Momentan sunteți offline, așteptați să vă reconectați la internet

E2E: Direct Access singur server setup cu mixt IPv4 și IPv6 mediu

IMPORTANT: Acest articol este tradus cu ajutorul software-ului Microsoft de traducere automată și poate fi corectat prin intermediul tehnologiei Community Translation Framework (CTF). Microsoft oferă articole traduse automat, post-editate de comunitate și articole traduse de oameni, pentru a permite accesul la toate articolele din Baza noastră de cunoștințe în mai multe limbi. Articolele traduse automat și post-editate pot conține greșeli de vocabular, sintaxă și/sau gramatică. Microsoft nu este responsabil de inexactitățile, erorile sau daunele cauzate de traducerea greșită a conținutului sau de utilizarea acestuia de către clienți. Găsiți mai multe informații despre traducerea în colaborare la http://support.microsoft.com/gp/machine-translation-corrections/ro.

Faceți clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 3022362
Notificare
Acest articol este unul dintr-o serie de articole despre capăt la configurarea și depanare de DirectAccess. Pentru o listă completă a seriei, consultați Capăt la configurarea și depanare DirectAccess.
Rezumat
Acest ghid oferă instrucțiuni pas cu pas pentru configurarea DirectAccess într-un singur server de implementare cu mixt IPv4 și IPv6 resursele într-un laborator de testare pentru a demonstra funcționalitatea experiența de implementare. Va configura și implementare DirectAccess bazat pe Windows Server 2012 baza de configurare utilizând cinci server computere și două computere client. Rezultate laborator de testare simulează intranet, Internet și o rețea de domiciliu și demonstrează DirectAccess în diferite scenarii de conexiune Internet.

Important Următoarele instrucțiuni se aplică pentru configurarea un laborator de testare acces la distanță care utilizează numărul minim de computere. Computere individuale sunt necesare pentru a separa serviciile care sunt furnizate în rețea și să evidențieze funcționalitatea dorit. Această configurare nu este proiectat pentru a reflecta cele mai bune practici și nici se reflectă o configurație dorit sau recomandate pentru o rețea de producție. Configurare, inclusiv adrese IP și toate celelalte parametrii de configurare, este conceput numai pentru a lucra la o rețea de laborator test separat. Încearcă să se adapteze acest acces la distanță test laborator de configurare pentru o implementare pilot sau producție poate duce la configurare sau probleme de funcționalitate.
Informații despre implementare

Prezentare generală

În acest laborator de testare, acces la distanță se implementează cu topologia următoarele:
  • Un computer care execută Windows Server 2012 numit DC1 care este configurat ca un controler de domeniu intranet, un server de Domain Name System (DNS) și un server Protocol de configurare dinamică a gazdei (DHCP).
  • Un server membru intranet care se execută Windows Server 2012 denumit EDGE1 care este configurat ca un server DirectAccess.
  • Un server membru intranet care se execută Windows Server 2012 denumit APP1 care este configurat ca un server de aplicație generale și serverul web. APP1 este configurat ca un enterprise autoritate de certificare rădăcină (CA) și ca Server de locație de rețea (NLS) pentru DirectAccess.
  • Un server membru intranet care se execută Windows Server 2008 R2 denumit APP2 care este configurat ca un server de aplicație generale și un server web. APP2 este o resursă doar IPv4 intranet, care este utilizat pentru a demonstra capacitățile NAT64 și DNS64.
  • Un server independent care se execută Windows Server 2012 denumit INET1 care este configurat ca un server Internet DHCP, un server DNS și un server web.
  • Un roaming membru computer client care execută Windows 8 denumit CLIENT1 care este configurat ca un client DirectAccess.
  • Un computer independent client care execută Windows 8 denumit NAT1 care este configurat ca un dispozitiv de translation (NAT) a adreselor de rețea utilizează Partajarea conexiunii la Internet.
Laborator de testare acces la distanță constă în trei subrețele care simula următoarele:
  • Internet (131.107.0.0/24).
  • Intranet Corpnet (10.0.0.0/24), denumit (2001:db8:1:: / 64), separate de pe Internet de EDGE1.
  • O rețea de domiciliu numit Homenet (192.168.137.0/24) conectat la Internet subrețeaua prin utilizarea unui dispozitiv Nat..
Computerele pe fiecare subrețea conecta utilizând un hub sau switch. Figura următoare:
Implementare
Acest test lab demonstrează un singur server DirectAccess implementare în intranet ce resurse sunt IPv4 şi IPv6.

Cerințele hardware și software

Componentele necesare de laborator de testare sunt următoarele:
  • Discul produsului sau fișiere pentru Windows Server 2012
  • Discul produsului sau fișiere pentru Windows 8
  • Discul produsului sau fișiere pentru Windows Server 2008 R2
  • Șase computere sau mașinile virtuale care îndeplinesc cerințele minime de hardware pentru Windows Server 2012
  • Un singur computer sau mașină virtuală care îndeplinește cerințele hardware pentru Windows Server 2008 R2

Probleme cunoscute

Următoarele probleme cunoscute când configurați un singur Server DirectAccess lab cu Windows Server 2012:
  • Migrarea de la o configuraţie DirectAccess la un server Windows Server 2012 la altul nu este acceptat în această versiune și provoacă consola de gestionare acces la distanță să nu mai răspundă și se închide în mod neașteptat. Pentru a rezolva această problemă, procedați astfel:
    1. Porniți Registry Editor.
    2. În Registry Editor, găsiți, apoi faceți clic pe următoarea subcheie de registry:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. Ștergeți valoarea DWORD DaConfigured .
    4. La linia Către de comandă, executați gpupdate/Force pe noul server DirectAccess.
  • Management de pe un computer non-asociate la un domeniu prin RSAT nu este posibilă decât dacă contul de server de destinație este adăugat la Listă tabel de computer non-asociate la un domeniu de WinRM TrustedHosts.
    • Pentru a adăuga serverul țintă DirectAccess Listă tabel computer non-asociate la un domeniu de WinRM TrustedHosts, executaţi următoarea comandă:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • În această versiune, Expertul de acces la distanță va întotdeauna legătura DirectAccess obiecte de politică de grup (GPO) la rădăcina domeniului, chiar dacă GPO anterior au fost legate de un alt recipient în Active Directory. Dacă doriți să se leagă un OU pentru implementare GPO, eliminați linkul domeniu rădăcină și apoi Refacere linkuri GPO la OU dorit, după ce se termină expertul. Alternativ, puteţi elimina permisiunile legare la rădăcina domeniului pentru administratorul DirectAccess înainte de configurarea DirectAccess.

