Share via


Esercitazione: Distribuire una VPN Always On - Configurare l'infrastruttura per la VPN Always On

Ai applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows 10, Windows 11

In questa esercitazione si apprenderà come distribuire connessioni delle VPN Always On per computer client Windows aggiunti a un dominio remoto. Si creerà un'infrastruttura di esempio che illustra come implementare un processo di connessione di VPN Always On. Questo processo prevede i passaggi seguenti:

  1. Il client VPN Windows usa un server DNS pubblico per eseguire una query di risoluzione dei nomi per l'indirizzo IP del gateway VPN.

  2. Il client VPN usa l'indirizzo IP restituito da DNS per inviare una richiesta di connessione al gateway VPN.

  3. Il server VPN è configurato anche come client Remote Authentication Dial-In User Service (RADIUS); Il client RADIUS VPN invia la richiesta di connessione al server dei criteri di rete per l'elaborazione delle richieste di connessione.

  4. Il server dei criteri di rete elabora la richiesta di connessione, inclusa l'esecuzione dell'autorizzazione e dell'autenticazione, e determina se consentire o rifiutare la richiesta di connessione.

  5. Il server dei criteri di rete inoltra una risposta Access-Accept o Access-Deny al server VPN.

  6. La connessione viene avviata o terminata in base alla risposta che il server VPN ha ricevuto dal server NPS.

Prerequisiti

Per completare i passaggi di questa esercitazione

  • Sarà necessario accedere a quattro computer fisici o macchine virtuali.

  • Assicurarsi che l'account utente in tutti i computer faccia parte di Amministratorio equivalente.

Importante

L'uso dell'accesso remoto in Microsoft Azure, tra cui VPN di accesso remoto e DirectAccess, non è supportato. Per altre informazioni, vedere Supporto del software server Microsoft per le macchine virtuali di Microsoft Azure.

Creare il controller di dominio

  1. Installare Windows Server nel computer che eseguirà il controller di dominio.

  2. Installare Active Directory Domain Services (AD DS). Per informazioni dettagliate su come installare AD DS, vedere Installare Active Directory Domain Services.

  3. Alzare di livello Windows Server a controller di dominio. Per questa esercitazione si creeranno una nuova foresta e il dominio in tale nuova foresta. Per informazioni dettagliate su come installare il controller di dominio, vedere Installazione di AD DS.

  4. Installare e configurare l'autorità di certificazione (CA) nel controller di dominio. Per informazioni dettagliate su come installare la CA, vedere Installare l'autorità di certificazione.

Creare criteri di gruppo Active Directory

In questa sezione si creeranno criteri di gruppo nel controller di dominio in modo che i membri del dominio richiedano automaticamente i certificati utente e computer. Questa configurazione consente agli utenti VPN di richiedere e recuperare i certificati utente che autenticano automaticamente le connessioni VPN. Inoltre questo criterio consente al server dei criteri di rete di richiedere automaticamente i certificati di autenticazione del server.

  1. Nel controller di dominio aprire Gestione Criteri di gruppo.

  2. Nel riquadro sinistro fare clic con il pulsante destro del mouse sul dominio, ad esempio corp.contoso.com. Selezionare Crea un oggetto Criteri di gruppo in questo dominio e crea qui un collegamento.

  3. Nella finestra di dialogo Nuovo oggetto Criteri di gruppo per Nome immettere Criteri per la registrazione automatica. Selezionare OK.

  4. Nel riquadro sinistro fare clic con il pulsante destro del mouse su Criteri per la registrazione automatica. Selezionare Modifica per aprire Editor Gestione Criteri di gruppo.

  5. Nell'Editor Gestione Criteri di gruppo completare i passaggi seguenti per configurare la registrazione automatica dei certificati del computer:

    1. Nel pannello sinistro andare su Configurazione computer>Criteri>Impostazioni di Windows>Impostazioni di sicurezza>Criteri chiave pubblica.

    2. Nel riquadro dei dettagli fare clic con il pulsante destro del mouse su Client Servizi certificati - Registrazione automatica. Selezionare Proprietà.

