConfiguration summary and alternate GPOs

После завершения настройки удаленного доступа отображается окно Сведения об удаленном доступе.When the Remote Access configuration is complete, the Remote Access Review is displayed. Вы можете просмотреть все параметры, выбранные ранее, в том числе следующие.You can review all of the settings that you previously selected, including:

  • Параметры объекта групповой политикиGPO Settings

    Отобразится имя объекта групповой политики сервера DirectAccess и имя объекта групповой политики клиента.The DirectAccess server GPO name and Client GPO name are listed. Чтобы изменить параметры объекта групповой политики, щелкните ссылку изменить рядом с заголовком Параметры объекта групповой политики .You can click the Change link next to the GPO Settings heading to modify the GPO settings.

  • Удаленные клиентыRemote Clients

    Отобразится Конфигурация клиента DirectAccess, включая группу безопасности, средства подключения и имя подключения DirectAccess.The DirectAccess client configuration is displayed, including the security group, connectivity verifiers, and DirectAccess connection name.

  • Сервер удаленного доступаRemote Access Server

    Отобразится конфигурация DirectAccess, в том числе общедоступное имя и адрес, конфигурация сетевого адаптера и сведения о сертификате.The DirectAccess configuration is displayed, including the public name and address, network adapter configuration, and certificate information.

  • Серверы инфраструктурыInfrastructure Servers

    этот список содержит URL-адрес сервера сетевых расположений, DNS-суффиксы, используемые клиентами DirectAccess, и сведения о серверах управления.This list includes the network location server URL, DNS suffixes that are used by DirectAccess clients, and management server information.

См. такжеSee also

Удаленный доступ | Microsoft Docs

  • Чтение занимает 3 мин

В этой статье

Область применения: Windows Server (половина ежегодного канала), Windows Server 2016, Windows Server 2012 R2, Windows 10Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016, Windows Server 2012 R2, Windows 10

Руководство по удаленному доступу содержит общие сведения о роли сервера удаленного доступа в Windows Server 2016 и рассматриваются следующие темы:The Remote Access guide provides you with an overview of the Remote Access server role in Windows Server 2016, and covers the following subjects:

Дополнительные сведения о других сетевых технологиях см. в статье сетевые подключения в Windows Server 2016.For more information about other networking technologies, see Networking in Windows Server 2016.

Роль сервера удаленного доступа — это логическая группа этих связанных технологий доступа к сети: Служба удаленного доступа (RAS), Маршрутизацияи прокси веб-приложения.The Remote Access server role is a logical grouping of these related network access technologies: Remote Access Service (RAS), Routing, and Web Application Proxy. Эти технологии являются службами ролей роли сервера удаленного доступа.These technologies are the role services of the Remote Access server role. При установке роли сервера удаленного доступа с помощью мастера добавления ролей и компонентов или Windows PowerShell можно установить одну или несколько из этих трех служб ролей.When you install the Remote Access server role with the Add Roles and Features Wizard or Windows PowerShell, you can install one or more of these three role services.

Важно!

Не пытайтесь развернуть удаленный доступ на виртуальной машине виртуальной машины ( ) в Microsoft Azure.Do not attempt to deploy Remote Access on a virtual machine (VM) in Microsoft Azure. Использование удаленного доступа в Microsoft Azure не поддерживается.Using Remote Access in Microsoft Azure is not supported. Удаленный доступ на виртуальной машине Azure нельзя использовать для развертывания VPN, DirectAccess или любой другой функции удаленного доступа в Windows Server 2016 или более ранних версиях Windows Server.You cannot use Remote Access in an Azure VM to deploy VPN, DirectAccess, or any other Remote Access feature in Windows Server 2016 or earlier versions of Windows Server. Дополнительные сведения см. в статье поддержка серверного программного обеспечения Майкрософт для Microsoft Azure виртуальных машин.For more information, see Microsoft server software support for Microsoft Azure virtual machines.

(RAS ) -шлюз службы удаленного доступаRemote Access Service (RAS) — RAS Gateway

При установке службы роли DirectAccess и VPN вы развертываете ( шлюз RASшлюза службы удаленного доступа ) .When you install the DirectAccess and VPN (RAS) role service, you are deploying the Remote Access Service Gateway (RAS Gateway). Вы можете развернуть шлюз RAS для одного клиента VPN-сервера виртуальной частной сети ( ) , многоклиентского шлюза RAS, а также как сервер DirectAccess.You can deploy the RAS Gateway a single tenant RAS Gateway virtual private network (VPN) server, a multitenant RAS Gateway VPN server, and as a DirectAccess server.

  • Шлюз RAS — один клиент.RAS Gateway — Single Tenant. С помощью шлюза RAS можно развернуть VPN-подключения, чтобы предоставить конечным пользователям удаленный доступ к сети и ресурсам Организации.By using RAS Gateway, you can deploy VPN connections to provide end users with remote access to your organization’s network and resources. Если клиенты работают под управлением Windows 10, можно развернуть VPN Always On, которая обеспечивает постоянное подключение между клиентами и сетью Организации, когда удаленные компьютеры подключены к Интернету.If your clients are running Windows 10, you can deploy Always On VPN, which maintains a persistent connection between clients and your organization network whenever remote computers are connected to the Internet. С помощью шлюза RAS можно также создать VPN-подключение типа «сеть — сеть» между двумя серверами в разных местах, например между основным офисом и филиалом, и использовать преобразование сетевых адресов ( NAT, ) чтобы пользователи в сети могли получать доступ к внешним ресурсам, таким как Интернет.With RAS Gateway, you can also create a site-to-site VPN connection between two servers at different locations, such as between your primary office and a branch office, and use Network Address Translation (NAT) so that users inside the network can access external resources, such as the Internet. Кроме того, шлюз RAS поддерживает протокол BGP (BGP), который предоставляет службы динамической маршрутизации, если расположения удаленных офисов также имеют граничные шлюзы, поддерживающие BGP.In addition, RAS Gateway supports Border Gateway Protocol (BGP), which provides dynamic routing services when your remote office locations also have edge gateways that support BGP.

  • Шлюз RAS — клиент.RAS Gateway — Multitenant. Шлюз RAS можно развернуть как многоклиентский, шлюз и маршрутизатор на основе программного обеспечения, если вы используете — виртуализацию сети Hyper-V или используете сети ВИРТУАЛЬНЫХ машин, развернутые с виртуальными локальными сетями ( VLAN ) .You can deploy RAS Gateway as a multitenant, software-based edge gateway and router when you are using Hyper-V Network Virtualization or you have VM networks deployed with virtual Local Area Networks (VLANs). Шлюз RAS позволяет поставщикам облачных служб ( ) и предприятиям выполнять маршрутизацию трафика между виртуальными и физическими сетями, включая Интернет.With the RAS Gateway, Cloud Service Providers (CSPs) and Enterprises can enable datacenter and cloud network traffic routing between virtual and physical networks, including the Internet. С помощью шлюза RAS клиенты могут использовать VPN-подключения типа «точка — сеть» для доступа к сетевым ресурсам виртуальной машины в центре обработки данных откуда угодно.With the RAS Gateway, your tenants can use point-so-site VPN connections to access their VM network resources in the datacenter from anywhere. Вы также можете предоставить клиентам VPN-подключения типа «сеть — сеть» между удаленными сайтами и центром обработки данных CSP.You can also provide tenants with site-to-site VPN connections between their remote sites and your CSP datacenter. Кроме того, можно настроить шлюз RAS с помощью BGP для динамической маршрутизации, а также включить преобразование сетевых адресов ( NAT ) для предоставления доступа к Интернету для виртуальных машин в сетях виртуальных машин.In addition, you can configure the RAS Gateway with BGP for dynamic routing, and you can enable Network Address Translation (NAT) to provide Internet access for VMs on VM networks.

Важно!

Шлюз RAS с многоклиентским возможностями также доступен в Windows Server 2012 R2.The RAS Gateway with multitenant capabilities is also available in Windows Server 2012 R2.

  • Always on VPN.Always On VPN. Always On VPN позволяет удаленным пользователям безопасно получать доступ к общим ресурсам, веб-узлам интрасети и приложениям во внутренней сети без подключения к VPN.Always On VPN enables remote users to securely access shared resources, intranet Web sites, and applications on an internal network without connecting to a VPN.

Дополнительные сведения см. в статье шлюз RAS и протокол BGP (BGP).For more information, see RAS Gateway and Border Gateway Protocol (BGP).

МаршрутыRouting

Удаленный доступ можно использовать для маршрутизации сетевого трафика между подсетями в локальной сети.You can use Remote Access to route network traffic between subnets on your Local Area Network. Маршрутизация обеспечивает поддержку маршрутизаторов преобразования сетевых адресов (NAT), маршрутизаторов локальной сети, использующих BGP, протокол RIP и маршрутизаторы с многоадресной рассылкой, с помощью протокола IGMP.Routing provides support for Network Address Translation (NAT) routers, LAN routers running BGP, Routing Information Protocol (RIP), and multicast-capable routers using Internet Group Management Protocol (IGMP). В качестве полнофункционального маршрутизатора можно развернуть службу RAS на компьютере сервера или в виртуальной машине на компьютере с Hyper-V.As a full-featured router, you can deploy RAS on either a server computer or as a virtual machine (VM) on a computer that is running Hyper-V.

Чтобы установить удаленный доступ в качестве маршрутизатора локальной сети, используйте мастер добавления ролей и компонентов в диспетчер сервера и выберите роль сервера удаленного доступа и службы роли маршрутизации . или введите следующую команду в командной строке Windows PowerShell и нажмите клавишу ВВОД.To install Remote Access as a LAN router, either use the Add Roles and Features Wizard in Server Manager and select the Remote Access server role and the Routing role service; or type the following command at a Windows PowerShell prompt, and then press ENTER.

Install-RemoteAccess -VpnType RoutingOnly

Прокси-сервер веб-приложенияWeb Application Proxy

Прокси веб-приложения — это служба роли удаленного доступа в Windows Server 2016.Web Application Proxy is a Remote Access role service in Windows Server 2016. Прокси-сервер веб-приложения предоставляет функции обратного прокси-сервера для веб-приложений в корпоративной сети, что делает их доступными для пользователей с любых устройств из-за пределов корпоративной сети.Web Application Proxy provides reverse proxy functionality for web applications inside your corporate network to allow users on any device to access them from outside the corporate network. Прокси веб-приложения предварительно проверяет подлинность доступа к веб-приложениям с помощью службы федерации Active Directory (AD FS) (AD FS), а также выступает в качестве AD FS прокси-сервера.Web Application Proxy pre-authenticates access to web applications using Active Directory Federation Services (AD FS), and also functions as an AD FS proxy.

