e2e: Karışık IPv4 ve IPv6 ortamına sahip tek bir sunucu kurulumu ile Doğrudan Erişim

ÖNEMLİ: Bu makale, Microsoft Makine Çevirisi Düzenleme yazılımı tarafından tercüme edilmiş olup, yüksek olasılıkla profesyonel bir çevirmen yerine CTF teknolojisi kullanılarak, Microsoft Topluluğu tarafından düzenlenmiştir. Microsoft, Bilgi Bankamız içindeki tüm makaleleri kendi dilinizde okuyabilmeniz için size hem profesyonel çevirmenler tarafından tercüme edilen hem de makine tarafından tercüme edildikten sonra Topluluk tarafından kontrol edilen makaleler sunar. Bununla birlikte, makine tarafından tercüme edilen, hatta Topluluk tarafından kontrol edilen bir makale bile her zaman mükemmel dil kalitesinde olmayabilir. Makalede dilinizi konuşan yabancı birisinin yapabileceği türden sözcük, söz dizimi veya dilbilgisi hataları bulunabilir. Microsoft, içeriğin hatalı tercümesinin veya müşterilerimiz tarafından kullanımının doğurabileceği olası yanlış anlamalar, hatalar veya zararlardan sorumlu değildir. Öte yandan Microsoft, Makine Çevirisi Düzenleme işlemini geliştirmek amacıyla Makine Çevirisi Düzenleme yazılımını ve araçlarını sık sık güncelleştirmektedir.

Makalenin İngilizcesi aşağıdaki gibidir: 3022362
Uyarı
Bu makalede uçtan uca yapılandırılmasına ve DirectAccess sorun giderme makaleleri bir dizi biridir. Serisi tam listesi için bkz. Uçtan uca yapılandırma ve DirectAccess sorun giderme.
Özet
Bu kılavuz, dağıtım deneyimini işlevselliğini göstermek için DirectAccess kaynaklarla karışık IPv4 ve IPv6 sınama laboratuarında denenen bir tek sunucu dağıtımında yapılandırma hakkında adım adım yönergeler sağlar. Ayarlayabilir ve DirectAccess beş sunucu ve istemci bilgisayarları iki kullanarak Windows Server 2012 Bankası yapılandırmasına bağlı olarak dağıtın. Ortaya çıkan sınama laboratuarı intranet, Internet ve ev ağı taklit eder ve DirectAccess farklı Internet bağlantısı senaryolarda gösterir.

Önemli: Aşağıdaki yönergeler en az sayıda bilgisayar kullanan bir uzaktan erişim test laboratuvarı yapılandırmaya yöneliktir. Tek tek bilgisayarları ağda sağlanan hizmetleri ayırmak ve istenen işlevselliği açıkça göstermek için gereklidir. Ne de bir üretim ağı için istenen veya önerilen yapılandırmayı yansıtması tipleri bu yapılandırma en iyi yöntemleri yansıtmak için tasarlanmıştır. IP adresleri ve diğer tüm yapılandırma parametreleri de dahil olmak üzere yapılandırma yalnızca ayrı bir sınama laboratuvarı ağında çalışmak üzere tasarlanmıştır. Bu uzaktan erişim sınama laboratuarı yapılandırması bir pilot veya üretim dağıtımına uyum çalışılıyor yapılandırma veya işlevselliği sorunları neden olabilir.
Dağıtım bilgileri

Genel bakış

Bu sınama laboratuarında uzaktan erişim aşağıdaki topoloji ile dağıtılır:
  • Windows Server 2012 çalıştıran bir bilgisayarda bir intranet etki alanı denetleyicisi, etki alanı adı sistemi (DNS) sunucusu ve bir Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) sunucusu yapılandırılmış olan DC1 adlı.
  • Windows Server 2012 çalıştıran bir intranet üye sunucu bir DirectAccess sunucusu olarak yapılandırılmış EDGE1 adlı.
  • Windows Server 2012 çalıştıran bir intranet üye sunucuyu bir genel uygulama sunucusu ve web sunucusu yapılandırılmış Uyg1 adlı. Uyg1 DirectAccess için kuruluş kök sertifika yetkilisi (CA) olarak ve ağ konumu sunucusu (NLS) olarak yapılandırılır.
  • Windows Server 2008 R2 çalıştıran bir intranet üye sunucu, genel bir uygulama sunucusu ve web sunucusu olarak yapılandırılmış Uyg2 adlı. Uyg2 NAT64 ve DNS64 özelliklerini göstermek için kullanılan bir salt IPv4 intranet sunucusudur.
  • Windows Server 2012 çalıştıran bir tek başına sunucu Internet DHCP sunucusu, DNS sunucusu ve web sunucusu yapılandırılmış olan INET1 adlı.
  • Windows 8 çalışan bir gezici üye istemci DirectAccess istemcisi olarak yapılandırılan İSTEMCİ1 adlı bilgisayar.
  • Windows 8 çalışan bir bağımsız istemci bilgisayarda Internet Bağlantı Paylaşımı kullanan bir ağ adresi çevirisi (NAT) aygıtı yapılandırıldığından NAT1 adlı.
Uzaktan erişim sınama laboratuarı aşağıdaki benzetimini yapan üç alt ağların oluşur:
  • Internet (131.107.0.0/24).
  • Corpnet (10.0.0.0/24) adlı bir intranet (2001:db8:1:: / 64), virgülle Internet üzerinden EDGE1.
  • Homenet (192.168.137.0/24) adlı bir ev ağında NAT aygıtı kullanarak Internet alt ağa bağlı.
Her alt ağda bulunan bilgisayarların hub veya anahtar kullanarak bağlanın. Aşağıdaki şekil bakın:
Dağıtım
Bu sınama laboratuarını hangi intranetteki bir karışımını IPv4 ve IPv6 kaynaklardır tek sunucu DirectAccess dağıtım gösterir.

Donanım ve yazılım gereksinimleri

Sınama laboratuarının gerekli bileşenleri şunlardır:
  • Ürün diski veya Windows Server 2012 için dosyalar
  • Ürün diski veya Windows 8 için dosyalar
  • Ürün diski veya Windows Server 2008 R2 için dosyalar
  • Altı bilgisayarlar ya da Windows Server 2012 için en düşük donanım gereksinimlerini karşılayan bir sanal makineleri
  • Bir bilgisayarı veya Windows Server 2008 R2 için donanım gereksinimlerini karşılayan bir sanal makine

Bilinen sorunlar

Windows Server 2012 ile tek sunucu DirectAccess Laboratuvar yapılandırırken aşağıdaki sorunlar bilinmektedir:
  • Bir DirectAccess yapılandırmasını başka bir sunucuya Windows Server 2012 bu sürümde desteklenmiyor ve Uzaktan Erişim Yönetimi konsolu yanıt vermeyebilir ve beklenmedik bir şekilde kapatmak neden bir geçiş. Bu soruna geçici bir çözüm için aşağıdakileri yapın:
    1. Kayıt Defteri Düzenleyicisi'ni başlatın.
    2. Kayıt Defteri Düzenleyicisi'nde aşağıdaki kayıt defteri alt anahtarını bulup tıklayın:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. DaConfigured DWORD değerini silin.
    4. Bir komut isteminde gpupdate/force yeni DirectAccess sunucusunda çalıştırın.
  • Hedef sunucu hesabı etki alanına katılan bilgisayarın WinRM TrustedHosts listesine eklenmediği sürece RSAT üzerinden bir etki alanına katılan bilgisayar yönetiminden mümkün değildir.
    • DirectAccess sunucusunun hedef etki alanına katılan bilgisayarın WinRM TrustedHosts listesine eklemek için aşağıdaki komutu çalıştırın:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • GPO'ları daha önce başka bir Active Directory kapsayıcısında bağlandı olsa bile bu sürümde, Uzaktan Erişim Sihirbazı'nı her zaman DirectAccess Grup İlkesi nesneleri (GPO'lar) etki alanı köküne bağlar. OU dağıtımı için GPO'ları bağlamak istiyorsanız, etki alanı kökü bağlantıyı Kaldır ve sihirbaz sona erdikten sonra istenen kuruluş GPO'yu yeniden bağla. Alternatif olarak, DirectAccess'i yapılandırmadan önce DirectAccess yönetici etki alanı kökü için bağlantı izinlerini kaldırabilirsiniz.

