E2E: direcionar a instalação de servidor único acesso com um ambiente misto de IPv4 e IPv6

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 3022362
Aviso prévio
Este artigo é parte de uma série de artigos sobre a configuração de ponta a ponta e solução de problemas do DirectAccess. Para obter uma lista completa da série, consulte Ponta a ponta Configurando e Solucionando problemas DirectAccess.
Sumário
Este guia fornece instruções passo a passo para configurar o DirectAccess em uma implantação de servidor único com recursos mistos de IPv4 e IPv6 em um laboratório de teste para demonstrar a funcionalidade da experiência de implantação. Configurar e implantar o DirectAccess com base na configuração de Base do Windows Server 2012 usando cinco computadores servidor e dois clientes. O laboratório de teste resultante simula uma intranet, a Internet e uma rede doméstica e demonstra o DirectAccess em diferentes cenários de conexão de Internet.

Importante As instruções a seguir são para a configuração de um laboratório de teste de acesso remoto que usa o número mínimo de computadores. São necessários computadores individuais para separar os serviços oferecidos na rede e para mostrar claramente a funcionalidade desejada. Essa configuração não é criada para refletir práticas recomendadas nem reflete uma configuração desejada ou recomendada para uma rede de produção. A configuração, incluindo endereços IP e todos os outros parâmetros de configuração destina-se somente para funcionar em uma rede de laboratório de teste separada. A tentativa de se adaptar a essa configuração de laboratório de testes de acesso remoto para uma implantação piloto ou de produção pode resultar em problemas de funcionalidade ou configuração.
Informações sobre a implantação

Visão geral

Nesse laboratório de teste, o acesso remoto é distribuído com a topologia a seguir:
  • Um computador que esteja executando o Windows Server 2012 denominado DC1, que é configurado como um controlador de domínio de intranet, um servidor Domain Name System (DNS) e um servidor Dynamic Host Configuration Protocol (DHCP).
  • Um servidor de membro de intranet que esteja executando o Windows Server 2012 chamado EDGE1 que é configurado como um servidor DirectAccess.
  • Um servidor de membro de intranet que esteja executando o Windows Server 2012 chamado APP1 é configurado como um servidor de aplicativos genéricos e servidor web. App1 é configurado como uma autoridade de certificação raiz corporativa (CA) e como servidor de local de rede (NLS) do DirectAccess.
  • Um servidor de membro de intranet que esteja executando o Windows Server 2008 R2 chamado APP2 é configurado como um servidor de aplicativos genéricos e um servidor web. APP2 é um recurso de intranet somente IPv4 é usado para demonstrar os recursos NAT64 e DNS64.
  • Um servidor autônomo que esteja executando o Windows Server 2012 chamado INET1 que é configurado como um servidor DHCP de Internet, um servidor DNS e um servidor web.
  • Um computador cliente membro móvel que esteja executando o Windows 8 denominado CLIENT1, que está configurado como um cliente DirectAccess.
  • Um computador cliente autônomo que esteja executando o Windows 8 chamado NAT1 que é configurado como um dispositivo NAT (conversão) de endereço de rede usando o compartilhamento de conexão com a Internet.
O laboratório de teste de acesso remoto consiste em três sub-redes que simulam o seguinte:
  • Internet (131.107.0.0/24).
  • Uma intranet chamada Corpnet (10.0.0.0/24) (2001:db8:1:::/ 64), separada da Internet por EDGE1.
  • Uma rede doméstica chamada Homenet (192.168.137.0/24) conectada à sub-rede da Internet usando um dispositivo NAT.
Computadores em cada sub-rede se conectam usando um hub ou switch. Consulte a figura a seguir:
Implantação
Esse laboratório de teste demonstra uma implantação do DirectAccess de servidor único que intranet recursos são uma combinação de IPv4 e IPv6.

Requisitos de hardware e software

Estes são os componentes necessários do laboratório de teste:
  • O disco ou os arquivos para o Windows Server 2012
  • O disco ou os arquivos para o Windows 8
  • O disco ou os arquivos para o Windows Server 2008 R2
  • Seis computadores ou máquinas virtuais que atendam aos requisitos mínimos de hardware para o Windows Server 2012
  • Um computador ou uma máquina virtual que atenda aos requisitos de hardware do Windows Server 2008 R2

Problemas conhecidos

Os seguintes são problemas conhecidos quando você configura um laboratório de servidor único DirectAccess com Windows Server 2012:
  • Migração de uma configuração do DirectAccess de um servidor do Windows Server 2012 para outro não tem suporte nesta versão e faz com que o console de gerenciamento de acesso remoto pare de responder e fechar inesperadamente. Para contornar esse problema, faça o seguinte:
    1. Inicie o Editor do Registro.
    2. No Editor do registro, localize e clique na seguinte subchave do registro:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. Exclua o valor DWORD DaConfigured .
    4. Em um prompt de comando, execute gpupdate /force no novo servidor DirectAccess.
  • Gerenciamento de um computador por meio do RSAT não ingressado em um domínio não é possível, a menos que a conta do servidor de destino seja adicionada à lista de WinRM TrustedHosts de computadores que não ingressaram em um domínio.
    • Para adicionar o servidor DirectAccess de destino à lista de WinRM TrustedHosts de computadores que não ingressaram em um domínio, execute o seguinte comando:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • Nesta versão, o Assistente de acesso remoto sempre vinculará DirectAccess Group Policy Objects (GPOs) para a raiz do domínio, mesmo que os GPOs sejam anteriormente vinculados a outro recipiente no Active Directory. Se você deseja vincular os GPOs a uma unidade Organizacional para a implantação, remover o link da raiz de domínio e, em seguida, vincular o GPO à unidade Organizacional desejada depois que o assistente for concluído. Como alternativa, você pode remover permissões de vinculação para a raiz do domínio para o administrador do DirectAccess antes de configurar o DirectAccess.

