e2e: 혼합 된 IPv4 및 IPv6 환경 액세스 단일 서버 설치

이 문서는 Microsoft 기계 번역 소프트웨어를 이용하여 번역되었으며 Microsoft Community에 의한 Community Translation Framework(CTF) 기술 혹은 사람이 번역한 내용에 의하여 사후 편집될 수 있습니다. Microsoft는 Knowledge Base에 있는 모든 문서에 다양한 언어로 접근할 수 있도록 하기 위하여 기계 번역, 사람에 의한 번역 및 커뮤니티가 편집한 내용을 모두 제공합니다. 번역된 문서는 어휘, 구문 및/혹은 문법에 오류가 있을 수 있습니다. Microsoft는 번역 오류로 인한 부정확성, 오류 및/또는 손해와 이를 고객이 사용하는 데에 대하여 책임을 지지 않습니다.

이 문서의 영문 버전 보기:3022362
공지
이 기사는 시리즈 구성 하 고 DirectAccess의 문제를 해결 하는 엔드-투-엔드에 대 한 기사 중 하나. 시리즈의 전체 목록은 참조 하십시오. 엔드-투-엔드 구성과 DirectAccess 문제 해결.
요약
이 가이드는 배포 환경의 기능을 보여 주기 위해 테스트 실습에서 i p v 4와 IPv6 리소스 혼합된 된 단일 서버 배포에서 DirectAccess를 구성 하기 위한 단계별 지침을 제공 합니다. 설정 하 고 두 대의 클라이언트 컴퓨터와 서버 다섯 대의 컴퓨터를 사용 하 여 Windows Server 2012 기본 구성에 따라 DirectAccess 배포 됩니다. 실험실 결과 인트라넷, 인터넷 및 홈 네트워크 시뮬레이션 하 고 다양 한 인터넷 연결 시나리오에서 DirectAccess를 보여 줍니다.

중요 다음 지침은 최소 수의 컴퓨터를 사용 하는 원격 액세스 테스트 랩을 구성 하는 것입니다. 네트워크에서 제공 하는 서비스를 분리 하 고 원하는 기능을 명확 하 게 보여 개별 컴퓨터가 필요 합니다. 이 구성은 최상의 방법을 반영 하도록 둘 또는 프로덕션 네트워크에 대 한 필요 하거나 권장 구성을 반영 합니다. IP 주소와 다른 구성 매개 변수를 포함 하는 구성만 사용 하도록 개별 테스트 랩 네트워크에 있습니다. 이 원격 액세스 테스트 환경 구성 파일럿 또는 프로덕션 배포 환경에 적응 하는 구성 이나 기능에 문제가 발생할 수 있습니다.
배포 정보

개요

이 테스트 환경에서 원격 액세스는 다음과 같은 토폴로지를 사용 하 여 배포 됩니다.
  • Windows Server 2012 실행 하는 컴퓨터는 인트라넷 도메인 컨트롤러, 도메인 이름 시스템 (DNS) 서버 및 동적 호스트 구성 프로토콜 (DHCP) 서버 구성 된 d c 1 이라는.
  • Windows Server 2012 실행 하는 하나의 인트라넷 구성원 서버 DirectAccess 서버로 구성 된 EDGE1 라는.
  • APP1 일반적인 응용 프로그램 서버 및 웹 서버로 구성 된 Windows Server 2012 실행 하는 하나의 인트라넷 구성원 서버 이름이 지정 됩니다. APP1은 DirectAccess를 엔터프라이즈 루트 인증 기관 (CA) 및 네트워크 위치 서버 (NLS)으로 구성 됩니다.
  • Windows Server 2008 r 2를 실행 하는 하나의 인트라넷 구성원 서버 라는 APP2 일반적인 응용 프로그램 서버와 웹 서버 구성. APP2는 NAT64 및 DNS64 기능을 설명 하는 데 사용 되는 IPv4 전용 인트라넷 리소스입니다.
  • Windows Server 2012 실행 하는 독립 실행형 서버는 인터넷 DHCP 서버, DNS 서버 및 웹 서버 구성 된 INET1 라는.
  • CLIENT1 DirectAccess 클라이언트에 구성 된 Windows 8을 실행 하는 하나 로밍 구성원 클라이언트 컴퓨터 이름이 지정 됩니다.
  • Windows 8을 실행 하는 독립 실행형 클라이언트 컴퓨터에 인터넷 연결 공유를 사용 하는 네트워크 주소 변환 (NAT) 장치에 구성 된 NAT1 라는.
원격 액세스 테스트 랩 다음 시뮬레이션 하는 3 개의 서브넷으로 구성 됩니다.
  • 인터넷 (131.107.0.0/24)
  • 회사 (10.0.0.0/24) 라는 인트라넷 (2001:db8:1:: / 64), EDGE1에 의해 인터넷에서 분리 합니다.
  • Homenet (192.168.137.0/24) 라는 홈 네트워크는 NAT 장치를 사용 하 여 인터넷 서브넷에 연결 합니다.
각 서브넷에 있는 컴퓨터가 허브 또는 스위치를 사용 하 여 연결 합니다. 다음 그림을 참조 하십시오.
배포
이 테스트 랩을 인트라넷의 리소스는 i p v 4와 i p v 6를 함께 단일 서버 DirectAccess 배포를 보여 줍니다.

하드웨어 및 소프트웨어 요구 사항

테스트 랩의 필수 구성 요소는 다음과 같습니다.
  • 제품 디스크 또는 파일을 Windows Server 2012
  • 제품 디스크 또는 Windows 8 용 파일
  • 제품 디스크 또는 Windows Server 2008 r 2에 대 한 파일
  • 컴퓨터 또는 Windows Server 2012 대 한 최소 하드웨어 요구 사항을 충족 하는 가상 컴퓨터 6
  • 컴퓨터 또는 Windows Server 2008 r 2에 대 한 하드웨어 요구 사항을 충족 하는 가상 컴퓨터

알려진 문제

다음은 알려진 문제가 Windows Server 2012 사용 하 여 단일 서버 DirectAccess 실험실을 구성 하는 경우:
  • 다른 Windows Server 2012 서버가 릴리스에서 지원 되지 않습니다 및 인해 응답을 중지 하거나 예기치 않게 종료 하는 원격 액세스 관리 콘솔 하나에서 DirectAccess 구성의 마이그레이션. 이 문제를 해결 하려면 다음을 수행 합니다.
    1. 레지스트리 편집기를 시작 합니다.
    2. 레지스트리 편집기에서 찾아 다음 다음 레지스트리 하위 키를 누릅니다.
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. DaConfigured DWORD 값을 삭제 합니다.
    4. 명령 프롬프트에서 새 DirectAccess 서버에서 gpupdate /force 를 실행 합니다.
  • RSAT 통해 도메인에 가입 하지 않은 컴퓨터의 관리 작업은 대상 서버 계정이 아닌 도메인 가입 컴퓨터의 WinRM TrustedHosts 목록에 추가 하지 않으면 불가능.
    • 비 도메인 가입 컴퓨터의 WinRM TrustedHosts 목록에 대상 DirectAccess 서버를 추가 하려면 다음 명령을 실행 합니다.
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • 이 릴리스에서 원격 액세스 마법사가 항상 연결할 DirectAccess 그룹 정책 개체 (Gpo) 도메인 루트 Gpo가 이전에 다른 컨테이너에 Active Directory에 연결 하는 경우에. 배포를 위해 OU에 Gpo를 연결 하려면 도메인 루트 링크를 제거 하 고 원하는 OU에 GPO를 다시 연결 하 여 마법사를 완료 한 후. 또한 DirectAccess를 구성 하기 전에 DirectAccess 관리자 도메인 루트에 연결 권한을 제거할 수 있습니다.

