(0) exportieren Drucken
Alle erweitern

Bereitstellen von Remotezugriff in der Cloud – Szenario (Übersicht)

Veröffentlicht: August 2012

Letzte Aktualisierung: August 2012

Betrifft: Windows Server 2012

Eine Übersicht über das Szenario einer Remotezugriffs-Cloudbereitstellung für die Bereitstellung von Standort-zu-Standort-VPN-Remotezugriffsfunktionen mit standortübergreifender Konnektivität zwischen Unternehmen und Hosting-Anbietern einschließlich enthaltener Phasen, Rollen und Features sowie Links zu zusätzlichen Ressourcen.

Das Szenario für den Remotezugriff auf gehostete Clouds bietet Benutzern auf Unternehmensebene eine sichere Möglichkeit, über das Internet auf Ressourcen in der privaten Cloud zuzugreifen. Das Szenario richtet sich an Unternehmensorganisationen, die von den Kosteneinsparungen und der vereinfachten Verwaltung profitieren möchten, die dadurch ermöglicht werden, dass sie einen Teil ihrer Infrastruktur in private, gehostete Clouds auslagern, während hohe Verfügbarkeit und Failover ihrer RAS-Server gewahrt bleiben.

Durch die standortübergreifende Konnektivität mit einer gehosten Cloud können Unternehmen eine Verbindung zu privaten Subnetzen in einem gehosteten Cloudnetzwerk herstellen. Darüber hinaus ermöglicht es die Konnektivität zwischen geografisch getrennten Unternehmensstandorten. Bei der standortübergreifenden Konnektivität können Unternehmen ihre vorhandene Netzwerkinfrastruktur verwenden, um über das Standardprotokoll IKEv2-IPsec eine Verbindung zu Hosting-Anbietern herzustellen.

Für das Szenario für gehostete Clouds stehen mehrere mögliche standortübergreifende Konfigurationen zur Auswahl.Netzwerk- und Servertopologie – Entscheiden Sie, welche standortübergreifende Architektur den Anforderungen Ihrer Organisation am ehesten entspricht:

  • Standort-zu-Standort – Bei dieser Konfiguration können Sie Netzwerk- und Websiteredundanz bereitstellen, ohne ein Gerät für den Netzwerklastenausgleich verwenden zu müssen.

    Der Remotezugriffsserver wird mit zwei Netzwerkadaptern konfiguriert, die mit zwei getrennten Internetdienstanbieter-Websites verbunden sind. Jede der ISP-Websites verfügt über zwei Netzwerkadapter, die mit dem RAS-Server vor Ort verbunden sind. Subnetze werden außerhalb der Kundenstandorte gehostet. Durch das Erstellen von Standort-zu-Standort-Tunneln mit den entsprechenden Routen können Sie alle Links und Websites vollständig optimieren (vorausgesetzt, die Last ist in allen Subnetzen gleich).

  • Standort-zu-Standort-Gateway für Avez-fähiges Rechenzentrum (Isolation) – Bei dieser Konfiguration können Sie Anwendungsserver mit Windows Azure für die Bereitstellung verwalteter Dienste in die Cloud verschieben. Begeben Sie sich zunächst auf die Azure-Website, um sich für den Dienst zu registrieren. Geben Sie dann Informationen wie die Anzahl erforderlicher virtueller Computer und die Netzwerkkonfiguration ein.

    Nach erfolgreichem Abschluss Ihrer Azure-Registrierung erhalten Sie Ihre Anmeldeinformationen für das Kontoportal von Azure. Dort können Sie ein benutzerdefiniertes IOS-Skript herunterladen, das Sie auf dem Edge-Gateway ausführen können, um eine bidirektionale standortübergreifende Konnektivität zu ermöglichen.

  • Netzwerklastenausgleich und Failover – Bei dieser Konfiguration können Sie Netzwerk- und Websiteredundanz bereitstellen, ohne ein Gerät für den Netzwerklastenausgleich verwenden zu müssen.

    Der Remotezugriffsserver wird mit zwei Netzwerkadaptern konfiguriert, die mit zwei getrennten Internetdienstanbieter-Websites verbunden sind. Jede der ISP-Websites verfügt über zwei Netzwerkadapter, die mit dem RAS-Serveradaptern vor Ort verbunden sind. Mehrere Subnetze werden außerhalb des Kundenstandortes gehostet und in den ISP-Clouds gespiegelt. Durch das Erstellen von Standort-zu-Standort-Tunneln mit den entsprechenden Routen können Sie alle Links und Websites vollständig optimieren (vorausgesetzt, die Last ist in allen Subnetzen gleich).

