Für unser Beispielszenario verwenden wir als DirectAccess-Clients Windows 7- und 8-Rechner. Aus diesem Grund müssen wir die Konfiguration des DirectAccess-Servers mit dem erweiterten Assistenten durchführen, damit wir alle notwendigen Konfigurationseinstellungen vornehmen können. Unsere DirectAccess-Infrastruktur für diesen Workshop setzt sich wie folgt zusammen:
- Windows Server 2012 R2 DirectAccess-Server mit einer Netzwerkschnittstelle und einer privaten IPv4-IP-Adresse hinter Forefront TMG.
- Forefront TMG Server als Edge-Firewall zur Veröffentlichung des DirectAccess-Servers und der Certificate Revocation List (CRL).
- Windows 7 und Windows 8.1 als DirectAccess-Clients.
- Network Location Server (NLS) auf einem dedizierten hochverfügbaren Server.
- Vorhandene Public Key Infrastruktur (PKI) auf Basis von Windows Server 2008 R2.
- Active Directory-Sicherheitsgruppe mit dem Namen "DA-Clients", die alle Computerkonten von DirectAccess-Clients enthält. Diese Sicherheitsgruppe dient der Anwendung der durch DirectAccess erstellten Gruppenrichtlinie und dem Autoenrollment von Computer-Zertifikaten.
- Interne IPv4-Infrastruktur ohne ISATAP-Implementierung.
- Ausschließliche Verwendung von IP-HTTPS als Protokoll für die DirectAccess-Clients.
Für das Beispiel in dieser Artikelserie ist schon eine interne Public Key-Infrastruktur auf Basis von Windows Server 2012 R2 vorhanden, welche alle notwendigen Zertifikate für den NLS-Server, das IP-HTTPS-Zertifikat auf dem Remote Access Server und die Computerzertifikate für die DirectAccess-Clients bereitstellen kann. Die Verteilung der notwendigen Computerzertifikate für DirectAccess-Clients erfolgt unter Verwendung des automatischen Zertifikatenrollments in einer zu erstellenden Zertifikatvorlagenkopie der Computer-Zertifikatvorlage.
Zum
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.