원격 액세스 테스트 실험실을 구성 하기 위한 단계

Windows Server 2012 기본 구성을 테스트 환경에 따라 원격 액세스 빠른 설치 테스트 환경 설정에 따라 6 가지 단계가 있습니다.
  1. 기본 구성 테스트 환경 설정:

    단일 서버 DirectAccess 실험실 필요는 테스트 환경 가이드: Windows Server 2012 대 한 기본 구성 사용 하 여 미니 모듈 옵션: Homenet 서브넷 하 고 미니 모듈 옵션: 기본 PKI 시작 점으로 합니다.
  2. D c 1을 구성 합니다.

    DC1 이미 Active directory 도메인 컨트롤러로 구성 되며 인트라넷 서브넷에 대 한 DNS 및 DHCP 서버. DirectAccess 실험실을 단일 서버에 고정 IPv6 주소를 d c 1은 구성 합니다. DirectAccess 클라이언트 컴퓨터에 보안 그룹이 Active Directory에 추가 됩니다.
  3. APP1 구성.

    APP1 이미 구성원 서버인 IIS를 사용 하 여 구성 된 파일 서버와 엔터프라이즈 루트 인증 기관 (CA)로 작동 합니다. 원격 액세스 빠른 설치 테스트 랩 APP1 정적 IPv6 주소를 설정 해야 합니다.
  4. APP2 구성.

    APP2 웹 및 파일 서버는 IPv4 전용 인트라넷 리소스를 구성 합니다.
  5. EDGE1 구성:

    EDGE1 이미 구성원 서버입니다. 단일 서버 DirectAccess 테스트 랩 EDGE1 고정 IPv6 주소를 원격 액세스 서버로 구성 되어야 합니다.
  6. CLIENT1을 구성 합니다.

    CLIENT1은 Windows 8을 실행 하는 도메인 구성원 클라이언트 컴퓨터가 이미입니다. 원격 액세스 빠른 설치 테스트 환경에 대 한 CLIENT1 테스트 하 고 확인할 원격 액세스 작업이 사용 됩니다.
참고: 이 가이드에 설명 된 작업을 완료 하는 각 컴퓨터에 Administrators 그룹의 구성원 또는 Domain Admins 그룹의 구성원으로 로그온 해야 합니다. Administrators 그룹의 구성원 인 계정으로 로그온 할 때 작업을 완료할 수 없습니다, Domain Admins 그룹의 구성원 인 계정으로 로그온 할 때 작업을 수행 하십시오.
배포 방법
이 가이드는 Windows Server 2012 원격 액세스를 구성 하 고 원격 클라이언트 연결을 보여 주는 Windows Server 2012 자료 구성의 컴퓨터 구성 단계는 실험실을 제공 합니다. 다음 섹션에서는 이러한 작업을 수행 하는 방법에 대해 자세히 설명 합니다.

1 단계: 기본 구성 테스트 환경 설정

"단계에 대 한 구성의 회사"와 "단계에 대해 구성 된 인터넷 서브넷" 섹션에서 설명한 절차에 따라 회사와 인터넷 서브넷에 대 한 기본 구성을 테스트 랩 설정에서 테스트 환경 가이드: Windows Server 2012 대 한 기본 구성.

Homenet 서브넷의 절차를 사용 하 여 설정 된 미니 모듈 옵션: Homenet 서브넷.

절차를 사용 하 여 기본 인증서 인프라를 구축 하면 미니 모듈 옵션: 기본 PKI.

2 단계: d c 1을 구성

D c 1 DirectAccess 단일 서버 배포 테스트 실습 구성 다음과 이루어져 있습니다.
  • D c 1에서 IPv6 주소를 구성 합니다.
  • DirectAccess 클라이언트 컴퓨터에 대 한 보안 그룹을 만듭니다.
  • 네트워크 위치 서버의 DNS 레코드를 만듭니다.
  • 도메인 그룹 정책에서 ICMPv4 및 ICMPv6 에코 요청 방화벽 규칙을 만듭니다.
다음 섹션에서는 이러한 절차를 자세히 설명합니다.

D c 1에서 IPv6 주소를 구성 합니다.

Windows Server 2012 기본 구성 테스트 환경에서 IPv6 주소 구성을 포함 되지 않습니다. 이 단계에서는 DirectAccess 배포를 지원 하기 위해 IPv6 주소 구성을 추가 합니다.
D c 1에서 IPv6 주소를 구성 하려면
  1. 서버 관리자의 콘솔 트리에서 로컬 서버 를 클릭 합니다. 세부 정보 창의 위쪽으로 스크롤한 다음 이더넷옆의 링크를 클릭 합니다.
  2. 네트워크 연결이더넷의 경우, 마우스 오른쪽 단추로 클릭 하 고 속성을 클릭 합니다.
  3. 인터넷 프로토콜 버전 6 (TCP/IPv6)클릭 한 다음 속성을 클릭 합니다.
  4. 다음 IPv6 주소 사용을 클릭 합니다. IPv6 주소입력 2001:db8:1::1. 서브넷 접두사 길이입력 64. 기본 게이트웨이입력 2001:db8:1::2. 다음 DNS 서버 주소 사용을 클릭 하 고 기본 설정 DNS 서버입력 2001:db8:1::1를 선택한 다음 확인을 누릅니다.
  5. 인터넷 프로토콜 버전 4 (TCP/IPv4)클릭 한 다음 속성을 클릭 합니다.
  6. 기본 게이트웨이입력 10.0.0.2를 선택한 다음 확인을 누릅니다.
  7. 이더넷 속성 대화 상자를 닫습니다.
  8. 네트워크 연결 창을 닫습니다.
데모: d c 1에서 IPv6 주소를 구성


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다. "이더넷" 인터페이스 이름 컴퓨터 마다 다를 수 있음을 주의 해야 합니다. 사용 하 여 ipconfig /all 아웃 인터페이스 목록에 있습니다.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

3 단계: DirectAccess 클라이언트 컴퓨터에 대 한 보안 그룹 만들기

DirectAccess를 구성 하는 경우 DirectAccess 설정을 포함 하는 Gpo를 자동으로 생성 하 고 DirectAccess 클라이언트와 서버 중. 시작 마법사는 기본적으로 도메인 컴퓨터 보안 그룹의 모바일 컴퓨터에 클라이언트 GPO 적용 됩니다. 이 실험의 절차에서는 기본 설정을 사용 하지 않는 있지만 대신 DirectAccess 클라이언트에 대 한 대체 보안 그룹을 만들.

