e2e: direccionar a configuração de servidor único acesso com ambiente misto de IPv4 e IPv6

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.

3022362
Aviso
Este artigo faz parte de uma série de artigos sobre a configuração de ponto-a-ponto e resolução de problemas do DirectAccess. Para obter uma lista completa da série, consulte Configuração de ponto-a-ponto e resolução de problemas do DirectAccess.
Sumário
Este guia fornece instruções passo a passo para configurar o DirectAccess na implementação de servidor único com recursos mistos de IPv4 e IPv6 num laboratório de ensaio para demonstrar as funcionalidades da experiência de implementação. Irá configurar e implementar o DirectAccess com base na configuração de Base de 2012 do servidor de Windows, utilizando cinco computadores servidor e os dois computadores de cliente. Laboratório de teste resultante simula uma intranet, Internet e rede doméstica e demonstra DirectAccess em diferentes cenários de ligação à Internet.

Importante São as seguintes instruções para configurar um laboratório de teste de acesso remoto utiliza o número mínimo de computadores. Computadores individuais são necessários para separar os serviços que são fornecidos na rede e para mostrar claramente a função pretendida. Esta configuração não foi concebida para reflectir os procedimentos recomendados nem reflecte uma configuração pretendida ou recomendada para uma rede de produção. A configuração, incluindo endereços IP e todos os outros parâmetros de configuração, foi concebida apenas para uma rede do laboratório de teste separada. A tentativa de adaptar esta configuração do laboratório de teste de acesso remoto para uma implementação piloto ou de produção pode resultar na configuração ou problemas de funcionalidade.
Informações de implementação

Descrição geral

Este laboratório de teste, acesso remoto é implementado com a topologia seguinte:
  • Um computador que esteja a executar o Windows Server 2012 nome DC1 está configurado como um controlador de domínio da intranet, um servidor de sistema de nomes de domínio (DNS) e um servidor de Dynamic Host Configuration Protocol (DHCP).
  • O nome de um servidor de membro de intranet que está a executar o Windows Server 2012 EDGE1 que esteja configurado como um servidor DirectAccess.
  • O nome de um servidor de membro de intranet que está a executar o Windows Server 2012 APP1 que esteja configurado como um servidor de aplicação geral e o servidor web. APP1 é configurado como uma autoridade de certificação de raiz empresarial (AC) e como servidor de localização de rede (NLS) para o DirectAccess.
  • O nome de um servidor de membro de intranet que está a executar o Windows Server 2008 R2 APP2 que esteja configurado como um servidor de aplicação geral e um servidor web. APP2 é um recurso de intranet apenas-IPv4 é utilizado para demonstrar capacidades de NAT64 e DNS64.
  • O nome de um servidor autónomo que esteja a executar o Windows Server 2012 INET1 que esteja configurado como um servidor de DHCP de Internet, um servidor de DNS e um servidor web.
  • Um computador cliente membro guardado no servidor que esteja a executar o Windows 8, denominado CLIENT1, que esteja configurado como um cliente DirectAccess.
  • O nome de um computador de cliente autónomos que esteja a executar o Windows 8 NAT1 que esteja configurado como um dispositivo (NAT conversão) do endereço de rede utilizando Partilha de ligação à Internet.
Laboratório de teste de acesso remoto consiste em três sub-redes simular as seguintes:
  • A Internet (131.107.0.0/24).
  • Uma intranet com o nome Corpnet (10.0.0.0/24), (2001:db8:1::/ 64), separados da Internet por EDGE1.
  • Uma rede doméstica com o nome Homenet (192.168.137.0/24) ligado à sub-rede Internet utilizando um dispositivo NAT.
Computadores em cada sub-rede estabelecer ligação utilizando um concentrador ou comutador. Consulte a figura seguinte:
Implementação
Este laboratório de teste demonstra uma implementação do DirectAccess de servidor único numa intranet de qual os recursos são uma mistura de IPv4 e IPv6.

Requisitos de hardware e software

Seguem-se os componentes necessários do laboratório de teste:
  • O disco de produto ou os ficheiros para Windows Server 2012
  • O disco do produto ou os ficheiros para o Windows 8
  • O disco do produto ou ficheiros do Windows Server 2008 R2
  • Seis computadores ou máquinas virtuais que cumprem os requisitos mínimos de hardware para Windows Server 2012
  • Um computador ou uma máquina virtual que satisfaz os requisitos de hardware para Windows Server 2008 R2

Problemas conhecidos

Os seguintes problemas conhecidas quando configurar um laboratório de DirectAccess de servidor único com o Windows Server 2012:
  • Migração de uma configuração de DirectAccess a partir de um servidor de Windows Server 2012 para outro não é suportado nesta versão e faz com que a consola de gestão de acesso remoto deixar de responder e fechar inesperadamente. Para contornar este problema, efectue o seguinte:
    1. Inicie o Editor de Registo.
    2. No Editor de registo, localize e, em seguida, clique na seguinte subchave de registo:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. Elimine o valor DWORD DaConfigured .
    4. A partir de uma linha de comandos, execute gpupdate /force no novo servidor DirectAccess.
  • Gestão de um computador não associado ao domínio através de FARS não é possível, a menos que a conta do servidor de destino é adicionada à lista do computador não associado ao domínio do WinRM TrustedHosts.
    • Para adicionar o servidor DirectAccess de destino à lista do computador não associado ao domínio do WinRM TrustedHosts, execute o seguinte comando:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • Nesta versão, o Assistente de acesso remoto irá sempre ligar objectos de política de grupo (GPOs) DirectAccess para a raiz de domínio, mesmo que os GPOs foram anteriormente ligados a outro contentor do Active Directory. Se pretender ligar os GPOs a UO para implementação, remover a ligação de raiz de domínio e, em seguida, voltar a ligar o GPO na UO pretendido após concluído o assistente. Em alternativa, pode remover permissões de ligação para a raiz de domínio para o administrador do DirectAccess antes de configurar o DirectAccess.