Pașii pentru configurarea laborator de testare acces la distanță

Există șase pași de urmat atunci când configurați un acces la distanță de laborator de testare instalare expres bazate pe laborator de testare Windows Server 2012 baza de configurare.
  1. Configurați laborator de testare configurare de bază:

    Laborator de testare DirectAccess singur Server necesită Testare Lab ghid: Configuraţie de bază Windows Server 2012 cu Mini-Modulul opţional: Homenet subrețea și Mini-modul opțional: bază PKI ca punct de plecare.
  2. Configurați DC1:

    DC1 deja este configurat ca un controler de domeniu cu Active Directory și este serverul DNS şi DHCP pentru subrețeaua de intranet. Pentru serverul singur laborator de testare DirectAccess, DC1 trebuie să fie configurat pentru a avea o adresă IPv6 statică. Un grup de securitate vor fi adăugate la Active Directory pentru DirectAccess computerele client.
  3. Configurați APP1:

    APP1 este deja un server membru, care este configurat cu IIS și, de asemenea, acționează ca un server de fișiere și enterprise autoritate autoritate de certificare rădăcină (CA). Pentru acces la distanță instalare expres laborator de testare, APP1 trebuie să fie configurat să aibă o adresă IPv6 statică.
  4. Configurați APP2:

    APP2 este configurat ca un server web și fișiere să demonstreze o resursă intranet doar IPv4.
  5. Configurați EDGE1:

    EDGE1 este deja un server membru. Pentru un singur server DirectAccess laborator de testare, EDGE1 trebuie să fie configurat ca un server de acces la distanță care are o adresă IPv6 statică.
  6. Configurați CLIENT1:

    CLIENT1 este deja un membru de domeniu computer client care execută Windows 8. Pentru acces la distanță instalare expres laborator de testare, CLIENT1 vor fi utilizate pentru a testa și demonstra operațiunea de acces la distanță.
Notă Ce trebuie să faceți Log ca membru al grup de Administratori de domeniu sau ca membru al grup de Administratori pe fiecare computer pentru a termina activitățile descrise în acest ghid. Dacă nu poate finaliza o activitate, în marcă de timp ce ați făcut conecta cu un cont care este membru al grup de Administratori, încercați efectuarea activității în marcă de timp ce ați făcut conecta cu un cont care este membru al grup de Administratori de domeniu.
Metodele de implementare
Acest ghid oferă pașii pentru configurarea computerele Windows Server 2012 baza configurația de testare lab, configurarea Remote Access din Windows Server 2012 și să demonstreze conectivitate client la distanță. Următoarele secțiuni oferă detalii despre cum se efectuează aceste activități.

Pasul 1: Configurare bază configurație Test Lab

Configurați baza configurație test lab pentru subrețele atât Corpnet și Internet utilizând procedurile din secțiunile "Pașii pentru configurarea Corpnet subrețea" și "Pașii pentru configurarea Internet subrețea" de Testare Lab ghid: Configuraţie de bază Windows Server 2012.

Configurați subrețea Homenet utilizând procedurile din Mini-Modulul opţional: Homenet subrețea.

Implementați o infrastructură de bază certificat utilizând procedura din Mini-modul opțional: bază PKI.

Pasul 2: Configurarea DC1

Configurare DC1 pentru DirectAccess singur server implementare testare lab constă din următoarele proceduri:
  • Configurați o adresă IPv6 pe DC1.
  • Creați un grup de securitate pentru DirectAccess computerele client.
  • Creați o locație de rețea server înregistrare DNS.
  • Creați ICMPv4 și ICMPv6 solicitare ecou regulile paravanului de protecție în domeniul politicii de grup.
Următoarele secțiuni explica aceste proceduri în detaliu.

Configurați o adresă IPv6 pe DC1

Laborator de testare Windows Server 2012 baza Configuration include configurație de adresă IPv6. În acest pas, adăugați configurația de adresă IPv6 pentru a accepta o implementare DirectAccess.
Pentru a configura o adresă IPv6 pe DC1
  1. În Server Manager, faceți clic pe server local în arborele consolei. Defilați în partea de sus din panoul de detalii, și apoi faceți clic pe linkul de lângă Ethernet.
  2. În Conexiunile de rețea, faceți clic dreapta pe Ethernetși apoi faceți clic pe Proprietăți.
  3. Protocol internet Version 6 (TCP/IPv6), și apoi faceți clic pe Proprietăți.
  4. Faceți clic pe utilizează următoarea adresă IPv6. Adresă IPv6, tastați 2001:db8:1::1. Lungime de prefix subrețea, tastați 64. În gateway implicit, tastați 2001:db8:1::2. Faceți clic pe utilizează următoarele adrese de server DNSși în server DNS preferat, tastați 2001:db8:1::1, apoi faceți clic pe OK.
  5. Protocol internet Version 4 (TCP/IPv4), și apoi faceți clic pe Proprietăți.
  6. În gateway implicit, tastați 10.0.0.2, apoi faceți clic pe OK.
  7. Închideți casetă de dialog Proprietăți Ethernet .
  8. Închideți fereastra Conexiuni în rețea .
Demonstrație: Configura o adresă IPv6 pe DC1


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare. Rețineți că nume de sign-in de interfață "Ethernet" pot fi diferiți pe computerul dvs. Utilizarea ipconfig/all la Listă tabel de interfețe.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Pasul 3: Creați un grup de securitate pentru DirectAccess computerele client

Când este configurat DirectAccess, acesta creează automat GPO care conțin DirectAccess Setări și acestea se aplică pentru clienți DirectAccess și fermă de servere. implicit, expertul obținerea pornit se aplică GPO client pentru computere mobile numai, în grupul de securitate domeniu computere. Procedurile din acest laborator nu utilizați setarea implicită, dar în schimb, creați un grup de securitate alternativă pentru clienți DirectAccess.

Pentru a crea un grup de securitate DirectAccess client

  1. DC1, din Ecran de început de Start , faceţi clic pe Centru de Administrative Active Directory.
  2. În arborele consolei, faceți clic pe săgeată pentru a extinde corp (local), și apoi faceți clic pe utilizatori.
  3. În panoul de activități , faceți clic pe nouși apoi faceți clic pe grup.
  4. În casetă de dialog Creare grup, tastați DirectAccessClients nume de grup.
  5. Defilați în jos pentru a accesa secțiunea membri din casetă de dialog Creare grup și apoi faceți clic pe Adăugare.
  6. Faceți clic pe Tipurile de obiecte, selectați computereși apoi faceți clic pe OK.
  7. Tip CLIENT1, apoi faceți clic pe OK.
  8. Faceți clic pe OK pentru a închide casetă de dialog Creare grup .
  9. Ieșiți din centrul de administrare Active Directory.