Чтобы установить удаленный доступ в качестве прокси веб-приложения, воспользуйтесь мастером добавления ролей и компонентов в диспетчер сервера и выберите роль сервера удаленного доступа и службы роли прокси-сервера . или введите следующую команду в командной строке Windows PowerShell и нажмите клавишу ВВОД.To install Remote Access as a Web Application Proxy, either use the Add Roles and Features Wizard in Server Manager and select the Remote Access server role and the Web Application Proxy role service; or type the following command at a Windows PowerShell prompt, and then press ENTER.

Install-RemoteAccess -VpnType SstpProxy

Дополнительные сведения см. в разделе прокси веб-приложения.For more information, see Web Application Proxy.


подключение по RDP и настройка

Настроить удаленный рабочий стол Windows на VDS можно за несколько минут. Фактически для этого нужно создать сервер и поднять на нем операционную систему. Из среды Windows подключение к удаленному десктопу будет выполняться через стандартную утилиту, а вот на других ОС понадобится дополнительное приложение.

Для чего нужен удаленный рабочий стол Windows на VDS

Самый распространенный случай — решение корпоративных задач. Например, управление бухгалтерией. Сама база находится на сервере компании, а сотрудники получают к ней доступ через удаленный рабочий стол. Это безопасно и удобно — например, системный администратор может настроить ежедневное сохранение резервной копии. Если что-то пойдет не так, достаточно будет откатиться к предыдущему состоянию.

Можно также использовать VDS с Windows в качестве игрового сервера или платформы для различных ботов: для торговли, соцсетей, SEO-накрутки. 

Настройка VDS с Windows Server

Для начала нужно создать сервер с установленной Виндоус. Посмотрим на примере хостинга Timeweb, как это сделать.

  1. Откройте панель управления VDS.

  2. Нажмите на кнопку «Создать сервер».

  3. Укажите название сервера и комментарий, если есть такая необходимость.

  4. Выберите версию Windows Server, которую хотите установить. Доступны версии от 2012 R2 до 2019.

  5. Настройте конфигурацию сервера. Например, для Windows Server 2019 нужен процессор с частотой не менее 2 ядер 1,4 ГГц и 2 ГБ ОЗУ (для установки сервера с рабочим столом). Абсолютный минимум объема диска — 32 ГБ. Лучше сразу брать с запасом, особенно если вы будете активно пользоваться удаленным рабочим столом.

  6. Добавьте SSH-ключ и включите защиту от DDoS, если это необходимо.

  7. Оплатите стоимость тарифа. В нее уже входит лицензия на Windows, так что цена окончательная.

После успешного создания сервера на почту придет письмо от хостера. В нем указаны данные для доступа к VDS с Windows. Не удаляйте его — эта информация понадобится для подключения к удаленному рабочему столу.

Подключение к удаленному рабочему столу

Для подключения к VDS с Windows Server используется протокол RDP. Встроенное приложение для его выполнения есть только на Windows. На других ОС для подключения через RDP потребуется установка сторонних приложений.

Подключение по RDP c Windows

Откройте меню «Пуск» и найдите утилиту «Подключение к удаленному рабочему столу». Например, на Виндоус 10 она находится в разделе «Стандартные Windows». Можно также воспользоваться встроенным поиском или утилитой «Выполнить»: нажать на сочетание клавиш Win+R и ввести запрос mstsc.

Введите в окне программы IP-адрес сервера, к которому хотите подключиться. Он указан в письме, которое прислал хостер. Нажмите «Подключить».

Выберите учетную запись для авторизации и введите пароль. Эти данные хостер присылает на почту. 

При первом подключении может появиться предупреждение о недостоверном сертификате. Причина такого поведения — шифрование соединения сертификатом, который выдает не авторизованный центр, а сам сервер. Однако это не значит, что у вас есть проблемы с безопасностью. Подключение по RDP зашифровано, так что можете спокойно пропускать предупреждение. Чтобы оно не раздражало, отметьте пункт «Больше не выводить запрос о подключениях к этому компьютеру».

Если нужно перенести небольшое количество файлов, то самый простой способ — использование буфера обмена. Вы копируете файл на локальной машине, затем подключаетесь к удаленному рабочему столу и вставляете файл.

Если нужно перемещать большое количество файлов, то гораздо удобнее подключить диск. На локальном компьютере с Win это делается так:

  1. Подключитесь к удаленному рабочему столу с помощью встроенной утилиты.

  2. Перейдите на вкладку «Локальные ресурсы».

  3. Выберите диски или другие источники.

После выбора локальных источников вы можете получить к ним доступ с удаленного рабочего стола на VDS с Windows Server.

Подключение по RDP c Linux

На Linux нет официального протокола для подключения через RDP к Win-серверу. Однако это не проблема. Установить соединение можно с помощью клиента Remmina

В качестве примера установим утилиту на Ubuntu. Откройте терминал и выполните следующие команды:


sudo apt-add-repository ppa:remmina-ppa-team/remmina-next // Установка Remmina

sudo apt-get update // Установка апдейтов

sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard // Установка плагина РДП

После установки клиент появится в списке приложений. Найдите его и запустите. Нажмите на плюсик для добавления нового подключения и введите уже знакомые данные: IP-адрес сервера, логин, пароль. Главное — выбрать в строке Protocol значение RDP (Remote Desktop Protocol). 

Нажмите на кнопку Save, чтобы сохранить новое подключение. Оно отобразится в списке. Чтобы использовать его, щелкните по нему два раза левой кнопкой.

При первом подключении может появиться предупреждение о недоверенном сертификате безопасности. Ситуация такая же, как в случае с WIndows. Никакой угрозы безопасности нет, поэтому просто игнорируйте предупреждение. Нажмите ОК в появившемся окне.

Подключение с macOS

На macOS для подключения к удаленному рабочему столу на Windows Server используется фирменное приложение Microsoft, которое называется Remote Desktop. Его можно установить из App Store.

  1. Запустите программу и нажмите на кнопку New.

  2. В Connection name укажите любое имя для подключения — например, VDS Windows.

Как подключиться к виртуальному серверу VPS/VDS – База знаний Timeweb Community

VPS/VDS — это тот же удаленный компьютер, к которому можно без проблем подключиться с локальной машины. Для этого нужно знать IP-адрес сервера, имя пользователя и пароль. Все эти данные хостер отправляет на почту при создании сервера VPS/VDS.

Подключаться к VDS можно через разные протоколы: SFTP, SSH, RDP. 

Как подключиться к VDS/VPS через SFTP

Для начала посмотрим, как зайти на сервер VPS/VDS через SFTP. Это тот же FTP, только соединение выполняется с помощью защищенного протокола SSH.

Прежде всего нужно узнать IP сервера и другие данные для подключения. Эта информация приходит в письме от хостера после установки операционной системы на VPS/VDS. Например, сообщение от Timeweb выглядит так:

Для подключения подойдет любой FTP-клиент. Я предпочитаю пользоваться программой FileZilla.

  1. Укажите IP-адрес сервера.
  2. Впишите имя пользователя. 
  3. Укажите пароль.
  4. Порт — 22 (по умолчанию).

FileZilla — кроссплатформенное приложение. Аналогичным образом настраивается подключение на Linux и macOS. Для соединения через FTP можно использовать также другие способы — о них подробно рассказано в этой статье.

Подключение к виртуальному серверу по SSH

Теперь посмотрим, как подключиться к виртуальному серверу через SSH. На Linux и macOS можно использовать терминал. Установка сторонних приложений не понадобится.

  1. Запустите терминал.
  2. Введите команду вида ssh root@IP_адрес_сервера и нажмите Enter.
  3. Подтвердите соединение.
  4. Введите пароль.

Если все данные указаны верно, то соединение будет установлено. Теперь вы можете управлять VPS/VDS через терминал.

На Windows для подключения к серверу через SSH требуется дополнительное ПО. Самый популярный SSH-клиент — PuTTy. 

В настройках подключения укажите IP-адрес сервера (строка Host Name) и номер порта — по умолчанию 22. Чтобы сохранить сессию и каждый раз не задавать IP, впишите любое имя в после Saved session и нажмите Save.

Затем кликните Open, чтобы запустить соединение. При первом подключении появится окно подтверждения. Нажмите Yes. После подтверждения появится консоль. Авторизуйтесь с помощью логина и пароля, полученных от хостера. Нажмите Enter. Если все данные указаны верно, то соединение будет установлено.

Подключение к VDS с Windows через RDP

Если на VDS установлена Windows, можно подключиться к серверу по протоколу RDP (Remote Desktop Protocol).

На Windows есть встроенный RDP-клиент.

  1. Нажмите сочетание клавиш Win+R, чтобы вызвать меню «Выполнить».
  2. Введите команду mstsc.exe и нажмите «ОК».
  3. Укажите в появившемся окне IP-адрес сервера и нажмите на кнопку «Подключить».
  4. Введите логин и пароль для доступа к серверу.
  5. При входе на виртуальный сервер появится окно «Не удается проверить подлинность сертификата». Поставьте галочку «Больше не выводить…» и нажмите «ОК». 

Чтобы сообщение об отсутствии сертификата больше не появлялось, нажмите на кнопку «Показать параметры» и на вкладке «Дополнительно» выберите режим «Подключаться без предупреждения».

Чтобы передавать файлы на сервер, добавьте к подключению источники. Откройте вкладку «Локальные ресурсы», нажмите на кнопку «Подробнее» и отметьте нужное устройство в списке.

На Linux для подключения нужен RDP-клиент. Он может быть встроенным или его придется устанавливать специально. 

Например, на Ubuntu есть встроенная программа Remmina. В ней нужно создать новое подключение, указать IP-адрес сервера, логин и пароль для подключения и нажать на кнопку «Connect». Появится окно с сообщением о сертификате, в котором нужно кликнуть «ОК». При первом подключении также всплывает уведомление с текстом «Вы хотите найти в этой сети…». Нажмите «Да», чтобы в дальнейшем не было проблем с соединением.

На macOS для подключения используется фирменная утилита от Microsoft, которая называется Remote Desktop

  • В строке Connection name пропишите любое имя для подключения.
  • В строку PC name добавьте IP-адрес сервера.
  • Укажите логин и пароль для подключения в полях User name и Password соответственно.
  • В окне с предупреждением нажмите на кнопку «Continue». Чтобы предупреждение больше не появлялось, щелкните Show Certificate и отметьте пункт Always Trust.

Чтобы подключить к серверу папку, которая располагается на локальном компьютере, перейдите на вкладку Redirection, нажмите на плюс и выберите директорию.

Вне зависимости от версии ОС на локальном компьютере, подключение через RDP будет работать одинаково.