Passos de configuração do laboratório de teste de acesso remoto

Existem seis passos a seguir quando configurar um laboratório de teste da configuração rápida de acesso remoto com base no laboratório de teste de configuração de Base do Windows Server 2012.
  1. Defina laboratório de teste de configuração de Base:

    O laboratório de teste do DirectAccess único servidor requer a Guia do laboratório de teste: Configuração Base Windows Server 2012 com Módulo mini opcional: Homenet sub-rede e Módulo mini opcional: PKI básico como ponto de partida.
  2. Configure DC1:

    DC1 já está configurado como um controlador de domínio com o Active Directory e é o servidor DNS e DHCP para a sub-rede de intranet. Para o laboratório de teste do DirectAccess de servidor único, DC1 tem de ser configurado para ter um endereço IPv6 estático. Um grupo de segurança será adicionado ao Active Directory para computadores cliente DirectAccess.
  3. Configure APP1:

    APP1 já é um servidor membro que está configurado com o IIS e também funciona como um servidor de ficheiros e a autoridade de certificação de raiz empresarial (AC). Para o laboratório de teste de configuração rápida de acesso remoto, APP1 tem de ser configurado para ter um endereço IPv6 estático.
  4. Configure APP2:

    APP2 é configurado como um servidor web e de ficheiros para demonstrar um recurso da intranet apenas-IPv4.
  5. Configure EDGE1:

    EDGE1 já é um servidor membro. Para o laboratório de teste de DirectAccess de servidor único, EDGE1 tem de ser configurado como um servidor de acesso remoto que tem um endereço IPv6 estático.
  6. Configure o CLIENT1:

    CLIENT1 já é um computador cliente membro do domínio que esteja a executar o Windows 8. Para o laboratório de teste de configuração rápida de acesso remoto, será utilizado para testar e demonstrar a operação de acesso remoto CLIENT1.
Nota Tem de ter sessão iniciada como membro do grupo Admins do domínio ou como membro do grupo Administradores em cada computador para concluir as tarefas descritas neste guia. Se não conseguir concluir uma tarefa enquanto tiver iniciado sessão com uma conta que seja membro do grupo Administradores, tente executar a tarefa enquanto tiver iniciado sessão com uma conta que é um membro do grupo Admins do domínio.
Métodos de implementação
Este guia fornece passos para configurar os computadores da configuração de Base do Windows Server 2012 laboratório de teste, configurar o acesso remoto no Windows Server 2012 e demonstrar a conectividade de cliente remoto. As secções seguintes fornecem detalhes sobre como efectuar estas tarefas.

Passo 1: Configurar o laboratório de teste de configuração de Base

Configurar o laboratório de teste de configuração de Base para sub-redes a Corpnet e a Internet, utilizando os procedimentos nas secções "Passos para configurar o Corpnet sub-rede" e "Passos para configurar o Internet sub-rede" do Guia do laboratório de teste: Configuração Base Windows Server 2012.

Configurar a sub-rede Homenet, utilizando os procedimentos a Módulo mini opcional: Homenet sub-rede.

Implementar uma infra-estrutura de certificado base utilizando o procedimento previsto no Módulo mini opcional: PKI básico.

Passo 2: Configurar DC1

Configuração de DC1 para o laboratório de teste de implementação do DirectAccess único servidor compõe-se dos seguintes procedimentos:
  • Configure um endereço IPv6 no DC1.
  • Crie um grupo de segurança para computadores cliente DirectAccess.
  • Crie um registo DNS de servidor de localização de rede.
  • Crie regras de firewall ICMPv4 e ICMPv6 de pedidos de eco na política de grupo do domínio.
As secções seguintes explicam estes procedimentos em detalhe.

Configurar um endereço IPv6 no DC1

Laboratório de teste de configuração de Base de 2012 do Windows Server não inclui a configuração de endereços do IPv6. Neste passo, adicione a configuração de endereço IPv6 para suportar uma implementação do DirectAccess.
Para configurar um endereço IPv6 no DC1
  1. No Gestor de servidor, clique em Servidor Local na árvore da consola. Desloque-se para a parte superior do painel de detalhes e, em seguida, clique na hiperligação junto de Ethernet.
  2. Em Ligações de rede, com o botão direito Ethernete, em seguida, clique em Propriedades.
  3. Clique em Internet Protocol versão 6 (TCP/IPv6)e, em seguida, clique em Propriedades.
  4. Clique em utilizar o seguinte endereço IPv6. Em endereço do IPv6, escreva 2001:DB8:1::1. Comprimento do prefixo de sub-rede, escreva 64. Em gateway predefinido, escreva 2001:DB8:1::2. Clique em utilizar os seguintes endereços de servidor DNSe, no servidor de DNS preferido, escreva 2001:DB8:1::1e, em seguida, clique em OK.
  5. Clique em Internet Protocol Version 4 (TCP/IPv4)e, em seguida, clique em Propriedades.
  6. Em gateway predefinido, escreva 10.0.0.2e, em seguida, clique em OK.
  7. Feche a caixa de diálogo Propriedades de Ethernet .
  8. Feche a janela Ligações de rede .
Demonstração: Configurar um endereço IPv6 no DC1


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação. Tenha em atenção de que o nome da interface "Ethernet" pode ser diferente no seu computador. Utilizar ipconfig/all lista as interfaces.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Passo 3: Criar um grupo de segurança para computadores cliente DirectAccess

Quando DirectAccess está configurado, cria automaticamente GPOs que contêm as definições do DirectAccess e são aplicados aos servidores e clientes DirectAccess. Por predefinição, Getting Started Wizard, aplica-se o cliente GPO para computadores portáteis, no grupo de segurança de computadores de domínio. Os procedimentos este laboratório não utilizam a predefinição, mas em vez disso, criar um grupo de segurança alternativa para os clientes DirectAccess.

Para criar um grupo de segurança de cliente DirectAccess

  1. Em DC1, a partir do ecrã Iniciar , clique em Centro de administração do Active Directory.
  2. Na árvore da consola, clique na seta para expandir corp (local)e, em seguida, clique em utilizadores.
  3. No painel de tarefas , clique em Novoe, em seguida, clique em grupo.
  4. Na caixa de diálogo Criar grupo, escreva DirectAccessClients para o nome de grupo.
  5. Desloque-se para baixo para aceder à secção de Membros da caixa de diálogo Criar grupo e, em seguida, clique em Adicionar.
  6. Clique em Tipos de objecto, seleccionar computadorese, em seguida, clique em OK.
  7. Tipo CLIENT1e, em seguida, clique em OK.
  8. Clique em OK para fechar a caixa de diálogo Criar grupo .
  9. Saia do Centro de administração do Active Directory.


