E2E: Akses Langsung pengaturan server tunggal dengan campuran lingkungan IPv4 dan IPv6

PENTING: Artikel ini diterjemahkan oleh perangkat lunak penerjemahan mesin Microsoft, dan mungkin telah diedit oleh Masyarakat Microsoft melalui teknologi CTF dan bukan oleh seorang penerjemah profesional. Microsoft menawarkan baik artikel yang diterjemahkan oleh manusia maupun artikel hasil editan terjemahan oleh mesin/komunitas, sehingga Anda dapat mengakses semua artikel di Sentra Pengetahuan yang kami miliki dalam berbagai bahasa. Namun artikel hasil editan mesin atau bahkan komunitas tidak selalu sempurna. Artikel ini dapat mengandung kesalahan dalam hal kosa kata, sintaksis atau tatabahasa, sangat mirip dengan penutur asing yang membuat kekeliruan ketika berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab atas ketidakakuratan, kesalahan atau kerugian apa pun akibat dari kekeliruan dalam penerjemahan isi atau penggunaannya oleh pelanggan kami. Microsoft juga akan senantiasa memperbarui perangkat lunak penerjemahan mesin dan alat untuk menyempurnakan Editan Hasil Penerjemahan Mesin.

Klik disini untuk melihat versi Inggris dari artikel ini: 3022362
Pemberitahuan
Artikel ini adalah satu dari serangkaian artikel tentang hingga akhir konfigurasi dan pemecahan masalah dari DirectAccess. Untuk daftar lengkap dari rangkaian, lihat Hingga akhir konfigurasi dan pemecahan masalah DirectAccess.
Ringkasan
Panduan ini memberikan petunjuk langkah demi langkah untuk mengkonfigurasi DirectAccess di satu server penyebaran dengan campuran IPv4 dan IPv6 sumber daya di lab uji untuk menunjukkan fungsionalitas pengalaman penyebaran. Anda akan menyiapkan dan menyebarkan DirectAccess didasarkan pada konfigurasi dasar Windows Server 2012 menggunakan lima server komputer dan dua komputer klien. Hasil uji lab mensimulasikan intranet, Internet dan jaringan rumah, dan menunjukkan DirectAccess dalam skenario sambungan Internet yang berbeda.

Penting Petunjuk ini adalah untuk mengkonfigurasi lab uji akses jarak jauh yang menggunakan minimum jumlah komputer. Setiap komputer yang diperlukan untuk memisahkan layanan yang disediakan di jaringan dan jelas menunjukkan fungsi yang diinginkan. Konfigurasi ini tidak dirancang untuk mencerminkan praktik terbaik maupun tidak mencerminkan konfigurasi yang diinginkan atau disarankan untuk produksi jaringan. Konfigurasi, termasuk alamat penyuratan IP dan semua parameter konfigurasi lainnya, dirancang hanya untuk bekerja di jaringan lab uji terpisah. Mencoba untuk menyesuaikan konfigurasi lab uji akses jarak jauh untuk penyebaran percobaan atau produksi dapat mengakibatkan konfigurasi atau masalah fungsionalitas.
Penyebaran informasi

Gambaran Umum

Di lab uji ini, akses jarak jauh disebarkan dengan topologi berikut ini:
  • Komputer yang menjalankan Windows Server 2012 bernama DC1 yang dikonfigurasi sebagai pengontrol domain intranet, server Domain Name System (DNS) dan server protokol konfigurasi Host dinamis (DHCP).
  • Intranet satu anggota server yang menjalankan Windows Server 2012 bernama EDGE1 yang dikonfigurasi sebagai DirectAccess server.
  • Intranet satu anggota server yang menjalankan Windows Server 2012 bernama APP1 yang dikonfigurasi sebagai server aplikasi Umum dan server Web. APP1 dikonfigurasi sebagai perusahaan root certification authority (CA) dan sebagai Server lokasi jaringan (NLS) untuk DirectAccess.
  • Intranet satu anggota server yang menjalankan Windows Server 2008 R2 bernama APP2 yang dikonfigurasi sebagai server aplikasi Umum dan server Web. APP2 adalah sumber daya intranet hanya IPv4 yang digunakan untuk menunjukkan kemampuan NAT64 dan DNS64.
  • Satu server berdiri sendiri yang menjalankan Windows Server 2012 bernama INET1 yang dikonfigurasi sebagai server Internet DHCP, DNS server, dan server Web.
  • Satu roaming anggota komputer klien yang menjalankan Windows 8 bernama CLIENT1 yang dikonfigurasi sebagai klien DirectAccess.
  • komputer klien berdiri sendiri yang menjalankan Windows 8 bernama NAT1 yang dikonfigurasi sebagai peranti penangkap translation (NAT) alamat penyuratan jaringan yang menggunakan Internet Connection Sharing.
Akses jarak jauh uji lab terdiri dari tiga subnet yang menirukan berikut ini:
  • Internet (131.107.0.0/24).
  • Intranet bernama Corpnet (10.0.0.0/24), (2001:db8:1:: / 64), yang terpisah dari Internet dengan EDGE1.
  • Jaringan asal diberi nama Homenet (192.168.137.0/24) tersambung ke Internet subnet menggunakan NAT peranti penangkap.
Komputer pada subnet setiap menyambung menggunakan hub atau switch. Lihat gambar berikut ini:
Penyebaran
Lab uji ini menunjukkan penggunaan DirectAccess satu server di mana intranet sumber daya yang campuran IPv4 dan IPv6.

Persyaratan peranti penangkap keras dan peranti penangkap lunak

Berikut ini adalah komponen yang diperlukan Lab uji:
  • Cakram produk atau berkas untuk Windows Server 2012
  • Cakram produk atau berkas untuk Windows 8
  • Cakram produk atau berkas untuk Windows Server 2008 R2
  • Enam komputer atau mesin virtual yang memenuhi persyaratan minimum hardware untuk Windows Server 2012
  • Satu komputer atau mesin virtual yang memenuhi persyaratan peranti penangkap keras untuk Windows Server 2008 R2