Удаленный сервер. Как соединиться с удаленным сервером

Службы удаленного доступа (RAS) относятся к любой комбинации аппаратного и программного обеспечения для включения средств удаленного доступа или информации, которые обычно находятся в сети IT-устройств.

Определение

При помощи RAS клиент подключается к главному компьютеру, известному как сервер удаленного доступа. Наиболее распространенным подходом является дистанционное управление компьютером с использованием другого устройства, которое нуждается в Интернете или любом другом сетевом соединении.


Шаги подключения:
  • Пользователь набирает номер на ПК в офисе.
  • Затем офисный ПК регистрируется на файловом сервере, где хранится необходимая информация.
  • Удаленный ПК контролирует монитор и клавиатуру офисного ПК, позволяя удаленному пользователю просматривать и обрабатывать информацию, выполнять команды и обмениваться файлами.

Многие компьютерные производители и справочные службы крупных предприятий широко используют эту услугу для технического устранения неполадок своих клиентов. Поэтому вы можете найти различные профессиональные, сторонние, с открытым исходным кодом и бесплатные приложения для удаленных рабочих столов. Часть из них — кросс-платформенные программные решения для разных версий Windows, MacOS, UNIX и Linux. Программы удаленного рабочего стола могут включать LogMeIn или TeamViewer.

Сервер удаленного доступа Microsoft (RAS) является предшественником сервера маршрутизации и удаленного доступа Microsoft (RRAS). RRAS — это функция Microsoft Windows Server, которая позволяет клиентам Microsoft Windows удаленно обращаться к сети Microsoft Windows.

История

Термин «удаленный сервер» был первоначально создан Microsoft при обращении к их встроенным средствам удаленного доступа Windows NT. RAS — это служба, предоставляемая Windows NT. Услуга включает поддержку dialup и входа в систему, представляет тот же сетевой интерфейс, что и обычные сетевые драйверы (хотя и немного медленнее). RAS работает с несколькими основными сетевыми протоколами, включая TCP/IP, IPX и NBF. Нет необходимости запускать Windows NT на клиенте — существуют клиентские версии для других операционных систем Windows. RAS позволяет пользователям регистрироваться в локальной сети NT с использованием модема, соединения X.25 или WAN.

Начиная с середины 1990-х годов, некоторые производители, такие как U.S. Robotics, выпустили модемные терминальные серверы. Вместо портов RS-232 они будут напрямую включать аналоговый модем. Эти устройства обычно использовались провайдерами интернет-услуг, чтобы разрешить коммутируемое соединение.

Современные версии поддерживают интерфейс ISDN PRI вместо аналоговых модемных портов.

Ошибка удаленного сервера

Удаленный доступ — это возможность получить доступ к компьютеру или сети с удаленного расстояния. Домашние пользователи получают доступ к Интернету через удаленный доступ к интернет-провайдеру (ISP). Коммутируемое соединение через настольный компьютер, ноутбук или модем карманного компьютера по обычным телефонным линиям является распространенным методом удаленного доступа.

Спецификация

Удаленный доступ также возможен с использованием выделенной линии между компьютером или удаленной локальной сетью и центральной или основной корпоративной локальной сетью. Специальная линия более дорогая и менее гибкая, но обеспечивает более быструю скорость передачи данных. Цифровая сеть с интеграцией услуг (ISDN) является распространенным методом удаленного доступа из филиалов, поскольку она объединяет коммутируемый доступ с более быстрой скоростью передачи данных. Технологии беспроводной связи, кабельного модема и цифровой абонентской линии (DSL) предлагают другие возможности для удаленного доступа.

Описание

Сервер удаленного доступа — это компьютер и связанное с ним программное обеспечение, предназначенное для удаленного доступа пользователей к сети. Иногда называемый сервером связи, сервер удаленного доступа обычно включает или связан с брандмауэром для обеспечения безопасности и маршрутизатором, который может перенаправлять запрос удаленного доступа в другую часть корпоративной сети.

Сервер удаленного доступа может включать или работать с диспетчером пула модемов, так что небольшая их группа может быть разделена между большим количеством периодически присутствующих пользователей удаленного доступа.

Сервер удаленного доступа также может использоваться как часть виртуальной частной сети (VPN).

Как соединиться с удаленным сервером?

Чтобы получить доступ к рабочему столу на сервере, размещенном в Интернете, Microsoft создала функцию, известную как «Удаленный рабочий стол».

Настройки для Windows:

  • Нажмите кнопку «Пуск».
  • Нажмите «Выполнить».
  • Введите «mstsc» и нажмите клавишу «Ввод».
  • Введите IP-адрес вашего приватного сервера.
  • Нажмите Connect.

Если все пойдет хорошо, вы увидите приглашение для входа в Windows.

Настройки для Linux с RDesktop:

  • Откройте командную оболочку с помощью xterm.
  • Введите «rdesktop» в командной строке, чтобы узнать, установлен ли rdesktop.
  • Если он установлен, то продолжайте. В противном случае вам нужно будет установить пакет для вашего Linux.
  • Введите «rdesktop», за которым следует IP-адрес вашего сервера. Затем нажмите Enter.

Пример: $ rdesktop 72.52.246.40

Если все пойдет хорошо, вы увидите приглашение для входа в Windows.

Настройки Mac OS X будут следующими. Используйте Microsoft Remote Desktop (версии для Mac OS X 10.9 и выше): установите его из магазина приложений Mac.

Нажмите кнопку «Создать» или воспользуйтесь сочетанием клавиш Command + N, чтобы настроить соединение с вашим сервером со следующими настройками:

  • MacRDPSetup.
  • Имя ПК: вы можете использовать IP-адрес своего сервера сети интернет или его имя (если имя хоста имеет соответствующую запись DNS и разрешается).
  • Имя пользователя: для доступа к учетной записи администратора используйте «Администратор».
  • Пароль: введите пароль администратора.

Настройте параметры экрана в полноэкранном режиме на нескольких мониторах по своему усмотрению. После того как вы заполните соответствующие настройки, закройте окно «Редактировать удаленные рабочие столы».

Выберите свое соединение в разделе «Мои настольные компьютеры» и нажмите кнопку «Пуск» в меню для подключения (или просто нажмите клавишу возврата на клавиатуре).

Технические нюансы

Если имя удаленного сервера использует самоподписанный SSL-сертификат, сообщение будет отображаться, поскольку удаленный рабочий стол ведет переговоры по учетным данным. Вы можете либо нажать «Продолжить», чтобы продолжить подключение, либо, чтобы навсегда сохранить сертификат и подключиться напрямую в будущем, нажмите «Показать сертификат», а затем установите флажок «Всегда доверять …», прежде чем нажимать «Продолжить».

Когда вы откроете приложение, вам будет предложено указать «Компьютер:», к которому вы хотите подключиться. Вы можете ввести имя хоста или IP-адрес приватного сервера.

После нажатия кнопки «Подключить» клиент запросит имя пользователя и пароль. Если соединение не удается подключить, повторите попытку в окне удаленного подключения.

Вы можете изменить другие настройки в этом окне. Когда вы закончите вносить изменения, нажмите клавишу ввода/возврата на клавиатуре или просто закройте окно нового сервера.

Ваш новый профиль появится в списке в левой части приложения. Дважды щелкните по нему, и вы запустите соединение.

Удаленный доступ | Документы Microsoft

  • 4 минуты на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016, Windows Server 2012 R2, Windows 10

В руководстве по удаленному доступу представлен обзор роли сервера удаленного доступа в Windows Server 2016 и рассматриваются следующие темы:

Дополнительные сведения о других сетевых технологиях см. В разделе «Сеть в Windows Server 2016».

Роль сервера удаленного доступа представляет собой логическую группу этих связанных технологий доступа к сети: служба удаленного доступа (RAS), маршрутизация и прокси веб-приложения. Эти технологии представляют собой службы роли роли сервера удаленного доступа. При установке роли сервера удаленного доступа с помощью мастера добавления ролей и компонентов или Windows PowerShell можно установить одну или несколько из этих трех служб ролей.

Важно

Не пытайтесь развернуть удаленный доступ на виртуальной машине (ВМ) в Microsoft Azure.Использование удаленного доступа в Microsoft Azure не поддерживается. Вы не можете использовать удаленный доступ на виртуальной машине Azure для развертывания VPN, DirectAccess или любой другой функции удаленного доступа в Windows Server 2016 или более ранних версиях Windows Server. Дополнительные сведения см. В разделе Поддержка серверного программного обеспечения Microsoft для виртуальных машин Microsoft Azure.

Служба удаленного доступа (RAS) — шлюз RAS

При установке службы роли DirectAccess и VPN (RAS) вы развертываете шлюз службы удаленного доступа (шлюз RAS, ).Вы можете развернуть шлюз RAS как сервер виртуальной частной сети (VPN) шлюза RAS с одним клиентом, VPN-сервер шлюза RAS с несколькими арендаторами и как сервер DirectAccess.

  • Шлюз RAS — одиночный клиент . Используя шлюз RAS, вы можете развернуть VPN-подключения, чтобы предоставить конечным пользователям удаленный доступ к сети и ресурсам вашей организации. Если ваши клиенты работают под управлением Windows 10, вы можете развернуть Always On VPN, которая поддерживает постоянное соединение между клиентами и сетью вашей организации всякий раз, когда удаленные компьютеры подключены к Интернету.С помощью шлюза RAS вы также можете создать VPN-соединение типа «сеть-сеть» между двумя серверами в разных местах, например, между вашим основным офисом и филиалом, и использовать преобразование сетевых адресов (NAT), чтобы пользователи внутри сети могли получить доступ внешние ресурсы, такие как Интернет. Кроме того, шлюз RAS поддерживает протокол пограничного шлюза (BGP), который предоставляет услуги динамической маршрутизации, когда в удаленных офисах также есть пограничные шлюзы, поддерживающие BGP.

  • Шлюз RAS — мультитенант .Вы можете развернуть шлюз RAS как многопользовательский программный пограничный шлюз и маршрутизатор при использовании виртуализации сети Hyper-V или развертывании сетей виртуальных машин с виртуальными локальными сетями (VLAN). С помощью шлюза RAS поставщики облачных услуг (CSP) и предприятия могут включить маршрутизацию трафика центров обработки данных и облачной сети между виртуальными и физическими сетями, включая Интернет. С помощью шлюза RAS ваши клиенты могут использовать VPN-подключения точка-сеть для доступа к своим сетевым ресурсам виртуальных машин в центре обработки данных из любого места.Вы также можете предоставить арендаторам VPN-соединения типа «сеть-сеть» между их удаленными сайтами и вашим центром обработки данных CSP. Кроме того, вы можете настроить шлюз RAS с BGP для динамической маршрутизации и включить преобразование сетевых адресов (NAT), чтобы обеспечить доступ в Интернет для виртуальных машин в сетях виртуальных машин.