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Pasul 4: Creați o locație de rețea server înregistrare DNS

Înregistrare A DNS este necesară pentru a rezolva nume de sign-in serverului de locație de rețea, care se găsesc pe serverul APP1.

Pentru a crea înregistrarea rețea locație de server DNS

  1. Faceți clic pe Start, și apoi faceți clic pe DNS.
  2. Extindeți DC1, Forward Lookup Zones, și apoi selectați corp.contoso.com.
  3. Faceți clic dreapta pe corp.contoso.com, și apoi faceți clic pe Nou gazdă (A sau AAAA).
  4. Sub nume, tastați NLS, la Adresă IP, tastați 10.0.0.3.
  5. Faceți clic pe Adăugare gazdă, faceți clic pe OKși apoi faceți clic pe efectuat.
  6. Închideți consola DNS Manager .
Demonstrație: Creați o rețea locație de server DNS record.mp4


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Pasul 5: Crea ICMPv4 și ICMPv6 solicitare ecou regulile paravanului de protecție în domeniul politicii de grup

ICMPv4 și ICMPv6, echo solicitări de intrare și de ieșire sunt necesare pentru suport Teredo. Clienții DirectAccess utilizați Teredo ca tehnologia lor de tranziție IPv6 pentru a vă conecta la serverul DirectAccess prin IPv4 Internet atunci când li se atribuie o adresă IP (RFC 1918) privată, se află în spatele unui dispozitiv Nat. sau Paravanul de protecție care permite portul UDP exterior 3544. În plus, activare ping facilitează conectivitate între participanții DirectAccess soluția de testare.

Pentru a crea ICMPv4 și ICMPv6 regulile paravanului de protecție

  1. Din Ecran de început de Start, faceți clic pe Gestionare de politică de grup.
  2. În arborele consolei, extindeți pădure: corp.contoso.com\Domains\corp.contoso.com.
  3. Selectați obiecte de politică de grup.
  4. În panoul de detalii, faceți clic dreapta pe Implicit politică de domeniuși apoi faceți clic pe Editare.
  5. În arborele de consolă de Editor politică de grup Management, extindeți Computer Configuration\Policies\Windows Settings\Security Settings\Windows Firewall cu Advanced Security\Windows Firewall cu Advanced Security-LDAP://CN=...
  6. În arborele consolei, selectați Reguli de intrare, faceți clic dreapta pe Regulile de intrareși apoi faceți clic pe Regulă nouă.
  7. Din nou de intrare regulă expert, pagina de tip de regulă, particularizat, și apoi faceți clic pe Următorul.
  8. Pe pagina de Program, faceți clic pe Următorul.
  9. Pe pagina de protocoale și porturi, în tipul de Protocol, ICMPv4, și apoi faceți clic pe Particularizare.
  10. În casetă de dialog particulariza setările ICMP, faceți clic pe ICMP anumite tipuri, selectați Echo Request, faceți clic pe OKși apoi faceți clic pe Următorul.
  11. Faceți clic pe Următorul de trei ori.
  12. Pe pagina de nume, în nume, tastați Solicitările de ecou ICMPv4 de intrare, apoi faceți clic pe Terminare.
  13. În arborele consolei, faceți clic dreapta pe Regulile de intrareși apoi faceți clic pe Regulă nouă.
  14. Pe pagina de tip de regulă, particularizat, și apoi faceți clic pe Următorul.
  15. Pe pagina de Program, faceți clic pe Următorul.
  16. Pe pagina de protocoale și porturi, în tipul de Protocol, ICMPv6, și apoi faceți clic pe Particularizare.
  17. În casetă de dialog particulariza setările ICMP, faceți clic pe ICMP anumite tipuri, selectați Echo Request, faceți clic pe OKși apoi faceți clic pe Următorul.
  18. Faceți clic pe Următorul de trei ori.
  19. Pe pagina de nume, în nume, tastați Solicitările de ecou ICMPv6 de intrare, apoi faceți clic pe Terminare.
  20. Confirmați că regulile pe care l-ați creat apare în nodul regulile de intrare. Închideți editorul Group Policy Management și închideți Group Policy consolă de gestionare.
Demo:Creați ICMPv4 și ICMPv6 regulile paravanului de protecție


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare. Rețineți că aceste comenzi sunt necesare pe fiecare computer corpnet și nu Configurați setările politicii de grup:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

Pasul 6: Configuraţi APP1

APP1 de configurare pentru DirectAccess singur server implementare testare lab constă din următoarele proceduri:
  • Configurați o adresă IPv6 pe APP1.
  • Configurați permisiunile de șablon de certificat server web.
  • Obțineți un certificat suplimentare pentru APP1.
  • Configurați legăturii HTTPS de securitate.
Următoarele secțiuni explica aceste proceduri în detaliu.

Configurați o adresă IPv6 pe APP1

Laborator de testare Windows Server 2012 baza Configuration include configurație de adresă IPv6. În acest pas, adăugați configurația de adresă IPv6 pentru a accepta o implementare DirectAccess.
Pentru a configura o adresă IPv6 pe APP1
  1. În Server Manager, faceți clic pe server local în arborele consolei. Defilați în partea de sus din panoul de detalii, și apoi faceți clic pe linkul de lângă Ethernet.
  2. În Conexiunile de rețea, faceți clic dreapta pe Ethernetși apoi faceți clic pe Proprietăți.
  3. Protocol internet Version 6 (TCP/IPv6), și apoi faceți clic pe Proprietăți.
  4. Faceți clic pe utilizează următoarea adresă IPv6. Adresă IPv6, tastați 2001:db8:1::3. Lungime de prefix subrețea, tastați 64. În gateway implicit, tastați 2001:db8:1::2. Faceți clic pe utilizează următoarele adrese de server DNS, iar în server DNS preferat, tastați 2001:db8:1::1. Faceți clic pe OK.
  5. Protocol internet Version 4 (TCP/IPv4), și apoi faceți clic pe Proprietăți.
  6. În gateway implicit, tastați 10.0.0.2și apoi faceți clic pe OK.
  7. Închideți casetă de dialog Proprietăți Ethernet .
  8. Închideți fereastra Conexiuni în rețea .
Demonstrație: Configura o adresă IPv6 pe APP1