Masalah yang diketahui

Berikut ini adalah masalah yang diketahui ketika Anda mengkonfigurasi lab satu Server DirectAccess dengan Windows Server 2012:
  • Migrasi dari konfigurasi DirectAccess dari satu server Windows Server 2012 yang lain tidak didukung pada peluncuran ini, dan menyebabkan konsol manajemen akses jarak jauh untuk berhenti merespons dan menutup tiba-tiba. Untuk mengatasi masalah ini, lakukan hal berikut:
    1. Mulai Editor Registri.
    2. Di Penyunting registri, Cari dan kemudian klik subkunci registri berikut ini:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. Hapus nilai DWORD DaConfigured .
    4. Dari prompt perintah, jalankan gpupdate/Force di server DirectAccess baru.
  • Manajemen dari komputer non-domain bergabung melalui RSAT tidak mungkin kecuali akun server tujuan ditambahkan ke daftar komputer non-domain bergabung WinRM TrustedHosts.
    • Untuk menambahkan target DirectAccess server ke daftar komputer non-domain bergabung WinRM TrustedHosts, jalankan perintah berikut ini:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • Rilis ini, Wisaya akses jarak jauh akan selalu tautan langsung DirectAccess objek Kebijakan Grup (GPO) ke domain akar, meskipun GPO sebelumnya dihubungkan ke wadah lain di direktori aktif. Jika Anda ingin link GPO ke OU untuk penyebaran, Hapus tautan akar domain dan kemudian relink GPO untuk OU diinginkan setelah wizard selesai. Bergantian, Anda dapat menghapus izin tautan langsung ke domain akar DirectAccess administrator sebelum mengkonfigurasi DirectAccess.

Langkah-langkah untuk mengkonfigurasi Lab uji akses jarak jauh

Ada enam langkah-langkah ketika Anda mengatur akses jauh express penataan uji lab didasarkan pada konfigurasi dasar Windows Server 2012 lab uji.
  1. Mengatur lab uji konfigurasi dasar:

    Memerlukan lab uji DirectAccess satu Server Panduan Lab uji: Konfigurasi dasar Windows Server 2012 dengan Modul Mini opsional: Homenet subnet dan Modul Mini opsional: PKI dasar sebagai titik awal.
  2. Mengkonfigurasi DC1:

    DC1 telah dikonfigurasi sebagai pengontrol domain dengan direktori aktif, dan server DNS dan DHCP untuk intranet subnet. Untuk server tunggal lab uji DirectAccess, DC1 harus dikonfigurasi untuk memiliki alamat penyuratan IPv6 statis. kelompok keamanan yang akan ditambahkan ke direktori aktif untuk DirectAccess komputer klien.
  3. Mengkonfigurasi APP1:

    APP1 sudah server anggota yang dikonfigurasi dengan IIS dan juga bertindak sebagai server file dan perusahaan root certification authority (CA). Untuk akses jarak jauh express penataan lab uji, APP1 harus dikonfigurasi untuk meminta alamat penyuratan IPv6 statis.
  4. Mengkonfigurasi APP2:

    APP2 dikonfigurasi sebagai server web dan file untuk menunjukkan sumber daya intranet hanya IPv4.
  5. Mengkonfigurasi EDGE1:

    EDGE1 sudah server anggota. Untuk satu server DirectAccess lab uji, EDGE1 harus dikonfigurasi sebagai server akses jauh yang memiliki alamat penyuratan IPv6 statis.
  6. Mengkonfigurasi CLIENT1:

    CLIENT1 sudah anggota domain komputer klien yang menjalankan Windows 8. Untuk akses jarak jauh express penataan lab uji, CLIENT1 akan digunakan untuk menguji dan menunjukkan operasi akses jarak jauh.
Catatan Anda harus log masuk sebagai kelompok anggota Admin Domain atau sebagai Kelompok anggota administrator di setiap komputer untuk menyelesaikan tugas-tugas yang dijelaskan dalam panduan ini. Jika Anda tidak dapat menyelesaikan tugas saat Anda log masuk dengan account yang merupakan anggota dari grup administrator, mencoba melakukan tugas saat Anda log masuk dengan account yang merupakan anggota dari kelompok Admin Domain.
Metode penyebaran
Panduan ini menyediakan langkah-langkah untuk mengkonfigurasi komputer Windows Server 2012 dasar konfigurasi uji lab, mengkonfigurasi akses jarak jauh di Windows Server 2012, dan menunjukkan konektivitas klien jarak jauh. Bagian berikut ini menyediakan rincian tentang cara melakukan tugas ini.

Langkah 1: Buat Lab uji konfigurasi dasar

Menata konfigurasi dasar lab uji subnet Corpnet dan Internet dengan menggunakan prosedur di bagian "Langkah-langkah untuk mengkonfigurasi Corpnet Subnet" dan "Langkah-langkah untuk mengkonfigurasi Internet Subnet" Panduan Lab uji: Konfigurasi dasar Windows Server 2012.

Menata Homenet subnet dengan menggunakan prosedur di Modul Mini opsional: Homenet subnet.

Menyebarkan infrastruktur dasar sertifikat menggunakan prosedur di Modul Mini opsional: PKI dasar.

Langkah 2: Mengkonfigurasi DC1

Konfigurasi DC1 DirectAccess satu server penyebaran uji lab terdiri dari prosedur berikut ini:
  • Mengkonfigurasi alamat penyuratan IPv6 DC1.
  • Buat kelompok keamanan untuk DirectAccess komputer klien.
  • Membuat jaringan lokasi server DNS.
  • Membuat permintaan echo ICMPv4 dan ICMPv6 aturan firewall di domain Kebijakan Grup.
Bagian berikut ini menjelaskan prosedur ini secara rinci.

Mengkonfigurasi alamat penyuratan IPv6 di DC1

Windows Server 2012 dasar konfigurasi uji lab tidak mencakup konfigurasi alamat penyuratan IPv6. Pada langkah ini, Tambahkan konfigurasi alamat penyuratan IPv6 untuk mendukung penggunaan DirectAccess.
Untuk mengkonfigurasi alamat penyuratan IPv6 di DC1
  1. Di Server Manager, klik Server lokal di bagan konsol. Gulir ke bagian atas jendela rincian, dan kemudian klik link Ethernet.
  2. Sambungan jaringan, klik kanan-atas Ethernet, dan kemudian klik properti.
  3. Klik Internet protokol versi 6 (TCP/IPv6), dan kemudian klik properti.
  4. Klik menggunakan alamat penyuratan IPv6 berikut. alamat penyuratan IPv6, ketik 2001:db8:1::1. Panjang prefiks Subnet, ketik 64. Di Default gateway, ketik 2001:db8:1::2. Klik Gunakan alamat penyuratan server DNS berikut, dan di server DNS yang Anda pilih, ketik 2001:db8:1::1, kemudian klik OK.
  5. Klik Internet Protocol Version 4 (TCP/IPv4), dan kemudian klik properti.
  6. Di Default gateway, ketik 10.0.0.2, kemudian klik OK.
  7. Tutup kotak dialog Properti Ethernet .
  8. Tutup jendela Sambungan jaringan .
Demo: Mengkonfigurasi alamat penyuratan IPv6 di DC1


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan. Perhatikan bahwa nama antarmuka "Ethernet" mungkin berbeda pada komputer Anda. Gunakan ipconfig/all untuk daftar antarmuka.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Langkah 3: Membuat kelompok keamanan untuk komputer klien DirectAccess

Ketika DirectAccess dikonfigurasi, secara otomatis membuat GPO yang berisi DirectAccess pengaturan, dan ini diterapkan ke DirectAccess klien dan server. secara asali, Wisaya mulai berlaku klien GPO mobile komputer saja, di kelompok keamanan Domain komputer. Prosedur dalam lab ini tidak menggunakan pengaturan default, tetapi malah membuat kelompok keamanan alternatif untuk DirectAccess klien.