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Passo 4: Criar um registo DNS de servidor de localização de rede

Um registo de DNS é necessário para resolver o nome do servidor de localização de rede, que ficará localizado no servidor APP1.

Para criar o registo DNS do servidor de localização de rede

  1. Clique em Iniciare, em seguida, clique em DNS.
  2. Expanda DC1, zonas de Forward Lookup e, em seguida, seleccione corp.contoso.com.
  3. Com o botão direito corp.contoso.come, em seguida, clique em Novo anfitrião (A ou AAAA).
  4. Em nome, escreva NLSe, em endereço IP, escreva 10.0.0.3.
  5. Clique em Adicionar anfitrião, clique em OKe, em seguida, clique em concluído.
  6. Feche a consola do Gestor de DNS .
Demonstração: Criar um record.mp4 DNS de servidor de localização de rede


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Passo 5: Criar ICMPv4 e ICMPv6 de pedidos de eco regras de firewall na política de grupo do domínio

São necessários para o suporte de Teredo ICMPv4 e pedidos de eco ICMPv6 entrados e saídos. Os clientes DirectAccess utilizam Teredo como a tecnologia de transição de IPv6 para ligar ao servidor DirectAccess através da Internet de IPv4 quando estes são atribuídos um endereço IP (RFC 1918) privado e estejam localizados atrás de um dispositivo NAT ou firewall que permite que a porta de saída de UDP 3544. Além disso, activar ping facilita a conectividade entre os participantes na solução DirectAccess a testar.

Para criar regras de firewall ICMPv4 e ICMPv6

  1. A partir do ecrã Iniciar, clique em Gestão de políticas de grupo.
  2. Na árvore da consola, expanda floresta: corp.contoso.com\Domains\corp.contoso.com.
  3. Seleccione os objectos de política de grupo.
  4. No painel de detalhes, faça duplo clique Política predefinida de domínioe, em seguida, clique em Editar.
  5. Na árvore da consola do Editor de gestão de política de grupo, expanda o Computador configuração definições \ Firewall do Windows com o Firewall de Security\Windows avançadas com Advanced Security-LDAP://CN =...
  6. Na árvore da consola, seleccione as Regras de entrada, Regras de entradacom o botão direito e, em seguida, clique em Nova regra.
  7. No Assistente de novo entrada regra, na página tipo de regra, clique em Personalizare, em seguida, clique em seguinte.
  8. Na página Program, clique em seguinte.
  9. Na página protocolos e portas, no tipo de protocolo, clique em ICMPv4e, em seguida, clique em Personalizar.
  10. Na caixa de diálogo Personalizar definições de ICMP, clique em tipos ICMP específicos, seleccione o Pedido de eco, clique em OKe, em seguida, clique em seguinte.
  11. Clique em seguinte três vezes.
  12. Na página nome, nome, escreva Entrada de ICMPv4 pedidos de ecoe, em seguida, clique em Concluir.
  13. Na árvore da consola, clique em Regras de entradae, em seguida, clique em Nova regra.
  14. Na página tipo de regra, clique em Personalizare, em seguida, clique em seguinte.
  15. Na página Program, clique em seguinte.
  16. Na página protocolos e portas, no tipo de protocolo, clique em ICMPv6e, em seguida, clique em Personalizar.
  17. Na caixa de diálogo Personalizar definições de ICMP, clique em tipos ICMP específicos, seleccione o Pedido de eco, clique em OKe, em seguida, clique em seguinte.
  18. Clique em seguinte três vezes.
  19. Na página nome, nome, escreva Pedidos de eco ICMPv6 de entradae, em seguida, clique em Concluir.
  20. Confirme que as regras que criou aparecem no nó de regras de entrada. Feche o Editor de gestão da política de grupo e feche a consola de gestão de política de grupo.
Demonstração:Criar ICMPv4 e regras de Firewall de entrada de ICMPv6


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação. Tenha em atenção que estes comandos são necessários em cada computador corpnet e não a configurar as definições de política de grupo:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

Passo 6: Configurar APP1

Configuração de APP1 para o laboratório de teste de implementação do DirectAccess único servidor compõe-se dos seguintes procedimentos:
  • Configure um endereço IPv6 de APP1.
  • Configure as permissões do modelo de certificado de servidor Web.
  • Obter um certificado adicional para o APP1.
  • Configure o enlace de segurança HTTPS.
As secções seguintes explicam estes procedimentos em detalhe.

Configurar um endereço IPv6 de APP1

Laboratório de teste de configuração de Base de 2012 do Windows Server não inclui a configuração de endereços do IPv6. Neste passo, adicione a configuração de endereço IPv6 para suportar uma implementação do DirectAccess.
Para configurar um endereço IPv6 de APP1
  1. No Gestor de servidor, clique em Servidor Local na árvore da consola. Desloque-se para a parte superior do painel de detalhes e, em seguida, clique na hiperligação junto de Ethernet.
  2. Em Ligações de rede, com o botão direito Ethernete, em seguida, clique em Propriedades.
  3. Clique em Internet Protocol versão 6 (TCP/IPv6)e, em seguida, clique em Propriedades.
  4. Clique em utilizar o seguinte endereço IPv6. Em endereço do IPv6, escreva 2001:db8:1::3. Comprimento do prefixo de sub-rede, escreva 64. Em gateway predefinido, escreva 2001:db8:1::2. Clique em utilizar os seguintes endereços de servidor DNSe, no servidor de DNS preferido, escreva 2001:db8:1::1. Clique em OK.
  5. Clique em Internet Protocol Version 4 (TCP/IPv4)e, em seguida, clique em Propriedades.
  6. No gateway predefinido, escreva 10.0.0.2e, em seguida, clique em OK.
  7. Feche a caixa de diálogo Propriedades de Ethernet .
  8. Feche a janela Ligações de rede .
Demonstração: Configurar um endereço IPv6 de APP1


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação. Tenha em atenção de que o nome da interface "Ethernet" pode ser diferente no seu computador. Utilizar ipconfig/all lista as interfaces.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Configurar as permissões do modelo de certificado de servidor da Web

Em seguida, configure as permissões no modelo de certificado de servidor Web para que computadores requerentes podem especificar o nome do requerente de um certificado.
Para configurar as permissões do modelo de certificado de servidor da Web
  1. De APP1, do ecrã Iniciar, clique na Autoridade de certificação.
  2. No painel de detalhes, expanda Corp-APP1-AC.
  3. Modelos de certificadocom o botão direito e, em seguida, clique em Gerir.
  4. Na consola de modelos de certificado, o modelo de Servidor Web com o botão direito e, em seguida, clique em Propriedades.
  5. Clique no separador segurança e, em seguida, clique em Utilizadores autenticados.
  6. Em permissões para utilizadores autenticados, clique em Inscrever em Permitire, em seguida, clique em OK.