Uzaktan erişim sınama laboratuarı yapılandırma adımları

Windows Server 2012 temel yapılandırma sınama laboratuarı üzerinde tabanlı uzaktan erişim hızlı Kur sınama laboratuarı ayarlarken izlemek için altı adım vardır.
  1. Temel yapılandırma sınama laboratuarı kurma ayarlayın:

    DirectAccess tek sunucu sınama laboratuarı gerektirir Sınama laboratuarı Kılavuzu: Windows Server 2012 temel yapılandırma ile İsteğe bağlı kısa modül: Homenet alt ağ ve İsteğe bağlı kısa modül: temel PKI kendi başlangıç noktası olarak.
  2. DC1 yapılandırın:

    DC1, Active Directory etki alanı denetleyicisi olarak yapılandırılmış ve intranet alt ağ için DNS ve DHCP sunucusu. Tek bir sunucu için DirectAccess sınama laboratuarı DC1 statik IPv6 adresi için yapılandırılmış olmalıdır. Bir güvenlik grubunun Active Directory'ye DirectAccess istemci bilgisayarlar için eklenir.
  3. Uyg1 yapılandırın:

    Bir dosya sunucusu ve kuruluş kök sertifika yetkilisi (CA) da davranır ve IIS ile yapılandırılmış bir üye sunucuya Uyg1 zaten var. Uzaktan erişim hızlı Kur sınama laboratuarının Uyg1 statik IPv6 adresi için yapılandırılmış olmalıdır.
  4. Uyg2 yapılandırın:

    Uyg2 intranet yalnızca IPv4 kaynak göstermek için bir web ve dosya sunucusu olarak yapılandırıldı.
  5. EDGE1 yapılandırın:

    EDGE1 bir üye sunucuda zaten var. Tek sunucu DirectAccess sınama laboratuarı için EDGE1 statik IPv6 adresi olan bir uzaktan erişim sunucusu olarak yapılandırılmış olması gerekir.
  6. İSTEMCİ1'i yapılandırın:

    İSTEMCİ1'i Windows 8 çalıştıran bir etki alanı üyesi istemci bilgisayarda zaten var. Uzaktan erişim hızlı Kur sınama laboratuarı için İSTEMCİ1 sınamak ve Uzaktan erişim işlemi göstermek için kullanılır.
Not: Bu kılavuzda açıklanan görevleri tamamlamak için her bilgisayarda Administrators grubunun bir üyesi olarak ya da Domain Admins grubunun bir üyesi olarak oturum açmanız gerekir. Administrators grubunun üyesi olan bir hesapla oturum açmış durumdayken bir görevi tamamlayamıyor, Domain Admins grubunun üyesi olan bir hesapla oturum açmış durumdayken görevi gerçekleştirmek deneyin.
Dağıtım yöntemleri
Bu kılavuz Windows Server 2012'de uzaktan erişim yapılandırma ve uzak istemci bağlantısı gösteren sınama laboratuarı, bilgisayarların Windows Server 2012 temel yapılandırmanın yapılandırma adımları sağlar. Aşağıdaki bölümlerde bu görevlerin nasıl gerçekleştirileceği hakkında bilgi sağlar.

Adım 1: Temel yapılandırma sınama laboratuarı kurma

"Adımlar için yapılandırma Corpnet alt" ve "Adımlar için yapılandırma Internet alt" bölümlerinde yordamları kullanarak Corpnet ve Internet alt ağlar için temel yapılandırmayı sınama laboratuarı kurma Sınama laboratuarı Kılavuzu: Windows Server 2012 temel yapılandırma.

Homenet alt ağını oluşturan yordamları kullanarak ayarlayın. İsteğe bağlı kısa modül: Homenet alt ağ.

Temel sertifika altyapısı bölümündeki yordamı kullanarak dağıtma İsteğe bağlı kısa modül: temel PKI.

Adım 2: DC1 yapılandırmak

DC1 DirectAccess tek sunucu dağıtımı sınama laboratuarının yapılandırması aşağıdaki yordamları içerir:
  • DC1'de IPv6 adresi yapılandırın.
  • DirectAccess istemci bilgisayarlar için bir güvenlik grubu oluşturun.
  • Bir ağ konumu sunucusu DNS kaydı oluşturun.
  • Icmpv4 ve Icmpv6 yankı isteği etki alanı Grup İlkesi güvenlik duvarı kuralları oluşturursunuz.
Aşağıdaki bölümlerde ayrıntılı yordamlar açıklanmaktadır.

DC1'de IPv6 adresi yapılandır

Windows Server 2012 temel yapılandırma sınama laboratuarı, IPv6 adresi yapılandırmasını içermez. Bu adımda, DirectAccess dağıtım desteklemek için IPv6 adres yapılandırması ekleyin.
DC1'de IPv6 adresi yapılandırmak için
  1. Sunucu Yöneticisi'nde, konsol ağacında Yerel sunucuyu tıklatın. Ayrıntılar bölmesinin üst kısmına gidin ve Ethernetyanındaki bağlantıyı tıklatın.
  2. Ağ bağlantıları, Ethernetsağ tıklatın ve sonra Özellikler' i tıklatın.
  3. Internet Protokolü sürüm 6 (TCP/IPv6)'yıtıklatın ve sonra Özellikler' i tıklatın.
  4. Aşağıdaki IPv6 adresini kullan' ı tıklatın. IPv6 adresiniyazın 2001:db8:1::1. Alt ağ önek uzunluğunuyazın. 64. Varsayılan ağ geçidi, yazın 2001:db8:1::2. Aşağıdaki DNS sunucu adreslerini kullan' ı tıklatın ve tercih edilen DNS sunucusuyazın 2001:db8:1::1, sonra da Tamam' ı tıklatın.
  5. Internet Protokolü sürüm 4 (TCP/IPv4)seçeneğini tıklatın ve sonra Özellikler' i tıklatın.
  6. Varsayılan ağ geçidi, yazın 10.0.0.2, sonra da Tamam' ı tıklatın.
  7. Ethernet özellikleri iletişim kutusunu kapatın.
  8. Ağ bağlantıları penceresini kapatın.
Gösteri: DC1'de IPv6 adresi yapılandırma


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin. "Ethernet" Arabirim adı bilgisayarınızda farklı olabileceğini unutmayın. Kullanım ipconfig/all liste arabirimlerini öğrenmek için.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Adım 3: DirectAccess istemci bilgisayarlar için bir güvenlik grubu oluşturun.

DirectAccess yapılandırıldığında, DirectAccess ayarlarını içeren GPO'ları otomatik olarak oluşturur ve bunlar DirectAccess istemcileri ve sunucuları için uygulanır. Varsayılan olarak, Alma Sihirbazı istemci GPO'nun yalnızca, taşınabilir bilgisayarlar için Domain Computers güvenlik grubuna uygulanır. Bu Laboratuvar yordamları varsayılan ayarını kullanmayın, ancak DirectAccess istemcileri için bir diğer güvenlik grubu oluşturun.