Etapas para configurar o laboratório de teste de acesso remoto

Há seis etapas a serem seguidas quando você configurar um laboratório de teste de instalação expressa de acesso remoto com base no laboratório de testes de configuração básica do Windows Server 2012.
  1. Configure o laboratório de teste de configuração básica:

    O laboratório de teste único servidor DirectAccess requer o Guia de laboratório de teste: Configuração básica Windows Server 2012 com Módulo mini opcional: Homenet sub-rede e Módulo mini opcional: PKI básico como seu ponto de partida.
  2. Configure o DC1:

    DC1 já está configurado como um controlador de domínio com o Active Directory e é o servidor DNS e DHCP para a sub-rede de intranet. Para o laboratório de teste do DirectAccess de servidor único, DC1 deve ser configurada para ter um endereço IPv6. Um grupo de segurança será adicionado ao Active Directory para computadores cliente DirectAccess.
  3. Configure APP1:

    App1 já é um servidor membro que está configurado com o IIS e também atua como um servidor de arquivos e a autoridade de certificação raiz corporativa (CA). Para o laboratório de teste de instalação expressa de acesso remoto, APP1 deve ser configurada para ter um endereço IPv6.
  4. Configure APP2:

    APP2 é configurado como um servidor web ou um arquivo para demonstrar um recurso da intranet somente IPv4.
  5. Configure o EDGE1:

    EDGE1 já é um servidor membro. Para o laboratório de teste único servidor DirectAccess, EDGE1 deve ser configurado como um servidor de acesso remoto que tem um endereço IPv6.
  6. Configure o CLIENT1:

    CLIENT1 já é um computador cliente membro do domínio que está executando o Windows 8. Para o laboratório de teste de instalação expressa de acesso remoto, CLIENT1 será usado para testar e demonstrar a operação de acesso remoto.
Observação: Você deve estar conectado como um membro do grupo Administradores do domínio ou como um membro do grupo Administradores em cada computador para concluir as tarefas descritas neste guia. Se você não conseguir concluir uma tarefa enquanto você estiver conectado com uma conta que seja membro do grupo Administradores, tente executar a tarefa enquanto você estiver conectado com uma conta que seja membro do grupo Administradores de Domínio.
Métodos de implantação
Este guia fornece as etapas para configurar os computadores da configuração básica do Windows Server 2012 laboratório de testes, configurando o acesso remoto do Windows Server 2012 e demonstração de conectividade de cliente remoto. As seções a seguir fornecem detalhes sobre como executar essas tarefas.

Etapa 1: Configurar o laboratório de teste de configuração básica

Configurar o laboratório de teste da configuração básica para as sub-redes da rede corporativa e a Internet, usando os procedimentos na seção "Etapas para configurar a rede corporativa sub-rede" e "Etapas para configurar o Internet sub-rede" da Guia de laboratório de teste: Configuração básica Windows Server 2012.

Configurar a sub-rede Homenet usando os procedimentos do Módulo mini opcional: Homenet sub-rede.

Implantar uma infra-estrutura de certificado básico usando o procedimento a Módulo mini opcional: PKI básico.

Etapa 2: Configurar o DC1

DC1 configuração para o laboratório de teste de implantação de único servidor DirectAccess consiste dos seguintes procedimentos:
  • Configure um endereço IPv6 em DC1.
  • Crie um grupo de segurança para os computadores cliente DirectAccess.
  • Crie um registro DNS de servidor de local de rede.
  • Crie regras de firewall de solicitação de eco ICMPv6 e de ICMPv4 na diretiva de grupo do domínio.
As seções a seguir explicam esses procedimentos em detalhes.

Configurar um endereço IPv6 em DC1

O laboratório de teste de configuração básica do Windows Server 2012 não inclui a configuração de endereços IPv6. Nesta etapa, adicione a configuração de endereços IPv6 para dar suporte a uma implantação do DirectAccess.
Para configurar um endereço IPv6 em DC1
  1. No Gerenciador de servidores, clique em Servidor Local na árvore de console. Role até a parte superior do painel de detalhes e, em seguida, clique no link ao lado de Ethernet.
  2. Em Conexões de rede, clique com botão direito Ethernet e, em seguida, clique em Propriedades.
  3. Clique em Internet Protocol versão 6 (TCP/IPv6) e, em seguida, clique em Propriedades.
  4. Clique em usar o seguinte endereço IPv6. Em endereço IPv6, digite 2001:DB8:1::1. Comprimento de prefixo de sub-rede, digite 64. Em gateway padrão, digite 2001:DB8:1::2. Clique em usar os seguintes endereços de servidor DNSe em servidor DNS preferencial, digite 2001:DB8:1::1e, em seguida, clique em OK.
  5. Clique em Internet Protocol versão 4 (TCP/IPv4) e, em seguida, clique em Propriedades.
  6. Em gateway padrão, digite 10.0.0.2e, em seguida, clique em OK.
  7. Feche a caixa de diálogo Propriedades de Ethernet .
  8. Feche a janela Conexões de rede .
Demonstração: Configurar um endereço IPv6 em DC1


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação. Lembre-se de que o nome da interface "Ethernet" pode ser diferente no seu computador. Use ipconfig /all a lista de interfaces.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Etapa 3: Criar um grupo de segurança para os computadores cliente DirectAccess

Quando o DirectAccess é configurado, ele automaticamente cria os GPOs que contêm as configurações do DirectAccess e esses são aplicados aos servidores e clientes DirectAccess. Por padrão, o Assistente de Introdução aplica o cliente GPO para computadores móveis apenas, no grupo de segurança computadores do domínio. Os procedimentos neste laboratório não usam a configuração padrão, mas em vez disso, criam um grupo de segurança alternativa para os clientes DirectAccess.

Para criar um grupo de segurança do cliente DirectAccess

  1. No DC1, na tela Iniciar , clique em Central Administrativa do Active Directory.
  2. Na árvore de console, clique na seta para expandir corp (local)e, em seguida, clique em Usuários.
  3. No painel de Tarefas, clique em Novo e, em seguida, clique em Grupo.
  4. Na caixa de diálogo Criar grupo, digite DirectAccessClients nome do grupo.
  5. Role para baixo para acessar a seção Membros da caixa de diálogo Criar Grupo e, em seguida, clique em Adicionar.
  6. Clique em Tipos de Objeto, selecione Computadores e clique em OK.
  7. Tipo CLIENT1e, em seguida, clique em OK.
  8. Clique em OK para fechar a caixa de diálogo Criar grupo .
  9. Sair da Central Administrativa do Active Directory.