Untuk membuat kelompok keamanan DirectAccess klien

  1. Pada DC1, dari layar mulai , klik Pusat administrasi direktori aktif.
  2. Pada bagan konsol, klik tanda panah untuk memperluas corp (lokal), dan kemudian klik pengguna.
  3. Di panel tugas , klik baru, dan kemudian klik grup.
  4. Di kotak dialog Buat grup, ketik DirectAccessClients nama grup.
  5. Gulir ke bawah untuk mengakses bagian anggota dari kotak dialog Buat grup, dan kemudian klik Tambah.
  6. Klik Jenis objek, pilih komputer, dan kemudian klik OK.
  7. Ketik CLIENT1, kemudian klik OK.
  8. Klik OK untuk menutup kotak dialog Buat grup .
  9. keluar dari pusat administrasi direktori aktif.


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Langkah 4: Membuat jaringan lokasi server DNS

Catatan DNS yang diperlukan untuk menyelesaikan nama server lokasi jaringan, yang akan berlokasi di APP1 server.

Untuk membuat jaringan lokasi server DNS

  1. Klik mulai, dan kemudian klik DNS.
  2. Memperluas DC1, maju pencarian zona, dan kemudian pilih Corp.contoso.com yang diterima.
  3. Klik kanan-atas Corp.contoso.com yang diterima, dan kemudian klik Host baru (A atau AAAA).
  4. Di bawah nama, jenis NLS, dan alamat penyuratan IP, ketik 10.0.0.3.
  5. Klik Add Host, klik OK, dan kemudian klik selesai.
  6. Tutup konsol Manajer DNS .
Demo: Membuat jaringan lokasi server DNS record.mp4


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Langkah 5: Membuat permintaan echo ICMPv4 dan ICMPv6 aturan firewall di domain Kebijakan Grup

ICMPv4 dan ICMPv6 echo permintaan masuk dan keluar diperlukan untuk dukungan Teredo. DirectAccess klien menggunakan Teredo sebagai teknologi mereka transisi IPv6 untuk menyambung ke DirectAccess server melalui IPv4 Internet ketika mereka ditetapkan alamat penyuratan IP (RFC 1918) pribadi dan berada di belakang NAT peranti penangkap atau firewall yang memungkinkan port UDP keluar 3544. Selain itu, mengaktifkan ping memfasilitasi konektivitas pengujian antara peserta DirectAccess solusi.

Untuk membuat ICMPv4 dan ICMPv6 aturan firewall

  1. Dari layar mulai, klik Manajemen Kebijakan Grup.
  2. Pada bagan konsol, luaskan hutan: corp.contoso.com\Domains\corp.contoso.com.
  3. Pilih objek Kebijakan Grup.
  4. Di panel rincian, klik kanan-atas Kebijakan Domain bawaan, dan kemudian klik Edit.
  5. Pada bagan konsol dari Penyunting pengelolaan Kebijakan Grup, luaskan Komputer Configuration\Policies\Windows Settings\Security Settings\Windows Firewall dengan Advanced Security\Windows Firewall dengan Advanced Security-LDAP://CN=...
  6. Pada bagan konsol, pilih Aturan masuk, klik kanan-atas Aturan masuk, dan kemudian klik Aturan baru.
  7. Pada masuk aturan Wisaya baru, pada halaman jenis aturan, klik kustom, dan kemudian klik berikutnya.
  8. Pada halaman Program, klik berikutnya.
  9. Di halaman port dan protokol, jenis protokol, klik ICMPv4, dan kemudian klik Ubah.
  10. Di kotak dialog menyesuaikan ICMP pengaturan, klik jenis ICMP tertentu, pilih Echo permintaan, klik OK, dan kemudian klik berikutnya.
  11. Klik berikutnya tiga kali.
  12. Pada halaman nama, nama, ketik Masuk ICMPv4 Echo permintaan, kemudian klik selesai.
  13. Pada bagan konsol, klik kanan-atas Aturan masuk, dan kemudian klik Aturan baru.
  14. Pada halaman jenis aturan, klik kustom, dan kemudian klik berikutnya.
  15. Pada halaman Program, klik berikutnya.
  16. Di halaman port dan protokol, jenis protokol, klik ICMPv6, dan kemudian klik Ubah.
  17. Di kotak dialog menyesuaikan ICMP pengaturan, klik jenis ICMP tertentu, pilih Echo permintaan, klik OK, dan kemudian klik berikutnya.
  18. Klik berikutnya tiga kali.
  19. Pada halaman nama, nama, ketik Masuk ICMPv6 Echo permintaan, kemudian klik selesai.
  20. Konfirmasi bahwa aturan yang Anda buat muncul di node aturan masuk. Tutup Penyunting pengelolaan Kebijakan Grup, dan tutup konsol manajemen Kebijakan Grup.
Demo:Membuat ICMPv4 dan ICMPv6 aturan Firewall


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan. Perhatikan bahwa perintah ini diperlukan di setiap komputer corpnet, dan tidak mengonfigurasikan setelan kebijakan grup:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

Langkah 6: Mengkonfigurasi APP1

Konfigurasi APP1 DirectAccess satu server penyebaran uji lab terdiri dari prosedur berikut ini:
  • Mengkonfigurasi alamat penyuratan IPv6 APP1.
  • Mengkonfigurasi izin template sertifikat server Web.
  • Mendapatkan sertifikat tambahan untuk APP1.
  • Mengkonfigurasi keamanan binding HTTPS.
Bagian berikut ini menjelaskan prosedur ini secara rinci.

