E2E: indirizzare il programma di installazione di accesso singolo server con un ambiente misto di IPv4 e IPv6

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3022362
Avviso
In questo articolo è una serie di articoli sulla configurazione e risoluzione dei problemi di DirectAccess l'end-to-end. Per un elenco completo delle serie, vedere End-to-end, configurazione e risoluzione dei problemi di DirectAccess.
Sommario
Questa guida fornisce istruzioni dettagliate per la configurazione di DirectAccess in una distribuzione a server singolo con risorse di IPv4 e IPv6 miste in un laboratorio di prova per dimostrare la funzionalità dell'esperienza di distribuzione. Si configureranno e distribuire basata sulla configurazione di Base di Windows Server 2012, utilizzando cinque computer server e i due computer client DirectAccess. Laboratorio di prova risultante simula una rete intranet, Internet e una rete domestica e viene DirectAccess in diversi scenari di connessione Internet.

Importante Le istruzioni seguenti sono per la configurazione di un laboratorio di prova di accesso remoto che utilizza il numero minimo di computer. Singoli computer sono necessari per separare i servizi forniti in rete e mostrare chiaramente la funzionalità desiderata. Questa configurazione non è progettata per rispecchiare le procedure consigliate né può riflettere una configurazione consigliata per una rete di produzione. La configurazione, inclusi gli indirizzi IP e tutti gli altri parametri di configurazione, è progettata solo per lavorare su una rete separata per l'esercitazione. Tentativo di adattare la configurazione di lab test di accesso remoto a una distribuzione pilota o di produzione può causare problemi di funzionalità o di configurazione.
Informazioni sulla distribuzione

Cenni preliminari

In questo laboratorio, accesso remoto viene distribuito con la seguente topologia:
  • Un computer che esegue Windows Server 2012 denominato DC1 configurato come controller di dominio intranet, un server Domain Name System (DNS) e un server Dynamic Host Configuration Protocol (DHCP).
  • Un server membro intranet che esegue Windows Server 2012 denominato EDGE1 che è configurato come server DirectAccess.
  • Un server membro intranet che esegue Windows Server 2012 denominata APP1 configurato come server web e server applicazioni generali. APP1 è configurato come un'autorità di certificazione principale (CA) e come Server di percorso di rete (NLS) per DirectAccess.
  • Un server membro intranet che esegue Windows Server 2008 R2 denominata APP2 configurato come server applicazioni generali e un server web. APP2 è una risorsa di rete intranet solo IPv4 che viene utilizzata per illustrare le funzionalità di NAT64 e DNS64.
  • Un server autonomo che esegue Windows Server 2012 denominato INET1 che è configurato come un server DHCP di Internet, un server DNS e un server web.
  • Un computer client membro comune in cui è in esecuzione Windows 8 è denominato CLIENT1 che è configurato come client DirectAccess.
  • Un computer client autonomo che esegue Windows 8 è denominato NAT1 che è configurato come una periferica di translation (NAT) indirizzo di rete utilizzando Condivisione connessione Internet.
Il laboratorio di test di accesso remoto è costituito da tre subnet che simulano le operazioni seguenti:
  • Internet (131.107.0.0/24).
  • Una rete intranet denominata Corpnet (10.0.0.0/24), (2001:db8:1::/ 64), separati da Internet da EDGE1.
  • Una rete domestica denominata Homenet (192.168.137.0/24) connesso alla subnet Internet utilizzando una periferica NAT.
Computer di ogni subnet connettersi tramite un hub o switch. Vedere la figura seguente:
Distribuzione
Il laboratorio di prova viene illustrata una distribuzione DirectAccess server singolo in cui intranet risorse sono una combinazione di IPv4 e IPv6.

Requisiti hardware e software

Di seguito sono necessari i componenti del laboratorio di prova:
  • Il CD di prodotto o per Windows Server 2012
  • Il CD di prodotto o per Windows 8
  • Il CD di prodotto o per Windows Server 2008 R2
  • Sei computer o macchine virtuali che soddisfano i requisiti hardware minimi per Windows Server 2012
  • Un computer o una macchina virtuale che soddisfi i requisiti hardware per Windows Server 2008 R2

Problemi noti

Di seguito è problemi noti quando si configura un laboratorio singolo Server DirectAccess con Windows Server 2012:
  • Migrazione di una configurazione di DirectAccess da un server Windows Server 2012 a un altro non è supportata in questa versione e, in console di gestione di accesso remoto per il blocco e chiusura imprevista. Per risolvere questo problema, eseguire le operazioni seguenti:
    1. Avviare l'Editor del Registro di sistema.
    2. Nell'Editor del Registro di sistema individuare e fare clic sulla sottochiave del Registro di sistema seguente:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. Eliminare il valore DWORD DaConfigured .
    4. Dal prompt dei comandi, eseguire gpupdate /force sul nuovo server DirectAccess.
  • Gestione da un computer non appartenenti a un dominio tramite RSAT è possibile solo se l'account del server di destinazione viene aggiunto all'elenco del computer non appartenenti a un dominio di WinRM TrustedHosts.
    • Per aggiungere il server DirectAccess destinazione all'elenco del computer non appartenenti a un dominio di WinRM TrustedHosts, eseguire il comando seguente:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • In questa versione, la configurazione guidata accesso remoto verrà sempre collegare gli oggetti di criteri di gruppo (GPO) di DirectAccess radice del dominio, anche se tali oggetti sono stati collegati in precedenza in un altro contenitore in Active Directory. Se si desidera collegare il GPO a un'unità Organizzativa per la distribuzione, rimuovere il collegamento principale di dominio e quindi ricollegare l'oggetto Criteri di gruppo all'unità organizzativa desiderata al termine della procedura guidata. In alternativa, è possibile rimuovere le autorizzazioni di collegamento alla directory principale del dominio per l'amministratore di DirectAccess prima di configurare DirectAccess.