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare. Rețineți că nume de sign-in de interfață "Ethernet" pot fi diferiți pe computerul dvs. Utilizarea ipconfig/all la Listă tabel de interfețe.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Configurați permisiunile de șablon de certificat server web

În continuare, configura permisiunile șablon de certificat server web, astfel încât solicitarea computere poate specifica nume de sign-in subiect un certificat.
Pentru a configura permisiunile de șablon de certificat server web
  1. APP1, din Ecran de început de Start, faceţi clic pe Autoritate de certificare.
  2. În panoul de detalii, extindeți corp-APP1-CA.
  3. Faceți clic dreapta pe Certificat șabloaneși apoi faceți clic pe Manage.
  4. În consola de șabloane de certificat, faceți clic dreapta pe șablonul server web , și apoi faceți clic pe Proprietăți.
  5. Faceți clic pe fila securitate , și apoi faceți clic pe Utilizatori autentificați.
  6. În permisiuni pentru utilizatori autentificați, înscriere sub permite, și apoi faceți clic pe OK.

    Notă Grupul de Utilizatori autentificați este configurat aici pentru simplitate în laborator de testare. Într-o implementare real, ar specifica nume de sign-in unui grup de securitate care conține conturile de computer de computere din organizația dvs., care pot solicita certificate particularizate. Acestea includ DirectAccess server și server de locație de rețea.
  7. Închideți consola de șabloane de certificat.
Demonstrație: Configura permisiunile de șablon de certificat server web

Obțineți un certificat suplimentare pe APP1

Obțineți un certificat suplimentare pentru APP1 cu un subiect particularizate și nume alternativ pentru locație de rețea.
Pentru a obține un certificat suplimentare pentru APP1
  1. Din Ecran de început de Start, tastați mmc, și apoi apăsați pe Enter.
  2. Faceți clic pe fișierși apoi faceți clic pe Add/Remove Snap-in.
  3. Faceți clic pe certificate, faceți clic pe Adăugare, selectați contul de Computer, faceți clic pe Următorul, selectaţi computer local, faceți clic pe Terminareși apoi faceți clic pe OK.
  4. În arborele de consolă de completare snap-in certificate, deschideți \Personal\Certificates certificate (Local Computer).
  5. Faceți clic dreapta pe certificate, indicați spre Toate activitățileși apoi faceți clic pe Solicitare certificat nou.
  6. Faceți clic pe Următorul de două ori.
  7. În pagina Solicitare certificate , server web, și apoi faceți clic pe mai multe informații, este necesar să se înscrie pentru acest certificat.
  8. Pe fila subiect din casetă de dialog Proprietăți certificat în subiect nume, tip, selectați nume de sign-in comun.
  9. Valoare, tastați nls.corp.contoso.comși apoi faceți clic pe Adăugare.
  10. Faceți clic pe OK, faceți clic pe înscriereși apoi faceți clic pe Terminare.
  11. În panoul de detalii de completare snap-in certificate, Verificați că un certificat nou cu nls.corp.contoso.com nume a fost înscris cu Scopul scopuri de Autentificare Server.
  12. Închiderea ferestrei consolei. Dacă vi se solicită să salvați setările, faceți clic pe nu.
Demonstrație: Obține un certificat suplimentare pe APP1

Configurați legăturii HTTPS securitate

Apoi, configurați obligatorii de securitate HTTPS, astfel încât APP1 poate acționa ca server de locație de rețea.
Pentru a configura securitatea legăturii HTTPS
  1. Din Ecran de început de Start, faceți clic pe Internet Information Services (IIS) Manager.
  2. În arborele de consolă Internet Information Services (IIS) Manager, deschideți APP1/site-uri, și apoi faceți clic pe site web implicit.
  3. În panoul acțiuni , faceți clic pe legături.
  4. În casetă de dialog Legăturile site-ul , faceți clic pe Adăugare.
  5. În Adăugați site-ul de legare casetă de dialog, în Listă tabel de tip , faceți clic pe https. În Certificatul SSL, faceți clic pe certificatul cu nume de sign-in nls.corp.contoso.com. Faceți clic pe OKși apoi faceți clic pe închidere.
  6. Închideți consola Internet Information Services (IIS) Manager.
Demonstrație: Configurarea HTTPS securitate obligatorii APP1

Pasul 7: Instalarea și configurarea APP2

APP2 este un computer Windows Server 2008 R2 Enterprise Edition care acționează ca o gazdă doar IPv4 și care este utilizat pentru a demonstra DirectAccess conectivitate IPv4 doar resurse utilizând caracteristicile DNS64 și NAT64. APP2 găzduiește atât HTTP și SMB resurse care computer client DirectAccess va putea accesa de pe Internet simulate. Caracteristica NAT64/DNS64 seta permite organizațiilor pentru a implementa DirectAccess fără a fi nevoie să faceți upgrade resursele de rețea la native IPv6 sau chiar IPv6 capabile.

APP2 de configurare pentru DirectAccess singur server laborator de testare constă din următoarele proceduri:
  • Creați un folder partajat pe APP2.
  • Instalarea IIS web services.
Următoarele secțiuni explica aceste proceduri în detaliu.

Creați un folder partajat de pe APP2

Primul pas este de a crea un folder de partajare pe APP2. APP2 vor fi utilizate pentru a demonstra HTTP conectivitate prin conexiunea DirectAccess la o gazdă doar IPv4.
  1. Pe APP2, deschideți Windows Explorer.
  2. Navigați la unitatea C:.
  3. Faceţi clic dreapta pe necompletată a ferestrei, indicați spre nouși faceți clic pe folderul.
  4. Tip Fișiere și apăsați pe Enter.
  5. Faceți clic dreapta fișierele și alegeți Proprietăți.
  6. Fișierele Properties casetă de dialog pe partajare fila, faceți clic pe partajare.... AdăugațiToată lumea pentru citire permisiunea și apoi faceți clic pe partajare.
  7. Faceți dublu clic pe fișierele folder.
  8. Faceți clic dreapta necompletată a ferestrei, indicați spre nou, și apoi faceți clic pe Text Document.
  9. Faceți dublu clic pe nou Text Document.txt fişier.
  10. În nou Text Document.txt – Notepad cadru fereastră, introducețiAcesta este un document text pe APP2, un server numai IPv4.
  11. Închideți Notepad. În casetă de dialog Notepad, faceți clic pe Da pentru a salva modificările.
  12. Închideți Windows Explorer.