DirectAccess 클라이언트 보안 그룹을 만들려면

  1. D c 1에서 시작 화면에서 Active Directory 관리 센터를 클릭 합니다.
  2. 콘솔 트리에서 corp (로컬)확장 하려면 화살표를 클릭 하 고 을 클릭합니다.
  3. 작업 창에서 새로 만들기클릭 한 다음 그룹을 클릭 합니다.
  4. 그룹 만들기 대화 상자에서 입력 DirectAccessClients 그룹 이름입니다.
  5. 그룹 만들기 대화 상자의 멤버 섹션에 액세스 아래로 스크롤한 다음 추가클릭 합니다.
  6. 개체유형 컴퓨터를 선택한 다음 확인을 클릭 합니다.
  7. 형식 CLIENT1를 선택한 다음 확인을 누릅니다.
  8. 그룹 만들기 대화 상자를 닫으려면 확인 클릭 합니다.
  9. Active Directory 관리 센터를 종료 합니다.


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

4 단계: 네트워크 위치 서버 DNS 레코드 만들기

APP1 서버에 있을 수 있는 네트워크 위치 서버의 이름을 확인 하려면 DNS 레코드가 필요 합니다.

네트워크 위치 서버 DNS 레코드를 만들려면

  1. 시작을 클릭 한 다음 DNS를 클릭 합니다.
  2. D c 1에서 정방향 조회 영역을 확장 하 고 때 corp.contoso.com를 선택 합니다.
  3. 때 corp.contoso.com마우스 오른쪽 단추로 클릭 한 다음 새 호스트 (A 또는 AAAA)를클릭 합니다.
  4. 이름 입력 NLSIP 주소를 입력 하 고 10.0.0.3.
  5. 호스트 추가클릭 하 고 확인, 다음 완료를 클릭 합니다.
  6. DNS 관리자 콘솔을 닫습니다.
데모: 네트워크 위치 서버 DNS record.mp4 만들기


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

5 단계: ICMPv4 및 ICMPv6 에코 요청 방화벽 규칙을 만들 도메인 그룹 정책

ICMPv4 및 ICMPv6 에코 요청 인바운드 및 아웃 바운드 Teredo 지원 지정 해야 합니다. DirectAccess 클라이언트의 IPv6 전환 기술로 Teredo를 사용 하 여 아웃 바운드 UDP 포트 3544를 허용 하는 방화벽 또는 NAT 장치 뒤에 있는 개인 (RFC 1918) IP 주소를 할당 하는 경우 IPv4 인터넷을 통해 DirectAccess 서버에 연결할. 또한 ping을 사용 하면 DirectAccess 솔루션에 대 한 참여자 간에 테스트 연결을 수 있습니다.

ICMPv6 및 ICMPv4 방화벽 규칙을 만들려면

  1. 시작 화면에서 그룹 정책 관리를 클릭 합니다.
  2. 콘솔 트리에서 확장 포리스트: corp.contoso.com\Domains\corp.contoso.com.
  3. 그룹 정책 개체를 선택 합니다.
  4. 세부 정보 창에서 기본 도메인 정책을 마우스 오른쪽 단추로 클릭 한 다음 편집을 클릭 합니다.
  5. 그룹 정책 관리 편집기의 콘솔 트리에서 컴퓨터 구성 보안 Settings\Windows와 고급 보안-LDAP://CN=... Security\Windows 방화벽 고급 방화벽 확장
  6. 콘솔 트리에서 인바운드 규칙을 선택 합니다. 인바운드 규칙마우스 오른쪽 단추로 클릭 하 고 새 규칙을 클릭 합니다.
  7. 새 인바운드 규칙 마법사의 규칙 종류 페이지에서 사용자 정의클릭 한 후 다음을 클릭 합니다.
  8. 프로그램 페이지에서 다음을 클릭 합니다.
  9. 프로토콜 및 포트 페이지의 프로토콜 종류ICMPv4누르고 사용자 지정을 클릭 합니다.
  10. ICMP 설정 사용자 지정 대화 상자에서 특정 ICMP 종류를 클릭 합니다. 에코 요청, 확인, 선택한 후 다음을 클릭 합니다.
  11. 다음 세 번 누릅니다.
  12. 이름 페이지에서 이름 입력 인바운드 ICMPv4 에코 요청를 클릭 하 고 다음 마침을 클릭 합니다.
  13. 콘솔 트리에서 인바운드 규칙마우스 오른쪽 단추로 클릭 한 다음 새 규칙을 클릭 합니다.
  14. 규칙 종류 페이지에서 사용자 정의클릭 한 후 다음을 클릭 합니다.
  15. 프로그램 페이지에서 다음을 클릭 합니다.
  16. 프로토콜 및 포트 페이지에서 프로토콜 종류에 ICMPv6누르고 사용자 지정을 클릭 합니다.
  17. ICMP 설정 사용자 지정 대화 상자에서 특정 ICMP 종류를 클릭 합니다. 에코 요청, 확인, 선택한 후 다음을 클릭 합니다.
  18. 다음 세 번 누릅니다.
  19. 이름 페이지에서 이름 입력 인바운드 ICMPv6 에코 요청를 클릭 하 고 다음 마침을 클릭 합니다.
  20. 만든 규칙이 인바운드 규칙 노드에 표시 되는지 확인 합니다. 그룹 정책 관리 편집기와 그룹 정책 관리 콘솔을 닫습니다.
데모:ICMPv4 및 ICMPv6 방화벽 규칙 만들기


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다. 이 명령은 각 회사 컴퓨터에 있어야 하 고 그룹 정책 설정을 구성 하지 않으면 유의 해야 합니다.
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

6 단계: APP1 구성

DirectAccess 단일 서버 배포 테스트 랩의 APP1 구성 다음과 이루어져 있습니다.
  • APP1에 IPv6 주소를 구성 합니다.
  • 웹 서버 인증서 템플릿의 사용 권한을 구성 합니다.
  • APP1 추가 인증서를 사용 합니다.
  • HTTPS 보안 바인딩을 구성 합니다.
다음 섹션에서는 이러한 절차를 자세히 설명합니다.

APP1에 IPv6 주소를 구성 합니다.

Windows Server 2012 기본 구성 테스트 환경에서 IPv6 주소 구성을 포함 되지 않습니다. 이 단계에서는 DirectAccess 배포를 지원 하기 위해 IPv6 주소 구성을 추가 합니다.
APP1에 IPv6 주소를 구성 하려면
  1. 서버 관리자의 콘솔 트리에서 로컬 서버 를 클릭 합니다. 세부 정보 창의 위쪽으로 스크롤한 다음 이더넷옆의 링크를 클릭 합니다.
  2. 네트워크 연결이더넷의 경우, 마우스 오른쪽 단추로 클릭 하 고 속성을 클릭 합니다.
  3. 인터넷 프로토콜 버전 6 (TCP/IPv6)클릭 한 다음 속성을 클릭 합니다.
  4. 다음 IPv6 주소 사용을 클릭 합니다. IPv6 주소2001:db8:1::3을 입력 합니다. 서브넷 접두사 길이64를 입력 합니다. 기본 게이트웨이2001:db8:1::2를 입력 합니다. 다음 DNS 서버 주소 사용을 클릭 하 고 기본 설정 DNS 서버2001:db8:1::1을 입력 합니다. 확인을 클릭합니다.
  5. 인터넷 프로토콜 버전 4 (TCP/IPv4)클릭 한 다음 속성을 클릭 합니다.
  6. 기본 게이트웨이10.0.0.2입력 하 고 확인을 클릭 합니다.
  7. 이더넷 속성 대화 상자를 닫습니다.
  8. 네트워크 연결 창을 닫습니다.
데모: APP1에 IPv6 주소를 구성 합니다.


