Top 5 Reasons to Deployment Windows 10 with DirectAccess
On 10月 8, 2021 by adminCelestix SecureAccesは、Windows Professional版とMac OSXコンピュータでもローミングユーザー向けにDirectAccessエクスペリエンスを拡張します。
DirectAccess は何年も前から存在しており、早期採用した企業は、シームレスで透過的、常時接続、双方向、安全なリモート アクセス ソリューションという利点を長い間享受してきました。 DirectAccess (DA) が最初に導入されたとき、Windows 7 はサポートされる最新の DA クライアントでした。 DAの観点からすると、Windows 7はかなり不満が残りました。 Windows 7 には、DAの実装とサポートを容易にする多くのネイティブ機能がありませんでした。
Windows 10 の間近に迫ったリリースを前に、この最新リリースには、エンド ユーザーと管理者の観点から DA 体験をはるかに良くする多くの新しい特徴と機能性があります。 実際、多くの組織がDAをまったく導入していないのは、Windows 7に導入に必要な必須機能が欠けていたためです。 多くの組織が Windows 10 アップグレードの計画を立て始めているので、以下を見てみましょう。
Windows 10 クライアントで DA がより良く、より効果的になった理由トップ 5
Windows 10 DA クライアントには、地理的冗長性と透過的エントリ ポイント フェールオーバーのネイティブ サポートが含まれています。 DA は地理的な冗長性を提供するように構成することができ、管理者は複数の物理的な場所に DA エントリ ポイントを配置することができます。 しかし、Windows 7クライアントはこの機能をサポートしておらず、1つのエントリーポイントに割り当てる必要があります。 Windows 10クライアントは、地理的冗長性と透過的サイトフェイルオーバーを完全にサポートしており、接続するために最も近いエントリーポイントを自動的に選択します。 そのエントリーポイントが使用できなくなった場合、クライアントは他の残りのエントリーポイントの1つに透過的にフェイルオーバーします。 Windows 10 DirectAccess クライアントのパフォーマンスが向上し、より効果的に拡張できるようになりました。
従来、IP-HTTPS IPv6 移行プロトコルは、Windows 7 クライアントが SSL/TLS を使用して DA トラフィックを暗号化するので、DA 接続の「最後の手段」のプロトコルとして考慮されていました。 DA トラフィックはすでに IPsec を使用して暗号化されているため、これは高いプロトコル オーバーヘッドをもたらしました。 その結果、多数のWindows 7クライアントをサポートする組織では、パフォーマンスとスケーラビリティにマイナスの影響がありました。 Windows 10では、IP-HTTPS接続のNULL暗号化がサポートされており、この不要な暗号化の追加レイヤーを排除することでスケーラビリティとパフォーマンスが大幅に改善されます。 この結果、エンド ユーザー エクスペリエンスが向上し、1 つの DA サーバーで Windows 7 と比較してより多くの Windows 10 クライアントをサポートできるようになりました。 その結果、オペレーティング システムには、DA 接続状態に関するネイティブの視覚的インジケーターがありません。 クライアントは、DA が機能していると仮定するか、または、単に企業リソースに接続して到達可能かどうかを確認するように任されます。 この欠点に対処するため、MicrosoftはDirectAccess Connectivity Assistant(DCA)をリリースした。これは、Windows 7クライアントに導入してDAの接続状態を提供することができるオプションのコンポーネントである。 Windows 10では、DAの接続状態を示す直感的なステータスインジケータを含む、DAのネイティブなグラフィカルサポートが含まれています。 これにより、クライアント上で DA 接続を監視するための追加のソフトウェアを展開、管理、および保守する必要がなくなります。
Windows 10 DirectAccess クライアントでは、クライアント側のトラブルシューティングが強化されました。 一度動作すると、通常はそのまま動作し続けます。 しかし、そうでない場合もあり、Windows 7 には、クライアント側で役立つトラブルシューティング ツールがほとんどありません。 これに対して、Windows 10では、PowerShellによるDirectAccessの設定とトラブルシューティングが完全にサポートされています。 Windows 10クライアントには、重要なDAパラメータ評価、構成レビュー、および接続性テストを実行するための多数のネイティブPowerShellコマンドレットが含まれています。 Windows 10 クライアントでのクライアントサイド DA のトラブルシューティングは、Windows 7 よりもはるかに簡単です。
Windows 10 DirectAccess クライアントでは、公開鍵基盤 (PKI) は必要ないかもしれません。 これは、DirectAccessを構成するための非常に安全な方法ですが、セキュリティ要件がそれほど厳しくない小規模な展開では、管理とパフォーマンスの両方で大きな負担となります。 一部の導入シナリオでは、Windows 10クライアントがKerberos Proxyを使用したDirectAccess構成をサポートしており、PKIおよびPKI管理下のコンピューター証明書の要件が不要になります。 これにより、DirectAccessをサポートするための完全なPKI実装の管理オーバーヘッドが削減されます。 また、DirectAccess サーバーが実行しなければならない作業量を減らし、DirectAccess サーバーのリソース消費を減らすことでパフォーマンスとスケーラビリティを向上させます。
すでに DirectAccess を導入して Windows 7 クライアントをサポートしている場合、Windows 10 では、さらに多くの機能を利用することが可能になります。 完全にサポートされた地理的な冗長性と透過的なサイトフェイルオーバーは、多くの管理者を満足させることでしょう。 パフォーマンスとスケーラビリティが向上し、組み込みの設定とトラブルシューティングツールが自由に使えるので、ヘルプデスクの人々も満足することでしょう。 また、ネットワーク アーキテクトは、Windows 10 によって可能になった新しい展開シナリオを活用することで、ソリューション全体の複雑さを軽減することができます。 Celestix がお客様の DirectAccess 展開をどのように改善し、強化できるかについては、こちらをご覧いただくか、[email protected] までご連絡ください。 また、ご質問や詳細については、+1 (510) 668 0700までお電話ください。
コメントを残す