    3. Nella finestra di dialogo Client Servizi certificati - Proprietà registrazione automatica per Modello di configurazione selezionare Abilitato.

    4. Selezionare Rinnova i certificati scaduti, aggiorna quelli in sospeso e rimuovi i certificati revocati e Aggiorna i certificati che utilizzano modelli di certificato.

    5. Selezionare OK.

  6. Nell'Editor Gestione Criteri di gruppo completare i passaggi seguenti per configurare la registrazione automatica dei certificati dell'utente:

    1. Nel pannello sinistro andare su Configurazione utente>Criteri>Impostazioni di Windows>Impostazioni di sicurezza>Criteri chiave pubblica.

    2. Nel riquadro dei dettagli fare clic con il pulsante destro del mouse su Client servizi certificati - Registrazione automatica e selezionare Proprietà.

    3. Nella finestra di dialogo Client Servizi certificati - Proprietà registrazione automatica in Modello di configurazione selezionare Abilitato.

    4. Selezionare Rinnova i certificati scaduti, aggiorna quelli in sospeso e rimuovi i certificati revocati e Aggiorna i certificati che utilizzano modelli di certificato.

    5. Selezionare OK.

    6. Chiudere Editor Gestione Criteri di gruppo.

  7. Chiudere Gestione Criteri di gruppo.

Creare il server dei criteri di rete

  1. Installare Windows Server nel computer che eseguirà il server dei criteri di rete.

  2. Nel server NPS installare il ruolo Criteri di rete e Servizi di accesso (server dei criteri di rete). Per informazioni dettagliate su come installare il server dei criteri di rete, vedere Installare il server dei criteri di rete.

  3. Registrare il server dei criteri di rete in Active Directory. Per informazioni su come registrare il server dei criteri di rete in Active Directory, vedere Registrare un server dei criteri di rete in un dominio di Active Directory.

  4. Assicurarsi che i firewall consentano il corretto funzionamento del traffico necessario per le comunicazioni VPN e RADIUS. Per altre informazioni consultare Configurare i firewall per il traffico RADIUS.

  5. Creare il gruppo di server dei criteri di rete:

    1. Nel controller di dominio aprire Utenti e computer di Active Directory.

    2. Nel dominio fare clic con il pulsante destro del mouse su Computer. Selezionare Nuovo, quindi Gruppo.

    3. In Nome gruppo immettere Server dei criteri di rete, quindi selezionare OK.

    4. Fare clic con il pulsante destro del mouse su Server dei criteri di rete e selezionare Proprietà.

    5. Nella scheda Membri della finestra di dialogo Proprietà server dei criteri di rete selezionare Aggiungi.

    6. Selezionare Tipi di oggetto, quindi la casella di controllo Computer e infine OK.

    7. Nella casella Immettere i nomi degli oggetti da selezionare digitare il nome del server dei criteri di rete. Selezionare OK.

    8. Chiudere Utenti e computer di Active Directory.

Creare il server VPN

  1. Installare Windows Server nel computer che eseguirà il server dei criteri di rete. Assicurarsi che nel computer siano installate due schede di rete fisiche: una per connettersi a Internet e una per connettersi alla rete in cui si trova il controller di dominio.

  2. Identificare quale scheda di rete si connette a Internet e quale si connette al dominio. Configurare la scheda di rete con connessione Internet con un indirizzo IP pubblico, mentre la scheda con connessione Intranet può usare un indirizzo IP dalla rete locale.

  3. Per la scheda di rete che si connette al dominio, impostare l'indirizzo IP preferito DNS all'indirizzo IP del controller di dominio.

  4. Aggiungere il server VPN al dominio. Per informazioni su come aggiungere un server a un dominio, vedere Per aggiungere un server a un dominio.

  5. Aprire le regole del firewall per consentire alle porte UDP 500 e 4500 in ingresso all'indirizzo IP esterno applicato all'interfaccia pubblica nel server VPN.