DirectAccess istemci güvenlik grubu oluşturmak için

  1. DC1'de, Başlat ekranında, Active Directory Yönetim Merkezi'nitıklatın.
  2. Konsol ağacında, corp (yerel)genişletmek için oku tıklatın ve sonra Kullanıcılar' ı tıklatın.
  3. Görevler bölmesinde Yeni'yitıklatın ve sonra Grupseçeneğini tıklatın.
  4. Grup Oluştur iletişim kutusuna yazın. DirectAccessClients Grup adı.
  5. Grup Oluştur iletişim kutusunun üyeleri bölümüne erişmek için aşağı kaydırın ve sonra Ekle' yi tıklatın.
  6. Nesne türleri' ni tıklatın, bilgisayarlar' ı seçin ve Tamam' ı tıklatın.
  7. Türü İSTEMCİ1'İ, sonra da Tamam' ı tıklatın.
  8. Grup Oluştur iletişim kutusunu kapatmak için Tamam ' ı tıklatın.
  9. Active Directory Yönetim Merkeziçıkın.


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Adım 4: bir ağ konumu sunucusu DNS kaydı oluşturma

DNS kaydı Uyg1 sunucuda bulunan ağ konumu sunucusu adını çözümlemek için gereklidir.

Ağ konumu sunucusu DNS kaydı oluşturmak için

  1. Başlat' ı tıklatın ve sonra da DNS' yi tıklatın.
  2. DC1'de, ileriye doğru arama bölgeleri'ni genişletin ve sonra corp.contoso.comseçin.
  3. Corp.contoso.comsağ tıklatın ve ardından Yeni ana makine (A veya AAAA)'yıtıklatın.
  4. Adı yazın NLSve IP adresi altında yazın 10.0.0.3.
  5. Ana bilgisayar Ekle'yitıklatın, Tamam' ı tıklatın ve Bitti' yi tıklatın.
  6. DNS Yöneticisi konsolunu kapatın.
Gösteri: ağ konumu sunucusu DNS record.mp4 oluşturma


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Adım 5: Güvenlik duvarı kuralları Icmpv4 ve Icmpv6 yankı isteği, etki alanı Grup İlkesi oluşturun.

Icmpv4 ve Icmpv6 yankı isteği gelen ve giden Teredo desteği için gereklidir. DirectAccess istemcileri Teredo, IPv6 geçiş teknolojisi özel bir (RFC 1918) IP adresi atanır ve bir NAT aygıtının veya giden UDP bağlantı noktası 3544 izin veren güvenlik duvarı arkasında bulunan IPv4 Internet üzerinden DirectAccess sunucusuna bağlanmak için kullanın. Buna ek olarak, ping etkinleştirme DirectAccess çözüm katılımcıları arasında sınama bağlantısı kolaylaştırır.

Icmpv4 ve Icmpv6 güvenlik duvarı kuralları oluşturmak için

  1. Başlangıç ekranından, Grup İlkesi Yönetimi' ni tıklatın.
  2. Konsol ağacında genişletin orman: corp.contoso.com\Domains\corp.contoso.com.
  3. Grup İlkesi nesneleriseçin.
  4. Ayrıntılar bölmesinde, Varsayılan etki alanı ilkesinisağ tıklatın ve sonra Düzenle' yi tıklatın.
  5. Security\Windows Gelişmiş Güvenlik Duvarı ile Gelişmiş Güvenlik-LDAP://CN=... Bilgisayar Yapılandırması\İlkeler\Windows Ayarları\Güvenlik Ayarları\Gelişmiş Güvenlik Duvarı Grup İlkesi Yönetimi Düzenleyicisi'nin konsol ağacında genişletin
  6. Konsol ağacında, Gelen kuralları' nı seçin, Gelen kurallarısağ tıklatın ve Yeni Kural' ı tıklatın.
  7. Yeni gelen kuralı Sihirbazı, kural türü sayfasında, Özel' i tıklatın ve sonra İleri' yi tıklatın.
  8. Program sayfasında, İleri' yi tıklatın.
  9. Protokoller ve bağlantı noktaları sayfasında, Protokol türü, Icmpv4' ı tıklatın ve sonra Özelleştir' i tıklatın.
  10. ICMP Ayarlarını Özelleştir iletişim kutusunda, Belirli ICMP türleri' ni tıklatın, Yankı isteğiseçin, Tamam' ı tıklatın ve sonra İleri' yi tıklatın.
  11. Üç kez İleri ' yi tıklatın.
  12. Ad sayfasında, ad yazın Gelen yankı isteklerine Icmpv4ve sonra Son' u tıklatın.
  13. Konsol ağacında, Gelen kurallarısağ tıklatın ve ardından Yeni Kural' ı tıklatın.
  14. Kural Türü sayfasında, Özel' i tıklatın ve sonra İleri' yi tıklatın.
  15. Program sayfasında, İleri' yi tıklatın.
  16. Protokoller ve bağlantı noktaları sayfasında, protokol türü Icmpv6tıklatın ve sonra Özelleştir' i tıklatın.
  17. ICMP Ayarlarını Özelleştir iletişim kutusunda, Belirli ICMP türleri' ni tıklatın, Yankı isteğiseçin, Tamam' ı tıklatın ve sonra İleri' yi tıklatın.
  18. Üç kez İleri ' yi tıklatın.
  19. Ad sayfasında, ad yazın Gelen Icmpv6 yankı isteğive sonra Son' u tıklatın.
  20. Oluşturduğunuz kurallar gelen kuralları düğümünde belirdiğini onaylayın. Grup İlkesi Yönetimi Düzenleyicisi ve Grup İlkesi Yönetim Konsolu'nu kapatın.
Demo:Icmpv4 ve Icmpv6 güvenlik duvarı kuralları oluşturma


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin. Bu komutların her corpnet bilgisayarda gerekli ve Grup İlkesi ayarlarını yapılandırmazsanız dikkat edin:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

6. adım: Uyg1 yapılandırmak

Aşağıdaki yordamlar DirectAccess tek sunucu dağıtımı sınama laboratuarının yapılandırması Uyg1 oluşur:
  • Bir IPv6 adresi Uyg1 üzerinde yapılandırın.
  • Web sunucu sertifikası için şablonu izinlerini yapılandırın.
  • Uyg1 için ek bir sertifika edinin.
  • Güvenlik HTTPS bağlamasını yapılandırmak.
Aşağıdaki bölümlerde ayrıntılı yordamlar açıklanmaktadır.