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다. "이더넷" 인터페이스 이름 컴퓨터 마다 다를 수 있음을 주의 해야 합니다. 사용 하 여 ipconfig /all 아웃 인터페이스 목록에 있습니다.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

웹 서버 인증서 템플릿의 사용 권한 구성

그런 다음 요청 하는 컴퓨터 인증서의 주체 이름을 지정할 수 있도록 웹 서버 인증서 템플릿에 대해 권한을 구성 합니다.
웹 서버 인증서 템플릿의 사용 권한을 구성 하려면
  1. APP1, 시작 화면에서 인증 기관을 클릭 합니다.
  2. 세부 정보 창에서 회사 APP1 CA를 확장 합니다.
  3. 인증서 템플릿마우스 오른쪽 단추로 클릭 하 고 다음을 클릭 관리.
  4. 인증서 템플릿 콘솔에서 웹 서버 템플릿을 마우스 오른쪽 단추로 클릭 한 다음 속성을 클릭 합니다.
  5. 보안 탭을 클릭 한 다음 인증 된 사용자를 클릭 합니다.
  6. 인증 된 사용자의 사용 권한허용아래에서 등록 을 클릭 하 고 확인을 누릅니다.

    참고: 인증 된 사용자 그룹이 테스트 랩에서 편의상 여기 구성 됩니다. 실제 배포에서 사용자 지정 인증서를 요청할 수 있는 조직에 있는 컴퓨터의 컴퓨터 계정이 들어 있는 보안 그룹의 이름을 지정할 수 있습니다. DirectAccess 서버 및 네트워크 위치 서버 포함 됩니다.
  7. 인증서 템플릿 콘솔을 닫습니다.
데모: 웹 서버 인증서 템플릿의 사용 권한 구성

APP1에 인증서 추가

추가 인증서 APP1 사용자 지정된 제목 및 네트워크 위치에 대 한 다른 이름을 사용 합니다.
추가 인증서를 구하려면 APP1
  1. 시작 화면에서 mmc 를 입력 한 다음 Enter 키를 누릅니다.
  2. 파일을 클릭 한 다음 스냅인 추가/제거를클릭 합니다.
  3. 인증서를 클릭 추가, 컴퓨터 계정을 선택, 다음을 클릭, 로컬 컴퓨터, 마침선택한 다음 확인을 누릅니다.
  4. 인증서 스냅인의 콘솔 트리에서 인증서 (로컬 컴퓨터) \Personal\Certificates를 엽니다.
  5. 인증서를 마우스 오른쪽 단추로 클릭 하 고 모든 작업가리킨 다음 새 인증서 요청을 클릭 합니다.
  6. 다음 을 두 번 클릭 합니다.
  7. 인증서 요청 페이지에서 웹 서버클릭 하 고 누른 다음 이 인증서를 등록 하려면 추가 정보가 필요 합니다.
  8. 주체 이름형식대 한 인증서 속성 대화 상자의 제목 탭에서 일반 이름을 선택 합니다.
  9. nls.corp.contoso.com입력 한 다음 추가클릭 합니다.
  10. 확인을 누르고 등록클릭 한 다음 마침을 클릭 합니다.
  11. 인증서 스냅인의 세부 정보 창에는 이름의 nls.corp.contoso.com 사용 하 여 새 인증서 용도서버 인증을 사용 하 여 등록 했던 있는지 확인 하십시오.
  12. 콘솔 창을 닫습니다. 설정을 저장 메시지가 나타나면 아니요를 클릭 합니다.
데모: APP1에서 추가 된 인증서 얻기

HTTPS 보안 바인딩을 구성 합니다.

그런 다음, APP1의 네트워크 위치 서버로 작동할 수 있도록 HTTPS 보안 바인딩을 구성 합니다.
HTTPS 보안 바인딩을 구성 하려면
  1. 시작 화면에서 인터넷 정보 서비스 (IIS) 관리를 클릭 합니다.
  2. 인터넷 정보 서비스 (IIS) 관리자의 콘솔 트리에서 APP1열 /사이트한 다음 기본 웹 사이트를 클릭 합니다.
  3. 작업 창에서 바인딩을 클릭 합니다.
  4. 사이트 바인딩 대화 상자에서 추가클릭 합니다.
  5. 사이트 바인딩 추가 대화 상자의 유형 목록에서 https를 클릭 합니다. SSL 인증서이름 nls.corp.contoso.com를 사용 하 여 인증서를 클릭 합니다. 확인클릭 한 다음 닫기를 클릭 합니다.
  6. 인터넷 정보 서비스 (IIS) 관리 콘솔을 닫습니다.
데모: APP1 바인딩 HTTPS 보안 구성

7 단계: 설치 및 APP2를 구성 합니다.

APP2는 Windows Server 2008 R2 Enterprise Edition 컴퓨터 역할을 하는 IPv4 전용 호스트와의 NAT64 및 DNS64 기능을 사용 하 여 IPv4 전용 리소스에 대 한 DirectAccess 연결을 설명 하기 위해 사용 됩니다. APP2는 DirectAccess 클라이언트 컴퓨터는 시뮬레이트된 인터넷에서 액세스할 수 있는 HTTP 및 SMB 리소스를 호스팅합니다. NAT64/DNS64 기능 통해 조직은 기본 IPv6 또는 심지어 IPv6 가능 네트워크 리소스를 업그레이드 하지 않고도 DirectAccess 배포를 설정 합니다.

DirectAccess 서버를 단일 테스트 랩 APP2 구성 다음과 이루어져 있습니다.
  • APP2에 공유 폴더를 만듭니다.
  • IIS 웹 서비스를 설치 합니다.
다음 섹션에서는 이러한 절차를 자세히 설명합니다.

APP2에 공유 폴더를 만듭니다.

첫 번째 단계는 APP2에 공유 폴더를 만드는 것입니다. APP2는 IPv4 전용 호스트에 DirectAccess 연결을 통해 HTTP 연결을 설명 하기 위해 사용 됩니다.
  1. APP2, Windows 탐색기를 엽니다.
  2. C: 드라이브를 찾습니다.
  3. 창의 빈 칸을 마우스 오른쪽 단추로 클릭 하 고 새로 만들기를 가리킨 폴더를 클릭 합니다.
  4. 형식 파일 하 고 Enter 키를 누릅니다.
  5. 마우스 오른쪽 단추로 클릭 파일 속성을 선택 합니다.
  6. 파일 속성 대화 상자에 공유 탭에서 공유...를 클릭 합니다. 추가모든 사용자 에 대 한 읽기 권한이 한 다음 공유를 클릭 합니다.
  7. 두 번 클릭 하 여 파일 폴더입니다.
  8. 창의 빈 칸을 마우스 오른쪽 단추로 클릭 하 고 새로 만들기를 가리킨 다음 텍스트 문서를 클릭 합니다.
  9. 두 번 클릭 하 여 새 텍스트 Document.txt 파일입니다.
  10. 에 있는 새 텍스트 Document.txt-메모장 창 입력이것은 IPv4 서버만 APP2, 텍스트 문서.
  11. 메모장을 닫습니다. 메모장 대화 상자에서 클릭 변경 내용을 저장 합니다.
  12. Windows 탐색기를 닫습니다.