    Nota O grupo de Utilizadores autenticados é configurado aqui para simplificar o laboratório de teste. Numa implementação real, teria de especificar o nome de um grupo de segurança que contém as contas de computador dos computadores na sua organização que podem requisitar certificados personalizados. Isto inclui o servidor DirectAccess e o servidor de localização de rede.
  7. Feche a consola de modelos de certificado.
Demonstração: Configurar as permissões do modelo de certificado de servidor da Web

Obter um certificado adicional de APP1

Obter um certificado adicional para APP1 com um assunto personalizado e o nome alternativo para a localização de rede.
Para obter um certificado adicional para APP1
  1. A partir do ecrã Iniciar, escreva mmc e, em seguida, prima Enter.
  2. Clique em ficheiroe, em seguida, clique em Adicionar/Remover Snap-in.
  3. Clique em certificados, clique em Adicionar, seleccione a conta de computador, clique em seguinte, seleccione o Computador Local, clique em Concluire, em seguida, clique em OK.
  4. Na árvore da consola do snap-in certificados, abra \Personal\Certificates certificados (computador Local).
  5. Certificadoscom o botão direito, aponte para All Taskse, em seguida, clique em Pedir novo certificado.
  6. Clique em seguinte duas vezes.
  7. Na página Pedir certificados , clique em Servidor Webe, em seguida, clique em obter mais informações, é necessário inscrever este certificado.
  8. No separador Assunto da caixa de diálogo de Propriedades de certificado , em nome do requerente, para o tipo, seleccione o Nome comum.
  9. Em valor, escreva nls.corp.contoso.come, em seguida, clique em Adicionar.
  10. Clique em OK, clique em Inscrevere, em seguida, clique em Concluir.
  11. No painel de detalhes do snap-in certificados, certifique-se de que um novo certificado com o nls.corp.contoso.com em nome foi inscrito com Destinados a fins de Autenticaçãode servidor.
  12. Feche a janela de consola. Se lhe for pedido para guardar as definições, clique em não.
Demonstração: Obter um certificado adicional de APP1

Configurar o enlace de segurança HTTPS

Em seguida, configure o enlace de segurança HTTPS para que o APP1 pode agir como servidor de localização de rede.
Para configurar o enlace de segurança HTTPS
  1. A partir do ecrã Iniciar, clique em Gestor de serviços de informação Internet (IIS).
  2. Na árvore da consola do Gestor de serviços de informação Internet (IIS), abra APP1/Sitese, em seguida, clique em Web site predefinido.
  3. No painel de Acções , clique em enlaces.
  4. Na caixa de diálogo de Associações de sites , clique em Adicionar.
  5. Na caixa de diálogo Adicionar enlace de Site , na lista tipo , clique em https. No Certificado SSL, clique no certificado com o nome nls.corp.contoso.com. Clique em OKe, em seguida, clique em Fechar.
  6. Feche a consola do Gestor de serviços de informação Internet (IIS).
Demonstração: Configurar a segurança HTTPS vinculativas APP1

Passo 7: Instalar e configurar APP2

APP2 é um computador do Windows Server 2008 R2 Enterprise Edition que funciona como um anfitrião apenas de IPv4 e é utilizado para demonstrar a conectividade de DirectAccess a apenas-IPv4 recursos utilizando as funcionalidades de DNS64 e NAT64. APP2 hospeda HTTP e SMB recursos que o computador cliente DirectAccess consigam aceder a partir da Internet simulada. A funcionalidade de NAT64/DNS64 definir organizações permite implementar DirectAccess sem ser necessário actualizar recursos de rede para o IPv6 nativo ou até mesmo IPv6 de capacidade.

Configuração de APP2 para laboratório de teste único servidor DirectAccess consiste dos seguintes procedimentos:
  • Crie uma pasta partilhada no APP2.
  • Instale serviços web do IIS.
As secções seguintes explicam estes procedimentos em detalhe.

Criar uma pasta partilhada no APP2

O primeiro passo é criar uma pasta de partilha no APP2. APP2 será utilizado para demonstrar a conectividade HTTP através da ligação do DirectAccess para um anfitrião apenas-IPv4.
  1. No APP2, abra o Explorador do Windows.
  2. Navegue para a unidade c:.
  3. Clique com o botão direito no ensaio em branco da janela, aponte para Novoe clique em pasta.
  4. Tipo Ficheiros e prima Enter.
  5. Clique com botão direito ficheiros e escolha Propriedades.
  6. Na caixa de diálogo Propriedades de ficheiros , sobre o partilha separador, clique em partilhar.... AdicionarTodos os utilizadores para leitura permissão e, em seguida, clique em partilhar.
  7. Faça duplo clique sobre o ficheiros pasta.
  8. Clique com o botão direito no ensaio em branco da janela, aponte para Novoe, em seguida, faça clique sobre O documento de texto.
  9. Faça duplo clique sobre o novo documento. txt texto ficheiro.
  10. Do novo texto documento. txt – bloco de notas janela, introduzaEste é um documento de texto de APP2, um servidor apenas de IPv4.
  11. Feche o bloco de notas. Na caixa de diálogo de bloco de notas, clique em Sim para guardar as alterações.
  12. Feche o Explorador do Windows.