Uyg1 üzerinde IPv6 adresi yapılandır

Windows Server 2012 temel yapılandırma sınama laboratuarı, IPv6 adresi yapılandırmasını içermez. Bu adımda, DirectAccess dağıtım desteklemek için IPv6 adres yapılandırması ekleyin.
Bir IPv6 adresi üzerinde Uyg1 yapılandırmak için
  1. Sunucu Yöneticisi'nde, konsol ağacında Yerel sunucuyu tıklatın. Ayrıntılar bölmesinin üst kısmına gidin ve Ethernetyanındaki bağlantıyı tıklatın.
  2. Ağ bağlantıları, Ethernetsağ tıklatın ve sonra Özellikler' i tıklatın.
  3. Internet Protokolü sürüm 6 (TCP/IPv6)'yıtıklatın ve sonra Özellikler' i tıklatın.
  4. Aşağıdaki IPv6 adresini kullan' ı tıklatın. 2001:db8:1::3IPv6 adresiniyazın. 64alt ağ önek uzunluğunuyazın. Varsayılan ağ geçidi, 2001:db8:1::2yazın. Aşağıdaki DNS sunucu adreslerini kullan' ı tıklatın ve tercih edilen DNS sunucusukutusunda, 2001:db8:1::1yazın. Tamam'a tıklayın.
  5. Internet Protokolü sürüm 4 (TCP/IPv4)seçeneğini tıklatın ve sonra Özellikler' i tıklatın.
  6. Varsayılan ağ geçidi10.0.0.2yazın ve Tamam' ı tıklatın.
  7. Ethernet özellikleri iletişim kutusunu kapatın.
  8. Ağ bağlantıları penceresini kapatın.
Gösteri: Uyg1 üzerinde IPv6 adresi yapılandır


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin. "Ethernet" Arabirim adı bilgisayarınızda farklı olabileceğini unutmayın. Kullanım ipconfig/all liste arabirimlerini öğrenmek için.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Web sunucu sertifikası için şablonu izinlerini yapılandırma

Daha sonra istekte bulunan bilgisayarlara sertifika konu adı belirtmek için Web sunucusu sertifika şablonuna izinlerini yapılandırın.
Web sunucu sertifikası için şablonu izinlerini yapılandırmak için
  1. Başlangıç ekranından Uyg1 üzerinde Sertifika yetkilisinitıklatın.
  2. Ayrıntılar bölmesinde, Corp Uyg1 CAgenişletin.
  3. Sertifika şablonusağ tıklatın ve ardından Yönet.
  4. Sertifika Şablonları konsolunda, Web sunucusu şablonunu sağ tıklatın ve sonra Özellikler' i tıklatın.
  5. Güvenlik sekmesini tıklatın ve sonra Kimliği doğrulanmış kullanıcılar' ı tıklatın.
  6. Kimliği doğrulanmış kullanıcılar için izinler, izin ver Kaydet ' i tıklatın ve sonra Tamam' ı tıklatın.

    Not:Authenticated Users grubu burada sınama laboratuarındaki basitleştirmek için yapılandırılır. Gerçek bir dağıtımda, özel sertifika isteyebilir, kuruluşunuzdaki bilgisayarların bilgisayar hesaplarını içeren bir güvenlik grubunun adını belirtmeniz gerekir. Bu, DirectAccess sunucu ve ağ konumu sunucusu içerir.
  7. Sertifika Şablonları konsolunu kapatın.
Demo: Web sunucu sertifikası için şablonu izinlerini yapılandırın.

Uyg1 üzerinde ek bir sertifika edinin

Özelleştirilmiş bir konu ve ağ konumu için diğer ad ile Uyg1 için ek bir sertifika edinin.
Uyg1 için ek sertifika edinme
  1. Başlangıç ekranında , mmc yazın ve Enter tuşuna basın.
  2. Dosya' yı tıklatın ve sonra ek bileşeni Ekle/Kaldır'ıtıklatın.
  3. Sertifikalar' ı tıklatın, Ekle' yi tıklatın, bilgisayar hesabı' nı seçin, İleri' yi tıklatın, yerel bilgisayar' ı seçin, Son' u tıklatın ve sonra Tamam' ı tıklatın.
  4. Sertifikalar ek bileşeninde, konsol ağacında, Sertifikalar (yerel bilgisayar) \Personal\Certificatesaçın.
  5. Sertifikalar' ı sağ tıklatın, Tüm görevler' e gidin ve ardından Yeni sertifika iste'yitıklatın.
  6. İki kez İleri ' yi tıklatın.
  7. Sertifika isteği sayfasında, Web sunucusunutıklatın ve ardından Bu sertifikaya kaydolmak için daha fazla bilgi gerekli' ı tıklatın.
  8. Konu sekmesinde Sertifika Özellikleri iletişim kutusunda, konu adı, tür, Ortak adseçin.
  9. Değer, nls.corp.contoso.comyazın ve ardından Ekle'yitıklatın.
  10. Tamam' ı tıklatın, Kaydet'itıklatın ve sonra Son' u tıklatın.
  11. Sertifikalar ek bileşenini, Ayrıntılar bölmesinde, ad nls.corp.contoso.com ile yeni bir sertifika Hedeflenen amaçlarSunucu kimlik doğrulamasıile kayıtlı doğrulayın.
  12. Konsol penceresini kapatın. Ayarları kaydetmek için istenirse, Hayır' ı tıklatın.
Gösteri: Uyg1 üzerinde ek bir sertifika edinin

Güvenlik HTTPS bağlamasını yapılandırmak

Ardından, Uyg1 ağ konumu sunucusu olarak hareket edebilmesi HTTPS güvenlik bağlama yapılandırın.
Güvenlik HTTPS bağlamasını yapılandırmak için
  1. Başlangıç ekranından, Internet Information Services (IIS) Yöneticisi' ni tıklatın.
  2. Internet Information Services (IIS) Yöneticisi'nin konsol ağacında, Uyg1açmak /Siteler, Varsayılan Web sitesi' ı tıklatın.
  3. Eylemler bölmesinde bağlar' ı tıklatın.
  4. Site bağlamaları iletişim kutusunda Ekle' yi tıklatın.
  5. Site Bağlayıcısı Ekle iletişim kutusunda, tür listesinde httpsEk Yardım düğmesini tıklatın. SSL sertifikaadı nls.corp.contoso.comolan sertifikayı tıklatın. Tamam' ı tıklatın ve sonra Kapat' ı tıklatın.
  6. Internet Information Services (IIS) Yöneticisi konsolunu kapatın.
Gösteri: Bağlama Uyg1 üzerinde HTTPS güvenliğini yapılandırma

7. adım: Yükleme ve Uyg2 yapılandırma

Uyg2 yalnızca IPv4 ana bilgisayar gibi davranan ve DirectAccess bağlantısı DNS64 ve NAT64 özelliklerini kullanarak yalnızca IPv4 kaynak göstermek için kullanılan bir Windows Server 2008 R2 Enterprise Edition bilgisayardır. DirectAccess istemci bilgisayarı benzetim yapılmış Internet'ten erişmek mümkün olacaktır hem HTTP hem de SMB kaynakları Uyg2 barındırır. DirectAccess ağ kaynaklarının yerel IPv6 ya da hatta IPv6 özelliğine sahip yükseltmek için gerek kalmadan dağıtmak için kuruluşların NAT64/DNS64 özelliğini ayarlayın.

Aşağıdaki yordamlar DirectAccess tek sunucu sınama laboratuarı yapılandırması Uyg2 oluşur:
  • Uyg2 üzerinde paylaşılan bir klasör oluşturun.
  • IIS web hizmetleri yükleyin.
Aşağıdaki bölümlerde ayrıntılı yordamlar açıklanmaktadır.