Mengkonfigurasi alamat penyuratan IPv6 di APP1

Windows Server 2012 dasar konfigurasi uji lab tidak mencakup konfigurasi alamat penyuratan IPv6. Pada langkah ini, Tambahkan konfigurasi alamat penyuratan IPv6 untuk mendukung penggunaan DirectAccess.
Untuk mengkonfigurasi alamat penyuratan IPv6 di APP1
  1. Di Server Manager, klik Server lokal di bagan konsol. Gulir ke bagian atas jendela rincian, dan kemudian klik link Ethernet.
  2. Sambungan jaringan, klik kanan-atas Ethernet, dan kemudian klik properti.
  3. Klik Internet protokol versi 6 (TCP/IPv6), dan kemudian klik properti.
  4. Klik menggunakan alamat penyuratan IPv6 berikut. alamat penyuratan IPv6, ketik 2001:db8:1::3. Panjang prefiks Subnet, ketik 64. Di Default gateway, ketik 2001:db8:1::2. Klik Gunakan alamat penyuratan server DNS berikut, dan di server DNS yang Anda pilih, ketik 2001:db8:1::1. Klik Oke.
  5. Klik Internet Protocol Version 4 (TCP/IPv4), dan kemudian klik properti.
  6. Di Default gateway, ketik 10.0.0.2, dan kemudian klik OK.
  7. Tutup kotak dialog Properti Ethernet .
  8. Tutup jendela Sambungan jaringan .
Demo: Mengkonfigurasi alamat penyuratan IPv6 di APP1


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan. Perhatikan bahwa nama antarmuka "Ethernet" mungkin berbeda pada komputer Anda. Gunakan ipconfig/all untuk daftar antarmuka.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Mengkonfigurasi izin template sertifikat server Web

Selanjutnya, mengkonfigurasi izin pada server Web sertifikat template sehingga meminta komputer dapat menentukan nama subjek sertifikat.
Untuk mengkonfigurasi izin template sertifikat server Web
  1. Pada APP1, dari layar mulai, klik Otoritas sertifikasi.
  2. Di panel rincian, luaskan corp APP1 CA.
  3. Klik kanan-atas Sertifikat pola dasar, dan kemudian klik Kelola.
  4. Di konsol template sertifikat, klik kanan-atas server Web template, dan kemudian klik properti.
  5. Klik tab keamanan , dan kemudian klik Pengguna terotentikasi.
  6. Di izin untuk pengguna terotentikasi, klik mendaftar di bawah Izinkan, dan kemudian klik OK.

    Catatan Kelompok Pengguna yang diotentikasi dikonfigurasi di sini untuk memudahkan di lab uji. Dalam penyebaran nyata, Anda akan menentukan nama kelompok keamanan yang berisi akun komputer komputer di organisasi Anda dapat meminta sertifikat kustom. Ini termasuk DirectAccess server dan server lokasi jaringan.
  7. Tutup konsol template sertifikat.
Demo: Mengkonfigurasi izin template sertifikat server Web

Mendapatkan sertifikat tambahan pada APP1

Mendapatkan sertifikat tambahan untuk APP1 subjek disesuaikan dengan nama alternatif untuk lokasi jaringan.
Untuk mendapatkan sertifikat tambahan untuk APP1
  1. Dari layar mulai, ketik mmc, dan kemudian tekan Enter.
  2. Klik File, dan kemudian klik Tambah/Hapus snap-in.
  3. Klik sertifikat, klik Tambah, pilih akun komputer, klik berikutnya, pilih komputer lokal, klik selesai, dan kemudian klik OK.
  4. Pada struktur konsol snap-in sertifikat, buka \Personal\Certificates sertifikat (komputer lokal).
  5. Klik kanan-atas sertifikat, arahkan ke Semua tugas, dan kemudian klik Permintaan sertifikat baru.
  6. Selanjutnya klik ganda.
  7. Pada halaman Permintaan sertifikat , klik server Web, dan kemudian klik informasi lebih lanjut diperlukan untuk mendaftar sertifikat ini.
  8. Pada tab subjek dari kotak dialog Properti sertifikat , di dalam nama subjek, jenis, pilih Nama umum.
  9. Nilai, ketik nls.corp.contoso.com, dan kemudian klik Tambah.
  10. Klik OK, klik mendaftar, dan kemudian klik selesai.
  11. Di panel rincian sertifikat snap-in, verifikasi bahwa sertifikat baru dengan nama nls.corp.contoso.com terdaftar dengan Otentikasi ServerTujuan yang ditetapkan .
  12. Tutup jendela konsol. Jika Anda diminta untuk menyimpan pengaturan, klik tidak.
Demo: Mendapatkan sertifikat tambahan pada APP1

Mengkonfigurasi binding HTTPS keamanan

Selanjutnya, konfigurasikan keamanan HTTPS pengikatan sehingga APP1 dapat bertindak sebagai server lokasi jaringan.
Untuk mengkonfigurasi binding HTTPS keamanan
  1. Dari layar mulai, klik Manajer Layanan informasi Internet (IIS).
  2. Pada bagan konsol Manajer Layanan informasi Internet (IIS), buka APP1/situs, dan kemudian klik situs web asali.
  3. Di panel tindakan , klik pengikatan.
  4. Di kotak dialog Pengikatan situs , klik Tambah.
  5. Di kotak dialog Tambahkan situs pengikatan , dalam daftar jenis , klik https. Di Sertifikat SSL, klik sertifikat dengan nama nls.corp.contoso.com. Klik OK, dan kemudian klik tutup.
  6. Tutup konsol Manajer Layanan informasi Internet (IIS).
Demo: Konfigurasi HTTPS keamanan mengikat APP1

Langkah 7: Menginstal dan mengkonfigurasi APP2

APP2 adalah komputer Windows Server 2008 R2 Enterprise Edition yang bertindak sebagai host hanya IPv4 digunakan untuk menunjukkan DirectAccess konektivitas ke sumber IPv4-hanya menggunakan fitur DNS64 dan NAT64. APP2 host HTTP dan SMB sumber daya yang DirectAccess komputer klien dapat mengakses internet simulasi. Fitur NAT64 DNS64 ditetapkan memungkinkan organisasi untuk menyebarkan DirectAccess tanpa memerlukan mereka untuk meng-upgrade sumber jaringan IPv6 asli atau bahkan IPv6 mampu.

Konfigurasi APP2 DirectAccess satu server uji lab terdiri dari prosedur berikut ini:
  • Buat folder berbagi pada APP2.
  • Instal Layanan Web IIS.
Bagian berikut ini menjelaskan prosedur ini secara rinci.