Важно

Шлюз RAS с возможностью работы с несколькими арендаторами также доступен в Windows Server 2012 R2.

  • Always On VPN . Always On VPN позволяет удаленным пользователям безопасно получать доступ к общим ресурсам, веб-сайтам интрасети и приложениям во внутренней сети без подключения к VPN.

Для получения дополнительной информации см. Протокол шлюза RAS и пограничного шлюза (BGP).

Маршрут

Вы можете использовать удаленный доступ для маршрутизации сетевого трафика между подсетями в вашей локальной сети. Маршрутизация обеспечивает поддержку маршрутизаторов с трансляцией сетевых адресов (NAT), маршрутизаторов LAN, работающих с BGP, протоколом информации о маршрутизации (RIP), и маршрутизаторов с поддержкой многоадресной рассылки, использующих протокол управления группами Интернета (IGMP). В качестве полнофункционального маршрутизатора вы можете развернуть RAS либо на серверном компьютере, либо в качестве виртуальной машины (ВМ) на компьютере, на котором работает Hyper-V.

Чтобы установить удаленный доступ в качестве маршрутизатора локальной сети, воспользуйтесь мастером добавления ролей и компонентов в диспетчере сервера и выберите роль сервера удаленного доступа и службу роли Routing ; или введите следующую команду в командной строке Windows PowerShell и нажмите клавишу ВВОД.

  Install-RemoteAccess -VpnType RoutingOnly
  

Прокси-сервер веб-приложения

Прокси веб-приложения

— это служба роли удаленного доступа в Windows Server 2016.Прокси-сервер веб-приложения обеспечивает функциональность обратного прокси-сервера для веб-приложений внутри вашей корпоративной сети, позволяя пользователям любого устройства получать к ним доступ извне корпоративной сети. Прокси веб-приложения выполняет предварительную проверку подлинности доступа к веб-приложениям с помощью служб федерации Active Directory (AD FS), а также функционирует как прокси-сервер AD FS.

Чтобы установить удаленный доступ в качестве прокси-сервера веб-приложения, воспользуйтесь мастером добавления ролей и компонентов в диспетчере сервера и выберите роль сервера удаленного доступа и службу роли прокси веб-приложения ; или введите следующую команду в командной строке Windows PowerShell и нажмите клавишу ВВОД.

  Установка-RemoteAccess -VpnType SstpProxy
  

Для получения дополнительной информации см. Прокси-сервер веб-приложения.


Шаг 2 Настройте сервер удаленного доступа

  • 7 минут на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016

В этом разделе описывается, как настроить параметры клиента и сервера, необходимые для удаленного управления клиентами DirectAccess.Прежде чем приступить к этапам развертывания, убедитесь, что вы выполнили этапы планирования, описанные в разделе «Шаг 2» Планирование развертывания удаленного доступа.

Задача Описание
Установите роль удаленного доступа Установите роль удаленного доступа.
Настройте тип развертывания Настройте тип развертывания как DirectAccess и VPN, только DirectAccess или только VPN.
Настроить клиентов DirectAccess Настройте сервер удаленного доступа с группами безопасности, содержащими клиентов DirectAccess.
Настройка сервера удаленного доступа Настройте параметры сервера удаленного доступа.
Настройка серверов инфраструктуры Настройте серверы инфраструктуры, которые используются в организации.
Настроить серверы приложений Сконфигурируйте серверы приложений, чтобы требовать аутентификации и шифрования.
Обзор конфигурации и альтернативные объекты групповой политики Просмотрите сводную информацию о конфигурации удаленного доступа и при необходимости измените объекты групповой политики.

Примечание

В этот раздел включены образцы командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых из описанных процедур. Для получения дополнительной информации см. Использование командлетов.

Установите роль удаленного доступа

Вы должны установить роль удаленного доступа на сервере в вашей организации, который будет действовать как сервер удаленного доступа.

Для установки роли удаленного доступа

Для установки роли удаленного доступа на серверах DirectAccess

  1. На сервере DirectAccess в консоли Server Manager на панели мониторинга щелкните Добавить роли и компоненты .

  2. Нажмите Далее три раза, чтобы перейти на экран выбора роли сервера.

  3. В диалоговом окне Select Server Roles выберите Remote Access , а затем нажмите Next .

  4. Трижды щелкните Далее .

  5. В диалоговом окне Выбрать службы ролей выберите DirectAccess и VPN (RAS) , а затем щелкните Добавить функции .

  6. Выберите Routing , выберите Прокси веб-приложения , щелкните Добавить компоненты , а затем щелкните Далее .

  7. Щелкните Далее , а затем щелкните Установить .

  8. В диалоговом окне « Installation progress » убедитесь, что установка прошла успешно, а затем нажмите Close .

Эквивалентные команды Windows PowerShell

Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в одной строке, даже если они могут отображаться здесь с переносом слов на несколько строк из-за ограничений форматирования.

  Установка-WindowsFeature RemoteAccess -IncludeManagementTools
  

Настроить тип развертывания

Есть три варианта, которые можно использовать для развертывания удаленного доступа из консоли управления удаленным доступом:

  • DirectAccess и VPN

  • Только DirectAccess

  • Только VPN

Примечание

В этом руководстве в примерах процедур используется только метод развертывания DirectAccess.

Для настройки типа развертывания
  1. На сервере удаленного доступа откройте консоль управления удаленным доступом: На экране Start введите Консоль управления удаленным доступом и нажмите клавишу ВВОД. Если появится диалоговое окно Контроль учетных записей пользователей , убедитесь, что отображаемое действие соответствует вашему желанию, а затем щелкните Да, .

  2. В консоли управления удаленным доступом на средней панели щелкните Запустить мастер настройки удаленного доступа .

  3. В диалоговом окне Настроить удаленный доступ выберите DirectAccess и VPN, только DirectAccess или только VPN.

Настроить клиентов DirectAccess

Чтобы клиентский компьютер был подготовлен для использования DirectAccess, он должен принадлежать к выбранной группе безопасности. После настройки DirectAccess клиентские компьютеры в группе безопасности подготавливаются для получения объектов групповой политики (GPO) DirectAccess для удаленного управления.

Для настройки клиентов DirectAccess
  1. На средней панели консоли управления удаленным доступом в области Шаг 1 Удаленные клиенты щелкните Настроить .

  2. В мастере установки клиента DirectAccess на странице Сценарий развертывания щелкните Развернуть DirectAccess только для удаленного управления , а затем щелкните Далее .

  3. На странице Выбрать группы щелкните Добавить .

  4. В диалоговом окне Select Groups выберите группы безопасности, которые содержат клиентские компьютеры DirectAccess, а затем нажмите Next .

  5. На Network Connectivity Assistant страница:

    • Добавьте в таблицу ресурсы, которые будут использоваться для определения подключения к внутренней сети. Веб-зонд по умолчанию создается автоматически, если не настроены другие ресурсы. При настройке местоположений веб-зондов для определения возможности подключения к корпоративной сети убедитесь, что у вас настроен хотя бы один зонд на основе HTTP. Недостаточно настроить только проверку связи, и это может привести к неточному определению статуса подключения.Это потому, что ping исключен из IPsec. В результате проверка связи не гарантирует правильную установку туннелей IPsec.

    • Добавьте адрес электронной почты службы поддержки, чтобы пользователи могли отправлять информацию, если у них возникают проблемы с подключением.

    • Укажите понятное имя для подключения DirectAccess.

    • Установите флажок Разрешить клиентам DirectAccess использовать локальное разрешение имен , если необходимо.

      Примечание

      Если локальное разрешение имен включено, пользователи, работающие с NCA, могут разрешать имена с помощью DNS-серверов, настроенных на клиентском компьютере DirectAccess.

  6. Щелкните Готово .

Настроить сервер удаленного доступа

Чтобы развернуть удаленный доступ, вам необходимо настроить сервер, который будет действовать как сервер удаленного доступа, со следующими параметрами:

  1. Правильные сетевые адаптеры

  2. Общедоступный URL-адрес сервера удаленного доступа, к которому могут подключаться клиентские компьютеры (адрес ConnectTo)

  3. Сертификат IP-HTTPS с темой, которая соответствует адресу ConnectTo

  4. Настройки IPv6

  5. Аутентификация клиентского компьютера

Для настройки сервера удаленного доступа
  1. На средней панели консоли управления удаленным доступом в области Шаг 2 Сервер удаленного доступа щелкните Настроить .

  2. В мастере настройки сервера удаленного доступа на странице Network Topology щелкните топологию развертывания, которая будет использоваться в вашей организации. В Введите общедоступное имя или IPv4-адрес, используемый клиентами для подключения к серверу удаленного доступа , введите общедоступное имя для развертывания (это имя соответствует имени субъекта сертификата IP-HTTPS, например edge1.contoso.com ), а затем щелкните Далее .

  3. На странице Сетевые адаптеры мастер автоматически обнаруживает:

    • Сетевые адаптеры для сетей в вашем развертывании.Если мастер не обнаруживает нужные сетевые адаптеры, выберите нужные адаптеры вручную.

    • Сертификат IP-HTTPS. Это основано на общедоступном имени для развертывания, которое вы установили на предыдущем шаге мастера. Если мастер не обнаруживает правильный сертификат IP-HTTPS, щелкните Обзор , чтобы вручную выбрать правильный сертификат.

  4. Щелкните Далее .

  5. На странице Конфигурация префикса (эта страница отображается только в том случае, если IPv6 обнаружен во внутренней сети), мастер автоматически определяет параметры IPv6, которые используются во внутренней сети.Если для вашего развертывания требуются дополнительные префиксы, настройте префиксы IPv6 для внутренней сети, префикс IPv6 для назначения клиентским компьютерам DirectAccess и префикс IPv6 для назначения клиентским компьютерам VPN.

  6. На странице Аутентификация :

    • Для развертываний с многоузловой и двухфакторной проверкой подлинности необходимо использовать проверку подлинности сертификата компьютера. Установите флажок Использовать сертификаты компьютера , чтобы использовать проверку подлинности сертификата компьютера, и выберите корневой сертификат IPsec.

    • Чтобы клиентские компьютеры под управлением Windows 7 могли подключаться через DirectAccess, установите флажок Разрешить клиентским компьютерам Windows 7 подключаться через DirectAccess . В этом типе развертывания также необходимо использовать проверку подлинности сертификата компьютера.

  7. Щелкните Готово .