Instalarea IIS web services pe APP2

Apoi, configurați APP2 ca un server web.
  1. Pe APP2, deschideți Server Manager.
  2. Roluri, și apoi faceți clic pe Adăugare a rolurilor.
  3. În Expertul adăugare roluri cadru fereastră, faceți clic pe Următorul.
  4. Alegeți Server Web (IIS), și apoi faceți clic pe Următorul.
  5. Faceți clic pe Next de două ori și apoi faceți clic pe instalare.
Demonstrație: Instalarea și configurarea APP2

Pasul 8: Configurarea EDGE1

EDGE1 de configurare pentru DirectAccess singur server implementare testare lab constă din următoarele proceduri:
  • Configurați o adresă IPv6 pe EDGE1.
  • Furnizarea EDGE1 cu un certificat pentru IP-HTTPS.
  • Instalați rolul de acces la distanță pe EDGE1.
  • Configurați DirectAccess pe EDGE1.
  • Confirmați setările de politică de grup.
  • Confirmați setările IPv6.
Următoarele secțiuni explica aceste proceduri în detaliu.

Configurați o adresă IPv6 pe EDGE1

Laborator de testare Windows Server 2012 baza Configuration include configurație de adresă IPv6. În acest pas, adăugați configurația de adresă IPv6 la EDGE1 pentru a accepta o implementare DirectAccess.
Pentru a configura o adresă IPv6 pe EDGE1
  1. În Server Manager, faceți clic pe server local în arborele consolei. Defilați în partea de sus din panoul de detalii, și apoi faceți clic pe linkul de lângă Corpnet.
  2. În Conexiunile de rețea, faceți clic dreapta pe Corpnetși apoi faceți clic pe Proprietăți.
  3. Protocol internet Version 6 (TCP/IPv6), și apoi faceți clic pe Proprietăți.
  4. Faceți clic pe utilizează următoarea adresă IPv6. Adresă IPv6, tastați 2001:db8:1::2. Lungime de prefix subrețea, tastați 64. Faceți clic pe utilizează următoarele adrese de server DNSși în server DNS preferat, tastați 2001:db8:1::1. Faceți clic pe OK.
  5. Închideți casetă de dialog Proprietăți Corpnet .
  6. Închideți fereastra Conexiuni în rețea .
Demo:Configurați o adresă IPv6 pe EDGE1


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare. Rețineți că nume de sign-in de interfață "Ethernet" pot fi diferiți pe computerul dvs. Utilizarea ipconfig/all la Listă tabel de interfețe.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

Furnizarea EDGE1 cu un certificat pentru IP-HTTPS

Un certificat este necesară autentificarea IP HTTPS de ascultare atunci când clienții conectare prin HTTPS.
Pregătirea unui șablon de certificat
  1. Pe App1, din Ecran de început de Start, tastați MMC, apoi apăsați Enter.
  2. Faceți clic pe fișierși apoi faceți clic pe Add/Remove Snap-in.
  3. Faceți clic pe Șabloane de certificat, faceți clic pe Adăugareși apoi faceți clic pe OK.
  4. Faceți clic pe șabloane de certificat în panou din partea stângă. În panoul de detalii, faceți clic dreapta Computer șablon și faceți clic pe Șablonul dublate.
  5. Faceți clic pe subiect nume fila și apoi faceți clic pe opțiunea de aprovizionare în solicitare . Faceți clic pe OK.
  6. Faceți clic pe General fila și apoi tastațiȘablon pentru DA sub șablon Nume afișat.
  7. Faceți clic pe OK.
  8. În fereastra MMC, faceți clic pe fișierși apoi faceți clic pe Add/Remove Snap-in.
  9. Faceți clic pe Autoritate de certificare, faceți clic pe Adăugare, faceți clic pe computerul Local: (computerul aceasta consola se execută pe), faceți clic pe Terminare, și apoi faceți clic pe OK.
  10. Extindeți corp-APP1-CA, faceţi clic dreapta pe Șabloane de certificat, selectați nou, faceți clic pe Certificat șablon la problemă.
  11. Selectați șablon pentru DA, și faceți clic pe OK.
Demonstrație: Pregăti un șablon de certificat
Pentru a instala un certificat de IP-HTTPS pe EDGE1
  1. Pe EDGE1, din Ecran de început de Start, tastați MMC, și apoi apăsați pe Enter.
  2. Faceți clic pe fișierși apoi faceți clic pe Add/Remove Snap-in.
  3. Faceți clic pe certificate, faceți clic pe Adăugare, faceți clic pe contul de Computer, faceți clic pe Următorul, selectaţi computer local, faceți clic pe Terminareși apoi faceți clic pe OK.
  4. În arborele de consolă de completare snap-in certificate, deschideți \Personal\Certificates certificate (Local Computer).
  5. Faceți clic dreapta pe certificate, indicați spre Toate activitățileși apoi faceți clic pe Solicitare certificat nou.
  6. Faceți clic pe Următorul de două ori.
  7. În pagina solicitare certificate, șablon pentru DA, și apoi faceți clic pe mai multe informații, este necesar să se înscrie pentru acest certificat.
  8. Pe fila subiect din casetă de dialog Proprietăți certificat în subiect nume, tip, selectați nume de sign-in comun.
  9. În tipul de valoare, edge1.contoso.com, apoi faceți clic pe Adăugare.
  10. În zona alternativă nume , tip, selectați DNS.
  11. În tipul de valoare, edge1.contoso.com, apoi faceți clic pe Adăugare.
  12. În fila General , sub nume prietenos, tastați Certificat de IP-HTTPS.
  13. Faceți clic pe OK, faceți clic pe înscriereși apoi faceți clic pe Terminare.
  14. În panoul de detalii de completare snap-in certificate, Verificați că un certificat nou cu nume de sign-in edge1.contoso.com a fost înscris cu scopul scopuri de Autentificare Server, autentificarea clientului.
  15. Închiderea ferestrei consolei. Dacă vi se solicită să salvați setările, faceți clic pe nu.
Notă Dacă nu vedeți șablonul șablon pentru DA , verificați următoarele elemente:
  • Verificați dacă contul de utilizator are permisiunea de a se înscrie șablonulșablon pentru DA .
  • Verificați dacă șablonul certificat cu succes a fost adăugat la CA.
Demonstrație: Instalați un certificat de IP-HTTPS pe EDGE1