  6. Nella scheda di rete che si connette al dominio abilitare le porte seguenti: UDP1812, UDP1813, UDP1645 e UDP1646.

  7. Creare il gruppo di server VPN:

    1. Nel controller di dominio aprire Utenti e computer di Active Directory.

    2. Nel dominio fare clic con il pulsante destro del mouse su Computer. Selezionare Nuovo, quindi Gruppo.

    3. In Nome gruppo immettere Server VPN, quindi selezionare OK.

    4. Fare clic con il pulsante destro del mouse su Server VPN e selezionare Proprietà.

    5. Nella scheda Membri della finestra di dialogo Proprietà server VPN selezionare Aggiungi.

    6. Selezionare Tipi di oggetto, quindi la casella di controllo Computer e infine OK.

    7. Nella casella Immettere i nomi degli oggetti da selezionare digitare il nome del server VPN. Selezionare OK.

    8. Chiudere Utenti e computer di Active Directory.

  8. Seguire la procedura descritta in Installare Accesso remoto come server VPN per installare il server VPN.

  9. Aprire lo strumento Routing e Accesso remoto da Server Manager.

  10. Fare clic con il pulsante destro del mouse sul server VPN e selezionare Proprietà.

  11. In Proprietà selezionare la scheda Sicurezza e quindi:

    1. Selezionare Provider di autenticazione, quindi Autenticazione RADIUS.

    2. Selezionare Configura per aprire la finestra di dialogo Autenticazione RADIUS.

    3. Selezionare Aggiungi per aprire la finestra di dialogo Aggiungi server RADIUS.

      1. In Nome del server immettere il nome di dominio completo del server dei criteri di rete. In questa esercitazione il server dei criteri di rete è il server del controller di dominio. Ad esempio, se il nome NetBIOS del server dei criteri di rete e del controller di dominio è dc1 e il nome di dominio è corp.contoso.com, immettere dc1.corp.contoso.com.

      2. In Segreto condiviso selezionare Cambia per aprire la finestra di dialogo Cambia segreto.

      3. In Nuovo segreto immettere una stringa di testo.

      4. In Conferma nuovo segreto immettere la stessa stringa di testo, quindi selezionare OK.

      5. Salvare il segreto. Sarà necessario quando si aggiungerà questo server VPN come client RADIUS più avanti in questa esercitazione.

    4. Selezionare OK per chiudere la finestra di dialogo Aggiungi server RADIUS.

    5. Selezionare OK per chiudere la finestra di dialogo Autenticazione RADIUS.

  12. Nella finestra di dialogo Proprietà server VPN selezionare Metodi di autenticazione....

  13. Selezionare Consenti l'autenticazione del certificato del computer per IKEv2.

  14. Selezionare OK.

  15. Per Provider accounting selezionare Accounting Windows.

  16. Selezionare OK per chiudere la finestra di dialogo Proprietà.

  17. Verrà visualizzata una finestra di dialogo in cui verrà richiesto di riavviare il server. Selezionare .

Creare un client Windows VPN

  1. Installare Windows 10 o versione successiva nel computer che sarà il client VPN.

  2. Aggiungere il client VPN al dominio. Per informazioni su come aggiungere un computer a un dominio, vedere Per aggiungere un computer a un dominio.

Creare un utente e un gruppo VPN

  1. Creare un utente VPN seguendo questa procedura:

    1. Nel controller di dominio aprire Utenti e computer di Active Directory.

    2. Nel dominio fare clic con il pulsante destro del mouse su Utenti. Selezionare Nuovo. Per Nome accesso utente, immettere qualsiasi nome di accesso. Selezionare Avanti.