Настроить серверы инфраструктуры

Чтобы настроить серверы инфраструктуры в развертывании удаленного доступа, необходимо настроить следующее:

  • Сервер сетевого расположения

  • Настройки DNS, включая список поиска суффиксов DNS

  • Любые серверы управления, которые не обнаруживаются автоматически удаленным доступом

Для настройки серверов инфраструктуры
  1. На средней панели консоли управления удаленным доступом в области Step 3 Infrastructure Servers щелкните Configure .

  2. В мастере настройки сервера инфраструктуры на странице Сервер сетевого расположения выберите вариант, соответствующий расположению сервера сетевого расположения в вашем развертывании.

    • Если сервер сетевых расположений находится на удаленном веб-сервере, введите URL-адрес, а затем щелкните Проверить перед продолжением.

    • Если сервер сетевых расположений находится на сервере удаленного доступа, щелкните Обзор , чтобы найти соответствующий сертификат, а затем щелкните Далее .

  3. На странице DNS в таблице введите дополнительные суффиксы имен, которые будут применяться в качестве исключений для таблицы политики разрешения имен (NRPT). Выберите вариант локального разрешения имен и нажмите Далее .

  4. На странице DNS Suffix Search List сервер удаленного доступа автоматически определяет суффиксы домена в развертывании. Используйте кнопки Добавить и Удалить , чтобы создать список суффиксов домена, которые вы хотите использовать.Чтобы добавить новый суффикс домена, в Новый суффикс введите суффикс, а затем щелкните Добавить . Щелкните Далее .

  5. На странице Management добавьте серверы управления, которые не обнаруживаются автоматически, а затем щелкните Next . Удаленный доступ автоматически добавляет контроллеры домена и серверы Configuration Manager.

  6. Щелкните Готово .

Настроить серверы приложений

При полном развертывании удаленного доступа настройка серверов приложений является необязательной задачей.В этом сценарии удаленного управления клиентами DirectAccess серверы приложений не используются, и этот шаг выделен серым цветом, чтобы указать, что он неактивен. Щелкните Finish , чтобы применить конфигурацию.

Обзор конфигурации и альтернативные объекты групповой политики

Когда настройка удаленного доступа завершена, отображается Просмотр удаленного доступа . Вы можете просмотреть все ранее выбранные настройки, в том числе:

  • Настройки GPO

    Отображаются имя объекта групповой политики сервера DirectAccess и имя объекта групповой политики клиента.Вы можете щелкнуть ссылку Изменить рядом с заголовком GPO Settings , чтобы изменить настройки GPO.

  • Удаленные клиенты

    Отображается конфигурация клиента DirectAccess, включая группу безопасности, средства проверки подключения и имя подключения DirectAccess.

  • Сервер удаленного доступа

    Отображается конфигурация DirectAccess, включая общедоступное имя и адрес, конфигурацию сетевого адаптера и информацию о сертификате.

  • Серверы инфраструктуры

    Этот список включает URL-адрес сервера сетевых расположений, суффиксы DNS, используемые клиентами DirectAccess, и информацию о сервере управления.

См. Также

Управление удаленным доступом | Документы Microsoft

  • 7 минут на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016

В сценарии развертывания удаленного управления клиентами DirectAccess используется DirectAccess для обслуживания клиентов через Интернет.В этом разделе объясняется сценарий, включая его этапы, роли, функции и ссылки на дополнительные ресурсы.

Windows Server 2016 и Windows Server 2012 объединяют DirectAccess и VPN службы маршрутизации и удаленного доступа (RRAS) в единую роль удаленного доступа.

Примечание

В дополнение к этому разделу доступны следующие разделы управления удаленным доступом.

Описание сценария

Клиентские компьютеры DirectAccess подключаются к интрасети всякий раз, когда они подключены к Интернету, независимо от того, выполнил ли пользователь вход на компьютер.Они могут управляться как ресурсы интрасети и обновляться с помощью изменений групповой политики, обновлений операционной системы, обновлений защиты от вредоносных программ и других организационных изменений.

В некоторых случаях серверы или компьютеры интрасети должны инициировать подключения к клиентам DirectAccess. Например, специалисты службы поддержки могут использовать подключения к удаленному рабочему столу для подключения и устранения неполадок удаленных клиентов DirectAccess. Этот сценарий позволяет сохранить существующее решение удаленного доступа для подключения пользователей, используя DirectAccess для удаленного управления.

DirectAccess предоставляет конфигурацию, которая поддерживает удаленное управление клиентами DirectAccess. Вы можете использовать параметр мастера развертывания, который ограничивает создание политик только теми, которые необходимы для удаленного управления клиентскими компьютерами.

Примечание

В этом развертывании параметры конфигурации на уровне пользователя, такие как принудительное туннелирование, интеграция защиты доступа к сети (NAP) и двухфакторная аутентификация, недоступны.

В этом сценарии

Сценарий развертывания DirectAccess Remote Client Management включает следующие шаги для планирования и настройки.

План развертывания

Есть лишь несколько требований к компьютеру и сети для планирования этого сценария. В их числе:

  • Топология сети и сервера : с помощью DirectAccess вы можете разместить сервер удаленного доступа на краю интрасети, за устройством преобразования сетевых адресов (NAT) или брандмауэром.

  • Сервер сетевых расположений DirectAccess : Сервер сетевых расположений используется клиентами DirectAccess для определения того, находятся ли они во внутренней сети.Сервер сетевых расположений можно установить на сервере DirectAccess или на другом сервере.

  • Клиенты DirectAccess : Решите, какие управляемые компьютеры будут настроены как клиенты DirectAccess.

Настроить развертывание

Настройка развертывания состоит из нескольких шагов. К ним относятся:

  1. Настройте инфраструктуру : настройте параметры DNS, присоедините серверные и клиентские компьютеры к домену, если необходимо, и настройте группы безопасности Active Directory.

    В этом сценарии развертывания объекты групповой политики (GPO) создаются автоматически удаленным доступом. Дополнительные параметры GPO сертификата см. В разделе Развертывание расширенного удаленного доступа.

  2. Настройка сервера удаленного доступа и сетевых настроек : настройка сетевых адаптеров, IP-адресов и маршрутизации.

  3. Настройте параметры сертификата : В этом сценарии развертывания мастер начала работы создает самозаверяющие сертификаты, поэтому нет необходимости настраивать более сложную инфраструктуру сертификатов.

  4. Настройте сервер сетевых расположений : В этом сценарии сервер сетевых расположений установлен на сервере удаленного доступа.

  5. Планирование серверов управления DirectAccess : администраторы могут удаленно управлять клиентскими компьютерами DirectAccess, находящимися за пределами корпоративной сети, через Интернет. Серверы управления включают компьютеры, которые используются во время удаленного управления клиентами (например, серверы обновлений).

  6. Настройте сервер удаленного доступа : установите роль удаленного доступа и запустите мастер начала работы DirectAccess, чтобы настроить DirectAccess.

  7. Проверьте развертывание : проверьте клиент, чтобы убедиться, что он может подключаться к внутренней сети и Интернету с помощью DirectAccess.

Практическое применение

Развертывание одного сервера удаленного доступа для управления клиентами DirectAccess обеспечивает следующее:

  • Простота доступа : Управляемые клиентские компьютеры под управлением Windows 8 или Windows 7 можно настроить как клиентские компьютеры DirectAccess.Эти клиенты могут получать доступ к внутренним сетевым ресурсам через DirectAccess в любое время, когда они подключены к Интернету, без необходимости входа в VPN-соединение. Клиентские компьютеры, на которых не установлена ​​одна из этих операционных систем, могут подключаться к внутренней сети через VPN. DirectAccess и VPN управляются с одной консоли и с помощью одного и того же набора мастеров.

  • Простота управления : клиентские компьютеры DirectAccess, подключенные к Интернету, могут удаленно управляться администраторами удаленного доступа с помощью DirectAccess, даже если клиентские компьютеры не находятся во внутренней корпоративной сети.Клиентские компьютеры, не соответствующие корпоративным требованиям, могут автоматически исправляться серверами управления. Одним или несколькими серверами удаленного доступа можно управлять с единой консоли управления удаленным доступом.

Роли и функции, включенные в этот сценарий

В следующей таблице перечислены роли и функции, необходимые для сценария:

Роль или функция Как он поддерживает этот сценарий
Роль удаленного доступа Эта роль устанавливается и удаляется с помощью консоли диспетчера сервера или Windows PowerShell.Эта роль включает в себя DirectAccess, который ранее был функцией Windows Server 2008 R2, и службы маршрутизации и удаленного доступа, которые ранее были службой роли в рамках роли сервера служб сетевой политики и доступа (NPAS). Роль удаленного доступа состоит из двух компонентов:

1. DirectAccess и службы маршрутизации и удаленного доступа (RRAS) VPN: DirectAccess и VPN управляются в консоли управления удаленным доступом.
2. RRAS: Управление функциями осуществляется в консоли маршрутизации и удаленного доступа.

Роль сервера удаленного доступа зависит от следующих функций:

— Веб-сервер (IIS): требуется для настройки сервера сетевых расположений и веб-зонда по умолчанию.
— Внутренняя база данных Windows: используется для локального учета на сервере удаленного доступа.

Средства управления удаленным доступом Эта функция устанавливается следующим образом:

— По умолчанию на сервере удаленного доступа, если установлена ​​роль удаленного доступа и поддерживается пользовательский интерфейс консоли удаленного управления.
— В качестве опции на сервере, на котором не выполняется роль сервера удаленного доступа. В этом случае он используется для удаленного управления сервером удаленного доступа.

Эта функция состоит из следующего:

— Графический интерфейс удаленного доступа и инструменты командной строки
— Модуль удаленного доступа для Windows PowerShell

Зависимости включают:

— Консоль управления групповой политикой
— Пакет администрирования диспетчера подключений RAS (CMAK)
— Windows PowerShell 3.0
— Инструменты графического управления и инфраструктура

Аппаратные требования

Требования к оборудованию для этого сценария включают следующее:

Требования к серверу

  • Компьютер, отвечающий требованиям к оборудованию для Windows Server 2016.Дополнительные сведения см. В разделе Системные требования Windows Server 2016.

  • На сервере должен быть установлен и включен хотя бы один сетевой адаптер. К внутренней сети предприятия должен быть подключен только один адаптер, а к внешней сети (Интернет) — только один.

  • Если в качестве протокола перехода с IPv6 на IPv4 требуется Teredo, внешнему адаптеру сервера требуются два последовательных общедоступных адреса IPv4. Если доступен один сетевой адаптер, только IP-HTTPS может использоваться в качестве протокола перехода.

  • Как минимум один контроллер домена. Серверы удаленного доступа и клиенты DirectAccess должны быть членами домена.