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Etapa 4: Criar um registro DNS de servidor de local de rede

É necessário um registro DNS para resolver o nome do servidor de localização da rede, que estarão localizado no servidor APP1.

Para criar o registro DNS de servidor de local de rede

  1. Clique em Iniciar e, em seguida, clique em DNS.
  2. Expanda DC1, zonas de pesquisa direta e, em seguida, selecione corp.contoso.com.
  3. Clique com botão direito corp.contoso.com e, em seguida, clique em Novo Host (A ou AAAA).
  4. Em nome, digite NLSe, em endereço IP, digite 10.0.0.3.
  5. Clique em Adicionar Host, clique em OK e, em seguida, clique em Concluído.
  6. Feche o console do Gerenciador de DNS .
Demonstração: Criar uma rede local servidor DNS record.mp4


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Etapa 5: Criar solicitação de eco ICMPv6 e de ICMPv4 regras de firewall na diretiva de grupo do domínio

São necessárias para suporte a Teredo ICMPv4 e ICMPv6 solicitações de eco de entrada e saídas. Os clientes DirectAccess usam Teredo como sua tecnologia de transição IPv6 para se conectar com o servidor DirectAccess na Internet IPv4 quando eles recebem um endereço IP (RFC 1918) privado e estão localizados atrás de um dispositivo NAT ou firewall que permite saída pela porta UDP 3544. Além disso, ativar ping facilita a conectividade de teste entre os participantes na solução DirectAccess.

Para criar regras de firewall ICMPv4 e ICMPv6

  1. Na tela de início, clique em Group Policy Management.
  2. Na árvore do console, expanda floresta: corp.contoso.com\Domains\corp.contoso.com.
  3. Selecione os objetos de diretiva de grupo.
  4. No painel de detalhes, clique em Default Domain Policy e, em seguida, clique em Editar.
  5. Na árvore de console do Editor de gerenciamento de diretiva de grupo, expanda Computador \ Diretivas \ Configurações de segurança \ Firewall do Windows com o Firewall do Security\Windows avançado com Advanced Security-LDAP://CN =...
  6. Na árvore de console, selecione Regras de entrada, clique em Regras de entrada e, em seguida, clique em Nova regra.
  7. No novo entrada regra Wizard, na página tipo de regra, clique em Personalizar e, em seguida, clique em Avançar.
  8. Na página do programa, clique em Avançar.
  9. Na página protocolos e portas, no Tipo de protocolo, clique em ICMPv4 e, em seguida, clique em Personalizar.
  10. Na caixa de diálogo Personalizar configurações ICMP, clique em tipos específicos de ICMP, selecione a Solicitação de eco, clique em OK e, em seguida, clique em Avançar.
  11. Clique em Avançar três vezes.
  12. Na página nome, em nome, digite ICMPv4 solicitações de eco de entradae, em seguida, clique em Concluir.
  13. Na árvore de console, clique em Regras de entrada e, em seguida, clique em Nova regra.
  14. Na página tipo de regra, clique em Personalizar e, em seguida, clique em Avançar.
  15. Na página do programa, clique em Avançar.
  16. Na página protocolos e portas, no tipo de protocolo, clique em ICMPv6 e, em seguida, clique em Personalizar.
  17. Na caixa de diálogo Personalizar configurações ICMP, clique em tipos específicos de ICMP, selecione a Solicitação de eco, clique em OK e, em seguida, clique em Avançar.
  18. Clique em Avançar três vezes.
  19. Na página nome, em nome, digite Entrada de solicitações de eco ICMPv6e, em seguida, clique em Concluir.
  20. Verifique se as regras que você criou são exibidos no nó regras de entrada. Feche o Editor de gerenciamento de diretiva de grupo e, em seguida, feche o console de gerenciamento de diretiva de grupo.
Demonstração:Criar regras de Firewall de ICMPv6 e ICMPv4


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação. Lembre-se de que esses comandos são necessários em cada computador da rede corporativa e não definem configurações de diretiva de grupo:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

Etapa 6: Configurar APP1

A configuração de App1 para o laboratório de teste de implantação de único servidor DirectAccess consiste dos seguintes procedimentos:
  • Configurar um endereço IPv6 em APP1.
  • Configurar as permissões do modelo de certificado de servidor Web.
  • Obter um certificado adicional para APP1.
  • Configurar a ligação de segurança HTTPS.
As seções a seguir explicam esses procedimentos em detalhes.

Configurar um endereço IPv6 em APP1

O laboratório de teste de configuração básica do Windows Server 2012 não inclui a configuração de endereços IPv6. Nesta etapa, adicione a configuração de endereços IPv6 para dar suporte a uma implantação do DirectAccess.
Para configurar um endereço IPv6 em APP1
  1. No Gerenciador de servidores, clique em Servidor Local na árvore de console. Role até a parte superior do painel de detalhes e, em seguida, clique no link ao lado de Ethernet.
  2. Em Conexões de rede, clique com botão direito Ethernet e, em seguida, clique em Propriedades.
  3. Clique em Internet Protocol versão 6 (TCP/IPv6) e, em seguida, clique em Propriedades.
  4. Clique em usar o seguinte endereço IPv6. Em endereço IPv6, digite 2001:db8:1::3. Comprimento de prefixo de sub-rede, digite 64. Em gateway padrão, digite 2001:db8:1::2. Clique em usar os seguintes endereços de servidor DNS e em servidor DNS preferencial, digite 2001:db8:1::1. Clique em OK.
  5. Clique em Internet Protocol versão 4 (TCP/IPv4) e, em seguida, clique em Propriedades.
  6. Em gateway padrão, digite 10.0.0.2 e, em seguida, clique em OK.
  7. Feche a caixa de diálogo Propriedades de Ethernet .
  8. Feche a janela Conexões de rede .
Demonstração: Configurar um endereço IPv6 em APP1