Procedura di configurazione del laboratorio di Test di accesso remoto

Esistono sei passaggi da seguire per la configurazione di un laboratorio di prova di installazione rapida di accesso remoto basato sul laboratorio di test di configurazione di Base di Windows Server 2012.
  1. Impostare il laboratorio di verifica della configurazione di Base:

    Laboratorio di prova solo Server DirectAccess richiede il Guida per i test Lab: Configurazione di Base Windows Server 2012 con Modulo opzionale di minima: Homenet subnet e Modulo opzionale di minima: base PKI come punto iniziale.
  2. Configurare DC1:

    DC1 è già configurato come controller di dominio con Active Directory e il server DNS e DHCP per la subnet di rete intranet. Per il singolo server DirectAccess laboratorio, DC1 deve essere configurato per l'indirizzo IPv6 statico. Verrà aggiunto un gruppo di protezione in Active Directory per i computer client DirectAccess.
  3. Configurare APP1:

    APP1 è già un server membro che è configurato con IIS e funge anche da un file server e l'autorità di certificazione principale (CA). Per il laboratorio di test installazione rapida di accesso remoto, APP1 deve essere configurato per l'indirizzo IPv6 statico.
  4. Configurare APP2:

    APP2 è configurato come server web e file per dimostrare una risorsa di rete intranet solo IPv4.
  5. Configurare EDGE1:

    EDGE1 è già un server membro. Per il laboratorio di test singolo server DirectAccess, EDGE1 deve essere configurato come server di accesso remoto che dispone di un indirizzo IPv6 statico.
  6. Configurare il CLIENT1:

    CLIENT1 è già un computer client membri di dominio che esegue Windows 8. Per il laboratorio di test installazione rapida di accesso remoto, verrà utilizzato per testare e dimostrare l'operazione di accesso remoto CLIENT1.
Nota È necessario essere connessi come membro del gruppo Domain Admins o come membro del gruppo Administrators su ciascun computer per completare le attività descritte in questa Guida. Se si riesce a completare un'attività mentre si è connessi con un account membro del gruppo Administrators, provare a eseguire l'attività mentre si è connessi con un account che sia membro del gruppo Domain Admins.
Metodi di distribuzione
Questa guida fornisce istruzioni per la configurazione del computer della configurazione di Base di Windows Server 2012 laboratorio di prova, la configurazione di accesso remoto in Windows Server 2012 e dimostrando inoltre connettività dei client remoti. Le sezioni seguenti forniscono informazioni dettagliate su come eseguire queste attività.

Passaggio 1: Impostare il laboratorio di prova configurazione Base

Impostare laboratorio di test di configurazione di Base per Internet e Corpnet subnet utilizzando le procedure descritte nella sezione "Procedura per la configurazione di Corpnet Subnet" e "Procedura per la configurazione di Internet Subnet" di Guida per i test Lab: Configurazione di Base Windows Server 2012.

Impostare la subnet Homenet utilizzando le procedure di Modulo opzionale di minima: Homenet subnet.

Distribuire un'infrastruttura di certificazione di base utilizzando la procedura di Modulo opzionale di minima: base PKI.

Passaggio 2: Configurare DC1

Configurazione di DC1 per laboratorio distribuzione singolo server DirectAccess è costituita da procedure riportate di seguito:
  • Configurare un indirizzo IPv6 su DC1.
  • Creare un gruppo di protezione per i computer client DirectAccess.
  • Creare un record DNS della rete posizione server.
  • Creare regole del firewall di richiesta echo ICMPv4 e ICMPv6 in Criteri di gruppo di dominio.
Le sezioni seguenti spiegano in dettaglio queste procedure.

Configurare un indirizzo IPv6 su DC1

Il laboratorio di verifica della configurazione di Base di Windows Server 2012 non include la configurazione degli indirizzi IPv6. In questo passaggio, aggiungere la configurazione di indirizzi IPv6 per supportare una distribuzione DirectAccess.
Per configurare un indirizzo IPv6 su DC1
  1. In Server Manager, fare clic su Un Server locale nella struttura della console. Scorrere fino alla parte superiore del riquadro dei dettagli e quindi fare clic sul collegamento accanto a Ethernet.
  2. In Connessioni di rete, destro Ethernete quindi scegliere proprietà.
  3. Fare clic su protocollo Internet versione 6 (TCP/IPv6)e quindi scegliere proprietà.
  4. Fare clic su Usa l'indirizzo IPv6 seguente. Indirizzo IPv6, digitare 2001:DB8:1::1. Lunghezza prefisso Subnet, digitare 64. Nella casella gateway predefinito, digitare 2001:DB8:1::2. Fare clic su utilizza i seguenti indirizzi server DNSe in server DNS preferitodigitare 2001:DB8:1::1, quindi scegliere OK.
  5. Fare clic su protocollo Internet versione 4 (TCP/IPv4)e quindi scegliere proprietà.
  6. Nella casella gateway predefinito, digitare 10.0.0.2, quindi scegliere OK.
  7. Chiudere la finestra di dialogo Proprietà Ethernet .
  8. Chiudere la finestra Connessioni di rete .
Demo: Configurare un indirizzo IPv6 su DC1


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione. Si tenga presente che il nome dell'interfaccia "Ethernet" potrebbe essere diverso nel computer in uso. Utilizzare ipconfig /all all'elenco di interfacce.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Passaggio 3: Creare un gruppo di protezione per i computer client DirectAccess

Quando è configurato DirectAccess, crea automaticamente i GPO che contengono le impostazioni di DirectAccess e questi vengono applicati ai server e i client DirectAccess. Per impostazione predefinita, Getting Started Wizard si applica il client oggetto Criteri di gruppo per computer portatili, solo il gruppo di protezione computer del dominio. Le procedure descritte in questa esercitazione non utilizzano l'impostazione predefinita, ma si crea un gruppo di protezione alternativa per i client DirectAccess.

Per creare un gruppo di protezione del client DirectAccess

  1. In DC1, dalla schermata di avvio , fare clic su Centro di amministrazione di Active Directory.
  2. Nella struttura della console fare clic sulla freccia per espandere corp (locale)e quindi fare clic su utenti.
  3. Nel riquadro attività , fare clic su Nuovoe quindi fare clic su gruppo.
  4. Nella finestra di dialogo Crea gruppo, digitare DirectAccessClients per il nome del gruppo.
  5. Scorrere verso il basso per accedere alla sezione di membri della finestra di dialogo Crea gruppo e quindi fare clic su Aggiungi.
  6. Fare clic su Tipi di oggetto, selezionare i computere quindi fare clic su OK.
  7. Digitare CLIENT1, quindi scegliere OK.
  8. Fare clic su OK per chiudere la finestra di dialogo Crea gruppo .
  9. Chiudere il Centro di amministrazione di Active Directory.