  • Центр сертификации необходим на сервере, если вы не хотите использовать самозаверяющие сертификаты для IP-HTTPS или сервера сетевых расположений, или если вы хотите использовать клиентские сертификаты для аутентификации клиента IPsec.

Требования клиентов

  • Клиентский компьютер должен работать под управлением Windows 10, Windows 8 или Windows 7.

Требования к инфраструктуре и серверу управления

  • Во время удаленного управления клиентскими компьютерами DirectAccess клиенты инициируют обмен данными с серверами управления, такими как контроллеры домена, серверы конфигурации System Center и серверы центра регистрации работоспособности (HRA). Эти серверы предоставляют услуги, которые включают обновления Windows и антивирусных программ, а также соответствие клиента защите доступа к сети (NAP). Перед началом развертывания удаленного доступа необходимо развернуть необходимые серверы.

  • Требуется DNS-сервер под управлением Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 или Windows Server 2008 с SP2.

Программные требования

Требования к программному обеспечению для этого сценария включают следующее:

Требования к серверу

  • Сервер удаленного доступа должен быть членом домена. Сервер может быть развернут на границе внутренней сети или за пограничным межсетевым экраном или другим устройством.

  • Если сервер удаленного доступа расположен за пограничным брандмауэром или устройством NAT, устройство должно быть настроено для разрешения трафика на сервер удаленного доступа и от него.

  • Администраторам, развертывающим сервер удаленного доступа, требуются разрешения локального администратора на сервере и разрешения пользователя домена. Кроме того, администратору требуются разрешения для объектов групповой политики, которые используются для развертывания DirectAccess. Чтобы воспользоваться преимуществами функций, ограничивающих развертывание DirectAccess только мобильными компьютерами, на контроллере домена требуются разрешения администратора домена для создания фильтра WMI.

  • Если сервер сетевых расположений не расположен на сервере удаленного доступа, для его запуска требуется отдельный сервер.

Требования к клиенту удаленного доступа

  • Клиенты DirectAccess должны быть членами домена. Домены, содержащие клиентов, могут принадлежать к тому же лесу, что и сервер удаленного доступа, или у них может быть двустороннее доверие с лесом или доменом сервера удаленного доступа.

  • Группа безопасности Active Directory необходима для включения компьютеров, которые будут настроены как клиенты DirectAccess.Компьютеры не должны входить более чем в одну группу безопасности, в которую входят клиенты DirectAccess. Если клиенты включены в несколько групп, разрешение имен для запросов клиентов не будет работать должным образом.

Настройка сервера удаленного доступа для Always On VPN

  • 8 минут на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016, Windows Server 2012 R2, Windows 10

RRAS разработан как маршрутизатор и как сервер удаленного доступа, поскольку поддерживает широкий спектр функций.Для целей этого развертывания вам потребуется лишь небольшая часть этих функций: поддержка подключений IKEv2 VPN и маршрутизации LAN.

IKEv2 — это протокол туннелирования VPN, описанный в запросе комментариев 7296 Инженерной группы Интернета. Основное преимущество IKEv2 состоит в том, что он допускает прерывания в основном сетевом соединении. Например, если соединение временно потеряно или если пользователь перемещает клиентский компьютер из одной сети в другую, IKEv2 автоматически восстанавливает VPN-соединение, когда сетевое соединение восстанавливается — и все это без вмешательства пользователя.

Настройте сервер RRAS для поддержки подключений IKEv2 при отключении неиспользуемых протоколов, что снижает уровень безопасности сервера. Кроме того, настройте сервер для назначения адресов VPN-клиентам из пула статических адресов. Вы можете назначить адреса из пула или DHCP-сервера; однако использование DHCP-сервера усложняет конструкцию и дает минимальные преимущества.

Важно

Важно:

  • Установите два сетевых адаптера Ethernet на физический сервер.Если вы устанавливаете VPN-сервер на виртуальную машину, вы должны создать два внешних виртуальных коммутатора, по одному для каждого физического сетевого адаптера; а затем создайте два виртуальных сетевых адаптера для виртуальной машины, каждый из которых будет подключен к одному виртуальному коммутатору.

  • Установите сервер в сети периметра между пограничным и внутренним брандмауэрами, с одним сетевым адаптером, подключенным к внешней сети периметра, и одним сетевым адаптером, подключенным к внутренней сети периметра.

Предупреждение

Прежде чем начать, обязательно включите IPv6 на VPN-сервере. В противном случае соединение не может быть установлено и отображается сообщение об ошибке.

Установите удаленный доступ в качестве VPN-сервера шлюза RAS

В этой процедуре вы устанавливаете роль удаленного доступа как VPN-сервер шлюза RAS с одним клиентом. Для получения дополнительной информации см. Удаленный доступ.

Установите роль удаленного доступа с помощью Windows PowerShell

  1. Откройте Windows PowerShell от имени администратора .

  2. Введите и запустите следующий командлет:

      Install-WindowsFeature DirectAccess-VPN -IncludeManagementTools
      

    После завершения установки в Windows PowerShell появится следующее сообщение.

      | Успех | Необходим перезапуск | Код выхода | Результат функции |
    | --------- | ---------------- | ----------- | ---------- ---------------------------------- |
    | Правда | Нет | Успех | {Комплект администрирования диспетчера подключений RAS |
      

Установите роль удаленного доступа с помощью диспетчера сервера

Для установки роли удаленного доступа с помощью диспетчера сервера можно использовать следующую процедуру.

  1. На сервере VPN в диспетчере серверов выберите Управление и выберите Добавить роли и компоненты .

    Откроется мастер добавления ролей и компонентов.

  2. На странице «Прежде чем начать» выберите Далее .

  3. На странице «Выбор типа установки» выберите установку на основе ролей или функций и выберите Далее .

  4. На странице Выбор целевого сервера выберите Выбрать сервер из пула серверов .

  5. В разделе «Пул серверов» выберите локальный компьютер и выберите Далее .

  6. На странице Выбор ролей сервера в поле Роли выберите Удаленный доступ , затем Далее .

  7. На странице выбора функций выберите Далее .

  8. На странице удаленного доступа выберите Далее .

  9. На странице выбора службы роли в Службы ролей выберите DirectAccess и VPN (RAS) .

Откроется диалоговое окно Мастер добавления ролей и компонентов .

  1. В диалоговом окне «Добавить роли и компоненты» выберите Добавить компоненты , затем выберите Далее .

  2. На странице роли веб-сервера (IIS) выберите Далее .

  3. На странице Выбор служб ролей выберите Далее .

  4. На странице Подтверждение выбора установки просмотрите выбранные варианты и выберите Установить .

  5. Когда установка будет завершена, выберите Закрыть .

Настройка удаленного доступа в качестве сервера VPN

В этом разделе вы можете настроить VPN для удаленного доступа, чтобы разрешить подключения IKEv2 VPN, запретить подключения из других протоколов VPN и назначить пул статических IP-адресов для выдачи IP-адресов для подключения авторизованных клиентов VPN.

  1. На сервере VPN в диспетчере сервера установите флажок Уведомления .

  2. В меню Задачи выберите Открыть мастер начала работы

    Откроется мастер настройки удаленного доступа.

    Примечание

    Мастер настройки удаленного доступа может открываться за диспетчером сервера. Если вы считаете, что мастер открывается слишком долго, переместите или сверните Диспетчер серверов, чтобы узнать, не стоит ли за ним мастер. Если нет, дождитесь инициализации мастера.

  3. Выберите Развернуть только VPN .

    Откроется консоль управления Microsoft (MMC) маршрутизации и удаленного доступа.

  4. Щелкните правой кнопкой мыши VPN-сервер, затем выберите Настроить и включить маршрутизацию и удаленный доступ .

    Откроется мастер настройки сервера маршрутизации и удаленного доступа.

  5. В окне «Добро пожаловать в мастер установки сервера маршрутизации и удаленного доступа» выберите Далее .

  6. В Configuration выберите Custom Configuration , а затем выберите Next .

  7. В пользовательской конфигурации выберите Доступ к VPN , а затем выберите Далее .

    Откроется мастер завершения настройки сервера маршрутизации и удаленного доступа.

  8. Выберите Завершить , чтобы закрыть мастер, затем выберите OK , чтобы закрыть диалоговое окно «Маршрутизация и удаленный доступ».

  9. Выберите Запустить службу , чтобы запустить удаленный доступ.

  10. В MMC удаленного доступа щелкните правой кнопкой мыши VPN-сервер, затем выберите Свойства .

  11. В свойствах выберите вкладку Security и выполните:

    а. Выберите Поставщик проверки подлинности и выберите Проверка подлинности RADIUS .

    г. Выберите Настроить .

    Откроется диалоговое окно «Проверка подлинности RADIUS».

    г. Выберите Добавить .

    Откроется диалоговое окно «Добавить сервер RADIUS».

    г. В поле Имя сервера введите полное доменное имя (FQDN) сервера политики сети в вашей организации / корпоративной сети.

    Например, если NetBIOS-имя вашего NPS-сервера — NPS1, а ваше доменное имя — corp.contoso.com, введите NPS1.corp.contoso.com .

    e. В Общий секрет выберите Изменить .

    Откроется диалоговое окно «Изменить секрет».

    ф. В Новый секрет введите текстовую строку.

    г. В Подтвердите новый секрет введите ту же текстовую строку, затем выберите OK .

    Важно

    Сохраните эту текстовую строку.Когда вы настраиваете NPS-сервер в своей организации / корпоративной сети, вы добавляете этот VPN-сервер в качестве клиента RADIUS. Во время этой конфигурации вы будете использовать тот же общий секрет, чтобы серверы политики сети и VPN могли обмениваться данными.

  12. В Добавьте сервер RADIUS , проверьте настройки по умолчанию для:

    • Тайм-аут

    • Начальный балл

    • Порт

  13. При необходимости измените значения в соответствии с требованиями для вашей среды и выберите OK .

    NAS — это устройство, которое обеспечивает определенный уровень доступа к более крупной сети. NAS, использующий инфраструктуру RADIUS, также является клиентом RADIUS, отправляя запросы на соединение и сообщения учета на сервер RADIUS для аутентификации, авторизации и учета.

  14. Проверьте настройку Поставщик бухгалтерского учета :

    Если вам нужен … Тогда…
    Активность удаленного доступа, зарегистрированная на сервере удаленного доступа Убедитесь, что выбран Windows Accounting .
    НПС для оказания бухгалтерских услуг для VPN Измените поставщика учета на RADIUS Accounting , а затем настройте NPS в качестве поставщика учета.
  15. Выберите вкладку IPv4 и выполните:

    а. Выберите Пул статических адресов .

    г. Выберите Добавить , чтобы настроить пул IP-адресов.