Instalar serviços web do IIS no APP2

Em seguida, configure APP2 como um servidor web.
  1. No APP2, abra o Gestor de servidor.
  2. Clique em funçõese, em seguida, clique em Adicionar funções.
  3. Na Assistente para adicionar funções janela, clique em seguinte.
  4. Escolha o Servidor Web (IIS)e, em seguida, clique em seguinte.
  5. Clique em seguinte duas vezes e, em seguida, clique em instalar.
Demonstração: Instalar e configurar APP2

Passo 8: Configurar o EDGE1

Configuração de EDGE1 para o laboratório de teste de implementação do DirectAccess único servidor compõe-se dos seguintes procedimentos:
  • Configure um endereço IPv6 no EDGE1.
  • EDGE1 de fornecimento com um certificado de IP-HTTPS.
  • Instale a função de acesso remoto no EDGE1.
  • Configure o DirectAccess no EDGE1.
  • Confirme as definições de política de grupo.
  • Confirme as definições de IPv6.
As secções seguintes explicam estes procedimentos em detalhe.

Configurar um endereço IPv6 no EDGE1

Laboratório de teste de configuração de Base de 2012 do Windows Server não inclui a configuração de endereços do IPv6. Neste passo, adicione a configuração de endereço IPv6 para EDGE1 para suportar uma implementação do DirectAccess.
Para configurar um endereço IPv6 no EDGE1
  1. No Gestor de servidor, clique em Servidor Local na árvore da consola. Desloque-se para a parte superior do painel de detalhes e, em seguida, clique na hiperligação junto Corpnet.
  2. Em Ligações de rede, com o botão direito Corpnete, em seguida, clique em Propriedades.
  3. Clique em Internet Protocol versão 6 (TCP/IPv6)e, em seguida, clique em Propriedades.
  4. Clique em utilizar o seguinte endereço IPv6. Em endereço do IPv6, escreva 2001:DB8:1::2. Comprimento do prefixo de sub-rede, escreva 64. Clique em utilizar os seguintes endereços de servidor DNSe, no servidor de DNS preferido, escreva 2001:DB8:1::1. Clique em OK.
  5. Feche a caixa de diálogo Propriedades de Corpnet .
  6. Feche a janela Ligações de rede .
Demonstração:Configurar um endereço IPv6 numa EDGE1


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação. Tenha em atenção de que o nome da interface "Ethernet" pode ser diferente no seu computador. Utilizar ipconfig/all lista as interfaces.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

EDGE1 de fornecimento com um certificado de IP-HTTPS

É necessário um certificado para autenticar a escuta de IP-HTTPS, quando os clientes ligam através de HTTPS.
Preparar um modelo de certificado
  1. De App1, a partir do ecrã Iniciar, escreva MMC, e, em seguida, prima Enter.
  2. Clique em ficheiroe, em seguida, clique em Adicionar/Remover Snap-in.
  3. Clique em Modelos de certificado, clique em Adicionare, em seguida, clique em OK.
  4. Clique em modelos de certificado no painel da esquerda. No painel de detalhes, clique com botão direito do computador modelo e clique em Modelo duplicado.
  5. Faça clique sobre a nome do requerente e, em seguida, clique a opção de fornecer no pedido . Clique em OK.
  6. Faça clique sobre o Geral separador e, em seguida, escrevaModelo para THE em nome apresentado do modelo.
  7. Clique em OK.
  8. Na janela da MMC, clique em ficheiroe, em seguida, clique em Adicionar/Remover Snap-in.
  9. Faça clique sobre a Autoridade de certificação, clique em Adicionar, clique em Computador Local: (o computador em que esta consola está a ser executada), clique em Concluire, em seguida, clique em OK.
  10. Expandir Corp-APP1-AC, clique com o botão direito do rato em Modelo de certificado, seleccione Novo, clique em Modelo de certificado a emitir.
  11. Seleccione o modelo para THEe clique em OK.
Demonstração: Preparar um modelo de certificado
Para instalar um certificado de IP-HTTPS no EDGE1
  1. No EDGE1, a partir do ecrã Iniciar, escreva MMC, e, em seguida, prima Enter.
  2. Clique em ficheiroe, em seguida, clique em Adicionar/Remover Snap-in.
  3. Clique em certificados, clique em Adicionar, clique na conta de computador, clique em seguinte, seleccione o Computador Local, clique em Concluire, em seguida, clique em OK.
  4. Na árvore da consola do snap-in certificados, abra \Personal\Certificates certificados (computador Local).
  5. Certificadoscom o botão direito, aponte para All Taskse, em seguida, clique em Pedir novo certificado.
  6. Clique em seguinte duas vezes.
  7. Na página pedir certificados, clique em modelo para THEe, em seguida, clique em obter mais informações, é necessário inscrever este certificado.
  8. No separador Assunto da caixa de diálogo de propriedades de certificado, em nome do requerente, para o tipo, seleccione o Nome comum.
  9. Em valor, escreva edge1.contoso.come, em seguida, clique em Adicionar.
  10. Na área de nome alternativo , em tipo, seleccione o DNS.
  11. Em valor, escreva edge1.contoso.come, em seguida, clique em Adicionar.
  12. No separador Geral , em nome amigável, escreva Certificado de IP-HTTPS.
  13. Clique em OK, clique em Inscrevere, em seguida, clique em Concluir.
  14. No painel de detalhes do snap-in certificados, certifique-se de que um novo certificado com o nome edge1.contoso.com foi inscrito com destinados a fins de Autenticação de servidor, autenticação de cliente.
  15. Feche a janela de consola. Se lhe for pedido para guardar as definições, clique em não.
Nota Se não conseguir ver o modelo de modelo para THE , verifique os seguintes itens:
  • Verifique se a conta de utilizador tem permissão para inscrever o modelo demodelo para THE .
  • Verifique se o modelo de certificado foi adicionado com êxito à AC.
Demonstração: Instalar um certificado de IP-HTTPS no EDGE1

