www.wikidata.de-de.nina.az
DirectAccess ist eine proprietare VPN ahnliche Losung von Microsoft unter Windows Server 2008 R2 und 2012 Die Technik basiert komplett auf dem Internet Protocol Version 6 und benutzt fur den Zugriff auf IPv4 Server Uberbruckungstechnologien wobei unter Windows Server 2008 R2 fur die IPv4 Uberbruckung der Betrieb einer UAG Firewall oder eines NAT64 Gerats notig war Bei einer Verbindung von extern werden die IPv6 Daten mittels eines IPsec Tunnels ubertragen Im Gegensatz zu VPN benotigt DirectAccess kein benutzerseitiges Initiieren einer Verbindung sondern stellt bereits beim Start des Computers automatisch eine Verbindung zum Unternehmensnetzwerk her falls sich ein Client ausserhalb des Unternehmensnetzwerkes befindet Durch die automatische Verbindung der Clients zum Netzwerk ist ein Verwalten von externen Computern sogenanntes Manage Out fur Unternehmen moglich Inhaltsverzeichnis 1 Funktionsweise 2 Anforderungen 2 1 Windows Server 2008 R2 2 2 Windows Server 2012 2 3 Clients 3 Andere Betriebssysteme 4 Weblinks 5 EinzelnachweiseFunktionsweise BearbeitenBeim Start eines Clientcomputers versucht der PC den sogenannten Network Location Server NLS zu erreichen wobei dieser nichts anderes ist als eine nur im Domanennetzwerk erreichbare Website und von jedem Webserver bereitgestellt werden kann Falls der Computer den NLS nicht erreichen kann nimmt der Computer an dass er sich nicht im Domanennetzwerk befindet und versucht daraufhin eine IPsec gesicherte Verbindung zum Unternehmensnetzwerk aufzubauen Ist keine native IPv6 Verbindung moglich wird versucht einen Tunnel mithilfe der Protokolle 6to4 Teredo tunneling oder IP HTTPS aufzubauen Falls diese Verbindung zustande kommt wird die Name Resolution Policy Table NRPT so konfiguriert dass fur den Zugriff auf Unternehmensressourcen die DirectAccess Verbindung des Unternehmens verwendet wird Je nach Konfiguration kann auch der gesamte Netzwerkverkehr uber das Unternehmensnetzwerk gehen Wenn keine Verbindung z B bei fehlender Internet Verbindung zustande kommt kann dem Benutzer je nach Einstellung die Anmeldung verweigert oder mithilfe von im Cache gespeicherten Authentifizierungsinformationen dennoch gewahrt werden Im Vergleich zu anderen road warrior VPN auch Client2Site Losungen bietet diese Variante die benutzerunabhangige Authentifizierung des Gerates Bei entsprechender Konfiguration des DirectAccess Servers ist es ebenfalls moglich den Tunnel bis zum Endpunkt dem dahinterliegenden Server durchzuziehen und somit in Cloud Native Szenarien bei dem die Server nicht im Unternehmen sondern bei einem Dienstleister im Rechenzentrum stehen ebenfalls sicher zu verschlusseln Ausserdem kann aufgrund der von Windows bekannten Authentifizierungsmoglichkeiten eine Verbindung an der Windows Firewall aufgrund von Benutzer oder Computer Gruppenzugehorigkeiten erlaubt oder verweigert werden Zwei weitere wichtige Funktionen sind Manage Out welche die Verwaltung der Clients mittels PSSession und WinRM erlaubt sowie die Always On Funktion die automatische benutzerunabhangige Aushandlung eines VPN Protokolls aufgrund der im aktuellen Netzwerk des Clients vorhandenen Gegebenheiten IPv6 IPSec geblockt Teredo moglich HTTPS Verbindungen moglich Im Zuge der Einfuhrung von DirectAccess wurde ebenfalls das Protokoll IP HTTPS entwickelt welches kurz zusammengefasst eine VPN Verbindung uber eine HTTPS Verbindung ermoglicht Fur die TLS Verbindung wird NULL Encryption verwendet Was auf den ersten Blick wie ein gefahrliches Sicherheitsproblem wirkt stellt sich bei genauer Betrachtung jedoch als nicht gegeben heraus Wichtig hierbei ist dass die Kommunikation mittels HTTPS auf Port 443 lediglich die Aufgaben des Linklayers ubernimmt damit die IPSec verschlusselte IPv6 Verbindung aufgebaut werden kann Anforderungen BearbeitenWindows Server 2008 R2 Bearbeiten Es wird mindestens ein einer Active Directory Domane angehorender Windows Server 2008 R2 mit installiertem DirectAccess mit zwei Netzwerkadaptern ein Adapter in das Internet und einer ins Intranet benotigt Ebenfalls werden zwei offentliche IPv4 Adressen benotigt Ausserdem muss das Netzwerk uber einen DNS Server eine PKI Umgebung und Active Directory verfugen Fur die Interaktion mit reinen IPv4 Servern im internen Netzwerk wird die NAT64 Funktion der Microsoft TMG Firewall ehem UAG Firewall oder ein NAT64 Gerat benotigt 1 Windows Server 2012 Bearbeiten Es wird mindestens ein einer AD Domane angehorender Windows Server 2012 mit installiertem DirectAccess benotigt jedoch werden lediglich noch ein Netzwerkadapter und eine IP Adresse benotigt Ebenfalls kann man inzwischen auf eine PKI Umgebung verzichten wobei ein DNS Server sowie Active Directory weiterhin notig sind Eine spezielle Firewall ist ebenfalls nicht mehr notig da IPv4 Uberbruckungstechnologien bereits in Windows Server 2012 integriert sind 2 Clients Bearbeiten Clients benotigen Windows 7 Ultimate Enterprise Edition Windows 8 Enterprise Edition oder Windows 10 Education Enterprise Edition Andere Betriebssysteme BearbeitenDirectAccess ist eine proprietare Losung von Microsoft die keine anderen Betriebssysteme unterstutzt Serverseitig gibt es fur die Integration von Linux in eine DirectAccess Infrastruktur jedoch Losungen von Drittanbietern 3 Fur die Integration von anderen Betriebssystemen wird die Konfiguration eines VPN Protokolls schon wahrend der Installation von DirectAccess empfohlen Da DirectAccess nur eine Art Abfolge zur Verwendung von standardisierten Tunnel Protokollen ist ist eine Implementierung unter anderen Betriebssystemen zumindest theoretisch moglich Fur IP HTTPs ist das Protokoll auf der Webseite von Microsoft spezifiziert 4 Weblinks BearbeitenDirectAccess fur Windows Server 2008 R2 auf Microsoft TechNet MS IPHTTPS IP over HTTPS IP HTTPS Tunneling ProtocolEinzelnachweise Bearbeiten Anforderungen fur Direct Access bei Windows Server 2008 auf Microsoft TechNet Abgerufen am 17 Februar 2014 Konfigurieren der Infrastruktur eines RAS Server mit Direct Access auf Microsoft TechNet Abgerufen am 17 Februar 2014 Centrify DirectSecure DirectAccess Integration Memento vom 26 Marz 2011 im Internet Archive Abgerufen am 17 Februar 2014 MS IPHTTPS IP over HTTPS IP HTTPS Tunneling Protocol Microsoft abgerufen am 21 Februar 2019 englisch Abgerufen von https de wikipedia org w index php title DirectAccess amp oldid 238475288