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Passaggio 4: Creare un record DNS della rete posizione server

Per risolvere il nome del server di percorso di rete, si troverà nel server di APP1, è necessario un record DNS.

Per creare il record DNS della rete posizione server

  1. Fare clic su Starte quindi fare clic su DNS.
  2. Espandere Zone di ricerca diretta di DC1 e quindi selezionare corp.contoso.com.
  3. Destro corp.contoso.come quindi fare clic su Nuovo Host (a o AAAA).
  4. Nella casella nome, digitare NLSe nella casella Indirizzo IP, digitare 10.0.0.3.
  5. Fare clic su Aggiungi Host, fare clic su OKe quindi fare clic su Chiudi.
  6. Chiudere la console di Gestione DNS .
Demo: Creare un record.mp4 di rete posizione server DNS


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Passaggio 5: Creare ICMPv4 e ICMPv6 richiesta echo regole del firewall in Criteri di gruppo di dominio

Sono necessari per il supporto di Teredo ICMPv4 e le richieste echo ICMPv6 in ingresso e in uscita. I client DirectAccess utilizzano Teredo come la tecnologia di transizione IPv6 per la connessione al server DirectAccess sulla rete Internet IPv4 quando vengono assegnati un indirizzo IP (RFC 1918) privato e si trovano dietro un dispositivo NAT o un firewall che consente la porta UDP in uscita 3544. Attivazione ping facilita inoltre, verifica della connettività fra i partecipanti della soluzione DirectAccess.

Per creare regole firewall ICMPv4 e ICMPv6

  1. Dalla schermata di avvio, fare clic su Gestione criteri di gruppo.
  2. Nella struttura della console espandere insieme di strutture: corp.contoso.com\Domains\corp.contoso.com.
  3. Selezionare gli oggetti Criteri di gruppo.
  4. Nel riquadro dei dettagli destro Criterio dominio predefinitoe quindi fare clic su Modifica.
  5. Nella struttura della console di Editor Gestione criteri di gruppo espandere Configurazione computer\Criteri\Impostazioni di Windows\Impostazioni protezione\Windows Firewall con Firewall di Security\Windows avanzata con Advanced Security-LDAP://CN =...
  6. Nella struttura della console, selezionare Regole in entrata, destro Regole in entratae quindi fare clic su Nuova regola.
  7. Nell'ingresso Creazione guidata nuova regola, nella pagina tipo di regola, fare clic su Personalizzae quindi fare clic su Avanti.
  8. Nella pagina del programma, fare clic su Avanti.
  9. Nella pagina protocolli e porte, tipo di protocollo, fare clic su ICMPv4e quindi fare clic su Personalizza.
  10. Nella finestra di dialogo Personalizza impostazioni ICMP, fare clic su tipi ICMP specifici, selezionare La richiesta Echo, fare clic su OKe quindi fare clic su Avanti.
  11. Fare clic su Avanti per tre volte.
  12. Nella pagina nome nella casella Nome digitare Richieste Echo ICMPv4 in ingresso, quindi fare clic su Fine.
  13. Nella struttura della console, destro Regole in entratae quindi fare clic su Nuova regola.
  14. Nella pagina tipo di regola, fare clic su Personalizzae quindi fare clic su Avanti.
  15. Nella pagina del programma, fare clic su Avanti.
  16. I protocolli e porte nella pagina tipo di protocollo, quindi fare clic su PersonalizzaICMPv6.
  17. Nella finestra di dialogo Personalizza impostazioni ICMP, fare clic su tipi ICMP specifici, selezionare La richiesta Echo, fare clic su OKe quindi fare clic su Avanti.
  18. Fare clic su Avanti per tre volte.
  19. Nella pagina nome nella casella Nome digitare Richieste Echo ICMPv6 in ingresso, quindi fare clic su Fine.
  20. Verificare che le regole create vengono visualizzate nel nodo regole in entrata. Chiudere l'Editor Gestione criteri di gruppo e chiudere la console Gestione criteri di gruppo.
Demo:Creare ICMPv4 e ICMPv6 le regole del Firewall


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione. Si tenga presente che questi comandi sono necessari in ogni computer corpnet e non si configurano le impostazioni di criteri di gruppo:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

Passaggio 6: Configurazione APP1

APP1 configurazione del laboratorio di test di distribuzione solo server DirectAccess è costituita da procedure riportate di seguito:
  • Configurare un indirizzo IPv6 in APP1.
  • Configurare le autorizzazioni del modello di certificato Server Web.
  • Ottenere un certificato aggiuntivo per APP1.
  • Configurare l'associazione di protezione HTTPS.
Le sezioni seguenti spiegano in dettaglio queste procedure.

Configurare un indirizzo IPv6 in APP1

Il laboratorio di verifica della configurazione di Base di Windows Server 2012 non include la configurazione degli indirizzi IPv6. In questo passaggio, aggiungere la configurazione di indirizzi IPv6 per supportare una distribuzione DirectAccess.
Per configurare un indirizzo IPv6 in APP1
  1. In Server Manager, fare clic su Un Server locale nella struttura della console. Scorrere fino alla parte superiore del riquadro dei dettagli e quindi fare clic sul collegamento accanto a Ethernet.
  2. In Connessioni di rete, destro Ethernete quindi scegliere proprietà.
  3. Fare clic su protocollo Internet versione 6 (TCP/IPv6)e quindi scegliere proprietà.
  4. Fare clic su Usa l'indirizzo IPv6 seguente. Indirizzo IPv6, digitare 2001:db8:1::3. Lunghezza prefisso Subnet, digitare 64. Nella casella gateway predefinito, digitare 2001:db8:1::2. Fare clic su utilizza i seguenti indirizzi server DNSe in server DNS preferitodigitare 2001:db8:1::1. Fare clic su OK.
  5. Fare clic su protocollo Internet versione 4 (TCP/IPv4)e quindi scegliere proprietà.
  6. Nella casella gateway predefinito, digitare 10.0.0.2e quindi fare clic su OK.
  7. Chiudere la finestra di dialogo Proprietà Ethernet .
  8. Chiudere la finestra Connessioni di rete .
Demo: Configurare un indirizzo IPv6 in APP1


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione. Si tenga presente che il nome dell'interfaccia "Ethernet" potrebbe essere diverso nel computer in uso. Utilizzare ipconfig /all all'elenco di interfacce.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Configurare le autorizzazioni del modello di certificato Server Web

Quindi, configurare le autorizzazioni sul modello di certificato Server Web in modo che i computer richiedente possono specificare il nome del soggetto del certificato.
Per configurare le autorizzazioni del modello di certificato Server Web
  1. In APP1, dalla schermata di avvio, fare clic su Autorità di certificazione.
  2. Nel riquadro dei dettagli espandere corp-APP1-CA.
  3. Destro Dei modelli di certificatoe quindi fare clic su gestione.
  4. Nella console modelli di certificato, il pulsante destro del modello di Server Web e quindi scegliere proprietà.
  5. Fare clic sulla scheda protezione e quindi fare clic su Utenti autenticati.
  6. In autorizzazioni per Authenticated Users, fare clic su registrazione in Consentie quindi fare clic su OK.