Instalar a função de servidor de acesso remoto EDGE1

A função de servidor de acesso remoto no Windows Server 2012 combina a funcionalidade DirectAccess e o serviço de função RRAS uma nova função de servidor unificado. Esta nova função de servidor de acesso remoto permite a administração centralizada, configuração e monitorização do DirectAccess e baseado em VPN remoto aceda a serviços. Utilize o seguinte procedimento para instalar a função de acesso remoto no EDGE1.
Para instalar a função de servidor de acesso remoto EDGE1
  1. Na consola do Dashboard do Gestor de servidor, em configurar este servidor local, clique em Adicionar funções e funcionalidades.
  2. Clique em seguinte três vezes para atingir o ecrã de selecção de função de servidor.
  3. Na caixa de diálogo Seleccionar funções de servidor , seleccione o Acesso remoto, clique em Adicionar funcionalidades quando for solicitado e, em seguida, clique em seguinte.
  4. Clique em seguinte cinco vezes para aceitar as predefinições para funções, serviços de função de acesso remoto e serviços de função de servidor web.
  5. No ecrã de confirmação, clique em instalar.
  6. Aguarde a conclusão de instalações a funcionalidade e, em seguida, clique em Fechar.
vídeo


Nota Os cmdlets Windows PowerShell ou cmdlets seguintes efectuar a mesma função que o procedimento anterior. Introduza cada cmdlet numa única linha, mesmo que podem aparecer moldagem várias linhas aqui devido a restrições de formatação.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

Configurar o DirectAccess no EDGE1

Configure o DirectAccess na implementação de um único servidor utilizando o Assistente de configuração de acesso remoto.
Para configurar o DirectAccess no EDGE1
  1. A partir do ecrã Iniciar, clique em Gestão de acesso remoto.
  2. Na consola de gestão de acesso remoto, clique em executar o Assistente de configuração de acesso remoto.
  3. No Assistente para configurar o acesso remoto, clique em DirectAccess implementar.
  4. Em "Passo 1 os clientes remotos," clique em Configurar.
  5. Seleccione a Implementar o DirectAccess completo de acesso de cliente e a gestão remotae, em seguida, clique em seguinte.
  6. No ecrã Seleccionar grupos, clique em Adicionar, tipo DirectAccessClients, clique em OKe, em seguida, clique em seguinte.
  7. No ecrã do Assistente de conectividade de rede, junto ao nome de ligação do DirectAccess, escreva Ligação do contoso DirectAccess. Clique em Concluir.
  8. Em "Passo 2 DirectAccess Server", clique em Configurar.
  9. Certifique-se de que o limite está seleccionada como a topologia da rede. Tipo edge1.contoso.com como o nome de público para o qual irão ligar clientes de acesso remoto. Clique em seguinte.
  10. No ecrã placas de rede, aguarde que o assistente preencher as interfaces da Internet e Corpnet. Certifique-se de que CN=edge1.contoso.com é o certificado automaticamente seleccionado para autenticar ligações de IP-HTTPS. Clique em seguinte.
  11. No ecrã de configuração do prefixo, clique em seguinte.
  12. No ecrã de autenticação, seleccione utilizar certificados de computadore, em seguida, clique em Procurar.
  13. Seleccione Corp-APP1-AC, clique em OK e, em seguida, clique em Concluir.
  14. Em "Passo 3 infra-estrutura de servidores", clique em Configurar.
  15. Para o URL do servidor de localização de rede, escreva https://nls.corp.contoso.com e, em seguida, clique em Validar.
  16. Depois de conectividade para o URL de NLS de APP1 é validada com êxito, clique em seguinte.
  17. Clique em seguinte duas vezes para aceitar as predefinições de gestão e de DNS e, em seguida, clique em Concluir.
  18. Na parte inferior do ecrã de configuração de acesso remoto, clique em Concluir.
  19. Na caixa de diálogo Análise de acesso remoto , clique em Aplicar.
  20. Depois de concluído o Assistente de configuração de acesso remoto, clique em Fechar.
  21. Na árvore da consola da consola de gestão de acesso remoto, seleccione o Estado de operações. Aguarde até que o estado de todos os monitores apresente "Trabalhar". No painel de tarefas em monitorização, clique em Actualizar periodicamente para actualizar a visualização.
Demonstração:Configurar o acesso directo em EDGE1


Nota Nesta versão do Windows Server 2012, o estado de placas de rede pode ser amarelo em vez de verde. Para se certificar de que o estado de placas de rede é apresentado como "Trabalho", abra uma linha de comandos elevada, escreva o seguinte comando e, em seguida, prima Enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Confirme as definições de política de grupo

O Assistente do DirectAccess configura GPOs e definições que são implementadas automaticamente através da utilização do Active Directory para o servidor de acesso remoto e os clientes DirectAccess.

Para examinar as definições de política de grupo criadas pelo Assistente do DirectAccess

  1. No EDGE1, do ecrã Iniciar, clique em Gestão de políticas de grupo.
  2. Expanda floresta: corp.contoso.com, expanda domínios, expanda corp.contoso.come, em seguida, expanda Os objectos de política de grupo.
  3. O Assistente de configuração de acesso remoto cria dois novos GPOs. Definições de cliente DirectAccess é aplicada aos membros do grupo de segurança DirectAccessClients. Definições do servidor DirectAccess é aplicada ao servidor EDGE1 DirectAccess. Confirme que a filtragem de segurança correcta é efectuada para cada um destes GPO fazendo clique sobre o GPO e, em seguida, visualizar as entradas na secção A filtragem de segurança no separador âmbito no painel de detalhes da consola.
  4. A partir do ecrã Iniciar, escreva WF.msc, e, em seguida, prima Enter.
  5. Na consola da Firewall do Windows com segurança avançada , repare que o perfil de domínio está activo e o perfil público está activo. Certifique-se de que a Firewall do Windows está activada e o domínio e a perfis públicos estão activos. Se a Firewall do Windows estiver desactivada ou se o domínio ou perfis públicos estão desactivados, em seguida, DirectAccess não funcionará correctamente.
  6. Na árvore da consola da Firewall do Windows com segurança avançada , clique no nó de Regras de segurança de ligação . O painel de detalhes da consola apresentará duas regras de segurança de ligação: DirectAccess política-DaServerToCorpe DirectAccess política-DaServerToInfra. A primeira regra é utilizada para estabelecer o túnel de intranet e a segunda regra é para o túnel de infra-estrutura. Ambas as regras são entregues EDGE1 utilizando a política de grupo.
  7. Feche a consola da Firewall do Windows com segurança avançada .
Demonstração: Confirmar as definições de política de grupo