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação. Lembre-se de que o nome da interface "Ethernet" pode ser diferente no seu computador. Use ipconfig /all a lista de interfaces.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Configure as permissões do modelo de certificado de servidor Web

Em seguida, configure as permissões no modelo de certificado de servidor Web para que os computadores solicitantes podem especificar o nome do requerente de um certificado.
Para configurar as permissões do modelo de certificado de servidor Web
  1. Em APP1, na tela inicial, clique em Autoridade de certificação.
  2. No painel de detalhes, expanda corp-APP1-CA.
  3. Clique em Modelos de certificado e, em seguida, clique em Gerenciar.
  4. No console Modelos de certificado, clique com botão direito no modelo de Servidor Web e, em seguida, clique em Propriedades.
  5. Clique na guia segurança e, em seguida, clique em Usuários autenticados.
  6. Em permissões para usuários autenticados, clique em inscrever em Permitir e, em seguida, clique em OK.

    Observação: O grupo Usuários autenticados é configurado aqui para manter a simplicidade no laboratório de teste. Em uma implantação real, você deve especificar o nome do grupo de segurança que contém as contas de computador dos computadores em sua organização que podem solicitar certificados personalizados. Isso inclui o servidor DirectAccess e o servidor de localização da rede.
  7. Feche o console Modelos de certificado.
Demonstração: Configurar permissões do modelo de certificado de servidor Web

Obter um certificado adicional em APP1

Obter um certificado adicional APP1 com uma entidade personalizada e o nome alternativo para o local de rede.
Para obter um certificado adicional para APP1
  1. Na tela Iniciar, digite mmc e então pressione Enter.
  2. Clique em Arquivo e, em seguida, clique em Adicionar/Remover Snap-in.
  3. Clique em certificados, clique em Adicionar, selecione conta de computador, clique em Avançar, selecione computador Local, clique em Concluir e, em seguida, clique em OK.
  4. Na árvore de console do snap-in certificados, abra \Personal\Certificates certificados (computador Local).
  5. Clique com o botão direito em Certificados, aponte para Todas as Tarefas e clique em Solicitar Novo Certificado.
  6. Clique em Avançar duas vezes.
  7. Na página Solicitar certificados , clique em Servidor Web e, em seguida, clique em mais informações são necessárias para se registrar neste certificado.
  8. Na guia 'assunto' da caixa de diálogo Propriedades do certificado , em nome da entidade, tipo, selecione Nome comum.
  9. Em valor, digite nls.corp.contoso.com e, em seguida, clique em Adicionar.
  10. Clique em OK, clique em Inscrever e, em seguida, clique em Concluir.
  11. No painel de detalhes do snap-in de certificados, verifique se que um novo certificado com o nome nls.corp.contoso.com foi inscrita com Finalidades de Autenticação do servidor.
  12. Feche a janela do console. Se você for solicitado para salvar as configurações, clique em não.
Demonstração: Obter um certificado adicional em APP1

Configurar a ligação de segurança HTTPS

Em seguida, configure a ligação de segurança HTTPS para que APP1 pode atuar como o servidor de localização da rede.
Para configurar a ligação de segurança HTTPS
  1. Na tela de início, clique em Gerenciador do Internet Information Services (IIS).
  2. Na árvore de console do Gerenciador do Internet Information Services (IIS), abra o APP1/Sites e, em seguida, clique em Site padrão.
  3. No painel de ações, clique em ligações.
  4. Na caixa de diálogo Ligações de Site, clique em Adicionar.
  5. Na caixa de diálogo Adicionar vinculação do Site, na lista tipo, clique em https. No Certificado SSL, clique no certificado com o nome nls.corp.contoso.com. Clique em OK e, em seguida, clique em Fechar.
  6. Feche o console do Gerenciador do Internet Information Services (IIS).
Demonstração: Configuração da segurança HTTPS APP1 de vinculação

Etapa 7: Instalar e configurar o APP2

APP2 é um computador Windows Server 2008 R2 Enterprise Edition que atua como um host apenas IPv4 e é usado para demonstrar a conectividade do DirectAccess com recursos somente IPv4 usando os recursos DNS64 e NAT64. APP2 hospeda recursos HTTP e SMB que o computador cliente DirectAccess será capaz de acessar a partir da Internet simulada. O recurso de NAT64/DNS64 definido permite que as organizações implantem DirectAccess sem a necessidade de atualizar os recursos de rede IPv6 nativos ou até mesmo IPv6 com capacidade.

APP2 configuração para o laboratório de teste de único servidor DirectAccess consiste dos seguintes procedimentos:
  • Crie uma pasta compartilhada em APP2.
  • Instale serviços web do IIS.
As seções a seguir explicam esses procedimentos em detalhes.

Criar uma pasta compartilhada em APP2

A primeira etapa é criar uma pasta de compartilhamento em APP2. APP2 será usado para demonstrar a conectividade HTTP através da conexão do DirectAccess para um host apenas IPv4.
  1. Em APP2, abra o Windows Explorer.
  2. Navegue até a unidade c:.
  3. Clique com botão direito no espaço em branco da janela, aponte para Novo e clique em Pasta.
  4. Tipo Arquivos e pressione Enter.
  5. Clique com botão direito arquivos e escolha Propriedades.
  6. Na caixa de diálogo Propriedades de arquivos no compartilhamento , clique em compartilhamento.... AdicionarTodas as pessoas para leitura permissão e, em seguida, clique em compartilhar.
  7. Clique duas vezes o arquivos pasta.
  8. Clique com botão direito no espaço em branco da janela, aponte para Novo e, em seguida, clique em Documento de texto.
  9. Clique duas vezes o novo texto Document. txt arquivo.
  10. No novo texto Document. txt – bloco de notas janela, digiteEste é um documento de texto de APP2, um servidor somente IPv4.
  11. Feche o bloco de notas. Na caixa de diálogo Bloco de notas, clique em Sim para salvar as alterações.
  12. Feche o Windows Explorer.