Instalați rolul de server acces la distanță pe EDGE1

Rol de server de acces la distanță în Windows Server 2012 combină caracteristica DirectAccess și RRAS rolul de serviciu într-un rol de server unificat noi. Această nouă rol de server de acces la distanță permite pentru administrare centralizată, configurarea și monitorizarea DirectAccess și la distanță VPN bazat pe consolidare servicii de acces. Utilizați procedura următoare pentru a instala rolul de acces la distanță pe EDGE1.
Pentru a instala rol de server de acces la distanță pe EDGE1
  1. În consola de bord din Server Manager, sub acest server local de configurare, faceți clic pe Adăugare a rolurilor şi caracteristicilor.
  2. Faceți clic pe Următorul de trei ori pentru a ajunge la server role selection ecran.
  3. În casetă de dialog Select Server Roles , selectați Acces la distanță, faceți clic pe Adăugare caracteristici când vi se solicită, apoi faceți clic pe Următorul.
  4. Faceți clic pe Următorul cinci ori pentru a accepta setările implicite pentru caracteristici, consolidare servicii de rol de acces la distanță și consolidare servicii de rol de server web.
  5. În Ecran de început de confirmare, faceți clic pe instalare.
  6. Așteptați pentru instalările caracteristică pentru a termina și apoi faceți clic pe închidere.
video


Notă Următoarele cmdlet Windows PowerShell sau cmdlet efectuează aceeași funcție ca procedura anterioară. Introduceți fiecare cmdlet pe o singură linia Către, chiar dacă ele pot să apară word încadrate pe mai multe linii aici din cauza restricțiilor de formatare.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

Configurați DirectAccess pe EDGE1

Configurați DirectAccess dintr-un singur server de implementare utilizând Expertul de instalare acces la distanță.
Pentru a configura DirectAccess pe EDGE1
  1. Din Ecran de început de Start, faceți clic pe Gestionare acces la distanță.
  2. În consola de gestionare acces la distanță, faceți clic pe executare Expertul de instalare acces la distanță.
  3. În Expertul de configurare acces la distanță, faceți clic pe Implementare DirectAccess numai.
  4. Sub "1 Pasul clienții la distanță," faceți clic pe configurare.
  5. Selectați Deploy DirectAccess completă pentru acces client și gestionarea la distanțăși apoi faceți clic pe Următorul.
  6. În Ecran de început Selectați grupuri, faceți clic pe Adăugare, tastați DirectAccessClients, faceți clic pe OKși apoi faceți clic pe Următorul.
  7. Pe Ecran de început de rețea conectivitate asistent, lângă nume de sign-in de conexiune DirectAccess, tastați Conexiunea contoso DirectAccess. Faceți clic pe Terminare.
  8. Sub "Pasul 2 DirectAccess Server," faceți clic pe configurare.
  9. Verificați că Edge este selectat ca topologiei de rețea. Tip edge1.contoso.com ca nume publice la care se va conecta clienții de acces la distanță. Faceți clic pe Următorul.
  10. Pe Ecran de început de adaptoare de rețea, așteptați Expertul pentru a popula Internet și Corpnet interfețele. Verificați dacă CN=edge1.contoso.com este certificatul selectată automat pentru autentificarea conexiunile de IP-HTTPS. Faceți clic pe Următorul.
  11. Pe Ecran de început de Prefix Configuration, faceți clic pe Următorul.
  12. Pe Ecran de început de autentificare, selectați utilizarea computerului certificateși apoi faceți clic pe Răsfoire.
  13. Selectați corp-APP1-CA, faceți clic pe OK, și apoi faceți clic pe Terminare.
  14. Sub "Pasul 3 infrastructură de fermă de servere," faceți clic pe configurare.
  15. Pentru URL-ul de server de locație de rețea, tastați https://nls.corp.contoso.com şi apoi faceţi clic pe Validate.
  16. După ce conexiunea NLS URL-ul pe APP1 este validat cu succes, faceți clic pe Următorul.
  17. Faceți clic pe Următorul de două ori pentru a accepta setările implicite pentru DNS și gestionare și apoi faceți clic pe Terminare.
  18. În The Bottom a ecranului de instalare de acces la distanță, faceți clic pe Terminare.
  19. În casetă de dialog Revizuire de acces la distanță , faceți clic pe se aplică.
  20. După ce se termină Expertul de instalare acces la distanță, faceți clic pe închidere.
  21. În arborele de consolă de consola de gestionare acces la distanță, selectați Operațiuni stare. Așteptați până când starea tuturor monitoarelor afișează "De lucru." În panoul de activități sub Monitoring, faceți clic pe Refresh periodic pentru a actualiza afişarea.
Demo:Configurare acces Direct pe EDGE1


Notă În această versiune de Windows Server 2012, starea de adaptoare de rețea poate fi galben în loc de verde. Pentru a vă asigura că starea de adaptoare de rețea este afișat ca "Lucru", deschideți un prompt de comandă, tastați următoarea comandă, și apoi apăsați pe Enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Confirmați setările politicii de grup

Expertul DirectAccess configurează GPO și setările care se implementează automat utilizând Active Directory pentru serverul de acces la distanță și clienții DirectAccess.

Pentru a examina setările politicii de grup creat de expertul DirectAccess

  1. EDGE1, din Ecran de început de Start, faceţi clic pe Group Policy Management.
  2. Extindeți pădure: corp.contoso.com, extindeți domenii, extindeți corp.contoso.comși apoi extindeți Obiecte de politică de grup.
  3. Expertul de instalare de acces la distanță creează GPO două noi. DirectAccess Client setări se aplică la membri ai grupului de securitate DirectAccessClients. Setările de Server DirectAccess se aplică la serverul EDGE1 DirectAccess. Confirmați că filtrarea corecte de securitate este efectuată pentru fiecare dintre aceste GPO făcând clic pe obiectul GPO şi apoi vizualizarea intrările din Filtrare securitate secțiunea în fila de domeniu în panoul de detalii din consola.
  4. Din Ecran de început de Start, tastați WF.msc, apoi apăsați Enter.
  5. În consola de Paravanul de protecție Windows cu securitate avansată , observați că profilul de domeniu este activă și profilul Public este activă. Asigurați-vă că Paravanul de protecție Windows este activat și atât de domeniu și public profile sunt active. Dacă Paravanul de protecție Windows este dezactivat sau domeniu sau public profile sunt dezactivate, apoi DirectAccess nu vor funcționa corect.
  6. În arborele de consolă Paravanul de protecție Windows cu securitate avansată , faceți clic pe nodul Reguli de securitate conexiune . Panoul de detalii din consola va afișa două reguli de securitate conexiune: DirectAccess politică-DaServerToCorpși DirectAccess politică-DaServerToInfra. Prima regula este utilizat pentru a stabili tunel intranet și a doua regula este pentru infrastructură tunel. Ambele reguli se livrează EDGE1 utilizând Politică de grup.
  7. Închideți consola Paravanul de protecție Windows cu securitate avansată .
Demonstrație: Confirmați setările de politică de grup