APP2에 IIS 웹 서비스를 설치 합니다.

APP2 웹 서버를 구성 합니다.
  1. APP2, 서버 관리자를 엽니다.
  2. 역할클릭 하 고 역할 추가클릭 합니다.
  3. 역할 추가 마법사 창에서 다음을 클릭 합니다.
  4. 웹 서버 (IIS)를선택한 후 다음을 클릭 합니다.
  5. 클릭 다음 두 번 누른 다음 설치를 클릭 합니다.
데모: 설치 및 APP2를 구성 합니다.

8 단계: 구성 EDGE1

DirectAccess 단일 서버 배포 테스트 랩의 EDGE1 구성 다음과 이루어져 있습니다.
  • EDGE1에 IPv6 주소를 구성 합니다.
  • IP https 인증서를 사용 하 여 EDGE1를 제공 합니다.
  • 원격 액세스 역할 EDGE1을 설치 합니다.
  • EDGE1에서 DirectAccess를 구성 합니다.
  • 그룹 정책 설정을 확인 합니다.
  • IPv6 설정을 확인 합니다.
다음 섹션에서는 이러한 절차를 자세히 설명합니다.

EDGE1에서 IPv6 주소를 구성 합니다.

Windows Server 2012 기본 구성 테스트 환경에서 IPv6 주소 구성을 포함 되지 않습니다. 이 단계에서는 DirectAccess 배포를 지원 하도록 EDGE1를 IPv6 주소 구성을 추가 합니다.
EDGE1에서 IPv6 주소를 구성 하려면
  1. 서버 관리자의 콘솔 트리에서 로컬 서버 를 클릭 합니다. 세부 정보 창 맨 아래로 스크롤한 다음 회사옆에 있는 링크를 클릭.
  2. 네트워크 연결회사마우스 오른쪽 단추로 클릭 하 고 속성을 클릭 합니다.
  3. 인터넷 프로토콜 버전 6 (TCP/IPv6)클릭 한 다음 속성을 클릭 합니다.
  4. 다음 IPv6 주소 사용을 클릭 합니다. IPv6 주소입력 2001:db8:1::2. 서브넷 접두사 길이입력 64. 다음 DNS 서버 주소 사용을 클릭 하 고 기본 설정 DNS 서버입력 2001:db8:1::1. 확인을 클릭합니다.
  5. 회사 등록 정보 대화 상자를 닫습니다.
  6. 네트워크 연결 창을 닫습니다.
데모:EDGE1에서 IPv6 주소를 구성 합니다.


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다. "이더넷" 인터페이스 이름 컴퓨터 마다 다를 수 있음을 주의 해야 합니다. 사용 하 여 ipconfig /all 아웃 인터페이스 목록에 있습니다.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

IP https 인증서를 사용 하 여 구축 EDGE1

인증서는 클라이언트는 HTTPS를 통해 연결 하는 경우 IP HTTPS 수신기를 인증 해야 합니다.
인증서 템플릿을 준비 합니다.
  1. App1, 시작 화면에서 입력 mmc를 누른 다음 Enter 키를 누릅니다.
  2. 파일을 클릭 한 다음 스냅인 추가/제거를클릭 합니다.
  3. 인증서 템플릿을 클릭 하 고 추가클릭 한 다음 확인을 클릭.
  4. 클릭 인증서 템플릿 왼쪽된 패널에서. 세부 정보 창에서 마우스 오른쪽 단추로 클릭 하면 컴퓨터 서식 파일 템플릿 복제를 클릭 하 고 있습니다.
  5. 클릭 하 여 주체 이름 탭을 클릭 한 다음 요청에서 제공 옵션입니다. 확인을 클릭합니다.
  6. 클릭 하 여 일반 탭을 클릭 한 다음 입력DA에 대 한 서식 파일템플릿 이름을 표시합니다.
  7. 확인을 클릭합니다.
  8. MMC 창에 파일을 클릭 한 다음 스냅인 추가/제거를클릭 합니다.
  9. 인증 기관을 클릭, 추가누르고 로컬 컴퓨터: (이 콘솔이 실행 되 고 있는), 마침을 클릭 한 다음 확인을 클릭 합니다.
  10. Corp APP1 CA를 확장, 인증서 템플릿을마우스 오른쪽 단추로 클릭, 새로 만들기, 발급할 인증서 템플릿을클릭 합니다.
  11. DA에 대 한 템플릿을 선택 하 고 확인을 클릭 합니다.
데모: 인증서 템플릿 준비
EDGE1에 IP HTTPS 인증서를 설치 하려면
  1. EDGE1, 시작 화면에서 입력 mmc 및 다음 Enter 키를 누릅니다.
  2. 파일을 클릭 한 다음 스냅인 추가/제거를클릭 합니다.
  3. 인증서를 클릭 추가, 컴퓨터 계정을 클릭, 다음, 로컬컴퓨터, 마침을 다음 확인을 누릅니다.
  4. 인증서 스냅인의 콘솔 트리에서 인증서 (로컬 컴퓨터) \Personal\Certificates를 엽니다.
  5. 인증서를 마우스 오른쪽 단추로 클릭 하 고 모든 작업가리킨 다음 새 인증서 요청을 클릭 합니다.
  6. 다음 을 두 번 클릭 합니다.
  7. 인증서 요청 페이지에서 DA에 대 한 템플릿을 클릭 한 다음 이 인증서를 등록 하려면 추가 정보가 필요 합니다를 클릭 합니다.
  8. 주체 이름형식대 한 인증서 속성 대화 상자의 제목 탭에서 일반 이름을 선택 합니다.
  9. 입력 edge1.contoso.com를 선택한 다음 추가클릭 합니다.
  10. 대체 이름 영역 형식DNS를 선택 합니다.
  11. 입력 edge1.contoso.com를 선택한 다음 추가클릭 합니다.
  12. 일반 탭의 이름아래에 입력 IP HTTPS 인증서.
  13. 확인을 누르고 등록클릭 한 다음 마침을 클릭 합니다.
  14. 인증서 스냅인의 세부 정보 창에서 서버인증, 클라이언트 인증 용도와 이름 edge1.contoso.com 를 사용 하 여 새 인증서 등록 했던 있는지 확인 하십시오.
  15. 콘솔 창을 닫습니다. 설정을 저장 메시지가 나타나면 아니요를 클릭 합니다.
참고:DA에 대 한 서식 파일 서식 파일을 볼 수 없는 경우 다음 사항을 확인 합니다.
  • 사용자 계정에DA에 대 한 서식 파일 서식 파일을 등록할 수 있는 권한이 있는지 확인 하십시오.
  • 인증서 템플릿을 CA에 성공적으로 추가 되었는지 여부를 확인 합니다.
데모: EDGE1에 IP HTTPS 인증서를 설치 합니다.

EDGE1에서 원격 액세스 서버 역할을 설치 합니다.