    Nota Il gruppo Authenticated Users viene configurato per semplicità nel laboratorio di prova. In una distribuzione reale, è necessario specificare il nome di un gruppo di protezione che contiene gli account computer dei computer dell'organizzazione che possono richiedere certificati personalizzati. Ciò include il server DirectAccess e il server di percorso di rete.
  7. Chiudere la console modelli di certificato.
Demo: Configurare le autorizzazioni del modello di certificato Server Web

Ottenere un certificato aggiuntivo in APP1

Ottenere un certificato aggiuntivo per APP1 con un oggetto personalizzato e un nome alternativo per il percorso di rete.
Per ottenere un certificato aggiuntivo per APP1
  1. Dalla schermata di avvio, digitare mmc e quindi premere INVIO.
  2. Fare clic su Filee quindi fare clic su Aggiungi/Rimuovi Snap-in.
  3. Fare clic su certificati, fare clic su Aggiungi, selezionare account del Computer, fare clic su Avanti, selezionare computer locale, fare clic su Finee quindi fare clic su OK.
  4. Nella struttura della console dello snap-in certificati, aprire \Personal\Certificates certificati (Computer locale).
  5. Destro certificati, scegliere Tutte le attivitàe quindi fare clic su Richiedi nuovo certificato.
  6. Fare clic su Avanti due volte.
  7. Nella pagina Richiedi certificati , fare clic su Server Webe quindi fare clic su ulteriori informazioni sono necessarie per registrare il certificato.
  8. Nella scheda oggetto della finestra di dialogo Proprietà del certificato , il nome dell'oggetto, per tipo, selezionare Nome comune.
  9. Nella casella valoredigitare nls.corp.contoso.come quindi fare clic su Aggiungi.
  10. Fare clic su OK, fare clic su registrazionee quindi fare clic su Fine.
  11. Nel riquadro dei dettagli dello snap-in certificati, verificare che un nuovo certificato con la nls.corp.contoso.com con nome è stato registrato con Scopi di Autenticazione Server.
  12. Chiudere la finestra di console. Se viene chiesto di salvare le impostazioni, fare clic su No.
Demo: Ottenere un certificato aggiuntivo in APP1

Configurare l'associazione di protezione HTTPS

Configurare quindi l'associazione di protezione HTTPS affinché APP1 può fungere da server di percorso di rete.
Per configurare l'associazione di protezione HTTPS
  1. Dalla schermata di avvio, fare clic su Gestione Internet Information Services (IIS).
  2. Nella struttura della console di Gestione Internet Information Services (IIS), aprire APP1/siti, quindi fare clic su sito Web predefinito.
  3. Nel riquadro Azioni , fare clic su associazioni.
  4. Nella finestra di dialogo Associazioni sito , fare clic su Aggiungi.
  5. Nella finestra di dialogo Aggiungi Binding sito nell'elenco tipo , fare clic su https. Nel Certificato SSL, selezionare il certificato con il nome nls.corp.contoso.com. Fare clic su OKe quindi fare clic su Chiudi.
  6. Chiudere la console di Gestione Internet Information Services (IIS).
Demo: Configurazione di protezione HTTPS vincola APP1

Passaggio 7: Installare e configurare APP2

APP2 è un computer Windows Server 2008 R2 Enterprise Edition che agisce come un host solo IPv4 e viene utilizzato per illustrare la connettività di DirectAccess a risorse solo IPv4 utilizzando le funzioni DNS64 e NAT64. APP2 ospita risorse HTTP sia SMB che il client DirectAccess sarà in grado di accedere da Internet simulata. La funzionalità di NAT64/DNS64 impostata consente alle organizzazioni di distribuire DirectAccess senza necessità di aggiornare le risorse di rete a IPv6 nativo o anche supporto di IPv6.

Configurazione APP2 DirectAccess server singolo laboratorio di verifica è costituita da procedure riportate di seguito:
  • Creare una cartella condivisa su APP2.
  • Installare i servizi web IIS.
Le sezioni seguenti spiegano in dettaglio queste procedure.

Creare una cartella condivisa su APP2

Il primo passaggio consiste nel creare una cartella di condivisione su APP2. APP2 verrà utilizzato per illustrare la connettività HTTP tramite la connessione di DirectAccess per un host solo IPv4.
  1. In APP2, aprire Esplora risorse.
  2. Passare all'unità c:.
  3. Fare clic con il pulsante destro lo spazio vuoto della finestra, scegliere Nuovoe fare clic su cartella.
  4. Digitare File e premere INVIO.
  5. Fare clic destro file , quindi scegliere proprietà.
  6. Nella finestra di dialogo Proprietà file , nel condivisione scheda, fare clic su Condividi.... AggiungereTutti gli utenti per lettura autorizzazione, quindi scegliere condivisione.
  7. Fare doppio clic la file cartella.
  8. Fare clic con il pulsante destro lo spazio vuoto della finestra, scegliere Nuovoe quindi fare clic su Documento di testo.
  9. Fare doppio clic la nuovo documento di testo. txt file.
  10. Nel nuovo testo documento. txt – Notepad finestra, immettereSi tratta di un documento di testo in APP2, un server solo IPv4.
  11. Chiudere il blocco note. Nella finestra di dialogo Blocco note, fare clic su per salvare le modifiche.
  12. Chiudere Esplora risorse.