    Пул статических адресов должен содержать адреса из внутренней сети периметра.Эти адреса находятся во внутреннем сетевом соединении на сервере VPN, а не в корпоративной сети.

    г. В Начальный IP-адрес введите начальный IP-адрес в диапазоне, который вы хотите назначить VPN-клиентам.

    г. В поле Конечный IP-адрес введите конечный IP-адрес из диапазона, который вы хотите назначить VPN-клиентам, или в поле Количество адресов введите номер адреса, который вы хотите сделать доступным. Если вы используете DHCP для этой подсети, убедитесь, что вы настроили соответствующее исключение адресов на своих DHCP-серверах.

    e. (Необязательно) Если вы используете DHCP, выберите Адаптер и в списке результатов выберите адаптер Ethernet, подключенный к внутренней сети периметра.

  16. (Необязательно) Если вы настраиваете условный доступ для подключения к VPN , в раскрывающемся списке Сертификат в разделе Привязка сертификата SSL выберите аутентификацию сервера VPN.

  17. (необязательно) Если вы настраиваете условный доступ для подключения VPN , в NPS MMC разверните Политики \ Сетевые политики и выполните:

    а.Справа — сетевая политика Connections to Microsoft Routing and Remote Access Server и выберите Properties .

    г. Выберите доступ Grant. Предоставьте доступ, если запрос на подключение соответствует этому параметру политики .

    г. В разделе Тип сервера доступа к сети выберите Сервер удаленного доступа (VPN-Dial up) из раскрывающегося списка.

  18. В MMC маршрутизации и удаленного доступа щелкните правой кнопкой мыши Порты , и выберите Свойства .

    Откроется диалоговое окно «Свойства портов».

  19. Выберите Минипорт WAN (SSTP) и выберите Настроить . Откроется диалоговое окно «Настройка устройства — минипорт WAN (SSTP)».

    а. Снимите флажки Подключения удаленного доступа (только входящие), и Подключения с маршрутизацией по требованию (входящие и исходящие), .

    г. Выберите ОК .

  20. Выберите Минипорт WAN (L2TP) и выберите Настроить .Откроется диалоговое окно «Настройка устройства — минипорт WAN (L2TP)».

    а. В поле Максимальное количество портов введите количество портов, соответствующее максимальному количеству одновременных VPN-подключений, которые вы хотите поддерживать.

    г. Выберите ОК .

  21. Выберите Минипорт WAN (PPTP) и выберите Настроить . Откроется диалоговое окно «Настройка устройства — минипорт WAN (PPTP)».

    а. В поле Максимальное количество портов введите количество портов, соответствующее максимальному количеству одновременных VPN-подключений, которые вы хотите поддерживать.

    г. Выберите ОК .

  22. Выберите Минипорт WAN (IKEv2) и выберите Настроить . Откроется диалоговое окно «Настройка устройства — минипорт WAN (IKEv2)».

    а. В поле Максимальное количество портов введите количество портов, соответствующее максимальному количеству одновременных VPN-подключений, которые вы хотите поддерживать.

    г. Выберите ОК .

  23. При появлении запроса выберите Да , чтобы подтвердить перезапуск сервера, и выберите Закрыть , чтобы перезапустить сервер.

Следующий шаг

Шаг 4. Установите и настройте сервер политики сети (NPS). На этом шаге вы устанавливаете сервер политики сети (NPS) с помощью Windows PowerShell или мастера добавления ролей и компонентов диспетчера сервера. Вы также настраиваете NPS для обработки всех функций проверки подлинности, авторизации и учета для запросов на подключение, которые он получает от VPN-сервера.

Информация о сервере удаленного доступа

| Подробная информация об удаленном доступе

Руководство для начинающих по программному обеспечению удаленного доступа

Использование облака — объединение всего
За то короткое время, когда Интернет существовал в той форме, которую сегодня признают конечные пользователи, многое изменилось.Вычислительная мощность и пропускная способность сети сделали доступ к данным и обмен ими между множеством разных машин на огромных расстояниях не только проще, но и безопаснее.

Благодаря шифрованию и различным протоколам туннелирования виртуальные частные сети и программное обеспечение удаленного доступа дают профессионалам и офисным работникам возможность удаленного доступа к ресурсам. Доступ к данным, хранящимся в сети компании или на рабочих компьютерах, можно получить без необходимости работать на этих машинах физически.

Часто имеет разумный финансовый смысл переключить службы на серверы в центрах обработки данных и дать возможность работникам как в офисе, так и у себя дома подключаться к локальной сети компании из любого места.

  • Удаленный доступ увеличивает производительность, экономит деньги на оборудовании и приводит к появлению надежного и гибкого персонала, который может делать больше с меньшими затратами.
  • Он также может помочь в оптимизации рабочего процесса, расширении сотрудничества между сотрудниками и отделами, обеспечении телеконференций и удаленной работы, а также во многих других областях современного бизнеса и электронной коммерции.

Если в вашей компании еще нет надежной системы программного обеспечения удаленного доступа, вам следует серьезно подумать о ее приобретении.

Все о программном обеспечении удаленного доступа
По сути, программное обеспечение удаленного доступа экономит компаниям значительную сумму денег на инфраструктуре и затратах на оборудование, так как практически любая машина (независимо от ее мощности) может получить доступ к сети из любого места.

Тонкие клиенты, используемые вместе с программным обеспечением терминального сервера, являются ярким примером.Если в компании есть несколько мобильных сотрудников, которым требуется постоянный доступ к внутренним ресурсам компании, разумным выбором будут виртуальные частные сети с включенными возможностями удаленного доступа. Удаленный доступ дает сотрудникам гибкость в том, когда они могут работать над проектами, а также где они хотят работать.

Чтобы использовать технологию удаленного входа в систему, все, что нужно сделать, — это установить хост и клиент удаленного входа на нужные компьютеры. Например, чтобы получить доступ к компьютеру из дома, который находится на работе, вы должны установить программу удаленного доступа к хосту на рабочем компьютере.Затем на домашний ПК или ноутбук устанавливается клиентская программа, чтобы можно было войти в систему на рабочем компьютере в любое время.

С другой стороны, программы удаленного доступа, как правило, довольно безопасны и быстры. Недостатки заключаются в том, что простые в использовании веб-программы вначале могут стоить больших денег, но в целом они того стоят с точки зрения повышения эффективности в долгосрочной перспективе.

Что он может сделать для моего бизнеса?

Причины установки и настройки программного обеспечения удаленного доступа для безопасного доступа к внутренним ресурсам компании не требуют пояснений.Позволяя сотрудникам работать в нерабочее время, когда им нужно или когда они чувствуют себя наиболее продуктивными, проекты выполняются быстрее. Кроме того, он чрезвычайно гибок, позволяя любому устройству с выходом в Интернет, например КПК, смартфону или планшетному компьютеру, получить удаленный доступ к выбранной вами VPN.

Инструменты удаленного доступа

также повышают мощность и эффективность совместной работы с файлами, хранящимися в корпоративной сети различными сотрудниками. Групповые проекты выигрывают от участия множества разных людей, чему способствуют возможности удаленного доступа.

Телеконференции и веб-презентации могут выполняться удаленными сотрудниками «на лету», которые могут использовать мультимедийные и другие данные из самых разных источников. Инструменты удаленного входа в систему также помогают обеспечить безопасность внутри и между виртуальными частными сетями, защищая конфиденциальную информацию и предотвращая попытки заражения систем вредоносным ПО. Благодаря технологии Secure Shell и Advanced Encryption Security файлы защищены из общедоступной сети Интернета без необходимости использования дорогих выделенных выделенных линий для передачи данных и связи.

Поставщики услуг и варианты удаленного доступа

Существует несколько способов доступа к файлам на жестком диске вашего главного компьютера и в локальной сети, к которой он подключен удаленно. Такие службы, как GoToMyPC, LogMeIn Pro и Symantec pcAnywhere, а также полностью бесплатные альтернативы, такие как FreeNX и Microsoft’s SharedView, обеспечивают безопасный и зашифрованный удаленный вход для удаленных пользователей. Вы можете приобрести и легко установить любой из этих программных пакетов через Интернет, выбрав личную или корпоративную профессиональную версию.RealVNC — еще один популярный вариант, с которым предпочитают работать многие офисы.

У каждой службы есть свои сильные и слабые стороны, например:

  • Symantec чрезвычайно популярен среди ИТ-специалистов, поскольку они часто работают со своими продуктами и могут быстро приступить к работе без особых проблем.
  • GoToMyPC имеет превосходные инструменты администрирования, прост в установке и позволяет взимать плату за свои услуги на ежемесячной основе. Если вы хотите прекратить его использование, вам не придется ждать до конца года, чтобы перейти на него.
  • LogMeIn — безусловно, самое дешевое платное программное обеспечение, но оно менее функционально, чем pcAnywhere.
  • SharedView от Microsoft бесплатный, но он не такой мощный, как остальные конкуренты.

Выбор правильного решения для удаленного доступа
Выбор решения для удаленного доступа, подходящего для вашего бизнеса, зависит от множества факторов. При принятии решения должна учитываться операционная система, которую предпочитают в вашем офисе. Если ваша офисная среда работает под управлением Windows или использует менее популярную платформу Mac OS X, вам следует выбрать программу удаленного доступа, которая лучше всего работает с этой конкретной системой.Доступ к Linux можно безопасно получить, просто используя OpenSSH и OpenVPN. Эти решения иногда считаются более технически подкованными, но установка и использование программ с открытым исходным кодом не сильно отличается от тех, которые используются на платных платформах.

Многие из обсуждаемых нами поставщиков программного обеспечения удаленного доступа, например LogMeIn, предлагают бесплатные пробные версии в течение короткого периода времени, чтобы вы могли протестировать службу перед покупкой. Во что бы то ни стало, воспользуйтесь преимуществами этих испытаний, так как вам, возможно, придется какое-то время жить с этим решением.Переключение между различными пакетами программного обеспечения для удаленного доступа не так сложно и требует много времени, но сотрудники, которые привыкли к одному бренду или версии программного обеспечения, часто сопротивляются изменениям и теряют продуктивность в переходный период.

Цены и простота внедрения
Сумма, которую все это будет стоить, сильно варьируется и зависит от вашего ИТ-персонала и бюджета, а также от размера вашей организации. Для справки: одна лицензия на Symantec pcAnywhere стоит 200 долларов, что позволяет одному удаленному компьютеру подключаться к одному хосту в течение года.Как вы понимаете, программное обеспечение должно быть установлено на обоих компьютерах. Они, конечно, предлагают скидки при оптовых заказах, но это может быстро накапливаться, если у вас крупная компания. Более высокая цена включает в себя больше функций, таких как поддержка тонких клиентов и версии для удаленных машин Mac и Linux.