원격 액세스 서버 역할에 Windows Server 2012 새로운 통합된 서버 역할로 DirectAccess 기능 및 RRAS 역할 서비스를 결합합니다. 중앙 집중식된 관리, 구성 및 DirectAccess와 VPN 기반 원격 모니터링 허용이 새 원격 액세스 서버 역할 서비스에 액세스 합니다. EDGE1 원격 액세스 역할을 설치 하려면 다음 절차를 따르십시오.
EDGE1에서 원격 액세스 서버 역할을 설치 하려면
  1. 서버 관리자의 로컬 서버에이 구성대시보드 콘솔 역할 추가 및 기능을클릭 합니다.
  2. 다음 세 번 클릭 하 고 서버 역할 선택 화면에 도달.
  3. 서버 역할 선택 대화 상자에서 원격 액세스를 선택, 기능 추가 클릭 하 라는 메시지가 표시 됩니다 하 고 을 클릭 합니다.
  4. 다음 5 번 클릭 기능, 원격 액세스 역할 서비스 및 웹 서버 역할 서비스에 대 한 기본 설정을 적용 합니다.
  5. 확인 화면에서 설치를 클릭 합니다.
  6. 기능 설치를 완료 하려면 기다린 다음 닫기를 클릭 합니다.
비디오


참고: 다음 Windows PowerShell cmdlet 또는 cmdlet는 이전 절차와 동일한 기능을 수행 합니다. 서식 제한으로 인해 여기에 여러 개의 줄 바꿈 표시 수 있지만 각 cmdlet는 한 줄에 입력 합니다.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

EDGE1에서 DirectAccess를 구성 합니다.

단일 서버 배포에서 원격 액세스 설치 마법사를 사용 하 여 DirectAccess를 구성 합니다.
EDGE1에서 DirectAccess를 구성 하려면
  1. 시작 화면에서 원격 액세스 관리를 클릭 합니다.
  2. 원격 액세스 관리 콘솔에서 원격 액세스 설치 마법사 실행을 클릭 합니다.
  3. 원격 액세스 구성 마법사만 DirectAccess 배포를 클릭 합니다.
  4. "단계 1 원격 클라이언트"에서 구성을 클릭 합니다.
  5. 클라이언트 액세스 및 원격 관리를 위한 전체 DirectAccess 배포선택한 후 다음을 클릭 합니다.
  6. 그룹 선택 화면에서 추가클릭 합니다. 형식 DirectAccessClients확인클릭 한 후 다음을 클릭 합니다.
  7. DirectAccess 연결 이름옆에 있는 네트워크 연결 도우미 화면에서 입력 Contoso DirectAccess 연결. 마침을 클릭합니다.
  8. "2 단계 DirectAccess 서버"에서 구성을 클릭 합니다.
  9. Edge 네트워크 토폴로지로 선택 되어 있는지 확인 하십시오. 형식 edge1.contoso.com 원격 액세스 클라이언트는 연결 이름 공개 합니다. 다음을 클릭합니다.
  10. 네트워크 어댑터 화면에서 인터넷 및 회사 인터페이스를 채우는 데 마법사 될 때까지 기다립니다. CN=edge1.contoso.com 인증서 인증 IP HTTPS 연결을 자동으로 선택 되어 있는지 확인 합니다. 다음을 클릭합니다.
  11. 접두사 구성 화면에서 다음을 클릭 합니다.
  12. 인증 화면에서 컴퓨터 인증서 사용을선택한 다음 찾아보기를 클릭 합니다.
  13. Corp APP1 CA선택한 확인 을 클릭 한 다음 마침을 클릭 합니다.
  14. "3 단계 인프라 서버"에서 구성을 클릭 합니다.
  15. 네트워크 위치 서버 url, https://nls.corp.contoso.com를 입력 하 고 유효성 검사를 클릭 합니다.
  16. APP1에 NLS URL에 대 한 연결을 성공적으로 확인 한 후 다음을 클릭 합니다.
  17. 다음 두 번 클릭 DNS 및 관리에 대 한 기본 설정을 그대로 적용 하 고 마침을 클릭 합니다.
  18. 원격 액세스 설치 화면 맨 아래에 완료를 클릭 합니다.
  19. 원격 액세스 검토 대화 상자에서 적용을 클릭 합니다.
  20. 원격 액세스 설치 마법사가 완료 되 면 닫기를 클릭 합니다.
  21. 콘솔 트리에서 원격 액세스 관리 콘솔의 작업 상태를 선택 합니다. 모든 모니터의 상태를 "작업." 표시 될 때까지 기다립니다 작업 창의 모니터링 디스플레이 업데이트를 주기적으로 새로 고침 을 클릭 합니다.
데모:EDGE1에 대 한 직접 액세스 구성


참고: 이 릴리스의 Windows Server 2012에서는 네트워크 어댑터의 상태는 녹색이 아닌 노란색 수 있습니다. 네트워크 어댑터의 상태를 "작업 중"으로 표시 되도록 하려면 관리자 명령 프롬프트를 열고 다음 명령을 입력 하 고 enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

그룹 정책 설정을 확인 합니다.

DirectAccess 마법사 Gpo 및 원격 액세스 서버와 DirectAccess 클라이언트에 대 한 Active Directory를 사용 하 여 자동으로 배포 되는 설정을 구성 합니다.

DirectAccess 마법사가 만든 그룹 정책 설정을 확인 하려면

  1. EDGE1, 시작 화면에서 그룹 정책 관리를 클릭 합니다.
  2. 확장 포리스트: 때 corp.contoso.com도메인때 corp.contoso.com확장 확장 한 다음 그룹 정책 개체를 확장 합니다.
  3. 원격 액세스 설치 마법사는 두 개의 새 Gpo를 만듭니다. DirectAccess 클라이언트 설정 을 DirectAccessClients 보안 그룹의 구성원에 적용 됩니다. DirectAccess 서버 설정 EDGE1 DirectAccess 서버에 적용 됩니다. 올바른 보안 필터링 수행 되도록 각이 Gpo에 대해 GPO를 클릭 하 고 다음 콘솔의 세부 정보 창에서 범위 탭에서 보안 필터링 구역에 항목을 표시 하 여 확인 합니다.
  4. 시작 화면에서 입력 wf.msc를 누른 다음 Enter 키를 누릅니다.
  5. 고급 보안이 포함 된 Windows 방화벽 콘솔에 표시 되는 도메인 프로필이 활성 상태입니다 하 고 공개 프로필이 활성 상태입니다. Windows 방화벽이 설정 되어 있고 도메인과 공용 프로필이 활성화 되어 있는지 확인 하십시오. Windows 방화벽을 사용 하지 않도록 설정 하거나 도메인 또는 공개 된 프로필 사용할 수 없는 경우 다음 DirectAccess 제대로 작동 하지 않습니다.
  6. 고급 보안이 포함 된 Windows 방화벽 콘솔 트리에서 연결 보안 규칙 노드를 클릭 합니다. 콘솔의 세부 정보 창에는 연결 보안 규칙을 두 표시 됩니다: DirectAccess 정책-DaServerToCorpDirectAccess 정책-DaServerToInfra. 인트라넷 터널을 설정 하는 첫 번째 규칙은 사용 하 고 인프라 터널에 대 한 두 번째 규칙입니다. 두 규칙은 그룹 정책을 사용 하 여 EDGE1에 배달 됩니다.
  7. 고급 보안이 포함 된 Windows 방화벽 콘솔을 닫습니다.
데모: 그룹 정책 설정 확인

IPv6 설정을 확인 합니다.