Instalar serviços web do IIS em APP2

Em seguida, configure o APP2 como um servidor web.
  1. Em APP2, abra o Gerenciador do servidor.
  2. Clique em Funções e, em seguida, clique em Adicionar funções.
  3. No Assistente para adicionar funções a janela, clique em Avançar.
  4. Escolha o Servidor Web (IIS) e, em seguida, clique em Avançar.
  5. Clique em próximo duas vezes e, em seguida, clique em instalar.
Demonstração: Instalar e configurar o APP2

Etapa 8: Configurar EDGE1

A configuração EDGE1 para o laboratório de teste de implantação de único servidor DirectAccess consiste dos seguintes procedimentos:
  • Configurar um endereço IPv6 em EDGE1.
  • Provisão EDGE1 com um certificado de IP-HTTPS.
  • Instalar a função de acesso remoto em EDGE1.
  • Configurar o DirectAccess no EDGE1.
  • Confirmar as configurações de diretiva de grupo.
  • Confirmar as configurações de IPv6.
As seções a seguir explicam esses procedimentos em detalhes.

Configurar um endereço IPv6 em EDGE1

O laboratório de teste de configuração básica do Windows Server 2012 não inclui a configuração de endereços IPv6. Nesta etapa, adicione a configuração de endereços IPv6 para EDGE1 para oferecer suporte a uma implantação do DirectAccess.
Para configurar um endereço IPv6 em EDGE1
  1. No Gerenciador de servidores, clique em Servidor Local na árvore de console. Role até a parte superior do painel de detalhes e, em seguida, clique no link ao lado da rede corporativa.
  2. Em Conexões de rede, clique com o botão Rede Corporativa e, em seguida, clique em Propriedades.
  3. Clique em Internet Protocol versão 6 (TCP/IPv6) e, em seguida, clique em Propriedades.
  4. Clique em usar o seguinte endereço IPv6. Em endereço IPv6, digite 2001:DB8:1::2. Comprimento de prefixo de sub-rede, digite 64. Clique em usar os seguintes endereços de servidor DNSe em servidor DNS preferencial, digite 2001:DB8:1::1. Clique em OK.
  5. Feche a caixa de diálogo Propriedades da rede corporativa .
  6. Feche a janela Conexões de rede .
Demonstração:Configurar um endereço IPv6 em EDGE1


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação. Lembre-se de que o nome da interface "Ethernet" pode ser diferente no seu computador. Use ipconfig /all a lista de interfaces.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

Provisão EDGE1 com um certificado de IP-HTTPS

É necessário um certificado para autenticar o ouvinte HTTPS IP quando os clientes se conectam via HTTPS.
Preparar um modelo de certificado
  1. Em App1, na tela de início, digite MMC, e então pressione Enter.
  2. Clique em Arquivo e, em seguida, clique em Adicionar/Remover Snap-in.
  3. Clique em Certificate Templates, clique em Adicionar e, em seguida, clique em OK.
  4. Clique em os modelos de certificado no painel esquerdo. No painel de detalhes, clique com botão direito do computador modelo e clique em Duplicar modelo.
  5. Clique o nome guia e, em seguida, clique em opção fornecer na solicitação . Clique em OK.
  6. Clique a geral guia e, em seguida, digiteModelo DA em nome para exibição do modelo.
  7. Clique em OK.
  8. Na janela do MMC, clique em Arquivo e, em seguida, clique em Adicionar/Remover Snap-in.
  9. Clique em Autoridade de certificação, clique em Adicionar, clique em Computador Local: (o computador onde este console está sendo executado), clique em Concluir e, em seguida, clique em OK.
  10. Expanda corp-APP1-CA, clique com o botão direito em Modelo de Certificado, selecione Novo, clique emModelo de Certificado a ser emitido.
  11. Selecione o Modelo para DA e clique em OK.
Demonstração: Preparar um modelo de certificado
Para instalar um certificado de IP-HTTPS em EDGE1
  1. Em EDGE1, na tela de início, digite MMC, e, em seguida, pressione Enter.
  2. Clique em Arquivo e, em seguida, clique em Adicionar/Remover Snap-in.
  3. Clique em certificados, clique em Adicionar, clique em Conta de Computador, clique em Avançar, selecione Computador Local, clique em Concluir e, em seguida, clique em OK.
  4. Na árvore de console do snap-in certificados, abra \Personal\Certificates certificados (computador Local).
  5. Clique com o botão direito em Certificados, aponte para Todas as Tarefas e clique em Solicitar Novo Certificado.
  6. Clique em Avançar duas vezes.
  7. Na página solicitar certificados, clique em Modelo para DA e, em seguida, clique em Mais informações são necessárias para se registrar neste certificado.
  8. Na guia Assunto da caixa de diálogo Propriedades do Certificado Nome do Assunto, em Tipo, selecione Nome Comum.
  9. Em valor, digite edge1.contoso.come, em seguida, clique em Adicionar.
  10. Na área Nome Alternativo, em Tipo, selecione DNS.
  11. Em valor, digite edge1.contoso.come, em seguida, clique em Adicionar.
  12. Na guia Geral , em nome amigável, digite IP-HTTPS certificado.
  13. Clique em OK, clique em Inscrever e, em seguida, clique em Concluir.
  14. No painel de detalhes de certificados do snap-in, verifica-se que um novo certificado com o nome edge1.contoso.com foi inscrito com finalidades de Autenticação do Servidor, Autenticação do Cliente.
  15. Feche a janela do console. Se você for solicitado para salvar as configurações, clique em não.
Observação: Se você não vir o modelo modelo para DA , verifique os seguintes itens:
  • Verifique se a conta de usuário tem permissão para inscrever-se no modelo demodelo para DA .
  • Verifique se o modelo de certificado foi adicionado com êxito a autoridade de certificação.
Demonstração: Instalar um certificado de IP-HTTPS no EDGE1