    Der Standort-zu-Standort-RAS-Gateway kann über den Windows-Netzwerklastenausgleich (Network Load Balancing, NLB) oder Lastenausgleichsgeräte von Drittanbietern bereitgestellt werden. Der Netzwerkadapter-Teamvorgang (auch NIC-Teamvorgang genannt) wird unterstützt, wenn mehrere Adapter verfügbar sind und Teamvorgänge auf dem Server unterstützt werden.

Das URA-Szenario für gehostete Clouds nutzt eine private Cloudinfrastruktur mit IKEv2 und IPSec, um Unternehmensressourcen exklusiv Mitarbeitern oder Partnern Ihres Unternehmens zur Verfügung zu stellen. Autorisierte Benutzer können über das Internet auf die Dienste zugreifen und, falls Sie sich außerhalb des Unternehmens befinden, über Standort-zu-Standort-VPNs (Virtuelle Private Netzwerke). Werden Ihre Ressourcen von einem externen Dienstanbieter (z. B. Hosting-Anbieter, Outsourcer oder verstärkt auch Telekommunikationsunternehmen) gehostet, wird die Cloud als gehostete private Cloud bezeichnet.

Die folgende Tabelle enthält die für dieses Szenario erforderlichen Rollen und Features:

 

Rolle/Feature Auf welche Weise dieses Szenario unterstützt wird

Remotezugriffs-Rolle

Diese Rolle wird mithilfe der Server-Manager-Konsole installiert und deinstalliert. Diese Rolle umfasst DirectAccess (zuvor ein Feature unter Windows Server 2008 R2) sowie die Routing- und RAS-Dienste (zuvor ein Rollendienst unter der Serverrolle für Netzwerkrichtlinien- und Zugriffsdienste). Die RAS-Rolle besteht aus zwei Komponenten:

  1. DirectAccess und Routing- und RAS-Dienste (RRAS) VPN – DirectAccess und VPN werden gemeinsam in der RAS-Verwaltungskonsole verwaltet.

  2. RRAS-Routing – RRAS-Routingfeatures werden in der Vorgängerversion der Routing- und RAS-Konsole verwaltet.

Die Rolle hängt von folgenden Faktoren ab:

  • Internetinformationsdienste (Internet Information Services, IIS) für Webserver – Dieses Feature ist erforderlich, um den Netzwerkadressenserver und den Standardwebtest zu konfigurieren.

  • Interne Windows-Datenbank – Wird zur lokalen Kontoführung auf dem RAS-Server verwendet.

Rolle "Tools für die Remotezugriffsverwaltung"

So installieren Sie dieses Feature:

  • Standardmäßig wird es auf einem RAS-Server zusammen mit der RAS-Rolle installiert. Es unterstützt die Benutzeroberfläche der RAS-Verwaltungskonsole.

  • Es kann optional auf einem Server installiert werden, der die RAS-Serverrolle nicht ausführt. In diesem Fall wird es für die Remoteverwaltung eines RAS-Computers verwendet, der DirectAccess und VPN ausführt.

Das Feature "Tools für die Remotezugriffsverwaltung" besteht aus den folgenden Komponenten:

  1. Benutzeroberfläche für RAS und Befehlszeilentools

  2. RAS-Modul für Windows PowerShell

Die Rolle hängt von folgenden Faktoren ab:

  1. Gruppenrichtlinien-Verwaltungskonsole

  2. RAS-Verbindungs-Manager-Verwaltungskit (CMAK)

  3. Windows Powershell 3.0

  4. Grafische Verwaltungstools und Infrastruktur

Die Hardwareanforderungen für dieses Szenario sind abhängig von der jeweiligen Konfiguration. Ausführliche Informationen zu den Anforderungen sind im Planungshandbuch zum Szenario aufgeführt.

Die Softwareanforderungen für dieses Szenario sind abhängig von der jeweiligen Konfiguration. Ausführliche Informationen zu den Anforderungen sind im Planungshandbuch zum Szenario aufgeführt.

In der folgenden Tabelle finden Sie Links zu weiteren Informationen zum Remotezugriff, einschließlich Informationen zu DirectAccess und VPN.

 

Inhaltstyp Verweise

Produktbewertung

Remotezugriff-TechCenter | Anleitungen für Remotezugriffs-Testumgebungen (wenn veröffentlicht)

Planen

Links zu den anderen RAS-Bereitstellungsszenarien, wenn diese veröffentlicht werden.

Bereitstellung

Links zu den RAS-Bereitstellungsszenarien, wenn diese veröffentlicht werden.

Problembehandlung

Problembehandlungsmöglichkeiten zu RAS, sobald diese veröffentlicht werden.

Tools und Einstellungen

Windows PowerShell-Cmdlets für den Remotezugriff (wenn veröffentlicht)

Community-Ressourcen

RRAS Product Team Blog | Remote Access TechNet Forum

Verwandte Technologien

IKEv2-IPsec

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

Anzeigen:
© 2014 Microsoft