Uyg2 bir paylaşılan klasör oluşturma

İlk adım bir paylaşım klasörü üzerinde Uyg2 oluşturmaktır. Uyg2 DirectAccess bağlantısı yalnızca IPv4 ana bilgisayarı üzerinden HTTP bağlantısı göstermek için kullanılır.
  1. Uyg2 üzerinde Windows Gezgini'niaçın.
  2. C: sürücüsüne gidin.
  3. Boş penceresinin sağ tıklatın, Yeni' nin üzerine ve klasörütıklatın.
  4. Türü Dosyaları ve Enter tuşuna basın.
  5. Sağ tıklatın dosyaları ve Özellikler' i seçin.
  6. Dosya özellikleri iletişim kutusunda, üzerinde Paylaşım sekmesinde, ... Paylaş' ı tıklatın. EkleHerkes için Okuma , izin ve sonra Paylaştır' ı tıklatın.
  7. Çift tıklatın dosyaları klasörü.
  8. Boş penceresinin sağ tıklatın, Yeni' nin üzerine ve Metin belgesi' ı tıklatın.
  9. Çift tıklatın Yeni metin Document.txt dosyası.
  10. İçinde Yeni metin Document.txt – Not penceresinde girinUyg2, IPv4 tek bir sunucu üzerinde bir metin belgesi budur.
  11. Not Defteri'ni kapatın. Not Defteri iletişim kutusunda, tıklatın Evet değişiklikleri kaydedin.
  12. Windows Gezgini'ni kapatın.

Uyg2 üzerinde IIS web hizmetleri yükleyin

Daha sonra Uyg2 bir web sunucusu olarak yapılandırın.
  1. Uyg2 üzerinde Sunucu Yöneticisi'niaçın.
  2. Roller'itıklatın ve ardından Add Rolesseçeneini tıklayın.
  3. İçinde Rol Ekleme Sihirbazı'nı penceresinde İleri' yi tıklatın.
  4. Web sunucusu (IIS)'ıseçin ve İleri' yi tıklatın.
  5. ' I sonraki iki kez ve sonra Yükle' yi tıklatın.
Gösteri: Yükleme ve Uyg2 yapılandırma

8. adım: Yapılandırma EDGE1

DirectAccess tek sunucu dağıtımı sınama laboratuarının yapılandırması EDGE1 aşağıdaki yordamları içerir:
  • EDGE1 üzerinde bir IPv6 adresi yapılandırın.
  • IP-HTTPS için bir sertifika ile temin EDGE1.
  • Uzaktan erişim rolü üzerinde EDGE1 yükleyin.
  • DirectAccess EDGE1 üzerinde yapılandırın.
  • Grup İlkesi ayarlarını onaylayın.
  • IPv6 ayarlarını onaylayın.
Aşağıdaki bölümlerde ayrıntılı yordamlar açıklanmaktadır.

EDGE1 üzerinde bir IPv6 adresi yapılandır

Windows Server 2012 temel yapılandırma sınama laboratuarı, IPv6 adresi yapılandırmasını içermez. Bu adımda, IPv6 adres yapılandırması için DirectAccess dağıtım desteklemek için EDGE1 ekleyin.
EDGE1 üzerinde bir IPv6 adresi yapılandırmak için
  1. Sunucu Yöneticisi'nde, konsol ağacında Yerel sunucuyu tıklatın. Ayrıntılar bölmesinin üst kısmına gidin ve Corpnetyanındaki bağlantıyı tıklatın.
  2. Ağ bağlantıları, Corpnetsağ tıklatın ve sonra Özellikler' i tıklatın.
  3. Internet Protokolü sürüm 6 (TCP/IPv6)'yıtıklatın ve sonra Özellikler' i tıklatın.
  4. Aşağıdaki IPv6 adresini kullan' ı tıklatın. IPv6 adresiniyazın 2001:db8:1::2. Alt ağ önek uzunluğunuyazın. 64. Aşağıdaki DNS sunucu adreslerini kullan' ı tıklatın ve tercih edilen DNS sunucusuyazın 2001:db8:1::1. Tamam'a tıklayın.
  5. Corpnet özellikleri iletişim kutusunu kapatın.
  6. Ağ bağlantıları penceresini kapatın.
Demo:EDGE1 üzerinde IPv6 adresi yapılandır


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin. "Ethernet" Arabirim adı bilgisayarınızda farklı olabileceğini unutmayın. Kullanım ipconfig/all liste arabirimlerini öğrenmek için.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

Bir sertifika için IP-HTTPS ile hazırla EDGE1

IP-HTTPS dinleyicisinin istemciler HTTPS üzerinden bağlandığınızda kimlik doğrulaması için sertifika gerekiyor.
Bir sertifika şablonu hazırlama
  1. Başlangıç ekranından Uyg1 yazın MMC, ve sonra Enter tuşuna basın.
  2. Dosya' yı tıklatın ve sonra ek bileşeni Ekle/Kaldır'ıtıklatın.
  3. Sertifika şablonları' nı tıklatın, Ekle'yitıklatın ve sonra Tamam'ı tıklatın.
  4. ' I sertifika şablonları sol bölmede. Ayrıntı panelinde sağ tıklatın bilgisayar şablonu ve Şablon Çoğalt'ıtıklatın.
  5. ' I konu adı sekmesini tıklatın ve sonra İstekte sağlanmış seçeneğini tıklatın. Tamam'a tıklayın.
  6. ' I Genel sekmesini tıklatın ve sonra yazınDA için şablonşablon görüntü adıaltında.
  7. Tamam'a tıklayın.
  8. MMC penceresi, Dosya' yı tıklatın ve sonra ek bileşeni Ekle/Kaldır'ıtıklatın.
  9. Sertifika yetkilisinitıklatın, Ekle' yi tıklatın, yerel bilgisayar: (bu konsolun üzerinde çalıştığı bilgisayar), Son' u tıklatın ve sonra Tamam' ı tıklatın.
  10. Genişletme Corp Uyg1 CA, Sertifika şablonunusağ tıklatın, Yeni' yi seçin, Verilecek sertifika şablonu' nu tıklatın.
  11. DA için şablonseçin ve Tamam' ı tıklatın.
Gösteri: bir sertifika şablonu hazırlama
EDGE1 üzerinde bir IP-HTTPS sertifikası yüklemek için
  1. EDGE1 üzerinde başlangıç ekranında MMC, ve sonra Enter tuşuna basın.
  2. Dosya' yı tıklatın ve sonra ek bileşeni Ekle/Kaldır'ıtıklatın.
  3. Sertifikalar' ı tıklatın, Ekle' yi tıklatın, bilgisayar hesabı' nı tıklatın, İleri' yi tıklatın, yerel bilgisayar' ı seçin, Son' u tıklatın ve sonra Tamam' ı tıklatın.
  4. Sertifikalar ek bileşeninde, konsol ağacında, Sertifikalar (yerel bilgisayar) \Personal\Certificatesaçın.
  5. Sertifikalar' ı sağ tıklatın, Tüm görevler' e gidin ve ardından Yeni sertifika iste'yitıklatın.
  6. İki kez İleri ' yi tıklatın.
  7. Sertifika isteği sayfasında DA şablonutıklatın ve sonra Bu sertifikaya kaydolmak için daha fazla bilgi gerekli' ı tıklatın.
  8. Konu sekmesinde Sertifika Özellikleri iletişim kutusunda, konu adı, tür, Ortak adseçin.
  9. Değeryazın edge1.contoso.comve ardından Ekle'yitıklatın.
  10. Türü' nün altında diğer ad alanında DNSseçeneini seçin.
  11. Değeryazın edge1.contoso.comve ardından Ekle'yitıklatın.
  12. Genel sekmesinde, kolay bir adyazın IP-HTTPS sertifika.
  13. Tamam' ı tıklatın, Kaydet'itıklatın ve sonra Son' u tıklatın.
  14. Ayrıntılar bölmesinde Sertifikalar ek bileşenini, edge1.contoso.com adı ile yeni bir sertifika Sunucu kimlik doğrulaması, istemci kimlik doğrulaması, Hedeflenen amaçlar ile kayıtlı doğrulayın.
  15. Konsol penceresini kapatın. Ayarları kaydetmek için istenirse, Hayır' ı tıklatın.
Not:DA için şablon şablonu göremezseniz, aşağıdaki öğeleri denetleyin:
  • Kullanıcı hesabıDA için şablon şablon olarak kaydetmek için izne sahip olup olmadığını denetleyin.
  • Sertifika şablonunu sertifika Yetkilisinin başarıyla eklenmiş olup olmadığını denetleyin.
Gösteri: IP-HTTPS sertifikası üzerinde EDGE1 yükleyin.