Confirmați setările IPv6

  1. Pe EDGE1, din bara de activități desktop, faceți clic dreapta pe Windows PowerShell, și apoi faceți clic pe Executare ca administrator.
  2. În fereastra Windows PowerShell, tastați Get-NetIPAddress și apăsați pe Enter.
  3. Rezultatele afișează informații legate de configurația de rețea EDGE1. Există mai multe secțiuni de interes:
    • Secțiunea 6TO4 adaptor prezintă informații care conține adresa Global IPv6 care este utilizat de EDGE1 în interfața externă.
    • Secțiunea IPHTTPSInterface prezintă informații despre interfaţa de IP-HTTPS.
  4. Pentru a vedea informații despre interfața Teredo EDGE1, tastați netsh interface Teredo arată starea și apăsați pe Enter. Ieșirea trebuie să includă o intrare stare: online.
Demonstrație: Confirma setări IPv6

Pasul 9: Conecta Client1 Corpnet subreţea şi Politică de grup de actualizare

Pentru a primi setările DirectAccess, CLIENT1 trebuie să actualizaţi setările de politică de grup în marcă de timp ce conectat la subrețeaua Corpnet.

Pentru a actualiza politică de grup pe CLIENT1 și se aplică setările DirectAccess

  1. Conectați CLIENT1 la subrețeaua Corpnet.
  2. Reporniți computerul pentru a actualiza politică de grup și securitate membru al grupului în marcă de timp ce conectat la subrețeaua Corpnet CLIENT1. După repornire, faceți conecta ca CORP\User1.
  3. Din Ecran de început de Start, tastați PowerShell, faceți clic dreapta pe Windows PowerShell, și apoi faceți clic pe Executare ca administrator.
  4. Tip Get-DnsClientNrptPolicy și apăsați pe Enter. Se afișează intrările Name Resolution politica tabel (NRPT) pentru DirectAccess. Observați că scutire de server NLS este afișat ca NLS.corp.contoso.com. Acest lucru este aliasul utilizat pentru APP1 server. Toate celelalte nume rezolvare pentru corp.contoso.com va folosi adresa IPv6 intern al serverului EDGE1 (2001:db8::1::2) în afara rețelei firmă.
  5. Tip Get-NCSIPolicyConfiguration și apăsați pe Enter. Setările de rețea conectivitate stare indicator de expert se afișează. Observați că valoarea DomainLocationDeterminationURL este https://NLS.corp.contoso.com. Ori de câte ori această rețea locația URL server poate fi accesat, clientul va verifica că este o rețea de firmă și NRPT setări nu se aplică.
  6. Tip Get-DAConnectionStatus și apăsați pe Enter. Deoarece clientul poate ajunge la locație de rețea URL-ul serverului, starea se va afișa ca ConnectedLocally.
Demonstrație: Conecta Client1 Corpnet subreţea şi Politică de grup de actualizare

După ce vă conectați computer client la subrețeaua Corpnet și reporniți-l, urmăriți următoarea demonstrație video:

Pasul 10: Conectarea CLIENT1 la subrețeaua Internet și acces la distanță de testare

Pentru a testa conectivitatea de acces la distanță de pe Internet, mutați CLIENT1 conexiunea la Internet subrețeaua.

Pentru a testa acorda acces la distanță de pe Internet

  1. Conectați CLIENT1 la subrețeaua Internet. După terminarea procesului de determinare de rețea, pictograma de rețea ar trebui să indice acces la Internet.
  2. În fereastra PowerShell, tastați Get-DAConnectionStatus și apăsați pe Enter. Starea ar trebui să se afișeze ca ConnectedRemotely.
  3. Faceți clic pe pictograma de rețea în zonă de notificare a sistemului. Rețineți că Contoso DirectAccess conexiune este listată ca conectat. Acesta este nume de sign-in de conexiune noi furnizate în Expertul DirectAccess.
  4. Faceți clic dreapta pe Conexiunea de DirectAccess Contoso și apoi faceți clic pe Proprietăți. Rețineți că starea este afișată ca conectat.
  5. La linia Către de comandă PowerShell, tastați ping inet1.isp.example.com și apăsați pe Enter pentru a verifica conectivitatea și rezoluție de nume Internet. Ar trebui să primiți răspunsuri patru din 131.107.0.1.
  6. Tip ping app1.corp.contoso.com și apăsați pe Enter pentru a verifica rezoluţie de nume firmă intranet și Conectivitate. Deoarece APP1 este o resursă de intranet IPv6 activat, răspunsul ICMP este de la adresa IPv6 APP1 (2001:db8:1::3).
  7. Tip ping app2.corp.contoso.com și apăsați pe Enter pentru a verifica rezoluţie de nume și conectivitate la serverul de fișiere Windows Server 2003 intranet. Notați formatul adresei IPv6 returnată. Deoarece APP2 este o resursă intranet doar IPv4, se returnează dinamic creat adresa NAT64 APP2. Prefixul dinamic create atribuite DirectAccess pentru NAT64 va fi în formular fdxx:xxxx:xxxx:7777:: / 96.
  8. Faceți clic pe pictograma Internet Explorer să-l porniți. Verificați că aveți posibilitatea să accesați site-ul pe http://inet1.isp.example.com. Acest site se execută pe serverul INET1 Internet și validează conectivitatea la Internet în afara DirectAccess.
  9. Verificați că aveți posibilitatea să accesați site-ul pe http://app1.corp.contoso.com. Acest site se execută pe serverul APP1 și validează DirectAccess conectivitate la un server de web intern IPv6.
  10. Verificați că aveți posibilitatea să accesați site-ul pe http://app2.corp.contoso.com. Ar trebui să vedeți pagină de web IIS "Sub Construction" implicit, validarea DirectAccess conectivitate la un server web intern doar IPv4.
  11. Din bara de activități desktop, faceți clic pe pictograma Windows Explorer .
  12. În bara Adrese, tastați \\app1\Files și apoi apăsați pe Enter.
  13. Ar trebui să vedeți o cadru fereastră de folder cu conținutul folderului partajat fișierele.
  14. În fereastra folder partajat fișierele , faceți clic dublu pe fișierul Example.txt . Ar trebui să vedeți conținutul fișierului Example.txt.
  15. Închideți fereastra exemplu - Notepad .
  16. În bara Adrese Windows Explorer, tastați \\app2\Files și apoi apăsați pe Enter.
  17. În fereastra folder partajat fișierele , faceți dublu clic pe fișierul Nou Text Document.txt . Ar trebui să vedeți conținutul documentului partajat de pe serverul doar IPv4.
  18. Închideți Document Text nou - Notepad și fișierele partajate folderul windows.
  19. Din fereastra PowerShell, tastați Get-NetIPAddress și apoi apăsați pe Enter pentru a examina configurarea clientului de IPv6.
  20. Tip Get-NetTeredoState și apăsați pe Enter pentru a examina configurația Teredo. Observați că nume de sign-in de server Teredo este edge1.contoso.com, extern solubil nume de sign-in DNS al serverului EDGE1.
  21. Tip Get-NetIPHTTPSConfiguration și apăsați pe Enter. Examinați setările de politică de grup pentru a direcționa clientul să https://edge1.contoso.com:443/IPHTTPS.
  22. Tip WF.msc și apoi apăsați pe Enter pentru a porni Paravanul de protecție Windows cu securitate avansată console. Extindeți Monitoring, apoi Asocierile de securitate pentru a examina IPsec SAs stabilit. Observați că metodele de autentificare care sunt utilizate sunt Computer Kerberos și utilizator Kerberos, și, de asemenea, computerul certificat și utilizator Kerberos.
  23. Selectați Reguli de securitate conexiune în arborele consolei. Examinați regulile utilizate pentru a furniza DirectAccess conectivitate.
  24. Închideți Paravanul de protecție Windows cu securitate avansată console.
Demonstrație: Conectarea CLIENT1 la subrețeaua Internet și acces la distanță de testare

