DA简介:

     DirectAccess是微软下一代×××技术,主要用来替代传统×××以及解决一些现有技术难以解决的疑难杂症,它是Windows 7和Windows Server 2008 R2中的一项新功能。凭借这个功能,外网的用户可以在不需要建立×××连接的情况下,高速、安全的从Internet直接访问公司防火墙之后的资源。

Direct Access克服了×××的很多局限性,它可以自动地在外网客户机和公司内网服务器之间建立双向的连接。DirectAccess使用IPSec进行计算机之间的验证,这也允许了IT部门在用户登录之前进行计算机的管理。

Direct Access工作时,客户机建立一个通向DirectAccess服务器的IPv6隧道连接。这个IPv6的隧道连接,可以在普通的IPv4网络上工作。DirectAccess 服务器承担了网关的角色连接内网和外网。


优点:

    提高漫游员工工作效率:提供内部与外部办公同样的连接体验,只要有互联网连接便可以访问内部网络资源的能力,无论他在旅行还是在家。

远程用户更易于管理:如果没有DirectAccess,只有当用户连接到×××或进入办公室,才能对移动计算机进行管理。通过DirectAccess,只要移动计算机有互联网连接就可以进行管理,即使用户没有登录。这允许对移动计算机进行定期管理,有助于确保移动用户保持最新的安全性和系统健康策略。DirectAccess有助于企业对漫游在企业网络外的财产进行安全监督和数据保护。

改进的安全性:直接访问使用IPSec进行认证和加密。您可以选择用智能卡(Smart Card)进行用户身份验证。DirectAccess集成NAP,规定DirectAccess客户端必须符合系统健康要求才能允许连接到DirectAccess服务器。


实验拓扑图:

wKiom1L1qzXjuHpbAAE4bZ4RI9E443.png

一、DC配置

AD系统安装及DHCPDNS安装配置(略)

安装完成后如下所示:

wKioL1LTYmmzP5smAALXUT4CXds363.jpg


IPv4配置信息如下所示,注意:因为DirectAccess服务器要求必须开启防火墙,因此,我在本次测试实验中所有客户端、服务器均开启防火墙

wKiom1LTYnaj22oIAAPSCPjiwsA444.jpg


首先需要创建一个DirectAccess客户端全局安全组,我这里是DA-Clients,然后将要测试的客户端加入群组中,本次测试只会用到Test02Win8.1 x64 Enterprise

wKioL1LTYmqig5w9AAKfmlh25N0677.jpg

wKiom1LTYney57QhAADLSmQirfI641.jpg


本次测试我用到了PKI,因此需要安装证书角色,环境有限,所以安装在AD

wKioL1LTYmuxOfJIAAK7DYmFbi8689.jpg


勾选“证书颁发机构”和“证书颁发机构Web注册”,下一步

wKiom1LTYnjAtp92AAIulRgSuRg251.jpg


提示安装成功,然后点击“配置目标服务器上的ActiveDirectory证书服务”

wKioL1LTYmyzibFCAAKfj03ettk932.jpg


同时勾选“证书颁发机构”和“证书颁发机构Web注册”,下一步

wKiom1LTYnmB8eqvAAGWhgNwIvo189.jpg


选则“企业CA”,下一步

wKioL1LTYm3hAdrhAAIP-ngAlvU226.jpg


选则“创建新的私钥”,下一步

wKiom1LTYnuCXAkhAAJRIOQGN7s320.jpg


加密提供程序选则非对称加密算法RSA,密钥长度2048,证书签名选则SHA256

提示:DES为非对称加密算法,MD5SHA主要用来做签名用途。

wKioL1LTYm7wQEy3AAIBwI7hfjc514.jpg


采用默认,下一步

wKiom1LTYnzClCKaAAIdDMGWNUI205.jpg


有效期默认为5年,下一步

wKioL1LTYm_DulcdAAGmcfATHVk246.jpg


选则证书数据库存储路径,下一步

wKiom1LTYn3B2UWEAAGQ8tgTELA009.jpg


提示ADCS配置成功

wKioL1LTYnDAn7_0AAGHkUE8ZqU423.jpg


定制Web服务器证书。

CA服务器(AD)上打开运行窗口,输入MMC回车后打开控制台,选则“文件”中的“添加/删除管理单元”,然后在可用的管理单元中找到“证书模板”,点击“添加”,点击“确定”,以打开证书模板控制台,当然,也可以直接运行命令:certtmpl.msc打开

wKiom1LTYn6y-LllAAIA-7v83Sw741.jpg

wKioL1LTYnHjhjUXAAL2ng3gGXc758.jpg


找到模板“Web服务器”并右击,选则“复制模板”