Instalar a função de servidor de acesso remoto em EDGE1

A função de servidor de acesso remoto do Windows Server 2012 combina o recurso DirectAccess e o serviço de função do RRAS em uma nova função de servidor Unificação. Esta nova função de servidor de acesso remoto permite a administração centralizada, a configuração e o monitoramento do DirectAccess e controle remoto baseado em VPN acessar serviços. Use o procedimento a seguir para instalar a função de acesso remoto em EDGE1.
Para instalar a função de servidor de acesso remoto em EDGE1
  1. No console do Painel de Controle do Gerenciador de Servidores, em Configurar este servidor local, clique em Adicionar funções e recursos.
  2. Clique em Avançar três vezes para acessar a tela de seleção de função do servidor.
  3. Na caixa de diálogo Selecionar Funções do Servidor, selecione Acesso Remoto, clique em Adicionar Recursos quando solicitado e, em seguida, clique em Avançar.
  4. Clique em Avançar cinco vezes para aceitar as configurações padrão para serviços de função de servidor de web, serviços de função de acesso remoto e recursos.
  5. Na tela de confirmação, clique em Instalar.
  6. Aguarde a conclusão de instalações do recurso e, em seguida, clique em Fechar.
vídeo


Observação: O seguinte cmdlet do Windows PowerShell ou cmdlets executam a mesma função que o procedimento anterior. Insira cada cmdlet em uma única linha, embora possa parecer que quebraram em várias linhas aqui, devido a restrições de formatação.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

Configurar o DirectAccess no EDGE1

Configure o DirectAccess em uma implantação de único servidor usando o Assistente de configuração de acesso remoto.
Para configurar o DirectAccess no EDGE1
  1. Na tela de início, clique em Gerenciamento de acesso remoto.
  2. No console de gerenciamento de acesso remoto, clique em executar o Assistente de configuração de acesso remoto.
  3. No Assistente para configurar o acesso remoto, clique em Implantar o DirectAccess somente.
  4. Em "Etapa 1 remoto clientes", clique em Configurar.
  5. Selecione Implantar o DirectAccess completo para acesso para cliente e gerenciamento remoto e, em seguida, clique em Avançar.
  6. Na tela Selecionar grupos, clique em Adicionartipo DirectAccessClients, clique em OKe, em seguida, clique em Avançar.
  7. Na tela Assistente de conectividade de rede, ao lado do nome da conexão DirectAccess, digite Conexão do DirectAccess da Contoso. Clique em Concluir.
  8. Em "Etapa 2 DirectAccess Server", clique em Configurar.
  9. Verifique se a borda é selecionada como a topologia de rede. Tipo edge1.contoso.com como o nome público ao qual se conectar clientes de acesso remoto. Clique em Avançar.
  10. Na tela de adaptadores de rede, aguarde o assistente preencher as interfaces de Internet e rede corporativa. Verifique se CN=edge1.contoso.com é o certificado selecionado automaticamente para autenticar conexões IP-HTTPS. Clique em Avançar.
  11. Na tela de configuração de prefixo, clique em Avançar.
  12. Na tela de autenticação, selecione usar certificados de computador e, em seguida, clique em Procurar.
  13. Selecione corp-APP1-CA, clique em OK e, em seguida, clique em Concluir.
  14. Em "Etapa 3 infra-estrutura de servidores", clique em Configurar.
  15. Para a URL do servidor de localização da rede, digite https://nls.corp.contoso.com e, em seguida, clique em Validar.
  16. Depois que a conectividade com o URL de NLS em APP1 é validada com êxito, clique em Avançar.
  17. Clique em Avançar duas vezes para aceitar as configurações padrão para gerenciamento e DNS e, em seguida, clique em Concluir.
  18. Na parte inferior da tela de configuração de acesso remoto, clique em Concluir.
  19. Na caixa de diálogo Revisão de acesso remoto, clique em Aplicar.
  20. Após o Assistente para configuração de acesso remoto, clique em Fechar.
  21. Na árvore de console do Console de Gerenciamento de Acesso Remoto, selecione o Status de Operações. Aguarde até que o status de todos os monitores exibe "Funcional". No painel de tarefas em Monitoring, clique em Atualizar periodicamente para atualizar a exibição.
Demonstração:Configurar acesso direto em EDGE1


Observação: Nesta versão do Windows Server 2012, o status de adaptadores de rede podem ser amarelo e não verdes. Para certificar-se de que o status de adaptadores de rede é exibido como "Trabalho", abra um prompt de comando elevado, digite o seguinte comando e pressione Enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Confirme as configurações de diretiva de grupo

Assistente do DirectAccess configura os GPOs e configurações que serão implantadas automaticamente usando o Active Directory para o servidor de acesso remoto e os clientes DirectAccess.

Para examinar as configurações de diretiva de grupo criadas pelo Assistente do DirectAccess

  1. Em EDGE1, na tela inicial, clique em Group Policy Management.
  2. Expanda floresta: corp.contoso.com, expanda Domains, expanda corp.contoso.com e, em seguida, expanda Group Policy Objects.
  3. O Assistente de configuração de acesso remoto cria dois novos GPOs. Configurações do cliente DirectAccess é aplicado aos membros do grupo de segurança DirectAccessClients. Configurações do servidor DirectAccess é aplicada ao servidor DirectAccess EDGE1. Confirme que a filtragem de segurança correta é executada para cada um desses GPOs clicando no GPO e, em seguida, exibir as entradas na seção Filtragem de segurança na guia escopo no painel de detalhes do console.
  4. Na tela de início, digite WF.msc, e então pressione Enter.
  5. No console do Firewall do Windows com segurança avançada, observe que o Perfil do Domínio está Ativo e que o Perfil Público está Ativo. Certifique-se de que o Firewall do Windows está ativado e o domínio e os perfis públicos estão ativos. Se o Firewall do Windows estiver desativado ou domínio ou perfis públicos estão desativados, o DirectAccess não irá funcionar corretamente.
  6. Na árvore de console do Firewall do Windows com Segurança Avançada, clique no nó Regras de Segurança de Conexão . O painel de detalhes do console exibirá duas regras de segurança de conexão: Política de DirectAccess-DaServerToCorp e Política de DirectAccess-DaServerToInfra. A primeira regra é usada para estabelecer o túnel de intranet e a segunda regra é para o encapsulamento de infra-estrutura. Duas regras são entregues ao EDGE1 usando a diretiva de grupo.
  7. Feche o console do Firewall do Windows com segurança avançada .
Demonstração: Confirme as configurações de diretiva de grupo