Installare i servizi web IIS in APP2

Quindi, configurare APP2 come server web.
  1. In APP2, aprire Gestione Server.
  2. Fare clic su ruolie quindi fare clic su Aggiungi ruoli.
  3. In Aggiunta guidata ruoli finestra, fare clic su Avanti.
  4. Scegliere Il Server Web (IIS)e quindi fare clic su Avanti.
  5. Fare clic su Avanti due volte e quindi fare clic su Installa.
Demo: Installare e configurare APP2

Passaggio 8: Configurare EDGE1

Configurazione EDGE1 per laboratorio distribuzione singolo server DirectAccess è costituita da procedure riportate di seguito:
  • Configurare un indirizzo IPv6 su EDGE1.
  • EDGE1 di fornitura con un certificato per IP-HTTPS.
  • Installare il ruolo di accesso remoto in EDGE1.
  • Configurare DirectAccess EDGE1.
  • Verificare le impostazioni di criteri di gruppo.
  • Verificare le impostazioni IPv6.
Le sezioni seguenti spiegano in dettaglio queste procedure.

Configurare un indirizzo IPv6 su EDGE1

Il laboratorio di verifica della configurazione di Base di Windows Server 2012 non include la configurazione degli indirizzi IPv6. In questo passaggio, aggiungere la configurazione degli indirizzi IPv6 EDGE1 per supportare una distribuzione DirectAccess.
Per configurare un indirizzo IPv6 su EDGE1
  1. In Server Manager, fare clic su Un Server locale nella struttura della console. Scorrere fino alla parte superiore del riquadro dei dettagli e quindi fare clic sul collegamento accanto a Corpnet.
  2. In Connessioni di rete, destro Corpnete quindi scegliere proprietà.
  3. Fare clic su protocollo Internet versione 6 (TCP/IPv6)e quindi scegliere proprietà.
  4. Fare clic su Usa l'indirizzo IPv6 seguente. Indirizzo IPv6, digitare 2001:DB8:1::2. Lunghezza prefisso Subnet, digitare 64. Fare clic su utilizza i seguenti indirizzi server DNSe in server DNS preferitodigitare 2001:DB8:1::1. Fare clic su OK.
  5. Chiudere la finestra di dialogo Proprietà Corpnet .
  6. Chiudere la finestra Connessioni di rete .
Demo:Configurare un indirizzo IPv6 su EDGE1


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione. Si tenga presente che il nome dell'interfaccia "Ethernet" potrebbe essere diverso nel computer in uso. Utilizzare ipconfig /all all'elenco di interfacce.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

EDGE1 di fornitura con un certificato per IP-HTTPS

È necessario un certificato di autenticazione del listener IP-HTTPS in client si connettono tramite HTTPS.
Preparare un modello di certificato
  1. App1, dalla schermata di avvio, digitare MMC, quindi premere INVIO.
  2. Fare clic su Filee quindi fare clic su Aggiungi/Rimuovi Snap-in.
  3. Fare clic su Modelli di certificato, fare clic su Aggiungie quindi fare clic su OK.
  4. Fare clic su modelli di certificato nel riquadro sinistro. Nel riquadro dei dettagli, fare clic destro il Computer modello e fare clic su Duplica modello.
  5. Scegliere il il nome dell'oggetto scheda e quindi scegliere l'opzione Inserisci nella richiesta . Fare clic su OK.
  6. Scegliere la Generale scheda e quindi digitareModello per DA in nome visualizzato modello.
  7. Fare clic su OK.
  8. Nella finestra di MMC, fare clic su Filee quindi fare clic su Aggiungi/Rimuovi Snap-in.
  9. Fare clic su Autorità di certificazione, fare clic su Aggiungi, fare clic su computer locale: (il computer è in esecuzione questa console), fare clic su Finee quindi fare clic su OK.
  10. Espandere corp-APP1-CA, fare clic con il pulsante destro Modello di certificato, scegliere Nuovo, fare clic su Modello di certificato da emettere.
  11. Modello DAselezionare e fare clic su OK.
Demo: Preparare un modello di certificato
Per installare un certificato IP-HTTPS in EDGE1
  1. EDGE1, dalla schermata di avvio, digitare MMC, e quindi premere INVIO.
  2. Fare clic su Filee quindi fare clic su Aggiungi/Rimuovi Snap-in.
  3. Fare clic su certificati, fare clic su Aggiungi, fare clic su account del Computer, fare clic su Avanti, selezionare computer locale, fare clic su Finee quindi fare clic su OK.
  4. Nella struttura della console dello snap-in certificati, aprire \Personal\Certificates certificati (Computer locale).
  5. Destro certificati, scegliere Tutte le attivitàe quindi fare clic su Richiedi nuovo certificato.
  6. Fare clic su Avanti due volte.
  7. Nella pagina Richiedi certificati fare clic su DA modelloe quindi fare clic su ulteriori informazioni sono necessarie per registrare il certificato.
  8. Nella scheda oggetto della finestra di dialogo proprietà del certificato, il nome dell'oggetto, per tipo, selezionare Nome comune.
  9. Nella casella valoredigitare edge1.contoso.com, quindi fare clic su Aggiungi.
  10. Nell'area nome alternativo , nella casella tiposelezionare DNS.
  11. Nella casella valoredigitare edge1.contoso.com, quindi fare clic su Aggiungi.
  12. Nella scheda Generale , nella casella nomedigitare Certificato IP-HTTPS.
  13. Fare clic su OK, fare clic su registrazionee quindi fare clic su Fine.
  14. Nel riquadro dei dettagli dello snap-in certificati, verificare che un nuovo certificato con il nome edge1.contoso.com è stato registrato con scopi di Autenticazione Server, autenticazione Client.
  15. Chiudere la finestra di console. Se viene chiesto di salvare le impostazioni, fare clic su No.
Nota Se è possibile visualizzare il modello per DA modello, verificare quanto segue:
  • Controllare se l'account utente è autorizzato a registrare il modello dimodello per DA .
  • Controllare se il modello di certificato è stato aggiunto correttamente alla CA.
Demo: Installare un certificato IP-HTTPS in EDGE1