    3. Scegliere una password per l'utente.

    4. Deselezionare Cambiamento obbligatorio password all'accesso successivo. Selezionare Nessuna scadenza password.

    5. Selezionare Fine. Tenere aperto Utenti e computer di Active Directory.

  2. Creare un gruppo di utenti VPN seguendo questa procedura:

    1. Nel dominio fare clic con il pulsante destro del mouse su Utenti. Selezionare Nuovo, quindi Gruppo.

    2. In Nome gruppo immettere Utenti VPN, quindi selezionare OK.

    3. Fare clic con il pulsante destro del mouse su Utenti VPN e selezionare Proprietà.

    4. Nella scheda Membri della finestra di dialogo Proprietà utenti VPN selezionare Aggiungi.

    5. Nella finestra di dialogo Seleziona utenti aggiungere l'utente VPN creato e selezionare OK.

Configurare il server VPN come client RADIUS

  1. Nel server NPS aprire le regole del firewall per consentire le porte UDP 1812, 1813, 1645 e 1646 in ingresso.

  2. Nella console Server dei criteri di rete, fare doppio clic su Client e server RADIUS.

  3. Fare clic con il pulsante destro del mouse Client RADIUS e selezionare Nuovo per aprire la finestra di dialogo Nuovo client RADIUS.

  4. Verificare che sia selezionata la casella di controllo Abilita questo client RADIUS.

  5. In Nome descrittivo immettere un nome visualizzato per il server VPN.

  6. In Indirizzo (IP o DNS) immettere l'indirizzo IP o il nome di dominio completo del server VPN.

    Se si immette il nome di dominio completo, selezionare Verifica se si vuole verificare che il nome sia corretto e che sia mappato a un indirizzo IP valido.

  7. In Segreto condiviso:

    1. Assicurarsi che sia selezionata l'opzione Manuale.

    2. Immettere il segreto creato nella sezione Creare il server VPN.

    3. In Conferma segreto condiviso immettere di nuovo il segreto condiviso.

  8. Selezionare OK. Il server VPN dovrebbe essere visualizzato nell'elenco dei client RADIUS configurati nel server dei criteri di rete.

Configurare il server dei criteri di rete come server RADIUS

Nota

In questa esercitazione il server NPS viene installato nel controller di dominio con il ruolo CA e non è necessario registrare un certificato server dei criteri di rete separato. Tuttavia, in un ambiente in cui è installato il server dei criteri di rete in un server separato, prima di poter eseguire questi passaggi è necessario che sia registrato un certificato del server dei criteri di rete.

  1. Nella console Server dei criteri di rete selezionare Server dei criteri di rete (locale).

  2. In Configurazione standard assicurarsi che sia selezionato Server RADIUS per connessioni remote o VPN.

  3. Selezionare Configura VPN o connessione remota per aprire la procedura guidata di configurazione di VPN o connessione remota.

  4. Selezionare Connessioni di rete privata virtuale (VPN), quindi Avanti.

  5. In Specifica il server VPN o la connessione remota, nei client RADIUS, selezionare il nome del server VPN.

  6. Selezionare Avanti.

  7. In Configura metodi di autenticazione completare la procedura seguente:

    1. Deselezionare Microsoft Encrypted Authentication versione 2 (MS-CHAPv2) .

    2. Selezionare Extensible Authentication Protocol.

    3. Per Tipo selezionare Microsoft: Protected EAP (PEAP). Selezionare quindi Configura per aprire la finestra di dialogo Modifica proprietà Protected EAP.

    4. Selezionare Rimuovi per rimuovere il tipo Secured Password (EAP-MSCHAP v2) EAP.

    5. Selezionare Aggiungi. Si apre la finestra di dialogo Aggiungi EAP.

    6. Selezionare Smart card o altro certificato, quindi OK.

    7. Selezionare OK per chiudere Modifica proprietà Protected EAP.

  8. Selezionare Avanti.

  9. In Specifica gruppi di utenti completare la procedura seguente:

    1. Selezionare Aggiungi. Verrà visualizzata la finestra di dialogo Seleziona utenti, Computer, Account di servizio o Gruppi.

    2. Immettere Utenti VPN, quindi selezionare OK.

    3. Selezionare Avanti.

  10. In Specifica filtri IP selezionare Avanti.

  11. In Specifica impostazioni di crittografia selezionare Avanti. Non apportare modifiche.

  12. In Specifica un nome dell'area di autenticazioneselezionare Avanti.

  13. Per chiudere la procedura guidata, seleziona Fine.

Passaggi successivi

Ora che è stata creata l'infrastruttura di esempio, si è pronti per iniziare a configurare l'autorità di certificazione.