Confirme as configurações de IPv6

  1. Em EDGE1, na Barra de Tarefas da Área de Trabalho, clique com o botão direito do mouse em Windows PowerShell e, em seguida, clique em Executar como administrador.
  2. Na janela do Windows PowerShell, digite Get-NetIPAddress e pressione Enter.
  3. A saída exibe informações relacionadas à configuração de rede EDGE1. Existem várias seções de interesse:
    • A seção de adaptador 6TO4 mostra informações que incluem o endereço IPv6 Global que é usado pelo EDGE1 em sua interface externa.
    • A seção IPHTTPSInterface mostra informações sobre a interface IP-HTTPS.
  4. Para obter informações sobre a interface Teredo no EDGE1, digite: netsh interface Teredo Mostrar estado e pressione Enter. A saída deverá incluir uma entrada estado: on-line.
Demonstração: Confirmar configurações de IPv6

Etapa 9: Conecte Client1 com sub-rede de rede corporativa e diretiva de grupo de atualização

Para receber as configurações do DirectAccess, o CLIENT1 deve atualizar suas configurações de diretiva de grupo enquanto conectado à sub-rede da rede corporativa.

Para atualizar a diretiva de grupo em CLIENT1 e aplicar configurações do DirectAccess

  1. Conecte o CLIENT1 à sub-rede da rede corporativa.
  2. Reinicie o computador CLIENT1 para atualizar a diretiva de grupo e participação no grupo de segurança enquanto estiver conectado à sub-rede da rede corporativa. Depois de reiniciar, faça logon como CORP\User1.
  3. Na tela de início, digite PowerShell, clique com o botão Do Windows PowerShelle, em seguida, clique em Executar como administrador.
  4. Tipo Get-DnsClientNrptPolicy e pressione Enter. As entradas de tabela de diretiva de resolução de nome (NRPT) do DirectAccess são exibidas. Observe que o isolamento de servidor NLS é exibido como NLS.corp.contoso.com. Este é o alias usado para o servidor APP1. Todas as resoluções de nome para corp.contoso.com usará o endereço IPv6 interno do servidor EDGE1 (2001:db8::1::2) quando estiver fora da rede corporativa.
  5. Tipo Get-NCSIPolicyConfiguration e pressione Enter. A configurações do indicador de status de conectividade rede implantadas pelo assistente são exibidas. Observe que o valor de DomainLocationDeterminationURL https://NLS.corp.contoso.com. Sempre que este URL do servidor de rede local pode ser acessado, o cliente irá verificar que ela esteja dentro da rede corporativa e NRPT configurações não serão aplicadas.
  6. Tipo Get-DAConnectionStatus e pressione Enter. Como o cliente pode acessar a URL do servidor de rede local, o status será exibido como ConnectedLocally.
Demonstração: Conecte Client1 com sub-rede de rede corporativa e diretiva de grupo de atualização

Depois de conectar o computador cliente à sub-rede da rede corporativa e reiniciá-lo, assista ao seguinte vídeo de demonstração:

Etapa 10: Conecte o CLIENT1 para a sub-rede de Internet e testar o acesso remoto

Para testar a conectividade de acesso remoto da Internet, mova a conexão CLIENT1 à sub-rede da Internet.

Para testar o acesso remoto da Internet

  1. Conecte o CLIENT1 à sub-rede da Internet. Após o processo de determinação da rede for concluído, o ícone de rede deve indicar o acesso à Internet.
  2. Na janela do PowerShell, digite Get-DAConnectionStatus e pressione Enter. O status deve ser exibido como ConnectedRemotely.
  3. Clique no ícone de rede na área de notificação do sistema. Lembre-se de que A Contoso DirectAccess conexão está listado como conectado. Este é o nome da conexão que fornecemos no Assistente do DirectAccess.
  4. Clique com botão direito Conexão de DirectAccess Contoso e, em seguida, clique em Propriedades. Lembre-se de que o Status é exibido como conectado.
  5. No prompt do PowerShell, digite ping inet1.isp.example.com e pressione Enter para verificar a conectividade e a resolução de nomes de Internet. Você deve receber quatro respostas do 131.107.0.1.
  6. Tipo ping app1.corp.contoso.com e pressione Enter para verificar a conectividade e a resolução de nomes da intranet corporativa. Como APP1 é um recurso do IPv6 ativado da intranet, a resposta ICMP é o endereço IPv6 do APP1 (2001:db8:1::3).
  7. Tipo ping app2.corp.contoso.com e pressione Enter para verificar a resolução de nomes e a conectividade com o servidor de arquivos do Windows Server 2003 de intranet. Observe o formato do endereço IPv6 retornado. Como APP2 é um recurso da intranet somente IPv4, o endereço NAT64 criado dinamicamente de APP2 é retornado. O prefixo criado dinamicamente atribuído pelo DirectAccess serão NAT64 no fdxx:xxxx:xxxx:7777 formulário::/ 96.
  8. Clique no ícone do Internet Explorer para iniciá-lo. Verifique se que você pode acessar o site em http://inet1.isp.example.com. Este site está sendo executado no servidor de Internet INET1 e valida a conectividade de Internet fora do DirectAccess.
  9. Verifique se que você pode acessar o site em http://app1.corp.contoso.com. Este site está sendo executado no servidor APP1 e valida a conectividade do DirectAccess para um servidor de web interno do IPv6.
  10. Verifique se que você pode acessar o site em http://app2.corp.contoso.com. Você deverá ver a página da Web IIS "Em construção" padrão, validar a conectividade do DirectAccess para um servidor web interno somente IPv4.
  11. Na barra de tarefas da área de trabalho, clique no ícone do Windows Explorer .
  12. Na barra de endereços, digite \\app1\Files e pressione Enter.
  13. Você deverá ver uma janela de pasta com o conteúdo da pasta compartilhada de arquivos.
  14. Na janela arquivos de pasta compartilhada, clique duas vezes no arquivo txt . Você deverá ver o conteúdo do arquivo txt.
  15. Feche a janela de exemplo - bloco de notas .
  16. Na barra de endereços do Windows Explorer, digite \\app2\Files e pressione Enter.
  17. Na janela arquivos de pasta compartilhada, clique duas vezes no arquivo Novo texto Document. txt . Você deverá ver o conteúdo do documento compartilhado no servidor somente IPv4.
  18. Feche o Novo documento de texto - bloco de notas e as janelas da pasta de arquivos compartilhados.
  19. Na janela do PowerShell, digite Get-NetIPAddress e, em seguida, pressione Enter para verificar a configuração de IPv6 do cliente.
  20. Tipo Get-NetTeredoState e pressione Enter para examinar a configuração Teredo. Observe que o nome do servidor Teredo é edge1.contoso.com, o nome DNS externamente resolvível do servidor EDGE1.
  21. Tipo Get-NetIPHTTPSConfiguration e pressione Enter. Examine as configurações aplicadas pela diretiva de grupo para direcionar o cliente para https://edge1.contoso.com:443/IPHTTPS.
  22. Tipo WF.msc e, em seguida, pressione Enter para iniciar o Firewall do Windows com o console de segurança avançada. Expanda Monitoramento e em seguida Associações de Segurança para examinar as SAs IPsec estabelecidas. Observe que os métodos de autenticação são usados são Kerberos do computador e Kerberos de usuário e também para o certificado de computador e usuário Kerberos.
  23. Selecione As regras de segurança de conexão na árvore de console. Examine as regras usadas para fornecer conectividade do DirectAccess.
  24. Feche o Firewall do Windows com o console de segurança avançada.
Demonstração: Conecte o CLIENT1 para a sub-rede de Internet e testar o acesso remoto