Buat folder berbagi di APP2

Langkah pertama adalah untuk membuat folder berbagi di APP2. APP2 akan digunakan untuk menunjukkan HTTP konektivitas melalui sambungan DirectAccess ke host hanya IPv4.
  1. APP2, buka Penjelajah Windows.
  2. Browse ke C: drive.
  3. Klik kanan-atas kosong jendela, arahkan ke baru, dan klik Folder.
  4. Ketik Berkas dan tekan Enter.
  5. Klik kanan-atas berkas dan pilih properti.
  6. Properti file kotak, dialog di berbagi , klik berbagi.... TambahkanSiapa saja untuk Baca izin, dan kemudian klik berbagi.
  7. klik ganda berkas folder.
  8. Klik kanan-atas kosong jendela, arahkan ke baru, dan kemudian klik kumpulan dokumen teks.
  9. klik ganda baru Document.txt teks file.
  10. Dalam baru Document.txt teks-Notepad jendela, masukkanIni adalah kumpulan dokumen teks di APP2, server hanya IPv4.
  11. Tutup Notepad. Di kotak dialog Notepad, klik ya untuk menyimpan perubahan.
  12. Tutup Penjelajah Windows.

Instal Layanan Web IIS pada APP2

Kemudian, mengkonfigurasi APP2 sebagai server Web.
  1. APP2, buka Manajer Server.
  2. Klik peran, dan kemudian klik Tambah peran.
  3. Dalam Wisaya Tambah peran jendela, klik berikutnya.
  4. Pilih server Web (IIS), dan kemudian klik berikutnya.
  5. Klik berikutnya dua kali dan kemudian klik Instal.
Demo: Menginstal dan mengkonfigurasi APP2

Langkah 8: Mengkonfigurasi EDGE1

Konfigurasi EDGE1 DirectAccess satu server penyebaran uji lab terdiri dari prosedur berikut ini:
  • Mengkonfigurasi alamat penyuratan IPv6 EDGE1.
  • Penyediaan EDGE1 dengan sertifikat untuk IP-HTTPS.
  • Menginstal peran akses jarak jauh di EDGE1.
  • Mengkonfigurasi DirectAccess EDGE1.
  • Konfirmasi setelan Kebijakan Grup.
  • Konfirmasi Setelan IPv6.
Bagian berikut ini menjelaskan prosedur ini secara rinci.

Mengkonfigurasi alamat penyuratan IPv6 di EDGE1

Windows Server 2012 dasar konfigurasi uji lab tidak mencakup konfigurasi alamat penyuratan IPv6. Pada langkah ini, Tambahkan konfigurasi alamat penyuratan IPv6 ke EDGE1 untuk mendukung penggunaan DirectAccess.
Untuk mengkonfigurasi alamat penyuratan IPv6 di EDGE1
  1. Di Server Manager, klik Server lokal di bagan konsol. Gulir ke bagian atas jendela rincian, dan kemudian klik link Corpnet.
  2. Sambungan jaringan, klik kanan-atas Corpnet, dan kemudian klik properti.
  3. Klik Internet protokol versi 6 (TCP/IPv6), dan kemudian klik properti.
  4. Klik menggunakan alamat penyuratan IPv6 berikut. alamat penyuratan IPv6, ketik 2001:db8:1::2. Panjang prefiks Subnet, ketik 64. Klik Gunakan alamat penyuratan server DNS berikut, dan di server DNS yang Anda pilih, ketik 2001:db8:1::1. Klik Oke.
  5. Tutup kotak dialog Properti Corpnet .
  6. Tutup jendela Sambungan jaringan .
Demo:Mengkonfigurasi alamat penyuratan IPv6 di EDGE1


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan. Perhatikan bahwa nama antarmuka "Ethernet" mungkin berbeda pada komputer Anda. Gunakan ipconfig/all untuk daftar antarmuka.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

Penyediaan EDGE1 dengan sertifikat untuk IP HTTPS

Sertifikat yang diperlukan untuk mengotentikasi pendengar IP-HTTPS ketika klien menyambung melalui HTTPS.
Mempersiapkan template sertifikat
  1. Pada App1, dari layar mulai, ketik MMC, kemudian tekan Enter.
  2. Klik File, dan kemudian klik Tambah/Hapus snap-in.
  3. Klik Sertifikat pola dasar, klik Tambah, dan kemudian klik OK.
  4. Klik sertifikat template di panel sebelah kiri. Di panel rincian, klik kanan-atas komputer template dan klik Ganda pola dasar.
  5. Klik nama subjek , dan kemudian klik opsi menyediakan dalam permintaan . Klik Oke.
  6. Klik umum tab, dan kemudian ketikPola dasar untuk DA di bawah nama tampilan Template.
  7. Klik Oke.
  8. Di jendela MMC, klik File, dan kemudian klik Tambah/Hapus snap-in.
  9. Klik Otoritas sertifikasi, klik Tambah, klik komputer lokal: (konsol ini dijalankan di komputer), klik selesai, dan kemudian klik OK.
  10. Memperluas corp APP1 CA, klik kanan-atas Sertifikat Template, pilih baru, klik Sertifikat pola dasar untuk masalah.
  11. Pilih Template untuk DA, dan klik OK.
Demo: Mempersiapkan template sertifikat
Untuk menginstal sertifikat IP-HTTPS di EDGE1
  1. Pada EDGE1, dari layar mulai, ketik MMC, dan kemudian tekan Enter.
  2. Klik File, dan kemudian klik Tambah/Hapus snap-in.
  3. Klik sertifikat, klik Tambah, klik account komputer, klik berikutnya, pilih komputer lokal, klik selesai, dan kemudian klik OK.
  4. Pada struktur konsol snap-in sertifikat, buka \Personal\Certificates sertifikat (komputer lokal).
  5. Klik kanan-atas sertifikat, arahkan ke Semua tugas, dan kemudian klik Permintaan sertifikat baru.
  6. Selanjutnya klik ganda.
  7. Pada halaman permintaan sertifikat, klik Template untuk DA, dan kemudian klik informasi lebih lanjut diperlukan untuk mendaftar sertifikat ini.
  8. Pada tab subjek dari kotak dialog properti sertifikat, di dalam nama subjek, jenis, pilih Nama umum.
  9. Nilai, ketik edge1.contoso.com, kemudian klik Tambah.
  10. Di bidang nama alternatif , di bawah jenis, pilih DNS.
  11. Nilai, ketik edge1.contoso.com, kemudian klik Tambah.
  12. Pada tab umum , di bawah nama akrab, ketik IP-HTTPS sertifikat.
  13. Klik OK, klik mendaftar, dan kemudian klik selesai.
  14. Di panel rincian sertifikat snap-in, verifikasi bahwa sertifikat baru dengan nama edge1.contoso.com terdaftar dengan tujuan yang ditetapkan Serverotentikasi, otentikasi klien.
  15. Tutup jendela konsol. Jika Anda diminta untuk menyimpan pengaturan, klik tidak.
Catatan Jika Anda tidak dapat melihat pola dasar untuk DA , periksa item berikut ini:
  • Periksa apakah account pengguna yang memiliki izin untuk mendaftar templateTemplate untuk DA .
  • Periksa apakah template sertifikat yang telah berhasil ditambahkan ke CA.
Demo: Menginstal sertifikat IP-HTTPS di EDGE1