Installare il ruolo del server di accesso remoto in EDGE1

Il ruolo di server di accesso remoto in Windows Server 2012 combina la funzionalità di DirectAccess e il servizio ruolo RRAS in un nuovo ruolo di server unificato. Consente a questo nuovo ruolo del server di accesso remoto per amministrazione è centralizzata, configurazione e monitoraggio di DirectAccess e basato su VPN remoto accedono ai servizi. Utilizzare la procedura seguente per installare il ruolo di accesso remoto in EDGE1.
Per installare il ruolo del server di accesso remoto su EDGE1
  1. Nella console di Dashboard di Server Manager, in Configura il server locale, fare clic su Aggiungi ruoli e funzionalità.
  2. Fare clic su Avanti per tre volte per raggiungere la schermata di selezione ruoli server.
  3. Nella finestra di dialogo Selezione ruoli Server , selezionare Accesso remoto, fare clic su Aggiungi funzionalità quando richiesto e quindi fare clic su Avanti.
  4. Fare clic su Avanti cinque volte per accettare le impostazioni predefinite per i servizi ruolo server web, servizi ruolo di accesso remoto e funzionalità.
  5. Nella schermata di conferma, fare clic su Installa.
  6. Attendere che le installazioni di funzionalità per il completamento e quindi fare clic su Chiudi.
video


Nota Il seguente cmdlet Windows PowerShell o i cmdlet di eseguono la stessa funzione della procedura precedente. Immettere ogni cmdlet in una singola riga, anche se possono essere visualizzati a capo su più righe qui a causa di vincoli di formattazione.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

Configurare DirectAccess in EDGE1

Configurare DirectAccess in una distribuzione server singolo utilizzando la configurazione guidata accesso remoto.
Per configurare DirectAccess in EDGE1
  1. Dalla schermata di avvio, fare clic su Gestione dell'accesso remoto.
  2. Nella console di gestione dell'accesso remoto, fare clic su Esegui la configurazione guidata accesso remoto.
  3. Nella procedura guidata Configura accesso remoto, fare clic su Distribuire DirectAccess solo.
  4. In passaggio 1 remoto a "client" fare clic su Configura.
  5. Selezionare Distribuisci DirectAccess completo di accesso client e di gestione remotae quindi fare clic su Avanti.
  6. Nella schermata di selezione dei gruppi, fare clic su Aggiungi, tipo DirectAccessClients, fare clic su OKe quindi fare clic su Avanti.
  7. Nella finestra dell'Assistente di connettività di rete, accanto al nome della connessione DirectAccess, digitare Connessione di Contoso DirectAccess. Fare clic su Fine.
  8. In "Passaggio 2 DirectAccess Server", fare clic su Configura.
  9. Verificare che i bordi sia selezionata come la topologia della rete. Digitare edge1.contoso.com come il nome pubblico a cui si connette il client di accesso remoto. Fare clic su Avanti.
  10. Nella schermata di schede di rete, attendere che la procedura guidata popolare le interfacce Internet e Corpnet. Verificare che CN=edge1.contoso.com il certificato selezionato automaticamente per autenticare le connessioni IP-HTTPS. Fare clic su Avanti.
  11. Nella schermata di configurazione di prefisso, fare clic su Avanti.
  12. Nella schermata di autenticazione, selezionare utilizzare i certificati di computere quindi fare clic su Sfoglia.
  13. Selezionare Corp-APP1-autorità di certificazione, fare clic su OK, quindi Fine.
  14. Nella sezione "Passaggio 3 dell'infrastruttura server", fare clic su Configura.
  15. Per l'URL del server di percorso di rete, digitare https://nls.corp.contoso.com e quindi fare clic su convalida.
  16. Dopo la convalida di connettività all'URL NLS APP1, fare clic su Avanti.
  17. Fare clic su Avanti due volte per accettare le impostazioni predefinite per DNS e la gestione e quindi fare clic su Fine.
  18. Nella parte inferiore della schermata Installazione di accesso remoto, fare clic su Fine.
  19. Nella finestra di dialogo Verifica accesso remoto , fare clic su Applica.
  20. Una volta terminata la configurazione guidata accesso remoto, fare clic su Chiudi.
  21. Nella struttura della console della console di gestione dell'accesso remoto, selezionare Lo stato delle operazioni. Attendere che lo stato di tutti i monitor Visualizza "Utilizzo". Nel riquadro attività in monitoraggio, fare clic su Aggiorna periodicamente per aggiornare la visualizzazione.
Demo:Configurare l'accesso diretto su EDGE1


Nota In questa versione di Windows Server 2012, lo stato delle schede di rete può essere giallo anziché verde. Per assicurarsi che lo stato delle schede di rete viene visualizzato come "Utilizzo", aprire un prompt dei comandi con privilegi elevato, digitare il comando seguente e premere INVIO:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Confermare le impostazioni di criteri di gruppo

La procedura guidata di DirectAccess consente di configurare oggetti Criteri di gruppo e le impostazioni che vengono automaticamente distribuite tramite Active Directory per il server di accesso remoto e i client DirectAccess.

Per esaminare le impostazioni di criteri di gruppo create dalla procedura guidata DirectAccess

  1. In EDGE1, dalla schermata di avvio, fare clic su Gestione criteri di gruppo.
  2. Espandere insieme di strutture: corp.contoso.com, espandere domini, espandere corp.contoso.come quindi espandere Oggetti Criteri di gruppo.
  3. Installazione di accesso remoto vengono creati due nuovi oggetti Group Policy. Impostazioni dei Client DirectAccess viene applicato ai membri del gruppo di protezione DirectAccessClients. Le impostazioni del Server DirectAccess viene applicato al server DirectAccess EDGE1. Verificare che il filtro di protezione corretto viene eseguito per ognuno di questi oggetti Criteri di gruppo fare clic su oggetto Criteri di gruppo e quindi visualizzando le voci nella sezione Filtri di protezione nella scheda ambito nel riquadro dei dettagli della console.
  4. Dalla schermata di avvio, digitare WF, quindi premere INVIO.
  5. Nella console di Windows Firewall con protezione avanzata , si noti che il profilo di dominio è attivo e il profilo pubblico è attivo. Assicurarsi che Windows Firewall è attivato e il dominio e profili pubblici sono attivi. Se Windows Firewall è disattivato o se dominio o profili pubblici sono disabilitati, quindi DirectAccess non funzionerà correttamente.
  6. Nella struttura della console di Windows Firewall con protezione avanzata , selezionare il nodo Regole di sicurezza della connessione . Riquadro dei dettagli della console verrà visualizzati due regole di protezione di connessione: DirectAccess criteri-DaServerToCorpe DaServerToInfra-criterio di DirectAccess. La prima regola viene utilizzata per stabilire il tunnel intranet e la seconda regola per il tunnel di infrastruttura. Entrambe le regole vengono consegnate a EDGE1 utilizzando criteri di gruppo.
  7. Chiudere la console di Windows Firewall con protezione avanzata .
Demo: Verificare le impostazioni dei criteri di gruppo

