在本文中,我将向您展示有关 Windows Server 2008 R2 的网络问题的一些新内容。
Windows Server 2008 R2 已经发布了一段时间,但是由于许多不同的原因,仍有许多人仍在使用 Windows Server 2003 或者可能是 Windows Server 2008。如果您有时间学习和利用它们,每个新版本总是会带来许多新的、有趣的点。在 Windows Server 2008 R2 中也是如此,必须说它的新网络功能非常有趣,本文将介绍这些内容。
Windows Server 2008 R2 中的一些功能一定会吸引您:
DirectAccess
VPN 重新连接
BranchCache
基于 URL 的 QoS
下面我们来看看这些特性。
DirectAccess
DirectAccess 是一种新的远程访问技术,它允许域成员计算机在没有 VPN 连接的情况下连接到本地网络。您可能听说过很多关于 DirectAccess 作为一种 VPN 连接的信息,但实际上,DirectAccess 不仅仅是一种 VPN。 Microsoft 已开发此技术作为 VPN 的替代方案。那么这里有什么区别呢?虚拟专用网络允许您的用户在他们想要访问此处的信息时访问网络。相反,DirectAccess 允许您将网络本身扩展到所有启用 DirectAccess 的客户端,因此用户将始终连接到始终连接到 DirectAccess 客户端的本地和 IT 网络。最大的优势在于,与 VPN 客户端相比,DirectAccess 客户端始终处于控制之中,始终保持最新状态,并且始终符合所需的配置设置。
实现这一目标的唯一方法是升级,因为 DirectAccess 在服务器端需要 Windows Server 2008 R2,在客户端需要 Windows 7 Enterprise 或 Ultimate。您可能会也可能无法升级整个网络基础架构,具体取决于您部署的 DirectAccess 表单(我们将在下一节中介绍)。
DirectAccess 不是一种特定技术,它是可用技术的集合,并以通用名称“DirectAccess”组合在一起。 DirectAccess 中的主要技术包括:
Active Directory- DirectAccess 客户端和服务器必须是 Active Directory 域的成员才能确保身份验证。
组策略 对象 (GPO) 用于将 DirectAccess 相关的配置设置分发到 DirectAccess 服务器和客户端。
DNS- DirectAccess 使用 DNS 来确定哪些连接将通过 DirectAccess 连接发送,这些连接将直接发送到 Internet 上的服务器。
PKI- DirectAccess 使用计算机证书身份验证和 IPsec、PKI 请求技术来部署证书。
IPsec- DirectAccess 是一种安全访问解决方案,它利用 IPsec 隧道模式和 IPsec 传输模式来保护从 DirectAccess 客户端到 DirectAccess 服务器的远程连接以及位于 Intranet 中的服务器。
IPv6- DirectAccess 是一种预期的技术,该技术是建立在 IPv6 未来网络协议之上的。 (但是,使用 UAG,您无需拥有本地 IPv6 网络,DirectAccess 即可在您当前的网络上工作。)
其中一些技术在任何 Windows 域中都可用。有些可能会或可能不会在您的网络中使用。所有这些技术都可以与以前版本的 Windows Server 一起使用,但在 Windows Server 2008 R2 中以一种独立且唯一的方式使用,所有这些技术结合起来创建了一个 DirectAccess 解决方案。.
这里重要的是要明白DirectAccess有两种类型,分别是:Windows DirectAccess和UAG DirectAccess。适用于中小型企业的 Windows DirectAccess 格式只有几台服务器,但要使用它,您必须拥有原始的 Windows Server 2008 R2 域和 IPv6 网络。对于大型企业部署,您需要使用 UAG DirectAccess 解决方案,因为这种格式可扩展且非常可靠。此外,UAG 迪rectAccess 允许您使用 DirectAccess,即使没有部署 IPv6 和 Windows Server 2008 基础架构(仍然有安装了 UAG 的 Windows Server 2008 R2 计算机)。
VPN 重新连接
虽然 DirectAccess 是 VPN、VPN Reconnect 的替代品,但 Windows Server 2008 R2 中包含的一项新 VPN 技术类似于其他 VPN 协议,例如 PPTP 和 L2TP/IPsec。它使用这些 VPN 协议仍在使用的相同 VPN connectoID。但是,VPN 和 VPN Reconnect 协议的最大区别在于:使用 VPN Reconnect,连接丢失时会自动重置连接。同时,如果 VPN 连接丢失,用户将不会收到连接丢失的消息并询问他是否要重新连接。相反,软件会重新连接它们。
这种方法对于移动用户来说非常方便。例如,假设您通过一个帐户使用无线广域网连接。现在你在火车上检查你的电子邮件或做一些事情。事情按预期进行,然后火车通过隧道部分。由于没有无线电波,互联网连接隧道被破坏。尽管您同时在 Outlook 中处理电子邮件,但您仍然没有意识到您的连接已失败(即 VPN 重新连接连接)。当火车驶出隧道时,互联网再次连接,VPN Reconnect 连接自动重置。所有这一切都发生在后台,因此用户不会意识到他们的互联网连接在火车通过期间中断。
VPN Reconnect 使用 IKEv2,通过 RFC4555 中描述的 IKEv2 移动功能和多宿主技术(提高可靠性的技术)应用新功能。您需要拥有 Windows Server 2008 R2 和 Windows 7 客户端才能使用 VPN 重新连接。以前的 Windows 版本没有此功能。
DirectAccess 和 VPN Reconnect 有一点相似之处。它们都允许以某种方式在整个公司网络中进行连接,并且如果 Internet 连接断开,它们都会自动重新连接。但是,存在一些显着差异:
DirectAccess 要求 DirectAccess 客户端成为域成员,而 VPN Reconnect 不需要。
DirectAccess 允许在用户登录之前连接到管理服务器,并且在用户启动 VPN connectoid 以建立初始连接时开始 VPN Reconnect。
DirectAccess 旨在支持“端到端”和“端到端”安全性,而 VPN connectoid 仅用于支持“端到端”安全。
一般来说,您应该为非域成员使用 VPN Reconnect。对于域成员、托管计算机,DirectAccess 是首选的远程访问技术。
BranchCache
BranchCache 是 Windows Server 2008 R2 和 Windows 7 中的一项新技术,它允许分支机构的用户比以往更快地访问总部的信息。分支机构用户遇到的最大问题是通过受限 WAN 连接或站点到站点 VPN 访问总部数据。这个问题有时会导致用户避免访问有助于他们提高生产力和为公司增加更多价值的信息。
BranchCache 可用于在分公司存储总公司数据。当用户将 HTTP (S) 或 SMB (CIFS) 连接到位于总部的资源时,该数据将存储在分支机构中。当另一个用户尝试访问该数据时,该数据将从存储在分支机构的本地缓存中提供。这种方法显着提高了数据访问速度,因为它在分支机构以 LAN 速度(千兆以太网)而不是 WAN 速度(仍在 10 Mbps 以内)提供。
评论