EDGE1 üzerinde uzaktan erişim sunucusu rolünü yükleme

Uzaktan erişim sunucusu rolü Windows Server 2012'de yeni bir birleştirilmiş sunucu rolü DirectAccess özelliği ve RRAS rolünü hizmeti birleştirir. Bu yeni bir uzaktan erişim sunucusu rolünü Merkezi Yönetimi, yapılandırma ve DirectAccess ve VPN tabanlı uzaktan izleme sağlar erişim hizmetleri. EDGE1 üzerinde uzaktan erişim rolü yüklemek için aşağıdaki yordamı kullanın.
EDGE1 üzerinde uzaktan erişim sunucusu rolünü yüklemek için
  1. Pano konsolunda Sunucu Yöneticisi'nin, Bu yerel sunucu yapılandırmaaltında Ekle roller ve Özellikler'itıklatın.
  2. Sonraki sunucu rolü seçim ekranına ulaşmak için üç kez tıklatın.
  3. Sunucu Rollerini Seç iletişim kutusunda, Uzaktan erişimseçin, istenir ve sonra İleri' yi tıklatın Add Features seçeneini tıklayın.
  4. Sonraki beş kez özellikleri, uzaktan erişim rol hizmetleri ve web sunucusu rol hizmetleri için varsayılan ayarları kabul etmek için'ı tıklatın.
  5. Onaylama ekranında, Yükle' yi tıklatın.
  6. Özellik yüklemeleri tamamlamak bekleyin ve sonra Kapat' ı tıklatın.
Video


Not: Aşağıdaki Windows PowerShell cmdlet veya cmdlet'leri önceki yordamı ile aynı işlevi gerçekleştirir. Bunlar biçimlendirme kısıtlamaları nedeniyle burada birkaç satır sözcük kaydırma görünebilir rağmen her cmdlet tek bir satıra girin.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

EDGE1 üzerinde DirectAccess'i yapılandırmak

DirectAccess tek sunucu dağıtımında, uzaktan erişim Kur Sihirbazı'nı kullanarak yapılandırın.
EDGE1 üzerinde DirectAccess'i yapılandırmak için
  1. Başlangıç ekranından Uzaktan erişim yönetimi' ni tıklatın.
  2. Uzaktan Erişim Yönetimi konsolunda Uzaktan Erişim Kur Sihirbazı'nı Çalıştır' ı tıklatın.
  3. Uzaktan Erişim Yapılandırma Sihirbazı'nda Yalnızca DirectAccess Dağıt'ıtıklatın.
  4. "Adım 1 uzak istemciler altında" Yapılandır' ı tıklatın.
  5. Dağıt tam DirectAccess istemci erişimi ve Uzaktan Yönetim içinseçin ve sonra İleri' yi tıklatın.
  6. Grupları Seç ekranında, Ekletıklayın türü DirectAccessClients, Tamam' ı tıklatın ve sonra İleri' yi tıklatın.
  7. Ağ bağlantısı Yardımcısı ekranında, DirectAccess bağlantısı adınınyanındaki yazın Contoso DirectAccess bağlantısı. Son' u tıklatın.
  8. "Adım 2 DirectAccess sunucusu altında" Yapılandır' ı tıklatın.
  9. Kenar ağ topolojisi seçili olduğunu doğrulayın. Türü edge1.contoso.com Uzaktan erişim istemcilerinin bağlandığı ortak adı. İleri' yi tıklatın.
  10. Ağ bağdaştırıcıları ekranında Sihirbaz Internet ve Corpnet arabirimleri doldurmak bekleyin. CN=edge1.contoso.com IP-HTTPS bağlantılarının kimliğini doğrulamak için otomatik olarak seçili sertifika olduğunu doğrulayın. İleri' yi tıklatın.
  11. Önek yapılandırması ekranında, İleri' yi tıklatın.
  12. Kimlik doğrulama ekranda kullanmak bilgisayar sertifikalarıseçin ve Gözat' ı tıklatın.
  13. Corp Uyg1 CAseçin, Tamam ' ı tıklatın ve sonra Son' u tıklatın.
  14. "Adım 3 altyapı sunucuları altında" Yapılandır' ı tıklatın.
  15. Ağ konumu sunucusu URL'sini, https://nls.corp.contoso.com yazın ve sonra Doğrula' yı tıklatın.
  16. NLS URL Uyg1 üzerinde bağlantı başarıyla doğrulandıktan sonra İleri' yi tıklatın.
  17. DNS ve yönetimi için varsayılan ayarları kabul etmek için sonraki iki kez tıklatın ve sonra Son' u tıklatın.
  18. Uzaktan Erişim Kur ekranın alt kısmında, Son' u tıklatın.
  19. Uzaktan erişim İnceleme iletişim kutusunda, Uygula' yı tıklatın.
  20. Uzaktan Erişim Kur Sihirbazı tamamlandığında, Kapat' ı tıklatın.
  21. Uzaktan erişim yönetimi konsolundaki konsol ağacında, İşlem durumuseçin. Tüm monitörler durumunu "Çalışan" görüntüleyinceye kadar bekleyin Görevler bölmesinde izleme altında görünen belirli aralıklarla güncelleştirmek için Yenile ' ı tıklatın.
Demo:EDGE1 üzerinde doğrudan erişimi yapılandırma


Not: Windows Server 2012, bu sürümde Ağ bağdaştırıcısı durumu yerine yeşil sarı olabilir. Ağ bağdaştırıcısı durumu "Çalışma" olarak görüntülendiğinden emin olmak için yükseltilmiş bir komut istemi açın, aşağıdaki komutu yazın ve Enter tuşuna basın:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Grup İlkesi ayarlarını doğrulayın

DirectAccess sihirbaz GPO'ları ve otomatik olarak uzaktan erişim sunucusu ve DirectAccess istemcileri için Active Directory kullanılarak dağıtılan ayarlarını yapılandırır.

DirectAccess Sihirbazı tarafından oluşturulan Grup İlkesi ayarlarını incelemek için

  1. EDGE1 üzerinde Başlat ekranından, Grup İlkesi Yönetimi' ı tıklatın.
  2. Genişletme orman: corp.contoso.com, etki alanları' nı genişletin, corp.contoso.comgenişletin ve sonra Grup İlkesi nesneleri' ni genişletin.
  3. İki yeni GPO'ları uzaktan erişim Kur Sihirbazı'nı oluşturur. DirectAccess istemci ayarlarını DirectAccessClients güvenlik grubunun üyelerine uygulanır. DirectAccess sunucusunun ayarlarını EDGE1 DirectAccess sunucusuna uygulanır. Doğru güvenlik filtresi her bu GPO için GPO'yu tıklattıktan sonra Güvenlik filtresi bölümünde konsolun ayrıntılar bölmesinde kapsam sekmesinde girişlerini görüntüleme gerçekleştirildiğini doğrulayın.
  4. Başlangıç ekranında WF.msc, ve sonra Enter tuşuna basın.
  5. Dikkat edin Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı konsolunda etki alanı profili etkin olduğu ve ortak profil etkin değil. Windows Güvenlik Duvarı etkindir ve hem etki alanı hem de ortak profilleri etkin olduğundan emin olun. Windows Güvenlik duvarı devre dışı bırakıldığında veya etki alanı veya genel profillerini devre dışı bırakılırsa, DirectAccess düzgün çalışmaz.
  6. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı konsol ağacında Bağlantı güvenliği kuralları düğümünü tıklatın. İki bağlantı güvenliği kuralları konsolunun ayrıntılar bölmesinde görüntülenir: DirectAccess İlkesi-DaServerToCorpve DirectAccess ilke DaServerToInfra. İlk kural, intranet tüneli oluşturmak için kullanılır ve ikinci kural için altyapı tünel. Her iki kuralı EDGE1 için Grup İlkesi kullanılarak teslim edilir.
  7. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı konsolunu kapatın.
Gösteri: Grup İlkesi ayarları onaylayın.