Depois de conectar o computador cliente para a sub-rede de Internet, assista ao seguinte vídeo de demonstração:

Etapa 11: Conecte o CLIENT1 à sub-rede Homenet e testar o acesso remoto

Para testar a conectividade de acesso remoto de uma rede doméstica simulada por trás do NAT, mova a conexão CLIENT1 à sub-rede Homenet.

Para testar o acesso remoto de rede doméstica

  1. Conecte o CLIENT1 à sub-rede Homenet. Assim que o processo de determinação da rede for concluído, o ícone de rede deve indicar o acesso à Internet.
  2. Na janela do PowerShell, digite Get-DAConnectionStatus e pressione Enter. O status é exibido como ConnectedRemotely.
  3. Clique no ícone de rede na área de notificação do sistema. Lembre-se de que A Contoso DirectAccess conexão está listado como conectado. Clique com botão direito Conexão de DirectAccess Contoso e, em seguida, clique em Propriedades. Lembre-se de que o Status é listada como conectado.
  4. Tipo ping app1.corp.contoso.com e pressione Enter para verificar a conectividade a um recurso interno do IPv6 e resolução de nomes da intranet corporativa.
  5. Tipo ping app2.corp.contoso.com e pressione Enter para verificar a conectividade a um recurso interno do IPv4 e resolução de nomes da intranet corporativa.
  6. Clique no ícone do Internet Explorer para iniciar o Internet Explorer. Verifique se que você pode acessar os sites em http://inet1.isp.example.com, http://app1.corp.contoso.com e http://app2.corp.contoso.com.
  7. Na barra de tarefas da área de trabalho, clique no ícone do Windows Explorer .
  8. Verifique se que você pode acessar os arquivos compartilhados em \\APP1\Files e \\APP2\Files.
  9. Feche a janela do Windows Explorer.
  10. Na janela do PowerShell, digite Get-NetIPAddress e, em seguida, pressione Enter para verificar a configuração de IPv6 do cliente.
  11. Tipo Get-NetTeredoState e pressione Enter para examinar a configuração Teredo. Observe que o estado de Teredo está listado como qualificado.
  12. Tipo ipconfig e pressione Enter. Lembre-se que nesta implantação por trás de um NAT, o cliente do DirectAccess está se conectando por meio do adaptador de túnel Teredo.
Demonstração: Conecte o CLIENT1 à sub-rede Homenet e testar o acesso remoto:

Depois de conectar o computador cliente para a sub-rede Homenet, assista ao seguinte vídeo de demonstração.

Etapa 12: Monitorar a conexão do cliente no servidor DirectAccess EDGE1

O Console de Gerenciamento de Acesso Remoto do Windows Server 2012 fornece funcionalidade para conexões VPN e DirectAccess de monitoramento de status de cliente remoto.

Para monitorar a conexão do cliente em EGDE1

  1. Na tela de início, clique em Gerenciamento de acesso remoto.
  2. No console de gerenciamento de acesso remoto, selecione Painel de controle.
  3. Examine os dados coletados em Status de cliente remoto.
  4. No console de gerenciamento de acesso remoto, selecione o Status do cliente remoto.
  5. Clique duas vezes na conexão de CLIENT1 para exibir a caixa de diálogo de estatísticas detalhadas do cliente remoto.
Demonstração: Monitorar a conexão do cliente em EGDE1

Opcional: A configuração de instantâneo

Isso conclui a implantação simplificada do DirectAccess em um laboratório de teste do ambiente somente IPv4. Para salvar essa configuração para que você possa retornar rapidamente para a configuração de um trabalho de acesso remoto da qual você pode testar outras Guias de Laboratório de Teste (TLGs) de acesso remoto modular, extensões TLG, ou para seus próprios testes e aprendizagem, faça o seguinte:

1. Em todos os computadores físicos ou máquinas virtuais do laboratório de teste, feche todas as janelas e, em seguida, execute um encerramento normal.

2. Se o laboratório baseia-se em máquinas virtuais, salvar um instantâneo de cada máquina virtual e nomeie os instantâneos DirectAccess mistas IPv4 e IPv6. Se o laboratório usa computadores físicos, crie imagens de disco para salvar a configuração do laboratório de teste somente IPv4 simplificado DirectAccess.

Propriedades

ID do Artigo: 3022362 - Última Revisão: 11/09/2015 09:48:00 - Revisão: 6.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtpt
Comentários