Confermare le impostazioni IPv6

  1. In EDGE1, dalla barra delle applicazioni desktop, destro Di Windows PowerShelle quindi fare clic su Esegui come amministratore.
  2. Nella finestra di Windows PowerShell, digitare Get-NetIPAddress e premere INVIO.
  3. Nell'output vengono visualizzate le informazioni relative alla configurazione di rete EDGE1. Esistono diverse sezioni di interesse:
    • La sezione scheda 6TO4 Mostra informazioni che include l'indirizzo IPv6 globale utilizzato da EDGE1 sull'interfaccia esterna.
    • La sezione IPHTTPSInterface Mostra informazioni sull'interfaccia IP-HTTPS.
  4. Per visualizzare informazioni sull'interfaccia Teredo EDGE1, digitare interfaccia netsh Teredo Mostra stato e premere INVIO. L'output deve includere una voce stato: in linea.
Demo: Verificare le impostazioni di IPv6

Passaggio 9: Connettere Client1 Subnet Corpnet e criteri di gruppo di aggiornamento

Per ricevere le impostazioni di DirectAccess, CLIENT1 deve aggiornare le impostazioni di criteri di gruppo durante la connessione alla subnet Corpnet.

Per aggiornare i criteri di gruppo in CLIENT1 e applicare le impostazioni di DirectAccess

  1. Connettere CLIENT1 alla subnet Corpnet.
  2. Riavviare il computer CLIENT1 per aggiornare i criteri di gruppo e appartenenza al gruppo di protezione durante la connessione alla subnet Corpnet. Dopo il riavvio, accedere come CORP\User1.
  3. Dalla schermata di avvio, digitare PowerShell, fare Di Windows PowerShelle quindi fare clic su Esegui come amministratore.
  4. Digitare Get-DnsClientNrptPolicy e premere INVIO. Vengono visualizzate le voci della tabella dei criteri di risoluzione nome (dei) per DirectAccess. Si noti che l'esenzione di NLS server viene visualizzato come NLS.corp.contoso.com. Questo è l'alias utilizzato per il server APP1. Tutti gli altri la risoluzione dei nomi per corp.contoso.com utilizzerà l'indirizzo IPv6 interno del server EDGE1 (2001:db8::1::2) all'esterno della rete aziendale.
  5. Digitare Get-NCSIPolicyConfiguration e premere INVIO. Vengono visualizzate le impostazioni di indicatore dello stato di connettività di rete distribuite dalla procedura guidata. Si noti che il valore di DomainLocationDeterminationURL https://NLS.corp.contoso.com. Ogni volta che questo server URL del percorso di rete accessibile, il client verificherà che si trova all'interno della rete aziendale e non verranno applicate le impostazioni di NRPT.
  6. Digitare Get-DAConnectionStatus e premere INVIO. Poiché i client possono raggiungere l'URL della posizione di rete server, lo stato verrà visualizzato come ConnectedLocally.
Demo: Connettere Client1 Subnet Corpnet e criteri di gruppo di aggiornamento

Dopo che si connette al computer client alla Subnet Corpnet e riavviarlo, guardate il video di dimostrazione seguente:

Passaggio 10: Connettere CLIENT1 alla subnet Internet e verificare l'accesso remoto

Per verificare la connettività di accesso remoto da Internet, spostare la connessione di CLIENT1 alla subnet di Internet.

Per verificare l'accesso remoto da Internet

  1. Connettere CLIENT1 alla subnet di Internet. Al termine del processo di determinazione della rete, l'icona di rete deve indicare l'accesso a Internet.
  2. Nella finestra di PowerShell, digitare Get-DAConnectionStatus e premere INVIO. Lo stato deve essere visualizzato come ConnectedRemotely.
  3. Fare clic sull'icona rete nell'Area di notifica del sistema. Si tenga presente che Contoso DirectAccess connessione è elencato come connesso. Questo è il nome della connessione che è forniti nella procedura guidata DirectAccess.
  4. Contoso DirectAccess connessione mouse e quindi scegliere proprietà. Si tenga presente che lo stato viene visualizzato come connesso.
  5. Dal prompt dei comandi di PowerShell, digitare eseguire il ping inet1.isp.example.com e premere INVIO per verificare la connettività e risoluzione dei nomi Internet. Si dovrebbero ricevere quattro risposte dal 131.107.0.1.
  6. Digitare eseguire il ping app1.corp.contoso.com e premere INVIO per verificare la connettività e la risoluzione dei nomi di rete intranet aziendale. Poiché una risorsa di rete intranet compatibile IPv6 APP1, la risposta ICMP è dall'indirizzo IPv6 di APP1 (2001:db8:1::3).
  7. Digitare eseguire il ping app2.corp.contoso.com e premere INVIO per verificare la connettività al file server Windows 2003 Server intranet e la risoluzione dei nomi. Nota Il formato dell'indirizzo IPv6 restituito. Poiché una risorsa di rete intranet solo IPv4 APP2, viene restituito l'indirizzo NAT64 creato in modo dinamico di APP2. Il prefisso creato in modo dinamico assegnato da DirectAccess per NAT64 sarà in fdxx:xxxx:xxxx:7777 il modulo::/ 96.
  8. Fai clic sull'icona di Internet Explorer per avviarlo. Verificare che sia possibile accedere al sito Web su http://inet1.isp.example.com. Questo sito è in esecuzione sul server Internet INET1 e connettività Internet DirectAccess di fuori di convalida.
  9. Verificare che sia possibile accedere al sito Web su http://app1.corp.contoso.com. Questo sito è in esecuzione sul server APP1 e convaliderà la connettività DirectAccess con un server web interno di IPv6.
  10. Verificare che sia possibile accedere al sito Web su http://app2.corp.contoso.com. Verrà visualizzata la pagina Web "In fase di allestimento" IIS predefinita, convalida DirectAccess connettività a un server web interno solo IPv4.
  11. Sulla barra delle applicazioni desktop, fare clic sull'icona di Windows Explorer .
  12. Nella barra degli indirizzi, digitare \\app1\Files e quindi premere INVIO.
  13. Verrà visualizzata una finestra con il contenuto della cartella condivisa.
  14. Nella finestra della cartella condivisa di file , fare doppio clic sul file di esempio. txt . Verrà visualizzato il contenuto del file di esempio. txt.
  15. Chiudere la finestra di esempio - Blocco note .
  16. Nella barra degli indirizzi di Esplora risorse di Windows, digitare \\app2\Files e quindi premere INVIO.
  17. Nella finestra della cartella condivisa di file , fare doppio clic sul file di Testo nuovo documento. txt . Verrà visualizzato il contenuto del documento condiviso sul server solo IPv4.
  18. Chiudere il Nuovo documento di testo - blocco note e le finestre delle cartelle di file condivisi.
  19. Dalla finestra di PowerShell, digitare Get-NetIPAddress e quindi premere INVIO per controllare la configurazione di IPv6 del client.
  20. Digitare Get-NetTeredoState e premere INVIO per esaminare la configurazione Teredo. Si noti che il nome del server Teredo edge1.contoso.com, è il nome DNS risolvibile dall'esterno del server EDGE1.
  21. Digitare Get-NetIPHTTPSConfiguration e premere INVIO. Esaminare le impostazioni applicate mediante criteri di gruppo per ordinare al client https://edge1.contoso.com:443/IPHTTPS.
  22. Digitare WF e quindi premere INVIO per avviare Windows Firewall con console di protezione avanzata. Espandere monitoraggio, quindi Le associazioni di protezione per esaminare le SA IPsec stabilito. Si noti che i metodi di autenticazione utilizzati sono Kerberos Computer e utente Kerberos e anche certificato di Computer e utente Kerberos.
  23. Nella struttura della console, selezionare Le regole di protezione di connessione . Esaminare le regole utilizzate per fornire connettività di DirectAccess.
  24. Chiudere Windows Firewall con console di protezione avanzata.
Demo: Connettere CLIENT1 alla subnet Internet e verificare l'accesso remoto