IPv6 ayarlarını doğrulayın

  1. Masaüstü görev çubuğundan EDGE1 Windows PowerShell'isağ tıklatın ve sonra yönetici olarak çalıştır' ı tıklatın.
  2. Windows PowerShell penceresinde yazın Get-NetIPAddress ve Enter tuşuna basın.
  3. Çıktı EDGE1 ağ yapılandırmasıyla ilgili bilgileri görüntüler. İlgi birkaç bölüm vardır:
    • 6TO4 bağdaştırıcı bölümü dış arabiriminde EDGE1 tarafından kullanılan genel IPv6 adresini içeren bilgileri gösterir.
    • IP-HTTPS arabirimi hakkında bilgi IPHTTPSInterface bölümünde gösterilir.
  4. Teredo arabirimi hakkında bilgi EDGE1 üzerinde görmek için yazın netsh interface Teredo durumunu göster ve Enter tuşuna basın. Çıktı bir girdi içermelidir durumu: çevrimiçi.
Gösteri: IPv6 ayarlarını onaylayın.

Adım 9: Corpnet alt ve güncelleştirme Grup İlkesi İSTEMCİ1 bağlanmak

İSTEMCİ1, DirectAccess ayarlarını almak için Corpnet alt ağa bağlıyken Grup İlkesi ayarlarını güncelleştirmeniz gerekir.

İSTEMCİ1 üzerindeki Grup İlkesi güncelleştirme ve DirectAccess ayarlarını uygulamak için

  1. İSTEMCİ1 Corpnet alt ağa bağlanın.
  2. Grup İlkesi ve Corpnet alt ağa bağlıyken güvenlik grubu üyeliğini güncelleştirmek için İSTEMCİ1 bilgisayarı yeniden başlatın. Yeniden başlattıktan sonra CORP\User1 oturum açın.
  3. Başlangıç ekranında PowerShell, Windows PowerShell'isağ tıklatın ve sonra yönetici olarak çalıştır' ı tıklatın.
  4. Türü Get-DnsClientNrptPolicy ve Enter tuşuna basın. DirectAccess için ad çözümleme ilke tablosu (NRPT) girişleri görüntülenir. NLS sunucu muafiyet NLS.corp.contoso.com işlemi gözüktüğünü fark edin. Bu Uyg1 sunucusu için kullanılan diğer adıdır. Diğer tüm ad çözümlemesi için corp.contoso.com iç (2001:db8::1::2), şirket ağı dışında EDGE1 sunucusunun IPv6 adresini kullanacaktır.
  5. Türü Get-NCSIPolicyConfiguration ve Enter tuşuna basın. Sihirbaz tarafından dağıtılan ağ bağlantısı durum göstergesi ayarları görüntülenir. DomainLocationDeterminationURL değeri olduğuna dikkat edin. https://NLS.corp.contoso.com. Bu ağ konumu sunucusu URL'si erişilebilir olduğunda, istemci şirket ağında olduğu ve NRPT ayarları uygulanmaz doğrulayın.
  6. Türü Get-DAConnectionStatus ve Enter tuşuna basın. İstemci ağ konumu sunucusunun URL'sini ulaşabilirsiniz çünkü durumu ConnectedLocallygörüntülenir.
Demo: Corpnet alt ve güncelleştirme Grup İlkesi İSTEMCİ1 bağlanmak

İstemci bilgisayar Corpnet alt ağa bağlanın ve yeniden sonra aşağıdaki demo videoyu izleyin:

10. adım: İSTEMCİ1 Internet alt ağa bağlanmak ve Uzaktan erişim sınayın

Internet üzerinden uzaktan erişim bağlantısını sınamak için İSTEMCİ1 bağlantı Internet alt ağa taşıyın.

Internet üzerinden uzaktan erişim sınamak için

  1. İSTEMCİ1 Internet alt ağa bağlanın. Ağ belirleme işlemi tamamlandıktan sonra ağ simgesini Internet erişimi belirtmeniz gerekir.
  2. PowerShell penceresinde yazın Get-DAConnectionStatus ve Enter tuşuna basın. Durumu ConnectedRemotelygörüntülenmelidir.
  3. Sistem bildirim alanındaki ağ simgesini tıklatın. Contoso DirectAccess bağlantısıbağlılistelenmiş olduğuna dikkat edin. Biz DirectAccess Sihirbazı'nda sağlanan bağlantı adı budur.
  4. Contoso DirectAccess bağlantıyı sağ tıklatın ve sonra Özellikler' i tıklatın. Durumuna bağlıgörüntülendiğini unutmayın.
  5. PowerShell komut isteminde şunları yazın inet1.isp.example.com ping ve Internet ad çözümlemesi ve bağlanabilirliği doğrulamak için Enter tuşuna basın. 131.107.0.1 dört yanıt almalısınız.
  6. Türü App1.corp.contoso.com ping ve Şirket intranet'i ad çözümlemesi ve bağlanabilirliği doğrulamak için Enter tuşuna basın. Uyg1 IPv6 etkinleştirilmiş bir intranet kaynak olduğu için ICMP Uyg1 IPv6 adresinden yanıttır (2001:db8:1::3).
  7. Türü app2.corp.contoso.com ping ve ad çözümlemesi ve intranet Windows Server 2003 dosya sunucusu bağlantısını doğrulamak için Enter tuşuna basın. Döndürülen IPv6 adresinin biçimi unutmayın. Uyg2 intranet yalnızca IPv4 kaynak olduğundan, dinamik olarak oluşturulan NAT64 adresini Uyg2 döndürülür. Form fdxx:xxxx:xxxx:7777 içinde NAT64 için DirectAccess tarafından atanan dinamik olarak oluşturulan önek:: / 96.
  8. Başlatmak için Internet Explorer simgesini tıklatın. Web sitesinde http://inet1.isp.example.com erişebildiğinizden emin olun. Bu site INET1 Internet sunucu üzerinde çalışan ve DirectAccess dışında Internet bağlanırlığı doğrular.
  9. Web sitesinde http://app1.corp.contoso.com erişebildiğinizden emin olun. Bu site, Uyg1 sunucu üzerinde çalışan ve bir iç IPv6 web sunucusunun DirectAccess bağlantısı doğrular.
  10. Web sitesinde http://app2.corp.contoso.com erişebildiğinizden emin olun. Yalnızca IPv4 iç web sunucusuna DirectAccess bağlantısı doğrulama varsayılan "Hazırlanıyor" IIS Web sayfasını görmeniz gerekir.
  11. Masaüstü görev çubuğundan Windows Explorer simgesini tıklatın.
  12. Adres çubuğuna \\app1\Files yazın ve Enter tuşuna basın.
  13. Bir klasör penceresi ile dosyaları paylaşılan klasörün içeriğini görmelisiniz.
  14. Dosyaları paylaşılan klasör penceresinde örnek.txt ise dosyasını çift tıklatın. Örnek.txt ise dosyanın içeriğini görmelisiniz.
  15. Örnek - Not Defteri penceresini kapatın.
  16. Windows Gezgini adres çubuğuna \\app2\Files yazın ve Enter tuşuna basın.
  17. Dosyaları paylaşılan klasör penceresinde Yeni metin Document.txt dosyasını çift tıklatın. Yalnızca IPv4 sunucuda paylaşılan belgenin içeriğini görmelisiniz.
  18. Yeni metin belgesi - not defteri ve paylaşılan dosyaları klasör pencerelerini kapatın.
  19. PowerShell penceresinde Get-NetIPAddress ve istemcinin IPv6 yapılandırmasını incelemek için Enter tuşuna basın.
  20. Türü Get-NetTeredoState ve Teredo yapılandırmasını incelemek için Enter tuşuna basın. Dışarıdan çözülebilir EDGE1 sunucusunun DNS adı edge1.contoso.com, Teredo sunucusunun adı olduğuna dikkat edin.
  21. Türü Get-NetIPHTTPSConfiguration ve Enter tuşuna basın. İstemciye yönlendirmek için Grup İlkesi tarafından uygulanan ayarları inceleyin. https://edge1.contoso.com:443/IPHTTPS.
  22. Türü WF.msc ve sonra konsolu Gelişmiş Güvenlik ile Windows Güvenlik Duvarı'nı başlatmak için Enter tuşuna basın. İzleme, sonra Güvenlik ilişkilendirmeleri oluşturulan IPSec SA incelemek için genişletin. Kullanılan kimlik doğrulama yöntemleri, bilgisayar Kerberos kullanıcı Kerberosu'nu ve ayrıca bilgisayar sertifikasını ve kullanıcı Kerberos olduğuna dikkat edin.
  23. Konsol ağacında, Bağlantı güvenliği kuralları seçin. DirectAccess bağlanırlığını sağlamak için kullanılan kuralları inceleyin.
  24. Konsol Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı'nı kapatın.
Gösteri: İSTEMCİ1 Internet alt ağa bağlanmak ve Uzaktan erişim sınayın