Confirme as definições de IPv6

  1. No EDGE1, da barra de tarefas da ambiente de trabalho, com o botão direito Do Windows PowerShelle, em seguida, clique em Executar como administrador.
  2. Na janela Windows PowerShell, escreva Get-NetIPAddress e prima Enter.
  3. A saída apresenta as informações relacionadas com a configuração de rede EDGE1. Existem várias secções dos juros:
    • A secção de adaptador 6TO4 mostra informações que inclui o endereço Global IPv6 que é utilizado pelo EDGE1 na respectiva interface externa.
    • A secção IPHTTPSInterface mostra informações sobre a interface de IP-HTTPS.
  4. Para ver informações sobre a interface Teredo na EDGE1, escreva netsh interface Teredo Mostrar estado e prima Enter. A saída deve incluir uma entrada Estado: online.
Demonstração: Confirme as definições de IPv6

Passo 9: Ligue o Client1 ao Corpnet sub-rede e a política de grupo de actualização

Para receber as definições de DirectAccess, CLIENT1 tem de actualizar as definições de política de grupo enquanto estiver ligado à sub-rede Corpnet.

Para actualizar a política de grupo no CLIENT1 e aplicar definições de DirectAccess

  1. Ligue o CLIENT1 para a sub-rede Corpnet.
  2. Reinicie o computador CLIENT1 para actualizar a política de grupo e membros do grupo de segurança enquanto ligado à sub-rede Corpnet. Depois de reiniciar, inicie sessão como CORP\User1.
  3. A partir do ecrã Iniciar, escreva PowerShell, com o botão direito Do Windows PowerShelle, em seguida, clique em Executar como administrador.
  4. Tipo Get-DnsClientNrptPolicy e prima Enter. São apresentadas as entradas de tabela de política de resolução de nomes (NRPT) para o DirectAccess. Repare que a isenção de servidor NLS é apresentada como NLS.corp.contoso.com. Este é o nome alternativo utilizado para o servidor de APP1. Todos os outra resolução de nomes para corp.contoso.com utilizará o endereço de IPv6 interno do servidor EDGE1 (2001:db8::1::2) quando fora da rede empresarial.
  5. Tipo Get-NCSIPolicyConfiguration e prima Enter. São apresentadas as definições de indicador do Estado do rede conectividade implementadas pelo assistente. Repare que é o valor de DomainLocationDeterminationURL https://NLS.corp.contoso.com. Sempre que pode aceder a este URL de servidor de localização de rede, o cliente irá verificar que está dentro da rede da empresa e NRPT definições não serão aplicadas.
  6. Tipo Get-DAConnectionStatus e prima Enter. Uma vez que o cliente pode contactar o URL de servidor de localização de rede, o estado será apresentado como ConnectedLocally.
Demonstração: Ligue o Client1 ao Corpnet sub-rede e a política de grupo de actualização

Depois de ligar o computador cliente para a sub-rede Corpnet e reiniciá-lo, veja o vídeo de demonstração seguintes:

Passo 10: Ligue o CLIENT1 para a sub-rede de Internet e testar o acesso remoto

Para testar a conectividade de acesso remoto a partir da Internet, mova a ligação do CLIENT1 para a sub-rede de Internet.

Para testar o acesso remoto a partir da Internet

  1. Ligue o CLIENT1 para a sub-rede de Internet. Depois do processo de determinação de rede estiver concluído, o ícone de rede deverá indicar o acesso à Internet.
  2. Na janela do PowerShell, escreva Get-DAConnectionStatus e prima Enter. O estado deve ser apresentado como ConnectedRemotely.
  3. Clique no ícone de rede na área de notificação do sistema. Tenha em atenção de que Contoso DirectAccess ligação é listado como ligado. Este é o nome da ligação que é fornecida no Assistente do DirectAccess.
  4. Contoso DirectAccess ligação com o botão direito e, em seguida, clique em Propriedades. Tenha em atenção de que o estado é apresentado como ligado.
  5. A partir da linha de comandos PowerShell, escreva efectuar o ping inet1.isp.example.com e prima Enter para verificar a resolução de nomes da Internet e a conectividade. Deverá receber quatro respostas do 131.107.0.1.
  6. Tipo efectuar o ping app1.corp.contoso.com e prima Enter para verificar a resolução de nomes da intranet da empresa e a conectividade. Uma vez que o APP1 é um recurso da intranet do IPv6 activado, a resposta do ICMP é do endereço IPv6 de APP1 (2001:db8:1::3).
  7. Tipo efectuar o ping app2.corp.contoso.com e prima Enter para verificar a resolução de nomes e conectividade com o servidor de ficheiros do Windows Server 2003 de intranet. Tenha em atenção o formato do endereço do IPv6 devolvido. Como APP2 é um recurso da intranet apenas-IPv4, o endereço NAT64 criado dinamicamente de APP2 é devolvido. O prefixo criado dinamicamente atribuído pelo DirectAccess para NAT64 será fdxx:xxxx:xxxx:7777 o formulário::/ 96.
  8. Clique no ícone do Internet Explorer para o iniciar. Verifique se tem acesso ao Web site da http://inet1.isp.example.com. Este site está em execução no servidor da Internet do INET1 e valida a conectividade da Internet fora do DirectAccess.
  9. Verifique se tem acesso ao Web site da http://app1.corp.contoso.com. Este site está em execução no servidor APP1 e valida a conectividade de DirectAccess a um servidor da web interno IPv6.
  10. Verifique se tem acesso ao Web site da http://app2.corp.contoso.com. Deverá ver a página Web "Em construção" IIS predefinido, validar a conectividade do DirectAccess para um servidor web interno apenas-IPv4.
  11. Na barra de tarefas de ambiente de trabalho, clique no ícone do Explorador do Windows .
  12. Na barra de endereço, escreva \\app1\Files e, em seguida, prima Enter.
  13. Deverá ver uma janela de pasta com o conteúdo da pasta partilhada.
  14. Na janela de pasta partilhada de ficheiros , faça duplo clique no ficheiro txt . Deverá ver o conteúdo do ficheiro txt.
  15. Feche a janela de exemplo - bloco de notas .
  16. Na barra de endereço do Explorador do Windows, escreva \\app2\Files e, em seguida, prima Enter.
  17. Na janela de pasta partilhada de ficheiros , faça duplo clique no ficheiro de Documento. txt texto novo . Deverá ver o conteúdo do documento partilhado no servidor apenas de IPv4.
  18. Feche o Novo documento de texto - bloco de notas e as janelas de pasta de ficheiros partilhados.
  19. A partir da janela do PowerShell, escreva Get-NetIPAddress e, em seguida, prima Enter para examinar a configuração do IPv6 do cliente.
  20. Tipo Get-NetTeredoState e prima Enter para examinar a configuração de Teredo. Repare que o nome do servidor Teredo é edge1.contoso.com., o nome DNS resolvido externamente do servidor EDGE1.
  21. Tipo Get-NetIPHTTPSConfiguration e prima Enter. Examine as definições aplicadas pela política de grupo para direccionar o cliente para https://edge1.contoso.com:443/IPHTTPS.
  22. Tipo WF.msc e, em seguida, prima Enter para iniciar a Firewall do Windows com a consola de segurança avançada. Expanda a monitorização, em seguida, As associações de segurança para examinar as SA de IPsec estabelecidas. Note que os métodos de autenticação que são utilizados estão Kerberos do computador e Kerberos do utilizador e também para o certificado de computador e Kerberos do utilizador.
  23. Seleccione As regras de segurança de ligação na árvore da consola. Examine as regras utilizadas para fornecer conectividade do DirectAccess.
  24. Feche a Firewall do Windows com a consola de segurança avançada.
Demonstração: Ligue o CLIENT1 para a sub-rede de Internet e testar o acesso remoto