După ce vă conectați computer client la subrețeaua Internet, urmăriți următoarea demonstrație video:

Pasul 11: Conectarea CLIENT1 la subrețeaua Homenet și acces la distanță de testare

Pentru a testa conectivitatea de acces la distanță de la o rețea de domiciliu simulate în spatele NAT, mutați CLIENT1 conexiunea la subrețeaua Homenet.

Pentru a testa acorda acces la distanță de la rețeaua de domiciliu

  1. Conectați CLIENT1 la subrețeaua Homenet. Imediat după terminarea procesului de determinare de rețea, pictograma de rețea ar trebui să indice acces la Internet.
  2. În fereastra PowerShell, tastați Get-DAConnectionStatus și apăsați pe Enter. Starea este afișat ca ConnectedRemotely.
  3. Faceți clic pe pictograma de rețea în zonă de notificare a sistemului. Rețineți că Contoso DirectAccess conexiune este listată ca conectat. Faceți clic dreapta pe Conexiunea de DirectAccess Contoso și apoi faceți clic pe Proprietăți. Rețineți că starea este listată ca conectat.
  4. Tip ping app1.corp.contoso.com și apăsați pe Enter pentru a verifica rezoluţie de nume firmă intranet și conectivitate la o resursă intern IPv6.
  5. Tip ping app2.corp.contoso.com și apăsați pe Enter pentru a verifica rezoluţie de nume firmă intranet și conectivitate la o resursă IPv4 intern.
  6. Faceți clic pe pictograma Internet Explorer pentru a porni Internet Explorer. Verificați că aveți posibilitatea să accesați site-urile http://inet1.isp.example.com, http://app1.corp.contoso.com și http://app2.corp.contoso.com.
  7. Din bara de activități desktop, faceți clic pe pictograma Windows Explorer .
  8. Verificați că aveți posibilitatea să accesați fișierele partajate în \\APP1\Files și \\APP2\Files.
  9. Închideți fereastra Windows Explorer.
  10. În fereastra PowerShell, tastați Get-NetIPAddress și apoi apăsați pe Enter pentru a examina configurarea clientului de IPv6.
  11. Tip Get-NetTeredoState și apăsați pe Enter pentru a examina configurația Teredo. Observați că starea Teredo este listată ca calificat.
  12. Tip ipconfig și apăsați pe Enter. Rețineți că această implementare în spatele unui NAT, clientul DirectAccess este conectarea prin Teredo tunel adaptorul.
Demonstrație: Conectarea CLIENT1 la subrețeaua Homenet și acces la distanță de testare:

După ce vă conectați computer client la subrețeaua Homenet, consultați următoarea demonstrație video.

Pasul 12: Monitor conexiunea client pe serverul EDGE1 DirectAccess

Consola de gestionare acces la distanță în Windows Server 2012 furnizează stare client la distanță monitorizarea funcționalitate pentru conexiunile DirectAccess și VPN.

Pentru a monitoriza conexiunea client pe EGDE1

  1. Din Ecran de început de Start, faceți clic pe Gestionare acces la distanță.
  2. În consola de gestionare acces la distanță, selectați tabloul de bord.
  3. Examinați datele colectate sub Stare Client la distanță.
  4. În consola de gestionare acces la distanță, selectați Stare Client la distanță.
  5. Faceți dublu clic pe conexiunea CLIENT1 pentru a afișa casetă de dialog statistici detaliate client la distanță.
Demonstrație: Monitor client conexiunea pe EGDE1

Opțional: Instantaneu configurația

Acest lucru se termină implementare DirectAccess simplificată într-un mediu doar IPv4 testare lab. Pentru a salva această configurație, astfel încât să poate reveni rapid la un grup de lucru Remote Access configurare din care se poate testa alte modulare de acces la distanță testare lab ghiduri (TLGs), TLG extensii, sau pentru experimentare și învățare dvs., procedați astfel:

1. în toate computerele fizic sau mașinilor virtuale în laborator de testare, închideți toate ferestrele și apoi efectuați o închidere elegantă.

2. dacă vă lab se bazează pe mașini virtuale, salvați un instantaneu al fiecare maşină virtuală și nume de sign-in Instantaneele DirectAccess amestecat IPv4 și IPv6. Dacă vă lab utilizează computere fizice, creați imagini de disc pentru a salva DirectAccess simplificată IPv4-numai test lab configurare.

Avertisment: acest articol a fost tradus automat

Proprietăți

ID articol: 3022362 - Ultima examinare: 11/09/2015 09:52:00 - Revizie: 4.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtro
Feedback
lementsByTagName("head")[0].appendChild(m);