İstemci bilgisayarda Internet alt ağa bağlandıktan sonra aşağıdaki demo videoyu izleyin:

11. adım: İSTEMCİ1 Homenet alt ağa bağlanmak ve Uzaktan erişim sınayın

Uzaktan Erişim NAT'ın arkasında benzetilmiş bir ev ağı bağlantısı sınamak için bağlantı İSTEMCİ1 Homenet alt ağa taşıyın.

Uzaktan erişim ev ağından sınamak için

  1. İSTEMCİ1 Homenet alt ağa bağlanın. Ağ belirleme işlemi tamamlandıktan hemen sonra ağ simgesini Internet erişimi belirtmeniz gerekir.
  2. PowerShell penceresinde yazın Get-DAConnectionStatus ve Enter tuşuna basın. Durumu ConnectedRemotelygörüntülenir.
  3. Sistem bildirim alanındaki ağ simgesini tıklatın. Contoso DirectAccess bağlantısıbağlılistelenmiş olduğuna dikkat edin. Contoso DirectAccess bağlantıyı sağ tıklatın ve sonra Özellikler' i tıklatın. Durumuna bağlılistelenmiş olduğunu unutmayın.
  4. Türü App1.corp.contoso.com ping ve Şirket intranet'i ad çözümlemesi ve dahili bir IPv6 kaynak bağlanabilirliği doğrulamak için Enter tuşuna basın.
  5. Türü app2.corp.contoso.com ping ve Şirket intranet'i ad çözümlemesi ve dahili bir IPv4 kaynak bağlanabilirliği doğrulamak için Enter tuşuna basın.
  6. Internet Explorer'ı başlatmak için Internet Explorer simgesini tıklatın. Http://inet1.isp.example.com, http://app1.corp.contoso.com ve http://app2.corp.contoso.com sitelerinde erişebildiğinizden emin olun.
  7. Masaüstü görev çubuğundan Windows Explorer simgesini tıklatın.
  8. \\APP1\Files ve \\APP2\Files paylaşılan dosyaları erişebildiğinizden emin olun.
  9. Windows Gezgini penceresini kapatın.
  10. PowerShell penceresinde yazın Get-NetIPAddress ve istemcinin IPv6 yapılandırmasını incelemek için Enter tuşuna basın.
  11. Türü Get-NetTeredoState ve Teredo yapılandırmasını incelemek için Enter tuşuna basın. Teredo durumunu tamlistelendiğine dikkat edin.
  12. Türü ipconfig ve Enter tuşuna basın. Bir NAT'ın arkasında bu dağıtımda, DirectAccess istemcisi Teredo Tünel bağdaştırıcısı üzerinden kurduğu unutmayın.
Gösteri: İSTEMCİ1 Homenet alt ağa bağlanmak ve Uzaktan erişim sınayın:

İstemci bilgisayar Homenet alt ağa bağlandıktan sonra aşağıdaki demo video bakın.

Adım 12: EDGE1 DirectAccess sunucusundaki istemci bağlantıyı izleyin

Uzak istemci durumu izleme işlevi DirectAccess hem VPN bağlantıları için Uzaktan Erişim Yönetimi konsolu Windows Server 2012'de sağlar.

EGDE1 üzerinde istemci bağlantıyı izleme

  1. Başlangıç ekranından Uzaktan erişim yönetimi' ni tıklatın.
  2. Uzaktan Erişim Yönetimi konsolunda, Panoyuseçin.
  3. Uzak istemci durumualtında toplanan verileri inceleyin.
  4. Uzaktan Erişim Yönetimi konsolunda, Uzak istemci durumunuseçin.
  5. Uzak istemci ayrıntılı istatistikleri iletişim kutusunu görüntülemek için İSTEMCİ1 bağlantıyı çift tıklatın.
Gösteri: istemci bağlantıyı EGDE1 üzerinde izleme

İsteğe bağlı: Anlık görüntü yapılandırma

Bu yalnızca IPv4 ortamı test laboratuarda Basitleştirilmiş DirectAccess dağıtım tamamlanır. Çalışan uzaktan erişim için hızla dönebilirsiniz böylece bu yapılandırmayı kaydetmek için modüler diğer uzaktan erişim test yapılandırmasını sınama laboratuarı kılavuzları (TLGs) TLG uzantıları veya kendi denemeler ve öğrenme için aşağıdakileri yapın:

1. tüm fiziksel bilgisayar veya sanal makinelere sınama laboratuarı, tüm pencereleri kapatın ve sonra zarif bir kapatma gerçekleştirir.

2. laboratuarınızı sanal makinelere göre her sanal makinenin anlık görüntüyü Kaydet ve anlık görüntüleri DirectAccess IPv4 ve IPv6 karışıkolarak adlandırın. Laboratuvarınızı fiziksel bilgisayar kullanıyorsa, DirectAccess Basitleştirilmiş yalnızca IPv4 sınama laboratuarı yapılandırması kaydetmek için disk yansımalarını oluşturma.

Uyarı: Bu makalenin çevirisi otomatik olarak yapılmıştır

Özellikler

Makale No: 3022362 - Son İnceleme: 11/09/2015 09:56:00 - Düzeltme: 4.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMttr
Geri bildirim