Dopo aver connesso il computer client alla subnet Internet, guardare il video di dimostrazione seguente:

Passaggio 11: Connettere CLIENT1 alla subnet Homenet e verificare l'accesso remoto

Per verificare la connettività di accesso remoto da una rete domestica simulata NAT, spostare la connessione di CLIENT1 alla subnet Homenet.

Per verificare l'accesso remoto dalla rete domestica

  1. Connettere CLIENT1 alla subnet Homenet. Non appena il processo di determinazione della rete è stato completato, l'icona di rete deve indicare l'accesso a Internet.
  2. Nella finestra di PowerShell, digitare Get-DAConnectionStatus e premere INVIO. Lo stato viene visualizzato come ConnectedRemotely.
  3. Fare clic sull'icona rete nell'Area di notifica del sistema. Si tenga presente che Contoso DirectAccess connessione è elencato come connesso. Contoso DirectAccess connessione mouse e quindi scegliere proprietà. Si tenga presente che lo stato è elencato come connesso.
  4. Digitare eseguire il ping app1.corp.contoso.com e premere INVIO per verificare la connettività a una risorsa interna di IPv6 e la risoluzione dei nomi di rete intranet aziendale.
  5. Digitare eseguire il ping app2.corp.contoso.com e premere INVIO per verificare la connettività a una risorsa interna di IPv4 e la risoluzione dei nomi di rete intranet aziendale.
  6. Fare clic sull'icona di Internet Explorer per avviare Internet Explorer. Verificare che sia possibile accedere ai siti Web su http://inet1.isp.example.com, http://app1.corp.contoso.com e http://app2.corp.contoso.com.
  7. Sulla barra delle applicazioni desktop, fare clic sull'icona di Windows Explorer .
  8. Verificare che è possibile accedere ai file condivisi in \\APP1\Files e \\APP2\Files.
  9. Chiudere la finestra di Esplora risorse.
  10. Nella finestra di PowerShell, digitare Get-NetIPAddress e quindi premere INVIO per controllare la configurazione di IPv6 del client.
  11. Digitare Get-NetTeredoState e premere INVIO per esaminare la configurazione Teredo. Si noti che lo stato di Teredo è elencato come qualificato.
  12. Digitare ipconfig e premere INVIO. Si tenga presente che questa distribuzione dietro un NAT, il client DirectAccess si connette tramite la scheda tunnel Teredo.
Demo: Connettere CLIENT1 alla subnet Homenet e verificare l'accesso remoto:

Dopo aver connesso il computer client alla subnet Homenet, vedere il seguente video demo.

Passaggio 12: Controllare la connessione di client nel server DirectAccess EDGE1

La Console di gestione di accesso remoto in Windows Server 2012 fornisce lo stato di un client remoto il monitoraggio delle funzionalità per le connessioni DirectAccess e VPN.

Per monitorare la connessione client sul EGDE1

  1. Dalla schermata di avvio, fare clic su Gestione dell'accesso remoto.
  2. Nella console di gestione dell'accesso remoto, selezionare il Dashboard.
  3. Esaminare i dati raccolti in Remoto lo stato del Client.
  4. Nella console di gestione dell'accesso remoto, selezionare Lo stato del Client remoto.
  5. Fare doppio clic su connessione CLIENT1 per visualizzare la finestra di dialogo statistiche dettagliate client remoto.
Demo: Controllare la connessione di client su EGDE1

Facoltativo: Snapshot della configurazione

Questo completa la distribuzione di DirectAccess semplificato in un laboratorio di prova ambiente solo IPv4. Per salvare questa configurazione, in modo che è possibile tornare rapidamente a un accesso remoto funzionante configurazione da cui è possibile testare altri modulare di accesso remoto test Guide (TLGs), estensioni TLG, o di sperimentazione e della formazione, eseguire le operazioni seguenti:

1. in tutti i computer fisici o macchine virtuali nel laboratorio di prova, chiudere tutte le finestre, quindi eseguire un arresto normale.

2. Se il laboratorio è basato sulle macchine virtuali, salvare uno snapshot di ogni macchina virtuale e denominare le istantanee DirectAccess mista IPv4 e IPv6. Se il laboratorio utilizza computer fisici, creare immagini disco per salvare la configurazione di laboratorio di prova semplificato solo IPv4 DirectAccess.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3022362 - Ultima revisione: 11/09/2015 09:46:00 - Revisione: 5.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtit
Feedback