  1. 바탕 화면 작업 표시줄에서 EDGE1에 Windows PowerShell마우스 오른쪽 단추로 클릭 한 다음 관리자 권한으로 실행을 클릭 합니다.
  2. Windows PowerShell 창에서 입력 NetIPAddress 가져오기 하 고 Enter 키를 누릅니다.
  3. 출력은 EDGE1 네트워킹 구성에 관련 된 정보를 표시 합니다. 여러 섹션이 관심:
    • 6TO4 어댑터 섹션에는 EDGE1 외부 인터페이스에서 사용 되는 전역 IPv6 주소를 포함 하는 정보가 표시 됩니다.
    • IPHTTPSInterface 섹션에는 IP HTTPS 인터페이스에 대 한 정보가 표시 됩니다.
  4. EDGE1에서 Teredo 인터페이스에 대 한 정보를 보려면 다음을 입력합니다 netsh 인터페이스 Teredo 상태를 표시 합니다. 하 고 Enter 키를 누릅니다. 출력 항목을 포함 해야 상태: 온라인.
데모: IPv6 설정 확인

9 단계: Client1 업데이트 그룹 정책 및 회사 서브넷에 연결

DirectAccess 설정 받으려는 CLIENT1 Corpnet 서브넷에 연결 하는 동안 그룹 정책 설정을 업데이트 해야 합니다.

CLIENT1에서 그룹 정책을 업데이트 하 고 DirectAccess 설정 적용

  1. CLIENT1 Corpnet 서브넷에 연결 합니다.
  2. CLIENT1 컴퓨터 회사 서브넷에 연결 하는 동안 보안 그룹 구성원 자격 및 그룹 정책 업데이트를 다시 시작 합니다. 를 다시 시작한 다음 CORP\User1로 로그온 합니다.
  3. 시작 화면에서 입력 PowerShellWindows PowerShell마우스 오른쪽 단추로 클릭 한 다음 관리자 권한으로 실행을 클릭 합니다.
  4. 형식 DnsClientNrptPolicy 가져오기 하 고 Enter 키를 누릅니다. DirectAccess에 대 한 정책 테이블 NRPT (이름 확인) 항목이 표시 됩니다. NLS 서버 예외 NLS.corp.contoso.com으로 표시 되는지 확인 합니다. APP1 서버에 사용 되는 별칭입니다. 다른 모든 이름 확인을 때 corp.contoso.com 내부 회사 네트워크 외부에 있는 경우 (2001:db8::1::2) EDGE1 서버 IPv6 주소를 사용 합니다.
  5. 형식 NCSIPolicyConfiguration 가져오기 하 고 Enter 키를 누릅니다. 네트워크 연결 상태 표시기 설정은 배포 마법사가 표시 됩니다. DomainLocationDeterminationURL의 값은 https://nls.corp.contoso.com. 이 네트워크 위치 서버 URL에 액세스할 때마다 클라이언트는 회사 네트워크 내의 고 NRPT 설정이 적용 되지 것입니다 확인 합니다.
  6. 형식 DAConnectionStatus 가져오기 하 고 Enter 키를 누릅니다. 클라이언트 네트워크 위치 서버 URL에 접속할 수 있기 때문에 상태는 ConnectedLocally로 표시 됩니다.
데모: Client1 업데이트 그룹 정책 및 회사 서브넷에 연결

회사 서브넷 클라이언트 컴퓨터에 연결 하 고 다시 시작 후 다음 데모 비디오를 시청:

10 단계: CLIENT1 인터넷 서브넷에 연결 하 고 원격 액세스를 테스트 합니다.

인터넷에서 원격 액세스 연결을 테스트 하려면 인터넷 서브넷 CLIENT1 연결을 이동 합니다.

인터넷에서 원격 액세스를 테스트 하려면

  1. CLIENT1 인터넷 서브넷에 연결 합니다. 네트워크 결정 프로세스가 완료 된 후 네트워크 아이콘 인터넷 액세스를 나타내야 합니다.
  2. PowerShell 창에서 입력 DAConnectionStatus 가져오기 하 고 Enter 키를 누릅니다. 상태는 ConnectedRemotely로 표시 되어야 합니다.
  3. 시스템 알림 영역에서 네트워크 아이콘을 클릭 합니다. Contoso DirectAccess 연결연결 됨으로 나타나는지 주의 해야 합니다. DirectAccess 마법사에서 제공 하는 연결 이름입니다.
  4. Contoso DirectAccess 연결 을 마우스 오른쪽 단추로 클릭 한 다음 속성을 클릭 합니다. 연결 된상태 표시 되도록 주의 해야 합니다.
  5. PowerShell 프롬프트 입력 inet1.isp.example.com 핑 및 인터넷 이름 확인 및 연결을 확인 하려면 Enter 키를 누릅니다. 응답을 4 번 131.107.0.1에서 받아야 합니다.
  6. 형식 app1.corp.contoso.com 핑 하 고 회사 인트라넷 이름 확인 및 연결을 확인 하려면 Enter 키를 누릅니다. APP1의 IPv6 주소에서 ICMP 응답은 APP1 인트라넷 리소스가 IPv6 가능 이기 때문에 (2001:db8:1::3).
  7. 형식 app2.corp.contoso.com 핑 하 고 이름 확인과 인트라넷 Windows Server 2003 파일 서버에 대 한 연결을 확인 하려면 Enter 키를 누릅니다. 형식을 반환 하는 IPv6 주소를 note입니다. IPv4 전용 인트라넷 리소스 APP2 APP2의 NAT64 주소를 동적으로 생성된 된 반환 됩니다. 양식 fdxx:xxxx:xxxx:7777의 NAT64 됩니다 DirectAccess에서 할당 된 동적으로 만들어진된 접두사:: / 96.
  8. 시작 하 고 Internet Explorer 아이콘을 클릭 합니다. Http://inet1.isp.example.com의 웹 사이트에 액세스할 수 있는지 확인 하십시오. 이 사이트 INET1 인터넷 서버에서 실행 되 고 외부 DirectAccess는 인터넷 연결을 확인.
  9. Http://app1.corp.contoso.com의 웹 사이트에 액세스할 수 있는지 확인 하십시오. 이 사이트 APP1 서버에서 실행 되 고 IPv6 내부 웹 서버에 대 한 DirectAccess 연결의 유효성을 검사 합니다.
  10. Http://app2.corp.contoso.com의 웹 사이트에 액세스할 수 있는지 확인 하십시오. 내부 IPv4 전용 웹 서버에 대 한 DirectAccess 연결 확인 "공사" IIS 기본 웹 페이지를 볼 수 있습니다.
  11. 바탕 화면 작업 표시줄에서 Windows 탐색기 아이콘을 클릭 합니다.
  12. 주소 표시줄에 \\app1\Files를 입력 한 다음 Enter 키를 누릅니다.
  13. 파일 공유 폴더의 내용과 폴더 창에 표시 됩니다.
  14. 파일 공유 폴더 창에서 Example.txt 파일을 두 번 클릭 합니다. Example.txt 파일의 내용이 표시 됩니다.
  15. 예제-메모장 창을 닫습니다.
  16. Windows 탐색기 주소 표시줄에 \\app2\Files를 입력 한 다음 Enter 키를 누릅니다.
  17. 파일 공유 폴더 창에서 새 텍스트 Document.txt 파일을 두 번 클릭 합니다. IPv4 전용 서버에 공유 문서의 내용이 표시 됩니다.
  18. 메모장에서 새 텍스트 문서파일 을 공유 폴더 창을 닫습니다.
  19. PowerShell 창에서 입력 NetIPAddress 가져오기 한 다음 enter 키를 눌러 클라이언트의 IPv6 구성을 검사 합니다.
  20. 형식 NetTeredoState 가져오기 하 고 enter 키를 눌러 Teredo 구성을 검사 합니다. Teredo 서버 이름이 EDGE1 서버 외부에서 확인할 수 있는 DNS 이름, edge1.contoso.com 인지 확인 합니다.
  21. 형식 NetIPHTTPSConfiguration 가져오기 하 고 Enter 키를 누릅니다. 검사 하는 클라이언트에 게 그룹 정책에 의해 적용 되는 설정 https://edge1.contoso.com:443/IPHTTPS.
  22. 형식 wf.msc 고 고급 보안 콘솔을 사용 하 여 Windows 방화벽을 시작 하려면 Enter 키를 누릅니다. IPsec Sa 설정 검사 하 모니터링하 고 보안 연결 을 확장 합니다. 컴퓨터의 Kerberos 사용자 Kerberos와도 컴퓨터 인증서 및 사용자 Kerberos 인증 방법을 사용 하는 지 확인 합니다.
  23. 콘솔 트리에서 연결 보안 규칙 을 선택 합니다. DirectAccess 연결을 제공 하는 데 사용 되는 규칙을 검사 합니다.
  24. 콘솔 고급 보안이 포함 된 Windows 방화벽을 닫습니다.
데모: CLIENT1 인터넷 서브넷에 연결 하 고 원격 액세스를 테스트 합니다.

클라이언트 컴퓨터가 서브넷 인터넷에 연결한 후 다음 데모 비디오 시청:

11 단계: CLIENT1 Homenet 서브넷에 연결 하 고 원격 액세스를 테스트 합니다.

NAT 뒤에 있는 시뮬레이션 된 홈 네트워크에서 원격 액세스 연결을 테스트 하려면 CLIENT1 연결 Homenet 서브넷을 위로 이동 합니다.

홈 네트워크에서 원격 액세스를 테스트 하려면

  1. CLIENT1 Homenet 서브넷에 연결 합니다. 네트워크 결정 과정이 완료 되 면 즉시 네트워크 아이콘 인터넷 액세스를 나타내야 합니다.
  2. PowerShell 창에서 입력 DAConnectionStatus 가져오기 하 고 Enter 키를 누릅니다. 상태는 ConnectedRemotely로 표시 됩니다.
  3. 시스템 알림 영역에서 네트워크 아이콘을 클릭 합니다. Contoso DirectAccess 연결연결 됨으로 나타나는지 주의 해야 합니다. Contoso DirectAccess 연결 을 마우스 오른쪽 단추로 클릭 한 다음 속성을 클릭 합니다. 상태가 연결 됨으로 나타나는지 주의 해야 합니다.
  4. 형식 app1.corp.contoso.com 핑 하 고 회사 인트라넷 이름 확인 및 연결 내부 IPv6 리소스를 확인 하려면 Enter 키를 누릅니다.
  5. 형식 app2.corp.contoso.com 핑 하 고 회사 인트라넷 이름 확인 및 내부 IPv4 리소스에 연결을 확인 하려면 Enter 키를 누릅니다.
  6. Internet Explorer 시작 하 고 Internet Explorer 아이콘을 클릭 합니다. Http://inet1.isp.example.com, http://app1.corp.contoso.com와 http://app2.corp.contoso.com 웹 사이트에 액세스할 수 있는지 확인 하십시오.
  7. 바탕 화면 작업 표시줄에서 Windows 탐색기 아이콘을 클릭 합니다.
  8. \\APP1\Files 및 \\APP2\Files에서 공유 파일에 액세스할 수 있는지 확인 하십시오.
  9. Windows 탐색기 창을 닫습니다.
  10. PowerShell 창에서 입력 NetIPAddress 가져오기 한 다음 enter 키를 눌러 클라이언트의 IPv6 구성을 검사 합니다.
  11. 형식 NetTeredoState 가져오기 하 고 enter 키를 눌러 Teredo 구성을 검사 합니다. Teredo 상태 한정으로 나타나는지 확인 합니다.
  12. 형식 ipconfig 하 고 Enter 키를 누릅니다. NAT 뒤에 있는이 배포, DirectAccess 클라이언트가 Teredo 터널 어댑터를 통해 연결 되어 주의 해야 합니다.
데모 CLIENT1 Homenet 서브넷에 연결 하 고 원격 액세스를 테스트 합니다.:

Homenet 서브넷에 클라이언트 컴퓨터를 연결한 후 다음 데모 비디오를 참조 하십시오.

12 단계: EDGE1 DirectAccess 서버의 클라이언트 연결 모니터링

원격 액세스 관리 콘솔 Windows Server 2012 원격 클라이언트 상태 모니터링 DirectAccess와 VPN 연결을 위한 기능을 제공 합니다.

EGDE1에서 클라이언트 연결을 모니터링 하려면

  1. 시작 화면에서 원격 액세스 관리를 클릭 합니다.
  2. 원격 액세스 관리 콘솔에서 대시보드를 선택 합니다.
  3. 원격 클라이언트 상태에서 수집 되는 데이터를 검사 합니다.
  4. 원격 액세스 관리 콘솔에서 원격 클라이언트의 상태를 선택 합니다.
  5. CLIENT1 연결을 원격 클라이언트 세부 통계 대화 상자를 표시 하려면 두 번 누릅니다.
데모: EGDE1에서 클라이언트 연결 모니터링

구성 옵션: 스냅샷

I p v 4와 상호 운용성 테스트 랩에서 간체 DirectAccess 배포 완료. 작동 하는 원격 액세스를 신속 하 게 돌아갈 수 있도록이 구성을 저장할 다른 원격 액세스 모듈을 테스트할 수 있는 구성 테스트 환경 가이드 (TLGs) TLG 확장 또는 자신의 실험과 학습에 대 한 다음을 수행:

1. 모든 물리적 컴퓨터 또는 테스트 환경에서 가상 컴퓨터에서 모든 창을 닫고 정상 종료를 수행 합니다.

2. 랩에 가상 컴퓨터를 기반으로 하는 경우 각 가상 컴퓨터의 스냅숏을 저장 하 고 IPv4 및 IPv6 DirectAccess 혼합스냅숏 이름을 실제 컴퓨터를 사용 하는 연구실, 간편한 IPv4 전용 테스트 랩 DirectAccess 구성을 저장 하는 디스크 이미지를 만듭니다.

경고: 이 문서는 자동으로 번역되었습니다.

속성

문서 ID: 3022362 - 마지막 검토: 11/09/2015 09:47:00 - 수정: 5.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtko
피드백