На данный момент рынок программного обеспечения для удаленного доступа достаточно стабилен, поэтому вы получите то, за что платите, от любого из основных поставщиков, упомянутых выше. Если программа дешевле в денежном выражении, она, скорее всего, будет стоить вам больше времени и труда на настройку и обслуживание.

Вам также необходимо сопоставить текущие предварительные затраты с будущими затратами, которые могут возникнуть, если вам потребуется расширить возможности вашей VPN и сервера удаленного доступа. Масштабируемость — это один из аспектов, о котором следует помнить на всех этапах процесса покупки. Какой бы маршрут вы ни выбрали, программное обеспечение удаленного доступа — это разумное вложение в будущее любого бизнеса.

Удаленный доступ к компьютеру: что это такое и каковы риски?

Удаленный доступ к компьютеру — это возможность получить доступ к другому компьютеру или сети, которые не находятся в вашем физическом присутствии.Удаленный доступ к компьютеру позволяет сотруднику получать доступ к рабочему столу компьютера и его файлам из удаленного места. Это помогает, например, сотруднику, который работает из дома, работать эффективно.

В связи со вспышкой нового коронавируса в 2020 году удаленный доступ к компьютеру приобрел все большее значение. Удаленный доступ к компьютеру может позволить сотрудникам продолжать выполнять свою работу вне физического рабочего места, что помогает поддерживать бизнес в рабочем состоянии.

Удаленный доступ к компьютерам — не новость.Это может иметь преимущества для людей на работе и в их личной жизни. Вот два примера.

  • Программное обеспечение для удаленного доступа полезно, когда вы на встрече в другом офисе с ноутбуком или в удаленном режиме и вам нужен важный файл, который находится на вашем офисном компьютере.
  • Удаленный доступ к компьютеру может помочь вам в личной жизни кому-то, кто может быть далеко. Например, вы можете помочь пожилым родителям заполнить налоговую декларацию. Вы сможете получить доступ к их компьютеру и их финансовым документам, если на ваших компьютерах настроен удаленный доступ.

Может быть полезно узнать, как работает удаленный доступ к компьютеру, каковы возможные риски безопасности и как можно удаленно и безопасно получить доступ к другим компьютерам и сетям. Вот что вам нужно знать.

Что такое доступ к удаленному компьютеру?

Многие люди берут с собой ноутбуки, например, чтобы закончить бизнес-презентацию в ожидании рейса в аэропорту. Но на многих из этих ноутбуков могут не быть больших и важных файлов. Вы можете оставить эти файлы на работе или дома на своем настольном компьютере.

Что делать, если вам нужен доступ к этим файлам? Что делать, если вам нужен доступ к вашей сети? В таком случае может помочь удаленный доступ к компьютеру.

Программное обеспечение для удаленного доступа к компьютеру позволяет получать удаленный доступ к сетям и компьютерам. Это может включить обмен файлами. Это похоже на пульт дистанционного управления компьютером или системой, которая находится не рядом с вами. Вы сможете удаленно загружать файлы и приложения со своего рабочего стола или компьютера другого человека на свой ноутбук или мобильный телефон. Удаленный доступ также дает вам контроль над этим удаленным устройством

Удаленный доступ предлагает несколько преимуществ, включая эти.

  • Возможность быстрого устранения неполадок.
  • Простой мониторинг и управление устройствами, подключенными к одной сети.
  • Эффективный обмен файлами.
  • Возможность вашего устройства зеркально отображать исходное устройство, включая файлы и приложения.

Как работает удаленный доступ к компьютеру?

Для удаленного доступа к компьютеру требуется надежное подключение к Интернету. Вам нужно будет активировать или установить программное обеспечение на устройстве, к которому вы хотите получить доступ, а также на устройстве или устройствах, которые вы хотите использовать для этого доступа.

Например, вы можете установить программное обеспечение на свой домашний компьютер и другое устройство, которое вы будете использовать удаленно. Это позволяет вам создать удаленное соединение, которое позволит вам получить доступ к домашнему рабочему столу из любого места.

Решения для удаленного доступа делятся на две категории: первая — те, которые предоставляются той же компанией, что и ваша операционная система; и, во-вторых, сторонние решения.

На рынке существует множество сторонних вариантов программного обеспечения для удаленного доступа. Программа, которая вам подходит, может зависеть от вашей платформы.Например, существуют программы только для Windows и Mac, если на всех ваших компьютерах и устройствах используется одна и та же операционная система.

Опции программного обеспечения удаленного доступа также различаются по цене, а некоторые из них бесплатны. Вот несколько вариантов *.

TeamViewer . Это кроссплатформенное программное решение, которое можно бесплатно использовать в личных целях. Вот как это работает. Вам нужно будет создать учетную запись, а затем загрузить и установить программное обеспечение TeamViewer как на домашний компьютер, так и на удаленный компьютер или устройство.TeamViewer можно установить в Windows, Mac OS, Linux и Chrome OS. У него также есть приложения для Windows Phone, Blackberry, iOS и Android.

Логин . Это еще один платный кроссплатформенный вариант. Вы можете получить к нему доступ только из веб-браузера, и он включает в себя несколько функций обмена файлами.

Брызговик . Эта опция имеет функциональность, сравнимую с TeamViewer, но она бесплатна только в том случае, если вам нужен локальный доступ между устройствами. Если вас интересуют не только местные маршруты, это может быть более дорогим выбором.Зато в продукте есть качественное видео и аудио. Если это важно для вас, цена того стоит.

UltraVNC или TightVNC (доступно в Linux). Это клиенты совместного использования экрана, которые позволяют подключаться с компьютера Windows к компьютеру Mac

В операционных системах Windows и Mac есть встроенные решения для удаленного рабочего стола.

Протокол удаленного рабочего стола Windows (RDP) — это встроенное подключение к удаленному рабочему столу, которое поддерживается Windows и третьими сторонами.Если у вас Windows Профессиональная или выше, вам не понадобится дополнительное программное обеспечение. Хотя это решение может быть бесплатным, возможный недостаток заключается в том, что настройку необходимо выполнять на домашнем компьютере. Если вы делаете это для тех, кто не разбирается в технологиях, первоначальная настройка может быть сложной задачей

Кроме того, Windows RDP будет работать только в вашей локальной сети. Вам нужно будет либо перенаправить порты на маршрутизаторе, чтобы получить к нему доступ через Интернет, либо использовать VPN. Подробнее об этом ниже.

Совместное использование экрана Mac OS.Mac OS X имеет встроенное совместное использование экрана, которое позволяет вам делиться между Mac. Он позволяет подключаться несколькими различными способами, включая вход в систему, использование вашего Apple ID, отправку запроса на подключение или использование подключения к виртуальному сетевому компьютеру.

Каковы риски безопасности удаленного доступа?

Возможно, вас беспокоит безопасность удаленного доступа. Большой вопрос? Облегчает ли удаленный доступ киберпреступникам доступ к вашему компьютеру и личным данным?

Может.Решения удаленного доступа могут сделать вас уязвимыми. Если у вас нет надлежащих решений безопасности, удаленные подключения могут выступать в качестве шлюза для киберпреступников для доступа к вашим устройствам и данным.

Хакеры могут использовать протокол удаленного рабочего стола (RDP) для удаленного доступа к компьютерам Windows, в частности. Серверы удаленных рабочих столов подключаются напрямую к Интернету, когда вы перенаправляете порты на маршрутизаторе. Хакеры и вредоносные программы могут атаковать уязвимые места в этих маршрутизаторах.

Как я могу защитить свой компьютер при удаленном доступе?

Есть способы помочь защитить ваш компьютер, сеть, файлы и данные при использовании удаленного доступа.Многие из этих способов аналогичны тем, которым вы следовали бы с другими типами веб-активности

Вот несколько шагов, которые вы можете предпринять, чтобы защитить свой компьютер и данные, полагаясь на удаленный доступ.

Поддерживайте надежные пароли . Установите уникальные и сложные пароли, состоящие как минимум из 12 символов, состоящих из случайной комбинации прописных и строчных букв, цифр и символов. Упреждающие действия, такие как постоянный сброс паролей по умолчанию, регулярная смена паролей и отказ от использования одного и того же пароля, помогут предотвратить их раскрытие киберпреступниками.

Использовать многофакторную или двухфакторную аутентификацию (2FA) . Управление доступом с помощью 2FA добавляет еще один уровень защиты. 2FA будет включать в себя установку имени пользователя и пароля, а также уникального кода, который может быть отправлен вам в текстовом SMS-сообщении. Многофакторная аутентификация делает шаг вперед за счет использования биометрических данных, таких как распознавание лиц или отпечатков пальцев.

Настройка политики блокировки учетной записи . Чтобы защитить себя от хакеров, осуществляющих атаки методом подбора пароля с помощью средств автоматического подбора пароля, важно настроить компьютер на блокировку ваших учетных записей, когда кто-то вводит неправильный пароль заданное количество раз.

Используйте безопасную виртуальную частную сеть (VPN) . Если вы настроите VPN, сервер удаленного рабочего стола не будет напрямую подключен к Интернету. Он будет доступен только в вашей локальной сети, что сделает его менее уязвимым для хакеров.

Обслуживание брандмауэров . Брандмауэры могут быть вашей первой линией защиты в сетевой безопасности, ограничивая тех, кто имеет удаленный доступ. Вам следует настроить брандмауэры, чтобы ограничить доступ с помощью программного или аппаратного обеспечения или того и другого.

Регулярно обновляйте программное обеспечение .Убедитесь, что ваше программное обеспечение обновляется автоматически, чтобы вы работали с последними исправлениями безопасности. Это обеспечит работу самых последних исправлений безопасности. Это может помочь защитить вас от новых вредоносных программ и других вредоносных вирусов.

Ограничить количество пользователей удаленного доступа . Ограничение количества пользователей, которые могут войти в систему, может помочь поддерживать безопасность. Один из способов сделать это — включить ограниченный режим для администраторов.

Удаленный доступ к компьютеру может помочь предприятиям, отдельным лицам и семьям разными способами.Но важно сделать удаленный доступ безопасным. Таким образом вы сможете пользоваться преимуществами и минимизировать риски.

* Включение веб-сайтов, ссылок, продуктов или поставщиков услуг не означает одобрения или поддержки какой-либо компании, продукта или поставщика, перечисленных здесь. Содержимое здесь указано для помощи потребителям при рассмотрении предложений продуктов и не является исчерпывающим списком функций, услуг или цен, которые могут или не могут применяться к каждому перечисленному поставщику, а функции, услуги и цены могут быть изменены.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *