e2e: توجيه إعداد ملقم واحد الوصول مع بيئة مختلطة IPv4 و IPv6

هام: تمت ترجمة هذه المقالة باستخدام برامج مايكروسوفت للترجمة الآلية ومن المحتمل ان يتم تحريرها او تدقيقها بعد ذلك من خلال تكنولوجيا منصة مجموعات الترجمة(CTF) او من خلال مترجم بشري. تقدم لك شركة مايكروسوفت هذه المقالات المترجمة بشكل آلي او بالترجمة البشرية او بعد تحريرها وتدقيقها من قبل مجموعات الترجمة حتى تمكنكم من الوصول إلى جميع المقالات الموجودة في قواعد المعرفة لديها بلغات مختلفة. إلا أن المقالات المترجمة قد تحتوي على أخطاء في المفردات او بناء الجمل او النحو. وعليه، فإن شركة مايكروسوفت ليست مسؤولة عن اية أخطاء او عدم دقة في الترجمة او أية أضرار قد تحدث نتيجة أخطاء في ترجمة محتويات النص او استخدامه من قبل العملاء.

اضغط هنا لرابط المقالة باللغة الانجليزية3022362
إشعار
هذه الوثيقة واحدة في سلسلة من المقالات عن تكوين نهاية إلى نهاية واستكشاف الأخطاء وإصلاحها للوصول المباشر. للحصول على قائمة كاملة من السلسلة، راجع تكوين نهاية إلى نهاية واستكشاف الوصول المباشر.
الموجز
يوفر هذا الدليل إرشادات خطوة بخطوة لتكوين الوصول المباشر في عملية نشر خادم فردي مختلط الموارد IPv4 و IPv6 في مختبر لشرح وظيفة تجربة التوزيع. سيتم إعداد ونشر الوصول المباشر استناداً إلى تكوين قاعدة 2012 ملقم Windows باستخدام خمس أجهزة كمبيوتر الملقم وجهازي كمبيوتر العميل. مختبر الناتج يحاكي إنترانت والإنترنت وشبكة الاتصال منزلية، ويوضح الوصول المباشر في سيناريوهات اتصال إنترنت.

هام الإرشادات التالية من أجل تكوين معمل اختبار "الوصول البعيد" يستخدم الحد الأدنى لعدد أجهزة الكمبيوتر. تلزم أجهزة الكمبيوتر الفردية لفصل الخدمات المتوفرة على الشبكة ولإظهار الوظائف المطلوبة. هذا التكوين غير مصممة لتعكس أفضل الممارسات كما أنه لا يعكس تكوين المطلوبة أو الموصى بها لشبكة اتصال. تم تصميم التكوين، بما في ذلك عناوين IP وكافة معلمات التكوين الأخرى، فقط للعمل على شبكة معمل اختبار منفصلة. محاولة تكييف هذا "الوصول البعيد" تكوين مختبر لنشر الإنتاج أو القائد يؤدي التكوين أو مشكلات في الأداء الوظيفي.
معلومات النشر

نظرة عامة

يتم نشر "الوصول البعيد" في هذا المختبر مع المخطط التالي:
  • اسم كمبيوتر يقوم بتشغيل Windows Server 2012 DC1 تم تكوينه كوحدة تحكم مجال الشبكة الداخلية أو ملقم نظام اسم مجال (DNS) أو ملقم بروتوكول تكوين مضيف حيوي (DHCP).
  • واحد إنترانت عضو خادم يقوم بتشغيل Windows Server 2012 المسمى EDGE1 الذي تم تكوينه كملقم الوصول المباشر.
  • تسمية واحدة إنترانت عضو خادم يقوم بتشغيل Windows Server 2012 APP1 الذي تم تكوينه كخادم ويب وخادم التطبيق العام. يتم تكوين APP1 مرجع مصدق جذر لمؤسسة (CA) كخادم موقع الشبكة (NLS) للوصول المباشر.
  • واحد إنترانت عضو خادم يقوم بتشغيل Windows Server 2008 R2 اسمه APP2 تم تكوينه كخادم ويب وخادم تطبيق عام. APP2 هو مورد إنترانت IPv4 فقط التي يتم استخدامها لتوضيح قدرات NAT64 و DNS64.
  • اسم ملقم مستقل واحد يقوم بتشغيل Windows Server 2012 INET1 الذي تم تكوينه كخادم ويب وخادم DNS ملقم DHCP على شبكة الإنترنت.
  • تسمية واحدة المتجول عضو الكمبيوتر العميل الذي يقوم بتشغيل Windows 8 CLIENT1 الذي تم تكوينه كعميل الوصول المباشر.
  • اسم كمبيوتر عميل مستقل واحد يستخدم ويندوز 8 NAT1 الذي تم تكوينه كجهاز ترجمة عناوين شبكة اتصال تستخدم "مشاركة اتصال إنترنت".
مختبر "الوصول البعيد" تتكون من شبكات فرعية ثلاثة محاكاة ما يلي:
  • شبكة الإنترنت (131.107.0.0/24).
  • إنترانت المسمى Corpnet (10.0.0.0/24) (2001:db8:1::/64)، مفصولة من الإنترنت ب EDGE1.
  • شبكة اتصال اسم الشبكة المنزلية (192.168.137.0/24) متصل بالشبكة الفرعية إنترنت باستخدام جهاز NAT.
توصيل أجهزة الكمبيوتر على كل شبكة فرعية باستخدام موزع أو مبدل. انظر الشكل التالي:
النشر
يوضح هذا المختبر انتشار الوصول المباشر ملقم واحد الموارد في الشبكة الداخلية التي مزيج من IPv4 و IPv6.

متطلبات الأجهزة والبرامج

فيما يلي المكونات المطلوبة من معمل الاختبار:
  • قرص منتج أو ملفات Windows Server 2012
  • قرص منتج أو ملفات ويندوز 8
  • قرص منتج أو الملفات لنظام التشغيل Windows Server 2008 R2
  • ستة أجهزة الكمبيوتر أو الأجهزة الظاهرية التي تفي بمتطلبات الأجهزة الدنيا Windows Server 2012
  • الكمبيوتر أو الجهاز الظاهري الذي يفي بمتطلبات الأجهزة لنظام التشغيل Windows Server 2008 R2

المشكلات المعروفة

التالي المشكلات المعروفة عند تكوين معمل واحد DirectAccess الخادم باستخدام Windows Server 2012:
  • ترحيل تكوين الوصول المباشر من خادم Windows Server 2012 إلى آخر غير معتمد في هذا الإصدار، ويتسبب في وحدة التحكم "إدارة الوصول عن بعد" توقف عن الاستجابة وإغلاقه بشكل غير متوقع. للتغلب على هذه المشكلة، قم بما يلي:
    1. ابدأ تشغيل "محرر التسجيل".
    2. في "محرر التسجيل"، حدد موقع ومن ثم انقر فوق مفتاح التسجيل الفرعي التالي:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. حذف قيمة DWORD داكونفيجوريد .
    4. من موجه الأوامر, تشغيل gpupdate/force على الملقم الوصول المباشر الجديد.
  • إدارة من كمبيوتر منضم المجال عبر RSAT غير ممكن ما لم يتم إضافة حساب خادم الوجهة إلى قائمة كمبيوتر متصل المجال WinRM TrustedHosts.
    • لإضافة خادم الهدف الوصول المباشر إلى قائمة كمبيوتر متصل المجال TrustedHosts "winrm"، بتشغيل الأمر التالي:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • في هذا الإصدار، معالج "الوصول البعيد" سوف دائماً ربط "كائنات نهج المجموعة" (GPOs) الوصول المباشر لجذر المجال، حتى إذا تم ربط كائنات نهج المجموعة مسبقاً إلى حاوية أخرى في "Active Directory". إذا كنت تريد ربط كائنات نهج المجموعة الوحدة التنظيمية للنشر، إزالة ارتباط جذر مجال وثم إعادة ربط كائن نهج المجموعة إلى الوحدة التنظيمية المطلوبة بعد انتهاء المعالج. بدلاً من ذلك، يمكنك إزالة الارتباط أذونات لجذر المجال للمسؤولين الوصول المباشر قبل تكوين الوصول المباشر.

خطوات تكوين مختبر الوصول البعيد

هناك ستة الخطوات التي يجب اتباعها عند إعداد "الوصول البعيد" 'إعداد سريع' مختبر استناداً إلى مختبر تكوين قاعدة 2012 ملقم Windows.
  1. إعداد مختبر "التكوين الأساسي":

    يتطلب مختبر "ملقم واحد الوصول المباشر" دليل معمل الاختبار: التكوين الأساسي 2012 ملقم Windows باستخدام وحدة مصغرة اختيارية: الشبكة الفرعية الشبكة المنزلية و وحدة مصغرة اختيارية: المفاتيح الأساسية كنقطة انطلاق لها.
  2. تكوين DC1:

    تم تكوينه بالفعل كوحدة تحكم مجال مع "Active Directory" DC1 وهو ملقم DNS و DHCP للشبكة الفرعية إنترانت. خادم واحد مختبر الوصول المباشر، يجب تكوين DC1 الحصول على عنوان IPv6 ثابت. مجموعة أمان ستضاف إلى "Active Directory" لأجهزة الكمبيوتر العميلة الوصول المباشر.
  3. تكوين APP1:

    APP1 بالفعل ملقم عضو الذي تم تكوينه مع IIS ويعمل أيضا كخادم الملفات والمرجع المصدق الجذر (CA) للمؤسسة. الوصول عن بعد 'إعداد سريع' المختبر، يجب تكوين APP1 الحصول على عنوان IPv6 ثابت.
  4. تكوين APP2:

    يتم تكوين APP2 كخادم ويب والملفات لشرح مورد إنترانت IPv4 فقط.
  5. تكوين EDGE1:

    EDGE1 بالفعل ملقم عضو. خادم فردي DirectAccess المختبر، يجب تكوين EDGE1 كخادم "الوصول عن بعد" الذي يحتوي على عنوان IPv6 ثابت.
  6. تكوين CLIENT1:

    CLIENT1 بالفعل كمبيوتر عميل عضو مجال الذي يقوم بتشغيل Windows 8. الوصول عن بعد 'إعداد سريع' المختبر، سيتم استخدام CLIENT1 لاختبار وشرح عملية الوصول البعيد.
ملاحظة: يجب تسجيل كعضو مجموعة Domain Admins أو كعضو من مجموعة المسؤولين على كل كمبيوتر لإكمال المهام الموضحة في هذا الدليل. إذا كان يتعذر إكمال مهمة عندما قمت بتسجيل الدخول باستخدام حساب يكون عضوا في مجموعة المسؤولين، حاول تنفيذ المهمة أثناء قمت بتسجيل الدخول باستخدام حساب عضو مجموعة Domain Admins.
أساليب النشر
يوفر هذا الدليل الخطوات لتكوين أجهزة الكمبيوتر لتكوين قاعدة 2012 ملقم Windows مختبر، تكوين "الوصول البعيد" في Windows Server 2012، وإظهار اتصال عميل بعيد. توفر الأقسام التالية تفاصيل حول كيفية تنفيذ هذه المهام.

الخطوة 1: إعداد "مختبر تكوين قاعدة"

إعداد مختبر "التكوين الأساسي" للشبكات الفرعية Corpnet وإنترنت باستخدام الإجراءات في "الخطوات لتكوين Corpnet الفرعية" و "خطوات لتكوين الإنترنت الشبكة الفرعية" المقاطع دليل معمل الاختبار: التكوين الأساسي 2012 ملقم Windows.

إعداد الشبكة الفرعية الشبكة المنزلية باستخدام الإجراءات في وحدة مصغرة اختيارية: الشبكة الفرعية الشبكة المنزلية.

نشر البنية تحتية أساسية لشهادة باستخدام الإجراء الموجود في وحدة مصغرة اختيارية: المفاتيح الأساسية.

خطوة 2: تكوين DC1

تكوين DC1 لمعمل الاختبار نشر خادم فردي DirectAccess يتكون من الإجراءات التالية:
  • تكوين عنوان IPv6 على DC1.
  • إنشاء مجموعة أمان لأجهزة الكمبيوتر العميلة الوصول المباشر.
  • إنشاء سجل DNS خادم موقع شبكة.
  • إنشاء طلب ارتداد ICMPv6 و ICMPv4 قواعد جدار الحماية في مجال "نهج المجموعة".
تشرح المقاطع التالية هذه الإجراءات بالتفصيل.

تكوين عنوان IPv6 على DC1

لا يتضمن مختبر Windows Server 2012 قاعدة تكوين تكوين عنوان IPv6. في هذه الخطوة، إضافة تكوين عنوان IPv6 لدعم عملية نشر الوصول المباشر.
لتكوين عنوان IPv6 على DC1
  1. في "إدارة الخادم"، انقر فوق الملقم المحلي في شجرة وحدة التحكم. قم بالتمرير إلى أعلى جزء التفاصيل، ومن ثم انقر فوق الارتباط بجانب Ethernet.
  2. في اتصالات شبكة الاتصال، انقر بالزر الأيمن Ethernet، ومن ثم انقر فوق خصائص.
  3. انقر فوق بروتوكول إنترنت الإصدار 6 (TCP/IPv6)ومن ثم انقر فوق خصائص.
  4. انقر فوق استخدام عنوان IPv6 التالي. في عنوان IPv6، اكتب 2001:db8:1::1. طول بادئة الشبكة الفرعية، اكتب 64. في العبارة الافتراضية، اكتب 2001:db8:1::2. انقر فوق استخدام عناوين ملقم DNS التالية، وفي ملقم DNS المفضل، اكتب 2001:db8:1::1، ثم انقر فوق موافق.
  5. انقر فوق بروتوكول إنترنت الإصدار 4 (TCP/IPv4)ومن ثم انقر فوق خصائص.
  6. في العبارة الافتراضية، اكتب 10.0.0.2، ثم انقر فوق موافق.
  7. قم بإغلاق مربع الحوار خصائص Ethernet .
  8. قم بإغلاق الإطار " اتصالات الشبكة ".
عرض توضيحي: تكوين عنوان IPv6 على DC1


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق. يجب أن تدرك أنه قد يختلف اسم الواجهة "إيثرنت" على جهاز الكمبيوتر الخاص بك. استخدام ipconfig/كافة إلى قائمة من الواجهات.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

الخطوة 3: إنشاء مجموعة أمان لأجهزة الكمبيوتر العميلة الوصول المباشر

عندما يتم تكوين الوصول المباشر، يقوم تلقائياً بإنشاء كائنات نهج المجموعة التي تحتوي على إعدادات الوصول المباشر، وتطبق هذه الملقمات والعملاء الوصول المباشر. بشكل افتراضي، يطبق "معالج بدء الحصول على" عميل كائن نهج المجموعة لأجهزة الكمبيوتر المحمولة فقط، في مجموعة أمان "أجهزة الكمبيوتر في المجال". الإجراءات المذكورة في هذا المعمل لا تستخدم الإعداد الافتراضي، ولكن بدلاً من ذلك إنشاء مجموعة أمان بديلة لعملاء الوصول المباشر.

لإنشاء مجموعة أمان عميل الوصول المباشر

  1. في DC1، من الشاشة ابدأ ، انقر فوق مركز الإدارية دليل نشط.
  2. في شجرة وحدة التحكم، انقر فوق السهم لتوسيع corp (محلي)، ومن ثم انقر فوق المستخدمون.
  3. في جزء المهام ، انقر فوق جديد، ومن ثم انقر فوق تجميع.
  4. في مربع الحوار إنشاء مجموعة، اكتب ديريكتاكسيسكلينتس لاسم مجموعة.
  5. قم بالتمرير للوصول إلى أعضاء القسم من مربع الحوار إنشاء مجموعة ومن ثم انقر فوق إضافة.
  6. انقر فوق أنواع الكائنوحدد أجهزة الكمبيوترثم انقر فوق موافق.
  7. نوع CLIENT1، ثم انقر فوق موافق.
  8. انقر فوق موافق لإغلاق مربع الحوار إنشاء مجموعة .
  9. إنهاء المركز الإداري في Active Directory.


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

الخطوة 4: إنشاء سجل DNS خادم موقع الشبكة

مطلوب سجل DNS لتحليل اسم ملقم موقع الشبكة، الذي سيكون موجوداً على خادم APP1.

لإنشاء سجل DNS خادم موقع الشبكة

  1. انقر فوق ابدأ، وفوق DNS.
  2. توسيع DC1، مناطق البحث الأمامي، ومن ثم حدد corp.contoso.com.
  3. انقر نقراً مزدوجاً فوق corp.contoso.com، وثم انقر فوق المضيف الجديد (A أو AAAA).
  4. ضمن الاسم، اكتب NLS، وتحت عنوان IP، اكتب 10.0.0.3.
  5. انقر فوق إضافة المضيفوانقر فوق موافقثم انقر فوق تم.
  6. أغلق وحدة تحكم "إدارة DNS" .
العرض التوضيحي: record.mp4 DNS خادم موقع شبكة إنشاء


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

الخطوة 5: إنشاء طلب ارتداد ICMPv6 و ICMPv4 قواعد جدار الحماية في مجال "نهج المجموعة"

طلبات الارتداد ICMPv6 الواردة والصادرة و ICMPv4 مطلوبة لدعم Teredo. يستخدم العملاء الوصول المباشر Teredo تكنولوجيتها انتقال IPv6 للاتصال بملقم الوصول المباشر عبر إنترنت IPv4 عندما يتم تعيين عنوان IP (RFC 1918) خاصة والموجودة خلف جهاز ترجمة عناوين الشبكة أو جدار الحماية يسمح منفذ UDP 3544 الصادرة. وبالإضافة إلى ذلك، تمكين ping يسهل اتصال اختبار بين المشاركين في حل الوصول المباشر.

لإنشاء قواعد جدار الحماية ICMPv4 و ICMPv6

  1. من شاشة البدء، انقر فوق إدارة نهج المجموعة.
  2. في شجرة وحدة التحكم، قم بتوسيع الغابات: corp.contoso.com\Domains\corp.contoso.com.
  3. حدد كائنات نهج المجموعة.
  4. في جزء التفاصيل، انقر نقراً مزدوجاً فوق نهج المجال الافتراضي، ومن ثم انقر فوق تحرير.
  5. في شجرة وحدة التحكم لمحرر إدارة نهج المجموعة، قم بتوسيع Configuration\Policies\Windows إعدادات إعدادات جدار حماية للكمبيوتر مع "متقدمة Security\Windows جدار الحماية" مع المتقدمة أمان-LDAP://CN=...
  6. في شجرة وحدة التحكم، حدد القواعد الواردةانقر فوق القواعد الواردةومن ثم انقر فوق قاعدة جديدة.
  7. في "الوارد معالج القاعدة الجديدة"، في الصفحة "نوع القاعدة"، انقر فوق مخصص، ومن ثم انقر فوق التالي.
  8. في صفحة البرنامج، انقر فوق التالي.
  9. في الصفحة "البروتوكولات والمنافذ"، في نوع البرتوكول، انقر فوق ICMPv4، وثم انقر فوق تخصيص.
  10. في مربع الحوار تخصيص إعدادات ICMP، انقر فوق أنواع ICMP المحددةحدد طلب الارتداد، انقر فوق "موافق"وثم انقر فوق التالي.
  11. انقر فوق التالي ثلاث مرات.
  12. في الصفحة اسم، في الاسم، اكتب ICMPv4 طلبات الارتداد الواردة، ثم انقر فوق إنهاء.
  13. في شجرة وحدة التحكم، انقر بالزر الأيمن القواعد الواردة، ومن ثم انقر فوق قاعدة جديدة.
  14. في الصفحة "نوع القاعدة"، انقر فوق مخصص، ومن ثم انقر فوق التالي.
  15. في صفحة البرنامج، انقر فوق التالي.
  16. على صفحة "البروتوكولات والمنافذ"، في نوع البرتوكول، انقر فوق ICMPv6ومن ثم انقر فوق تخصيص.
  17. في مربع الحوار تخصيص إعدادات ICMP، انقر فوق أنواع ICMP المحددةحدد طلب الارتداد، انقر فوق "موافق"وثم انقر فوق التالي.
  18. انقر فوق التالي ثلاث مرات.
  19. في الصفحة اسم، في الاسم، اكتب طلبات الارتداد ICMPv6 الواردة، ثم انقر فوق إنهاء.
  20. تأكد من ظهور القواعد التي قمت بإنشائها في عقده "القواعد الواردة". إغلاق محرر إدارة نهج المجموعة، ثم إغلاق وحدة التحكم في "إدارة نهج المجموعة".
التجريبي:إنشاء قواعد جدار الحماية ICMPv6 و ICMPv4


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق. أن تدرك أن هذه الأوامر المطلوبة على كل كمبيوتر corpnet، ولم يتم تكوين إعدادات "نهج المجموعة":
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

الخطوة 6: تكوين APP1

تكوين معمل الاختبار نشر خادم فردي DirectAccess APP1 يتكون من الإجراءات التالية:
  • تكوين عنوان IPv6 على APP1.
  • تكوين أذونات لقالب شهادة "ملقم ويب".
  • الحصول على شهادة إضافية ل APP1.
  • تكوين ربط الأمن HTTPS.
تشرح المقاطع التالية هذه الإجراءات بالتفصيل.

تكوين عنوان IPv6 على APP1

لا يتضمن مختبر Windows Server 2012 قاعدة تكوين تكوين عنوان IPv6. في هذه الخطوة، إضافة تكوين عنوان IPv6 لدعم عملية نشر الوصول المباشر.
لتكوين عنوان IPv6 على APP1
  1. في "إدارة الخادم"، انقر فوق الملقم المحلي في شجرة وحدة التحكم. قم بالتمرير إلى أعلى جزء التفاصيل، ومن ثم انقر فوق الارتباط بجانب Ethernet.
  2. في اتصالات شبكة الاتصال، انقر بالزر الأيمن Ethernet، ومن ثم انقر فوق خصائص.
  3. انقر فوق بروتوكول إنترنت الإصدار 6 (TCP/IPv6)ومن ثم انقر فوق خصائص.
  4. انقر فوق استخدام عنوان IPv6 التالي. في عنوان IPv6، اكتب 2001:db8:1::3. طول بادئة الشبكة الفرعية، اكتب 64. في العبارة الافتراضية، اكتب 2001:db8:1::2. انقر فوق استخدام عناوين ملقم DNS التالية، وفي ملقم DNS المفضل، اكتب 2001:db8:1::1. انقر فوق موافق.
  5. انقر فوق بروتوكول إنترنت الإصدار 4 (TCP/IPv4)ومن ثم انقر فوق خصائص.
  6. في العبارة الافتراضية، اكتب 10.0.0.2، ومن ثم انقر فوق موافق.
  7. قم بإغلاق مربع الحوار خصائص Ethernet .
  8. قم بإغلاق الإطار " اتصالات الشبكة ".
عرض توضيحي: تكوين عنوان IPv6 على APP1


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق. يجب أن تدرك أنه قد يختلف اسم الواجهة "إيثرنت" على جهاز الكمبيوتر الخاص بك. استخدام ipconfig/كافة إلى قائمة من الواجهات.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

تكوين أذونات لقالب شهادة "ملقم ويب"

بعد ذلك، تكوين أذونات في قالب شهادة "ملقم ويب" حيث طلب أجهزة الكمبيوتر تحديد اسم موضوع الشهادة.
لتكوين أذونات قالب شهادة "ملقم ويب"
  1. في APP1، من شاشة البدء، انقر فوق المرجع المصدق.
  2. في جزء التفاصيل، قم بتوسيع corp APP1 CA.
  3. زر الماوس الأيمن فوق قوالب الشهادات، ومن ثم انقر فوق إدارة.
  4. في وحدة تحكم "قوالب الشهادات"، انقر نقراً مزدوجاً فوق القالب خادم ويب ومن ثم انقر فوق خصائص.
  5. انقر فوق علامة التبويب الأمان ومن ثم انقر فوق Authenticated Users.
  6. في Permissions for Authenticated Users، انقر فوق تسجيل ضمن السماح، ومن ثم انقر فوق موافق.

    ملاحظة: يتم تكوين مجموعة Authenticated Users هنا ببساطة في المختبر. في عملية نشر حقيقي، يمكنك تحديد اسم مجموعة الأمان التي تحتوي على حسابات الكمبيوتر من أجهزة الكمبيوتر في المؤسسة الخاصة بك يمكنك طلب الشهادات المخصصة. ويتضمن هذا الملقم الوصول المباشر وخادم موقع الشبكة.
  7. أغلق وحدة تحكم "قوالب الشهادات".
عرض توضيحي: تكوين أذونات قالب شهادة "ملقم ويب"

الحصول على شهادة إضافية على APP1

الحصول على شهادة إضافية APP1 مع الموضوع المخصص واسم بديل لموقع الشبكة.
للحصول على شهادة إضافية ل APP1
  1. من شاشة البدء، اكتب mmc، ومن ثم اضغط Enter.
  2. انقر فوق ملف، ومن ثم انقر فوق إضافة/إزالة أداة إضافية.
  3. انقر فوق الشهادات، انقر فوق إضافة، حدد حساب الكمبيوتر، انقر فوق التالي، حدد الكمبيوتر المحلي، انقر فوق إنهاء، وثم انقر فوق موافق.
  4. في شجرة وحدة التحكم للأداة الإضافية "الشهادات"، افتح \Personal\Certificates الشهادات (الكمبيوتر المحلي).
  5. انقر نقراً مزدوجاً فوق الشهاداتوأشر إلى كافة المهامثم انقر فوق طلب شهادة جديدة.
  6. انقر مرتين فوق التالي .
  7. في الصفحة طلب الشهادات ، انقر فوق خادم ويبومن ثم انقر فوق يتطلب التسجيل لهذه الشهادة المزيد من المعلومات.
  8. من علامة التبويب الموضوع من مربع الحوار خصائص الشهادةاسم الموضوع، نوع، حدد الاسم الشائع.
  9. في القيمة، اكتب nls.corp.contoso.com، ومن ثم انقر فوق إضافة.
  10. انقر فوق "موافق"، انقر فوق تسجيل، ومن ثم انقر فوق إنهاء.
  11. في جزء التفاصيل في الأداة الإضافية "الشهادات"، تحقق من أنه تم تسجيل شهادة جديدة nls.corp.contoso.com في اسم ذات الأغراض المحددةمصادقة الملقم.
  12. قم بإغلاق إطار وحدة التحكم. إذا تم مطالبتك بحفظ الإعدادات، انقر فوق " لا".
عرض توضيحي: الحصول على شهادة إضافية على APP1

تكوين ربط الأمن HTTPS

وبعد ذلك، تكوين ربط الأمن HTTPS حيث أن APP1 يمكن أن تعمل كخادم موقع الشبكة.
لتكوين الأمان الربط الشبكي
  1. من شاشة البدء، انقر فوق إدارة خدمات معلومات إنترنت (IIS).
  2. في شجرة وحدة التحكم لإدارة خدمات معلومات إنترنت (IIS)، افتح APP1/المواقع، ثم انقر فوق موقع "ويب الافتراضي".
  3. في جزء الإجراءات ، انقر فوق ارتباطات.
  4. في مربع الحوار ارتباطات الموقع ، انقر فوق إضافة.
  5. في مربع الحوار إضافة ربط الموقع ، في القائمة النوع ، انقر فوق https. في شهادة SSL، انقر فوق الشهادة ب اسم nls.corp.contoso.com. انقر فوق "موافق"، ومن ثم انقر فوق إغلاق.
  6. أغلق وحدة تحكم "إدارة خدمات معلومات إنترنت (IIS)".
عرض: تكوين الأمان HTTPS ملزمة APP1

الخطوة 7: تثبيت وتكوين APP2

APP2 هو كمبيوتر Windows Server 2008 R2 Enterprise Edition الذي يتصرف كمضيف IPv4 فقط ويتم استخدامها لتوضيح اتصال الوصول المباشر إلى الموارد IPv4 فقط باستخدام ميزات DNS64 و NAT64. تستضيف APP2 HTTP أو SMB موارد الكمبيوتر العميل الوصول المباشر سيكون قادراً على الوصول إلى من Internet المحاكي. تعيين ميزة "NAT64/DNS64" نشر الوصول المباشر دون الحاجة لترقية موارد الشبكة IPv6 الأصلي أو حتى IPv6 قادراً على تمكين المؤسسات.

تكوين خادم فردي DirectAccess مختبر APP2 يتكون من الإجراءات التالية:
  • إنشاء مجلد مشترك على APP2.
  • تثبيت خدمات ويب IIS.
تشرح المقاطع التالية هذه الإجراءات بالتفصيل.

إنشاء مجلد مشترك على APP2

الخطوة الأولى إنشاء مجلد مشاركة على APP2. سيتم استخدام APP2 لشرح HTTP اتصال عبر اتصال الوصول المباشر إلى مضيف IPv4 فقط.
  1. على APP2، افتح "مستكشف Windows".
  2. استعرض للوصول إلى محرك الأقراص c:.
  3. الحق فوق الفراغ الإطار وأشر إلى جديدوانقر فوق مجلد.
  4. نوع ملفات ثم اضغط Enter.
  5. انقر نقراً مزدوجاً فوق الملفات واختر " خصائص".
  6. في مربع الحوار خصائص الملفات ، على مشاركة ، انقر فوق مشاركة... إضافةأي شخص ل القراءة إذن، ثم انقر فوق مشاركة.
  7. انقر نقراً مزدوجاً فوق الملفات المجلد.
  8. الحق فوق الفراغ الإطار وأشر إلى جديدثم انقر فوق نص المستند.
  9. انقر نقراً مزدوجاً فوق Document.txt نص جديد ملف.
  10. في Document.txt نص جديد – برنامج "المفكرة" الإطار، إدخالهذا نص وثيقة بشأن APP2، ملقم IPv4 فقط.
  11. قم بإغلاق برنامج "المفكرة". في مربع الحوار "المفكرة"، انقر فوق نعم لحفظ التغييرات.
  12. أغلق مستكشف Windows.

تثبيت خدمات ويب IIS على APP2

ثم قم بتكوين APP2 كملقم ويب.
  1. على APP2، افتح "إدارة الخادم".
  2. انقر فوق أدوارومن ثم انقر فوق إضافة أدوار.
  3. في "معالج إضافة أدوار" إطار، انقر فوق التالي.
  4. اختر ملقم ويب (IIS)ومن ثم انقر فوق التالي.
  5. انقر فوق التالي مرتين ثم انقر فوق تثبيت.
عرض توضيحي: تثبيت وتكوين APP2

خطوة 8: تكوين EDGE1

تكوين EDGE1 لمعمل الاختبار نشر خادم فردي DirectAccess يتكون من الإجراءات التالية:
  • تكوين عنوان IPv6 على EDGE1.
  • EDGE1 تقديم شهادة ل IP HTTPS.
  • تثبيت دور "الوصول البعيد" على EDGE1.
  • تكوين الوصول المباشر على EDGE1.
  • تأكد من إعدادات "نهج المجموعة".
  • تأكيد إعدادات IPv6.
تشرح المقاطع التالية هذه الإجراءات بالتفصيل.

تكوين عنوان IPv6 على EDGE1

لا يتضمن مختبر Windows Server 2012 قاعدة تكوين تكوين عنوان IPv6. في هذه الخطوة، إضافة تكوين عنوان IPv6 إلى EDGE1 لدعم عملية نشر الوصول المباشر.
لتكوين عنوان IPv6 على EDGE1
  1. في "إدارة الخادم"، انقر فوق الملقم المحلي في شجرة وحدة التحكم. قم بالتمرير إلى أعلى جزء التفاصيل، ومن ثم انقر فوق الارتباط بجانب Corpnet.
  2. في اتصالات شبكة الاتصال، انقر نقراً مزدوجاً فوق Corpnet، ومن ثم انقر فوق خصائص.
  3. انقر فوق بروتوكول إنترنت الإصدار 6 (TCP/IPv6)ومن ثم انقر فوق خصائص.
  4. انقر فوق استخدام عنوان IPv6 التالي. في عنوان IPv6، اكتب 2001:db8:1::2. طول بادئة الشبكة الفرعية، اكتب 64. انقر فوق استخدام عناوين ملقم DNS التالية، وفي ملقم DNS المفضل، اكتب 2001:db8:1::1. انقر فوق موافق.
  5. قم بإغلاق مربع الحوار خصائص Corpnet .
  6. قم بإغلاق الإطار " اتصالات الشبكة ".
التجريبي:تكوين عنوان IPv6 على EDGE1


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق. يجب أن تدرك أنه قد يختلف اسم الواجهة "إيثرنت" على جهاز الكمبيوتر الخاص بك. استخدام ipconfig/كافة إلى قائمة من الواجهات.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

EDGE1 تقديم شهادة ل IP HTTPS

مطلوب شهادة لمصادقة IP HTTPS وحدة الإصغاء عند عملاؤك يتصلون عبر HTTPS.
إعداد قالب شهادة
  1. App1، من شاشة البدء، اكتب mmc، ثم اضغط Enter.
  2. انقر فوق ملف، ومن ثم انقر فوق إضافة/إزالة أداة إضافية.
  3. انقر فوق قوالب الشهاداتوانقر فوق إضافةثم انقر فوق موافق.
  4. انقر فوق "قوالب الشهادات" في اللوحة اليسرى. في لوحة التفاصيل، انقر على الحق الكمبيوتر قالب وانقر فوق قالب مكرر.
  5. انقر فوق "اسم الموضوع" علامة التبويب ومن ثم انقر فوق خيار العرض في الطلب . انقر فوق موافق.
  6. انقر فوق عام علامة التبويب، ومن ثم اكتبقالب دا ضمن اسم عرض القالب.
  7. انقر فوق موافق.
  8. في إطار MMC، انقر فوق ملف، ومن ثم انقر فوق إضافة/إزالة أداة إضافية.
  9. انقر فوق المرجع المصدق، انقر فوق إضافة، ثم انقر فوق الكمبيوتر المحلي: (الكمبيوتر الذي يتم تشغيل وحدة التحكم هذه)، انقر فوق إنهاء، وثم انقر فوق موافق.
  10. توسيع corp APP1 CA، الأيمن فوق قالب الشهادة، حدد جديد، انقر فوق قالب الشهادة للمشكلة.
  11. تحديد قالب دا، وانقر موافق.
عرض توضيحي: تحضير قالب شهادة
لتثبيت شهادة الملكية الفكرية HTTPS على EDGE1
  1. في EDGE1، من شاشة البدء، اكتب mmc، ومن ثم اضغط Enter.
  2. انقر فوق ملف، ومن ثم انقر فوق إضافة/إزالة أداة إضافية.
  3. انقر فوق الشهادات، انقر فوق إضافة، انقر فوق حساب الكمبيوتر، انقر فوق التالي، حدد الكمبيوتر المحلي، انقر فوق إنهاء، وثم انقر فوق موافق.
  4. في شجرة وحدة التحكم للأداة الإضافية "الشهادات"، افتح \Personal\Certificates الشهادات (الكمبيوتر المحلي).
  5. انقر نقراً مزدوجاً فوق الشهاداتوأشر إلى كافة المهامثم انقر فوق طلب شهادة جديدة.
  6. انقر مرتين فوق التالي .
  7. في الصفحة "طلب الشهادات"، انقر فوق قالب دا، وفوق يتطلب التسجيل لهذه الشهادة المزيد من المعلومات.
  8. من علامة التبويب الموضوع من مربع الحوار "خصائص الشهادة" اسم الموضوع، نوع، حدد الاسم الشائع.
  9. في القيمة، اكتب edge1.contoso.com، ثم انقر فوق إضافة.
  10. في مساحة الاسم البديل ، تحت نوع، حدد DNS.
  11. في القيمة، اكتب edge1.contoso.com، ثم انقر فوق إضافة.
  12. في التبويب عام ، تحت اسم مألوف، اكتب شهادة IP HTTPS.
  13. انقر فوق "موافق"، انقر فوق تسجيل، ومن ثم انقر فوق إنهاء.
  14. في جزء التفاصيل في الأداة الإضافية "الشهادات"، تحقق من أنه تم تسجيل شهادة جديدة ب اسم edge1.contoso.com مع "الأغراض المحددة" مصادقة الملقم، مصادقة العميل.
  15. قم بإغلاق إطار وحدة التحكم. إذا تم مطالبتك بحفظ الإعدادات، انقر فوق " لا".
ملاحظة: إذا لم تر القالب قالب دا ، تحقق من العناصر التالية:
  • تحقق ما إذا كان لدى حساب المستخدم الإذن لتسجيل قالبقالب دا .
  • تحقق ما إذا كان بنجاح تمت إضافة قالب الشهادة إلى المرجع المصدق.
عرض توضيحي: تثبيت شهادة الملكية الفكرية HTTPS على EDGE1

تثبيت دور خادم "الوصول عن بعد" على EDGE1

دور ملقم "الوصول البعيد" في Windows Server 2012 بدمج ميزة الوصول المباشر وخدمة دور RRAS دور خادم موحد جديد. دور خادم "الوصول عن بعد" جديد يسمح للإدارة المركزية وتكوين ومراقبة الوصول المباشر والمستندة إلى VPN البعيد الوصول إلى الخدمات. استخدم الإجراء التالي لتثبيت دور "الوصول البعيد" على EDGE1.
لتثبيت دور خادم "الوصول عن بعد" على EDGE1
  1. في لوحة معلومات وحدة التحكم "إدارة الخادم"، ضمن تكوين هذا الملقم المحلي، انقر فوق إضافة أدوار والميزات.
  2. انقر فوق التالي ثلاث مرات لتصل إلى شاشة تحديد دور الخادم.
  3. في مربع الحوار تحديد أدوار الخادم ، حدد الوصول البعيد، انقر فوق إضافة ميزات عند مطالبتك، ثم انقر فوق التالي.
  4. انقر فوق التالي خمس مرات لقبول الإعدادات الافتراضية للميزات ودور خدمات الوصول عن بعد وخدمات دور خادم الويب.
  5. في شاشة تأكيد، انقر فوق تثبيت.
  6. انتظار تثبيت الميزة لإكمال، ومن ثم انقر فوق إغلاق.
الفيديو


ملاحظة: Cmdlet ل Windows PowerShell أو cmdlets التالية إجراء نفس دالة الإجراء السابق. أدخل كل cmdlet على سطر واحد، على الرغم من أنه قد تظهر التفاف عبر عدة أسطر هنا بسبب قيود التنسيق.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

تكوين الوصول المباشر على EDGE1

تكوين الوصول المباشر في عملية نشر خادم فردي باستخدام "معالج إعداد الوصول البعيد".
لتكوين الوصول المباشر على EDGE1
  1. من شاشة البدء، انقر فوق إدارة الوصول البعيد.
  2. في وحدة تحكم "إدارة الوصول البعيد"، انقر فوق تشغيل "معالج إعداد الوصول البعيد".
  3. في معالج "تكوين الوصول البعيد"، انقر فوق نشر DirectAccess فقط.
  4. ضمن "الخطوة 1 العملاء البعيدين،" انقر فوق " تكوين".
  5. حدد نشر كامل الوصول المباشر لوصول العميل والإدارة عن بعدومن ثم انقر فوق التالي.
  6. في شاشة "تحديد مجموعات"، انقر فوق إضافة، نوع ديريكتاكسيسكلينتس، انقر فوق "موافق"، ومن ثم انقر فوق التالي.
  7. على الشاشة "مساعد اتصالات الشبكة" الموجودة بجانب اسم الاتصال الوصول المباشر، اكتب الاتصال بشركة "التعمير" الوصول المباشر. انقر فوق إنهاء.
  8. ضمن "ملقم الوصول المباشر 2 الخطوة"، انقر فوق تكوين.
  9. تأكد من تحديد الحافة طبولوجيا شبكة الاتصال. نوع edge1.contoso.com كالاسم العام الذي سيتم الاتصال به عملاء الوصول البعيد. انقر فوق التالي.
  10. في شاشة "محولات شبكة الاتصال"، انتظر المعالج لملء واجهات شبكة الإنترنت و Corpnet. تحقق من CN=edge1.contoso.com الشهادة المحددة تلقائياً لمصادقة اتصالات IP HTTPS. انقر فوق التالي.
  11. في شاشة "تكوين بادئة"، انقر فوق التالي.
  12. على الشاشة المصادقة، حدد استخدام شهادات الكمبيوترومن ثم انقر فوق استعراض.
  13. تحديد corp APP1 CAوانقر فوق "موافق"، وانقر فوق إنهاء.
  14. ضمن الخطوة 3 البنية التحتية "ملقمات"، انقر فوق تكوين.
  15. لعنوان URL لموقع ملقم شبكة الاتصال، اكتب https://nls.corp.contoso.com ومن ثم انقر فوق التحقق من الصحة.
  16. بعد أن يتم التحقق من صحة الاتصال بمحدد موقع المعلومات ل NLS على APP1 بنجاح، انقر فوق التالي.
  17. انقر مرتين فوق التالي لقبول الإعدادات الافتراضية ل DNS، والإدارة، ومن ثم انقر فوق إنهاء.
  18. في الجزء السفلي من شاشة "إعداد الوصول البعيد"، انقر فوق " إنهاء".
  19. في مربع الحوار استعراض الوصول البعيد ، انقر فوق تطبيق.
  20. بعد الانتهاء من "معالج إعداد الوصول البعيد"، انقر فوق إغلاق.
  21. في شجرة وحدة التحكم لوحدة تحكم "إدارة الوصول عن بعد"، حدد حالة العمليات. انتظر حتى يتم عرض حالة كافة أجهزة العرض "العمل". في جزء المهام تحت المراقبة، انقر فوق تحديث بشكل دوري لتحديث العرض.
التجريبي:تكوين الوصول المباشر على EDGE1


ملاحظة: في هذا الإصدار من Windows Server 2012، قد تكون حالة محولات شبكة الاتصال بدلاً من الأخضر الأصفر. للتأكد من أنه يتم عرض حالة محولات شبكة الاتصال ك "العمل"، فتح موجه أوامر غير مقيد، اكتب الأمر التالي، واضغط Enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

تأكد من إعدادات "نهج المجموعة"

تكوين معالج الوصول المباشر كائنات نهج المجموعة والإعدادات التي يتم نشرها تلقائياً باستخدام "Active Directory" لعملاء الوصول المباشر وعلى ملقم "الوصول البعيد".

لفحص إعدادات "نهج المجموعة" التي تم إنشاؤها بواسطة معالج الوصول المباشر

  1. في EDGE1، من شاشة البدء، انقر فوق إدارة نهج المجموعة.
  2. قم بتوسيع الغابات: corp.contoso.comوتوسيع المجالات، قم بتوسيع corp.contoso.comوقم بتوسيع كائنات نهج المجموعة.
  3. ينشئ معالج "إعداد الوصول البعيد" بين كائنات نهج المجموعة الجديدة. يتم تطبيق إعدادات عميل الوصول المباشر على أعضاء مجموعة الأمان ديريكتاكسيسكلينتس. يتم تطبيق إعدادات خادم الوصول المباشر إلى خادم الوصول المباشر EDGE1. تأكد من أن تصفية الأمان الصحيح يتم لكل من كائنات نهج المجموعة هذه بالنقر فوق كائن نهج المجموعة ثم عرض الإدخالات الموجودة في المقطع تصفية الأمان في علامة التبويب " نطاق " في جزء تفاصيل وحدة التحكم.
  4. من شاشة البدء، اكتب wf.msc، ثم اضغط Enter.
  5. في وحدة تحكم جدار حماية Windows مع "الأمان المتقدم" ، لاحظ أن "ملف تعريف المجال" نشطاً و "التشكيل الجانبي العام" نشطاً. تأكد من أنه تم تمكين جدار حماية Windows وتنشط المجال والملامح العامة. إذا تم تعطيل جدار حماية Windows، أو إذا تم تعطيل المجال أو الملامح العامة، ثم الوصول المباشر لن تعمل بشكل صحيح.
  6. في شجرة وحدة التحكم جدار حماية Windows مع "الأمان المتقدم" ، انقر فوق عقده قواعد أمان الاتصال . سيعرض جزء التفاصيل لوحدة تحكم قواعد أمان الاتصال اثنين: نهج الوصول المباشر-داسيرفيرتوكورب، و نهج الوصول المباشر-داسيرفيرتوينفرا. يتم استخدام أول قاعدة لتأسيس نفق إنترانت والقاعدة الثانية للنفق البنية التحتية. يتم تسليم كل من القواعد إلى EDGE1 باستخدام "نهج المجموعة".
  7. قم بإغلاق وحدة تحكم جدار حماية Windows مع "الأمان المتقدم" .
عرض توضيحي: تأكيد إعدادات نهج المجموعة

تأكيد إعدادات IPv6

  1. على EDGE1 من شريط سطح المكتب، انقر بالزر الأيمن في Windows PowerShellومن ثم انقر فوق تشغيل كمسؤول.
  2. في إطار Windows PowerShell، اكتب الحصول على نيتيبادريس ثم اضغط Enter.
  3. يعرض الإخراج معلومات تتعلق بتكوين الشبكة EDGE1. هناك عدة أقسام من الفائدة:
    • يعرض المقطع محول 6TO4 المعلومات تتضمن عنوان IPv6 العمومي الذي يستخدمه EDGE1 على الواجهة الخارجية الخاصة به.
    • يعرض المقطع إيفتبسينتيرفيس من المعلومات حول واجهة IP HTTPS.
  4. لمشاهدة معلومات حول واجهة Teredo على EDGE1، اكتب إظهار واجهة netsh Teredo الحالة ثم اضغط Enter. يجب أن يتضمن الإخراج إدخال الدولة: على الإنترنت.
عرض توضيحي: تأكيد إعدادات IPv6

الخطوة 9: تتصل Client1 Corpnet الفرعية ونهج المجموعة التحديث

الحصول على إعدادات الوصول المباشر، CLIENT1 يجب تحديث إعدادات "نهج المجموعة" الخاصة به أثناء الاتصال بالشبكة الفرعية Corpnet.

لتحديث "نهج المجموعة" على CLIENT1 وتطبيق إعدادات الوصول المباشر

  1. قم بتوصيل CLIENT1 الفرعية Corpnet.
  2. إعادة تشغيل الكمبيوتر CLIENT1 لتحديث "نهج المجموعة" وعضوية مجموعة الأمان أثناء الاتصال بالشبكة الفرعية Corpnet. بعد إعادة التشغيل، تسجيل الدخول ك CORP\User1.
  3. من شاشة البدء، اكتب PowerShell، انقر بالزر الأيمن في Windows PowerShellومن ثم انقر فوق تشغيل كمسؤول.
  4. نوع الحصول على دنسكلينتنربتبوليسي ثم اضغط Enter. يتم عرض إدخالات جدول نهج تحليل اسم (نربت) الوصول المباشر. لاحظ أنه يتم عرض استثناءات الملقم NLS ك NLS.corp.contoso.com. هذا هو الاسم المستعار المستخدمة لخادم APP1. سيستخدم كل تحليل الاسم الآخر ل corp.contoso.com عنوان IPv6 الداخلية للخادم EDGE1 (2001:db8::1::2) عند خارج شبكة الشركة.
  5. نوع الحصول على نكسيبوليسيكونفيجوريشن ثم اضغط Enter. يتم عرض إعدادات شبكة الاتصال اتصال حالة مؤشر نشرها بواسطة المعالج. لاحظ أن قيمة دومينلوكاتيونديتيرميناتيونورل https://nls.corp.contoso.com. عندما يمكنك الوصول إلى URL خادم موقع الشبكة هذا، سيتم التحقق من العميل أنه داخل شبكة الشركة، ولن يتم تطبيق إعدادات نربت.
  6. نوع الحصول على داكونيكتيونستاتوس ثم اضغط Enter. لأن العميل الوصول إلى محدد موقع معلومات الخادم موقع شبكة الاتصال، سيتم عرض الحالة كوننيكتيدلوكالي.
عرض توضيحي: تتصل Client1 Corpnet الفرعية ونهج المجموعة التحديث

بعد توصيل الكمبيوتر العميل بالشبكة الفرعية Corpnet وإعادة تشغيله، يمكنك مشاهدة عرض الفيديو:

الخطوة 10: الاتصال CLIENT1 بالشبكة الفرعية إنترنت واختبار الوصول عن بعد

لاختبار اتصال الوصول البعيد من الإنترنت، نقل CLIENT1 الاتصال بإنترنت الفرعية.

لاختبار الوصول البعيد من إنترنت

  1. قم بتوصيل CLIENT1 الفرعية إنترنت. بعد اكتمال عملية تحديد الشبكة، ينبغي أن تشير إلى رمز شبكة الاتصال الوصول إلى إنترنت.
  2. في إطار PowerShell، اكتب الحصول على داكونيكتيونستاتوس ثم اضغط Enter. وينبغي عرض الحالة ككوننيكتيدريموتيلي.
  3. انقر فوق رمز شبكة الاتصال في "ناحية إعلام النظام". يجب أن تدرك وجود اتصال الوصول المباشر التعميرمتصل. هذا هو اسم الاتصال قدمنا في معالج الوصول المباشر.
  4. زر الماوس الأيمن فوق اتصال الوصول المباشر التعمير وانقر فوق خصائص. انتبه إلى أن يتم عرض حالة متصل.
  5. اكتب في موجه PowerShell كرة inet1.isp.example.com ثم اضغط Enter للتحقق من دقة اسم إنترنت والاتصال. يجب أن تتلقى أربعة ردود من 131.107.0.1.
  6. نوع كرة app1.corp.contoso.com ثم اضغط Enter للتحقق من دقة اسم إنترانت الخاصة بالمؤسسة والاتصال. أنه APP1 مورد إنترانت تمكين IPv6، كانت الاستجابة ICMP من عنوان IPv6 ل APP1 (2001:db8:1::3).
  7. نوع كرة app2.corp.contoso.com ثم اضغط Enter للتحقق من اتصال ملقم ملفات Windows Server 2003 إنترانت وتحليل الاسم. لاحظ تنسيق عنوان IPv6 التي تم إرجاعها. أنه APP2 مورد إنترانت IPv4 فقط، يتم إرجاع عنوان NAT64 APP2 المنشأة بشكل حيوي. البادئة التي تم إنشاؤها بشكل حيوي المعينة بالوصول المباشر سيكون NAT64 في fdxx:xxxx:xxxx:7777 النموذج::/96.
  8. انقر فوق رمز Internet Explorer لبدء تشغيله. تحقق من أنه يمكنك الوصول إلى الموقع الشبكي http://inet1.isp.example.com. هذا الموقع قيد التشغيل على ملقم إنترنت INET1، والتحقق من صحة الاتصال بالإنترنت خارج الوصول المباشر.
  9. تحقق من أنه يمكنك الوصول إلى الموقع الشبكي http://app1.corp.contoso.com. هذا الموقع قيد التشغيل على الخادم APP1، والتحقق من صحة اتصال الوصول المباشر إلى ملقم ويب IPv6 داخلية.
  10. تحقق من أنه يمكنك الوصول إلى الموقع الشبكي http://app2.corp.contoso.com. يجب أن تشاهد صفحة ويب IIS "تحت الإنشاء" الافتراضية، التحقق من صحة اتصال الوصول المباشر إلى ملقم ويب داخلي IPv4 فقط.
  11. من شريط سطح المكتب، انقر فوق الرمز "مستكشف Windows" .
  12. في شريط العناوين، اكتب \\app1\Files، ومن ثم اضغط Enter.
  13. يجب أن تشاهد نافذة مجلد مع محتويات ملفات المجلد المشترك.
  14. في إطار ملفات مجلد مشترك، انقر نقراً مزدوجاً فوق الملف Example.txt . يجب أن تشاهد محتويات الملف Example.txt.
  15. إغلاق إطار المثال-برنامج "المفكرة" .
  16. في شريط عنوان "مستكشف Windows"، اكتب \\app2\Files، ومن ثم اضغط Enter.
  17. في إطار ملفات مجلد مشترك، انقر نقراً مزدوجاً فوق الملف Document.txt نص جديد . يجب أن تشاهد محتويات الوثيقة المشتركة على الخادم IPv4 فقط.
  18. إغلاق مستند نصي جديد-برنامج "المفكرة" وإطارات المجلدات ملفات مشتركة.
  19. من إطار PowerShell، اكتب الحصول على نيتيبادريس ومن ثم اضغط Enter لاختبار تكوين IPv6 للعميل.
  20. نوع الحصول على نيتيريدوستاتي واضغط على Enter لفحص تكوين Teredo. لاحظ أن اسم الملقم Teredo edge1.contoso.com، من اسم DNS خارجياً قابلاً للحل من الخادم EDGE1.
  21. نوع الحصول على نيتيفتبسكونفيجوريشن ثم اضغط Enter. تفحص الإعدادات المطبقة من قبل "نهج المجموعة" لتوجيه العميل إلى https://edge1.contoso.com:443/IPHTTPS.
  22. نوع wf.msc ومن ثم اضغط Enter لبدء تشغيل جدار حماية Windows مع "الأمان المتقدم" وحدة التحكم. قم بتوسيع مراقبة، ثم اقترانات الأمان لفحص تأسيس اقترانات أمان IPsec. لاحظ أن أساليب المصادقة التي تستخدم الكمبيوتر Kerberos Kerberos للمستخدم، وأيضا شهادة كمبيوتر ومستخدم، Kerberos.
  23. حدد قواعد أمان الاتصال في شجرة وحدة التحكم. فحص القواعد المستخدمة لتوفير اتصال الوصول المباشر.
  24. إغلاق جدار حماية Windows مع "الأمان المتقدم" وحدة التحكم.
عرض توضيحي: تتصل CLIENT1 الفرعية إنترنت واختبار الوصول عن بعد

بعد توصيل الكمبيوتر العميل بإنترنت الفرعية، مشاهدة عرض الفيديو التالية:

الخطوة 11: الاتصال CLIENT1 بالشبكة الفرعية الشبكة المنزلية واختبار الوصول عن بعد

لاختبار اتصال الوصول البعيد من محاكاة شبكة منزلية خلف جهاز NAT، نقل CLIENT1 الاتصال بالشبكة الفرعية الشبكة المنزلية.

لاختبار الوصول البعيد من شبكة الاتصال المنزلية

  1. CLIENT1 تتصل بالشبكة الفرعية الشبكة المنزلية. بمجرد اكتمال عملية تحديد شبكة الاتصال، يجب الإشارة إلى رمز شبكة الاتصال الوصول إلى إنترنت.
  2. في إطار PowerShell، اكتب الحصول على داكونيكتيونستاتوس ثم اضغط Enter. يتم عرض الحالة كوننيكتيدريموتيلي.
  3. انقر فوق رمز شبكة الاتصال في "ناحية إعلام النظام". يجب أن تدرك وجود اتصال الوصول المباشر التعميرمتصل. زر الماوس الأيمن فوق اتصال الوصول المباشر التعمير وانقر فوق خصائص. يجب أن تدرك أن الحالة المذكورة متصل.
  4. نوع كرة app1.corp.contoso.com ثم اضغط Enter للتحقق من دقة اسم إنترانت الخاصة بالمؤسسة والاتصال بمورد IPv6 داخلية.
  5. نوع كرة app2.corp.contoso.com ثم اضغط Enter للتحقق من دقة اسم إنترانت الخاصة بالمؤسسة والاتصال بمورد IPv4 داخلي.
  6. انقر فوق رمز Internet Explorer تشغيل برنامج Internet Explorer. التحقق من الوصول إلى مواقع ويب على http://inet1.isp.example.com و http://app1.corp.contoso.com و http://app2.corp.contoso.com.
  7. من شريط سطح المكتب، انقر فوق الرمز "مستكشف Windows" .
  8. تحقق من أنه يمكن الوصول إلى الملفات المشتركة في \\APP1\Files و \\APP2\Files.
  9. قم بإغلاق نافذة "مستكشف Windows".
  10. في إطار PowerShell، اكتب الحصول على نيتيبادريس ومن ثم اضغط Enter لاختبار تكوين IPv6 للعميل.
  11. نوع الحصول على نيتيريدوستاتي واضغط على Enter لفحص تكوين Teredo. لاحظ أن حالة Teredo مسرود مؤهل.
  12. نوع ipconfig ثم اضغط Enter. يجب أن تدرك أنه في هذا النشر خلف جهاز NAT، يتم الاتصال العميل الوصول المباشر من خلال محول النفق Teredo.
عرض توضيحي: تتصل CLIENT1 الشبكة الفرعية الشبكة المنزلية واختبار الوصول البعيد:

بعد توصيل الكمبيوتر العميل بالشبكة الفرعية الشبكة المنزلية، راجع عرض الفيديو.

الخطوة 12: مراقبة اتصال العميل على الملقم الوصول المباشر EDGE1

توفير وحدة "تحكم إدارة الوصول البعيد" في Windows Server 2012 حالة العميل البعيد مراقبة الأداء الوظيفي لكل من الوصول المباشر واتصالات VPN.

لمراقبة اتصال العميل على EGDE1

  1. من شاشة البدء، انقر فوق إدارة الوصول البعيد.
  2. في وحدة تحكم "إدارة الوصول عن بعد"، حدد لوحة المعلومات.
  3. فحص البيانات التي يتم تجميعها تحت حالة العميل البعيد.
  4. في وحدة تحكم "إدارة الوصول عن بعد"، حدد حالة العميل البعيد.
  5. انقر نقراً مزدوجاً فوق الاتصال CLIENT1 لعرض مربع الحوار إحصائيات تفصيلية من العميل البعيد.
عرض توضيحي: مراقبة اتصال العميل على EGDE1

اختياري: لقطة التكوين

ينتهي هذا النشر DirectAccess المبسطة في مختبر بيئة IPv4 فقط. لحفظ هذا التكوين بحيث يمكنك العودة بسرعة إلى عمل "الوصول البعيد" التكوين التي يمكنك اختبار أخرى "الوصول البعيد" نمطي اختبار المعمل الأدلة (تلجس)، TLG ملحقات، أو للتجريب والتعلم الخاصة بك، قم بما يلي:

1-على كل أجهزة الكمبيوتر الفعلية أو الأجهزة الظاهرية في المختبر، قم بإغلاق كافة الإطارات، ثم تنفيذ إيقاف تشغيل أمن.

2-إذا كان المعمل الخاص بك يستند إلى الأجهزة الظاهرية، حفظ لقطة لكل جهاز ظاهري وتسمية اللقطات مختلطة DirectAccess IPv4 و IPv6. إذا كان المعمل الخاص بك يستخدم أجهزة الكمبيوتر الفعلية، إنشاء صور القرص لحفظ تكوين معمل الاختبار IPv4 فقط مبسطة الوصول المباشر.

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 3022362 - آخر مراجعة: 11/09/2015 09:31:00 - المراجعة: 4.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtar
تعليقات