Menginstal peran server akses jauh di EDGE1

peran server akses jauh di Windows Server 2012 menggabungkan fitur DirectAccess dan layanan peran RRAS ke peran server terpadu yang baru. peran server akses jarak jauh yang baru ini memungkinkan terpusat administrasi, konfigurasi, dan pemantauan DirectAccess dan jauh berbasis VPN mengakses layanan. Menggunakan prosedur berikut ini untuk menginstal peran akses jarak jauh di EDGE1.
Untuk menginstal peran server akses jauh di EDGE1
  1. Di konsol dasbor Server Manager, di bawah konfigurasi server lokal, klik Tambah peran dan fitur.
  2. Klik berikutnya tiga kali untuk mencapai server peran pilihan layar.
  3. Di kotak dialog Pilih peran server , pilih Akses jarak jauh, klik Tambah fitur ketika Anda diminta, dan kemudian klik berikutnya.
  4. Klik berikutnya lima kali untuk menerima pengaturan default untuk fitur, Layanan Access jauh peran dan layanan peran server web.
  5. Pada layar konfirmasi, klik menginstal.
  6. Tunggu fitur penginstalan selesai, dan kemudian klik tutup.
video


Catatan Cmdlet Windows PowerShell atau cmdlet berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mereka mungkin muncul dibungkus word di beberapa baris di sini karena format batasan.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

Mengkonfigurasi DirectAccess pada EDGE1

Mengkonfigurasi DirectAccess dalam penyebaran satu server dengan menggunakan Wisaya penataan akses jarak jauh.
Untuk mengkonfigurasi DirectAccess di EDGE1
  1. Dari layar mulai, klik Manajemen akses jarak jauh.
  2. Di konsol manajemen akses jarak jauh, klik menjalankan Wisaya penataan akses jarak jauh.
  3. Pada Wisaya mengkonfigurasi akses jarak jauh, klik Menyebarkan DirectAccess saja.
  4. Di bawah "Langkah 1 jauh klien", klik konfigurasi.
  5. Pilih penyebarluasan penuh DirectAccess untuk akses klien dan pengelolaan jarak jauh, dan kemudian klik berikutnya.
  6. Pada layar pilih grup, klik Tambah, ketik DirectAccessClients, klik OK, dan kemudian klik berikutnya.
  7. Di layar asisten konektivitas jaringan, di sebelah nama sambungan DirectAccess, ketik Contoso DirectAccess sambungan. Klik selesai.
  8. Di bawah "Langkah 2 DirectAccess Server," klik konfigurasi.
  9. Verifikasi bahwa Edge dipilih sebagai topologi jaringan. Ketik edge1.contoso.com nama umum yang akses jauh klien akan menyambung. Klik Berikutnya.
  10. Pada layar adaptor jaringan, tunggu Wisaya untuk mengisi Internet dan Corpnet antarmuka. Verifikasikan bahwa CN=edge1.contoso.com sertifikat secara otomatis dipilih untuk mengotentikasi sambungan IP HTTPS. Klik Berikutnya.
  11. Pada layar konfigurasi awalan, klik berikutnya.
  12. Pada layar otentikasi, pilih menggunakan komputer sertifikat, dan kemudian klik Browse.
  13. Pilih corp APP1 CA, klik OK, dan kemudian klik selesai.
  14. Di bawah "Langkah 3 infrastruktur server," klik konfigurasi.
  15. URL server lokasi jaringan, ketik https://nls.corp.contoso.com, dan kemudian klik validasi.
  16. Setelah konektivitas ke NLS URL APP1 divalidasi berhasil, klik berikutnya.
  17. Klik berikutnya dua kali untuk menerima pengaturan default untuk DNS dan manajemen, dan kemudian klik selesai.
  18. Di bagian bawah layar penataan akses jarak jauh, klik selesai.
  19. Di kotak dialog Tinjau akses jarak jauh , klik Terapkan.
  20. Setelah menyelesaikan Wisaya penataan akses jarak jauh, klik tutup.
  21. Pada bagan konsol konsol manajemen akses jarak jauh, pilih Status operasional. Tunggu sampai status semua monitor menampilkan "Bekerja." Di panel tugas di bawah pemantauan, klik Refresh secara berkala untuk memperbarui tampilan.
Demo:Mengkonfigurasi akses langsung EDGE1


Catatan Pada versi Windows Server 2012, status adaptor jaringan mungkin kuning bukannya hijau. Untuk memastikan bahwa status adaptor jaringan ditampilkan sebagai "Bekerja", buka wantian perintah yang ditinggikan, ketik perintah berikut, dan kemudian tekan Enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Konfirmasi setelan Kebijakan Grup

Wisaya DirectAccess mengkonfigurasi GPO dan pengaturan yang secara otomatis disebarkan dengan menggunakan direktori aktif untuk DirectAccess klien dan server akses jauh.

Untuk memeriksa pengaturan Kebijakan Grup yang dibuat oleh DirectAccess wizard

  1. Pada EDGE1, dari layar mulai, klik Manajemen Kebijakan Grup.
  2. Memperluas hutan: Corp.contoso.com yang diterima, rentangkan domain, luaskan Corp.contoso.com yang diterima, dan kemudian rentangkan Objek Kebijakan Grup.
  3. Wisaya penataan akses jarak jauh membuat dua GPO baru. Pengaturan klien DirectAccess diterapkan ke kelompok anggota keamanan DirectAccessClients. Tataan Server DirectAccess diterapkan ke server EDGE1 DirectAccess. Konfirmasi bahwa pemfilteran keamanan benar dijalankan untuk setiap GPO ini dengan mengklik GPO dan kemudian melihat entri di bagian Pemfilteran keamanan tab lingkup di panel rincian konsol.
  4. Dari layar mulai, ketik WF.MSC, kemudian tekan Enter.
  5. Di konsol Windows Firewall dengan keamanan lanjut , perhatikan bahwa profil Domain adalah aktif dan profil umum adalah aktif. Pastikan bahwa Windows Firewall telah diaktifkan dan domain dan profil publik yang aktif. Jika Windows Firewall dinonaktifkan, atau jika domain atau publik profil dinonaktifkan, maka DirectAccess tidak akan berfungsi dengan benar.
  6. Pada bagan konsol Windows Firewall dengan keamanan lanjut , klik simpul Aturan keamanan sambungan . Panel rincian konsol akan menampilkan dua koneksi keamanan aturan: DirectAccess kebijakan-DaServerToCorp, dan DirectAccess kebijakan-DaServerToInfra. Aturan pertama yang digunakan untuk membuat terowongan intranet dan aturan kedua untuk terowongan infrastruktur. Aturan kedua dikirim ke EDGE1 dengan menggunakan Kebijakan Grup.
  7. Tutup konsol Windows Firewall dengan keamanan lanjut .
Demo: Konfirmasi setelan Kebijakan Grup