wKiom1LTYn-StPZrAAMkBGPCu6E453.jpg


兼容性设置中根据需要去设定,我这里证书颁发机构兼容WinSrv 2008 R2,证书接收人,兼容Win7Win Srv 2008 R2。注意,这样选则自然不会兼容WinXP

wKioL1LTYnLhE4_NAAMDOdEZCNg490.jpg


切换到“常规”选项卡,填写模板显示名称

wKiom1LTYoCA6OK5AAFspUlcJm0494.jpg


再切换到“请求处理”选项卡,勾选“允许导出私钥”

wKioL1LTYnPg_ya2AAImt7nrTYU819.jpg


进入“安全”选项卡,赋予“AuthenticatedUsers”群组“注册”权限

wKiom1LTYoHA6uptAAHsiCrJf04501.jpg


然后添加“DomainComputers”群组,且赋予“注册”和“读写”权限

wKioL1LTYnXjq4XYAAIOLBtc5KY231.jpg


把要颁发的证书模板添加到证书模板中。

CA服务器上打开证书颁发机构,选中“证书模板”并右击,选则新建“要颁发的证书模板”

wKiom1LTYoLi2XETAAL8fD77krE685.jpg


选中刚才新建的证书模板“WebServer 2012 R2”,确定

wKioL1LTYnbB9m_1AAKEGDeiV7E470.jpg


接下来设置证书发布点。

选中“sxleilong-AD-CA”并右击,选则“属性”

wKiom1LTYoPQ10uBAAGt48Wfcfg182.jpg


切换到“扩展”选项卡,点击“添加”,来添加新的CRL分发点

wKioL1LTYnfTmiZrAAKsekG-IM4391.jpg


在位置栏输入:http://crl.sxleilong.com/crld/,变量分别是<CAName><CRLNameSuffix><DeltaCRLAllowed>,然后再结尾处添加.crl。变量选则“<DeltaCRLAllowed>”,确认无误后点击“插入”,确定

wKioL1LTYneiLO5eAAHTK4hFA_I036.jpg


选中刚添加的CRL分发点,同时勾选下图中的2个选项,然后再次点击“添加”

wKiom1LTYoXj0KgJAALgL68QOcw612.jpg


用来指定CRL的列表位置。输入\\DA2012\crldist$\变量名称和后缀(同上)

wKioL1LTYniyqoQVAAHjZ66GyfU924.jpg


选中刚指定的CRL列表位置,勾选“发布CRL到此位置”和“将增量CRL发布到此位置”,应用后将重启证书服务

wKiom1LTYobDwh0RAALb5XM8Y2A197.jpg


启用自动注册计算机证书。

这里将通过GPO直接快速的将证书发放到每一个用户端上,再通过群组的方式将允许的使用者加入该群组中,以方便管理。

用命令gpmc.msc打开组策略管理,选中域,然后编辑默认的域策略

wKioL1LTYnmSPT8yAAH8k_BYslM787.jpg


逐次展开计算机配置—》Windows设置—》安全设置—》公钥策略,选中“自动证书申请设置”并右击,选则新建“自动证书申请”

wKiom1LTYxixAlcAAANM0mEom64706.jpg


选中“计算机”证书模板,下一步

wKiom1LTYxixG_tuAAG5kFXZGNo482.jpg


开启防火墙策略,允许ICMPv4ICMPv6通信(Internet Control Message ProtocolICMP)。打开组策略管理器,新建出入站规则

wKioL1LTYwyCQGGaAAK_zgpzW0s719.jpg


选则“自定义”下一步

wKioL1LTYwzwKT9LAAFu3dkbXiE439.jpg


勾选“所有程序”,下一步

wKiom1LTYxrxSNgoAAGjN1btr7w852.jpg


这里示例ICMPv6,然后点击“自定义”,勾选“回显请求”

wKioL1LTYw3SzJLsAAK417hJYXU262.jpg


采用默认,下一步

wKiom1LTYxrQM0-kAAGuBMAy6Y8841.jpg


允许连接,下一步

wKioL1LTYw7AALSoAAGgufq1Hm8269.jpg


务必全部勾选以下3个选项,下一步

wKiom1LTYxuQB7FpAAFnz5GVeqI956.jpg


输入要添加的入站规则名称,点击“完成”

wKioL1LTYw-RKS5JAAEcJzM4tvU123.jpg


同样的步骤,添加对应的出站规则。注意:出站默认是阻止连接的,所以在这里要更改过来。

wKiom1LTYxyiUvsvAAGqk-s7v88381.jpg


在这里,我各添加了2条入站和出站规则,具体展示如下

wKioL1LTYxChI36WAAKIrt22_9o083.jpg


ISATAPDNS默认阻止列表中移除。

以管理员身份打开命令行窗口,输入命令:DNScmd /Config /GlobalQueryBlockList WPAD

wKioL1LTZa7DvhpCAAEc0cUsD9Y441.jpg