Depois de ligar o computador cliente para a sub-rede de Internet, veja o vídeo de demonstração seguintes:

Passo 11: Ligue o CLIENT1 para a sub-rede Homenet e testar o acesso remoto

Para testar a conectividade de acesso remoto numa rede doméstica simulada atrás de NAT, mova a ligação do CLIENT1 para a sub-rede Homenet.

Para testar o acesso remoto a partir da rede doméstica

  1. Ligue o CLIENT1 para a sub-rede Homenet. Logo que o processo de determinação de rede estiver concluído, o ícone de rede deverá indicar o acesso à Internet.
  2. Na janela do PowerShell, escreva Get-DAConnectionStatus e prima Enter. O estado é apresentado como ConnectedRemotely.
  3. Clique no ícone de rede na área de notificação do sistema. Tenha em atenção de que Contoso DirectAccess ligação é listado como ligado. Contoso DirectAccess ligação com o botão direito e, em seguida, clique em Propriedades. Tenha em atenção de que o estado é listado como ligado.
  4. Tipo efectuar o ping app1.corp.contoso.com e prima Enter para verificar a resolução de nomes da intranet da empresa e a conectividade a um recurso de IPv6 interno.
  5. Tipo efectuar o ping app2.corp.contoso.com e prima Enter para verificar a resolução de nomes da intranet da empresa e a conectividade a um recurso de IPv4 interno.
  6. Clique no ícone do Internet Explorer para iniciar o Internet Explorer. Certifique-se de que pode aceder os Web sites na http://inet1.isp.example.com, http://app1.corp.contoso.com e http://app2.corp.contoso.com.
  7. Na barra de tarefas de ambiente de trabalho, clique no ícone do Explorador do Windows .
  8. Certifique-se de que pode aceder os ficheiros partilhados em \\APP1\Files e \\APP2\Files.
  9. Feche a janela do Explorador do Windows.
  10. Na janela do PowerShell, escreva Get-NetIPAddress e, em seguida, prima Enter para examinar a configuração do IPv6 do cliente.
  11. Tipo Get-NetTeredoState e prima Enter para examinar a configuração de Teredo. Repare que o estado de Teredo está listado como qualificado.
  12. Tipo ipconfig e prima Enter. Tenha em atenção que esta implementação por trás de um NAT, o cliente DirectAccess está a ligar através da placa de túnel Teredo.
Demonstração: Ligue o CLIENT1 para a sub-rede Homenet e teste de acesso remoto:

Depois de ligar o computador cliente para a sub-rede Homenet, consulte o seguinte vídeo de demonstração.

Passo 12: Monitorizar a ligação do cliente no servidor EDGE1 DirectAccess

A consola de gestão de acesso remoto no Windows Server 2012 fornece funcionalidade para ligações VPN e o DirectAccess de monitorização de estado de cliente remoto.

Para monitorizar a ligação do cliente no EGDE1

  1. A partir do ecrã Iniciar, clique em Gestão de acesso remoto.
  2. Na consola de gestão de acesso remoto, seleccione o Dashboard.
  3. Examine os dados recolhidos em Estado de cliente remoto.
  4. Na consola de gestão de acesso remoto, seleccione o Estado de cliente remoto.
  5. Faça duplo clique na ligação do CLIENT1 para apresentar a caixa de diálogo de estatísticas de cliente remoto detalhadas.
Demonstração: Monitorizar a ligação do cliente no EGDE1

Opcional: A configuração do instantâneo

Isto conclui a implementação do DirectAccess simplificado um laboratório de teste do ambiente apenas-IPv4. Para guardar esta configuração, para que possa voltar rapidamente para um trabalho de acesso remoto a configuração a partir da qual pode testar outras modular de acesso remoto Testar guias de laboratório (TLGs), extensões TLG, ou para o seu próprio experimentação e aprendizagem, proceda do seguinte modo:

1. em todos os computadores físicos ou máquinas virtuais no laboratório de teste, feche todas as janelas e, em seguida, executar um encerramento sem problemas.

2. Se o laboratório baseia-se a máquinas virtuais, guardar um instantâneo de cada máquina virtual e o nome os instantâneos DirectAccess misto IPv4 e IPv6. Se o laboratório utiliza computadores físicos, crie imagens de disco para guardar a configuração do laboratório de ensaio simplificado apenas-IPv4 DirectAccess.

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 3022362 - Última Revisão: 11/09/2015 09:48:00 - Revisão: 5.0

  • Windows Server 2012 R2 Datacenter
  • Windows Server 2012 R2 Standard
  • Windows Server 2012 R2 Foundation
  • Windows Server 2012 Datacenter
  • Windows Server 2012 Foundation
  • Windows Server 2012 Standard
  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtpt
Esta informação foi útil?