Konfirmasi Setelan IPv6

  1. Pada EDGE1, dari desktop taskbar, klik kanan-atas Windows PowerShell, dan kemudian klik Jalankan sebagai administrator.
  2. Di jendela Windows PowerShell, ketik Get-NetIPAddress dan tekan Enter.
  3. Output menampilkan informasi yang terkait dengan konfigurasi jaringan EDGE1. Ada beberapa bagian penting:
    • Bagian 6TO4 Adapter menunjukkan informasi yang mencakup alamat penyuratan Global IPv6 yang digunakan oleh EDGE1 pada antarmuka eksternal.
    • Bagian IPHTTPSInterface menampilkan informasi tentang antarmuka IP-HTTPS.
  4. Untuk melihat informasi tentang antarmuka Teredo EDGE1, ketik netsh interface Teredo menunjukkan status dan tekan Enter. Output harus menyertakan entri status: online.
Demo: Konfirmasi setelan IPv6

Langkah 9: Menyambung Client1 Corpnet Subnet dan Kebijakan Grup pembaruan

Untuk menerima pengaturan DirectAccess, CLIENT1 harus memperbarui tataan Kebijakan Grup saat tersambung ke Corpnet subnet.

Untuk memperbarui Kebijakan Grup pada CLIENT1 dan menerapkan pengaturan DirectAccess

  1. Sambungkan CLIENT1 ke Corpnet subnet.
  2. Restart komputer CLIENT1 untuk memperbarui Kebijakan Grup dan keanggotaan kelompok keamanan saat tersambung ke Corpnet subnet. Setelah memulai ulang, log on sebagai CORP\User1.
  3. Dari layar mulai, ketik PowerShell, klik kanan-atas Windows PowerShell, dan kemudian klik Jalankan sebagai administrator.
  4. Ketik Get-DnsClientNrptPolicy dan tekan Enter. Entri Daftar Tabel kebijakan resolusi nama (NRPT) untuk DirectAccess ditampilkan. Perhatikan bahwa NLS server pengecualian ditampilkan sebagai NLS.corp.contoso.com. Ini adalah alias yang digunakan untuk APP1 server. Semua resolusi nama lainnya untuk Corp.contoso.com yang diterima akan menggunakan alamat penyuratan IPv6 internal EDGE1 server (2001:db8::1::2) saat berada di luar jaringan korporat.
  5. Ketik Get-NCSIPolicyConfiguration dan tekan Enter. Konektivitas status indikator pengaturan jaringan disebarkan dengan Wisaya ditampilkan. Perhatikan bahwa nilai DomainLocationDeterminationURL https://NLS.Corp.contoso.com. Setiap kali URL server lokasi jaringan ini dapat diakses, klien akan memverifikasi bahwa di jaringan korporat, dan pengaturan NRPT tidak dapat diterapkan.
  6. Ketik Get-DAConnectionStatus dan tekan Enter. Karena klien dapat mencapai URL server lokasi jaringan, status akan ditampilkan sebagai ConnectedLocally.
Demo: Menyambung Client1 Corpnet Subnet dan Kebijakan Grup pembaruan

Setelah Anda menyambung ke komputer klien untuk Corpnet Subnet dan mulai ulang, menonton video demo di bawah ini:

Langkah 10: CLIENT1 menyambung ke Internet subnet dan menguji akses jarak jauh

Untuk menguji konektivitas akses jarak jauh dari Internet, Pindahkan CLIENT1 sambungan ke Internet subnet.

Untuk menguji akses jarak jauh dari Internet

  1. Sambungkan CLIENT1 ke Internet subnet. Setelah proses penentuan jaringan selesai, ikon jaringan akan menunjukkan akses Internet.
  2. Di jendela PowerShell, ketik Get-DAConnectionStatus dan tekan Enter. Status akan ditampilkan sebagai ConnectedRemotely.
  3. Klik ikon jaringan di bidang pemberitahuan di sistem. Perhatikan bahwa Sambungan DirectAccess Contoso terdaftar sebagai tersambung. Ini adalah nama sambungan kami disediakan dalam Wisaya DirectAccess.
  4. Klik kanan-atas Sambungan DirectAccess Contoso dan kemudian klik properti. Berhati-hatilah bahwa Status ditampilkan sebagai tersambung.
  5. Dari PowerShell prompt, ketik Ping inet1.isp.example.com dan tekan Enter untuk memverifikasi konektivitas dan resolusi nama Internet. Anda akan menerima balasan empat dari 131.107.0.1.
  6. Ketik Ping app1.corp.contoso.com dan tekan Enter untuk memverifikasi konektivitas dan resolusi nama perusahaan intranet. Karena APP1 adalah sumber daya intranet IPv6 diaktifkan, respons ICMP adalah alamat penyuratan IPv6 APP1 (2001:db8:1::3).
  7. Ketik Ping app2.corp.contoso.com dan tekan Enter untuk memverifikasi konektivitas ke server intranet Windows Server 2003 file dan resolusi nama. Catatan format alamat penyuratan IPv6 yang dikembalikan. Karena APP2 adalah sumber daya intranet hanya IPv4, alamat penyuratan NAT64 dibuat secara dinamis APP2 kembali. Awalan dibuat secara dinamis yang ditetapkan oleh DirectAccess untuk NAT64 akan dalam bentuk fdxx:xxxx:xxxx:7777:: / 96.
  8. Klik ikon Internet Explorer untuk memulainya. Verifikasi bahwa Anda dapat mengakses situs web di http://inet1.isp.example.com. Situs ini dijalankan di server INET1 Internet, dan memvalidasi konektivitas Internet di luar DirectAccess.
  9. Verifikasi bahwa Anda dapat mengakses situs web di http://app1.corp.contoso.com. Situs ini dijalankan di APP1 server, dan memvalidasi DirectAccess konektivitas ke internal IPv6 server Web.
  10. Verifikasi bahwa Anda dapat mengakses situs web di http://app2.corp.contoso.com. Anda akan melihat halaman web IIS "Di bawah konstruksi" default, memvalidasi DirectAccess konektivitas ke server web internal hanya IPv4.
  11. Dari desktop taskbar, klik ikon Penjelajah Windows .
  12. Di Bilah wara alamat penyuratan, ketik \\app1\Files, dan kemudian tekan Enter.
  13. Anda akan melihat jendela folder dengan konten folder berbagi file.
  14. Di jendela folder berbagi berkas , klik ganda berkas Example.txt . Anda akan melihat konten berkas Example.txt.
  15. Tutup jendela contoh - Notepad .
  16. Di Bilah wara alamat penyuratan Penjelajah Windows, ketik \\app2\Files, dan kemudian tekan Enter.
  17. Di jendela folder berbagi berkas , klik ganda berkas Baru Document.txt teks . Anda akan melihat konten kumpulan dokumen bersama di server hanya IPv4.
  18. Tutup kumpulan dokumen teks yang baru - Notepad dan berkas berbagi folder windows.
  19. Dari jendela PowerShell, ketik Get-NetIPAddress dan kemudian tekan Enter untuk memeriksa konfigurasi klien IPv6.
  20. Ketik Get-NetTeredoState dan tekan Enter untuk memeriksa konfigurasi Teredo. Perhatikan bahwa nama server Teredo edge1.contoso.com, nama DNS eksternal diatasi EDGE1 server.
  21. Ketik Get-NetIPHTTPSConfiguration dan tekan Enter. Periksa pengaturan diterapkan dengan Kebijakan Grup untuk mengarahkan klien https://edge1.contoso.com:443 IPHTTPS.
  22. Ketik WF.MSC dan kemudian tekan Enter untuk memulai Windows Firewall dengan keamanan lanjut konsol. Memperluas pemantauan, maka himpunan keamanan untuk memeriksa SAs IPsec dibuat. Perhatikan bahwa metode autentikasi yang digunakan komputer Kerberos dan Kerberos pengguna, dan juga komputer sertifikat dan Kerberos pengguna.
  23. Pilih Sambungan keamanan aturan di bagan konsol. Periksa aturan yang digunakan untuk menyediakan DirectAccess konektivitas.
  24. Tutup Windows Firewall dengan keamanan lanjut konsol.
Demo: CLIENT1 menyambung ke Internet subnet dan menguji akses jarak jauh

Setelah Anda menyambung ke komputer klien untuk Internet subnet, menonton video demo di bawah ini:

Langkah 11: tautan langsung CLIENT1 Homenet subnet dan menguji akses jarak jauh

Untuk menguji konektivitas akses jarak jauh dari simulasi jaringan asal di belakang NAT, Pindahkan CLIENT1 sambungan ke Homenet subnet.

Untuk menguji akses jarak jauh dari jaringan rumah

  1. Sambungkan CLIENT1 ke Homenet subnet. Segera setelah proses penentuan jaringan telah selesai, ikon jaringan akan menunjukkan akses Internet.
  2. Di jendela PowerShell, ketik Get-DAConnectionStatus dan tekan Enter. Status ditampilkan sebagai ConnectedRemotely.
  3. Klik ikon jaringan di bidang pemberitahuan di sistem. Perhatikan bahwa Sambungan DirectAccess Contoso terdaftar sebagai tersambung. Klik kanan-atas Sambungan DirectAccess Contoso dan kemudian klik properti. Berhati-hatilah bahwa Status terdaftar sebagai tersambung.
  4. Ketik Ping app1.corp.contoso.com dan tekan Enter untuk memverifikasi konektivitas ke sumber daya IPv6 internal dan resolusi nama perusahaan intranet.
  5. Ketik Ping app2.corp.contoso.com dan tekan Enter untuk memverifikasi konektivitas ke resource IPv4 internal dan resolusi nama perusahaan intranet.
  6. Klik ikon Internet Explorer untuk memulai Internet Explorer. Verifikasi bahwa Anda dapat mengakses situs web http://inet1.isp.example.com, http://app1.corp.contoso.com dan http://app2.corp.contoso.com.
  7. Dari desktop taskbar, klik ikon Penjelajah Windows .
  8. Verifikasi bahwa Anda dapat mengakses berkas bersama di \\APP1\Files dan \\APP2\Files.
  9. Tutup jendela Penjelajah Windows.
  10. Di jendela PowerShell, ketik Get-NetIPAddress dan kemudian tekan Enter untuk memeriksa konfigurasi klien IPv6.
  11. Ketik Get-NetTeredoState dan tekan Enter untuk memeriksa konfigurasi Teredo. Perhatikan bahwa status Teredo terdaftar sebagai memenuhi syarat.
  12. Ketik ipconfig dan tekan Enter. Perhatikan bahwa dalam penggunaan ini di belakang NAT, klien DirectAccess menyambung melalui Teredo tunnel adapter.
Demo: tautan langsung CLIENT1 Homenet subnet dan menguji akses jarak jauh:

Setelah Anda menyambung ke komputer klien untuk Homenet subnet, lihat video demo di bawah ini.

Langkah 12: Monitor sambungan klien pada server EDGE1 DirectAccess

Konsol manajemen akses jarak jauh di Windows Server 2012 menyediakan status klien remote pemantauan fungsionalitas untuk sambungan DirectAccess dan VPN.

Untuk memantau sambungan klien pada EGDE1

  1. Dari layar mulai, klik Manajemen akses jarak jauh.
  2. Di konsol manajemen akses jarak jauh, pilih dasbor.
  3. Periksa data yang dikumpulkan di bawah Status klien Remote.
  4. Di konsol manajemen akses jarak jauh, pilih Status klien Remote.
  5. klik ganda sambungan CLIENT1 untuk menampilkan kotak dialog Statistik rincian klien jauh.
Demo: Memantau sambungan klien pada EGDE1

Opsional: Rekam Jepret konfigurasi

Ini selesai penyebaran DirectAccess sederhana di hanya IPv4 lingkungan lab uji. Untuk menyimpan konfigurasi ini sehingga Anda dapat dengan cepat kembali ke bekerja akses jarak jauh dari mana Anda dapat menguji akses jarak jauh lainnya modular konfigurasi uji lab panduan (TLGs), TLG ekstensi, atau untuk eksperimen Anda sendiri dan belajar, lakukan hal berikut:

1. pada semua komputer fisik atau mesin virtual di lab uji, tutup semua jendela dan kemudian melakukan mati dengan wajar.

2. Apabila Anda lab didasarkan pada mesin virtual, Simpan snapshot setiap mesin virtual dan nama Rekam Jepret DirectAccess campuran IPv4 dan IPv6. Jika lab Anda menggunakan komputer fisik, buat disk gambar untuk menyimpan konfigurasi lab uji hanya IPv4 yang disederhanakan DirectAccess.

Peringatan: Artikel ini telah diterjemahkan secara otomatis

Properti

ID Artikel: 3022362 - Tinjauan Terakhir: 11/09/2015 09:45:00 - Revisi: 5.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtid
Tanggapan