e2e: прямий доступ до одного сервера інсталяції, змішаний середовище для IPv4 та IPv6

ВАЖЛИВО! Ця стаття перекладена засобами машинного перекладу Microsoft. Статтю можна редагувати в середовищі Community Translation Framework (CTF). Щоб якомога швидше перекласти всі статті у своїй базі знань різними мовами, компанія Microsoft не лише звертається до професійних перекладачів, але й вдається до машинного перекладу, який потім редагується спільнотою. Такі статті можуть містити лексичні, синтаксичні та граматичні помилки. Microsoft не несе відповідальності за будь-які неточності, помилки або збитки, до яких може призвести неправильний переклад статей або їх використання. Докладніше про CTF див. на веб-сторінці http://support.microsoft.com/gp/machine-translation-corrections/uk-ua.

Клацніть тут, щоб переглянути цю статтю англійською мовою: 3022362
протокол IMAP
У цій статті, є один із серії статей на початку до кінця, настроювання та усунення несправностей в DirectAccess. Повний список серії див. До кінця, настроювання та виправлення неполадок, DirectAccess.
Підсумки
Цей посібник статті наведено покрокові інструкції, для налаштування DirectAccess в окремому сервері розгортання, змішаний IPv4 та IPv6 ресурси в лабораторії випробування продемонструвати функціональні можливості роботи з розгортання. Вас настроювання та розгортання DirectAccess, на основі Windows Server 2012 Base конфігурацію за допомогою п'яти сервер і два клієнта-комп'ютерів. Отриманий тест лабораторії імітує інтрамережі, Інтернет і домашня мережа а також демонструє DirectAccess у різних ситуаціях для підключення до Інтернету.

Увага! Настроювання віддалене з'єднання лабораторії тест, який використовує мінімальна кількість комп'ютерів, є наведені нижче вказівки. Окремі комп'ютери необхідні для окремих служб, які надаються в мережі і відображення потрібну функціональність. Ця конфігурація не розроблено для відображення поради щодо ефективного сценарій виконання не відображає його, потрібну або рекомендованих конфігурації мережі виробництва. Конфігурації, включно з IP-адреси і всі інші параметри конфігурації, призначений лише для того, щоб працювати на окремі випробувальні лабораторії мережі. Спроба адаптації цього віддалене з'єднання тест конфігурації лабораторії пілотного проекту або виробництва-розгортання можуть спричинити конфігурації або неполадки.
Відомості про розгортання

Огляд

У цей тест lab з таких топології розгортання віддаленого доступу:
  • Один комп’ютер-зразок під керуванням Windows Server 2012, ім'я DC1, що є файловим сервером контролера домену в інтрамережі, система доменних імен (DNS) на сервері та на сервер протоколу динамічного конфігурування вузла (DHCP).
  • Один інтрамережі рядовому сервері під керуванням Windows Server 2012, ім'я EDGE1, що є файловим сервером DirectAccess сервера.
  • Один інтрамережі рядовому сервері під керуванням Windows Server 2012, ім'я APP1, що є файловим сервером загальні і веб-сервер. APP1 налаштовано на підприємстві кореневий центр сертифікації (CA) а як мережного розташування сервера (NLS) DirectAccess.
  • Один інтрамережі рядовому сервері під керуванням Windows Server 2008 R2 імені APP2, які налаштовано на загальні застосунок-сервер, так і на веб-сервер. APP2 – це лише для IPv4 інтрамережі ресурсу, який використовується для демонстрації NAT64 та DNS64.
  • Один ізольованого сервера під керуванням Windows Server 2012, ім'я INET1, що є файловим сервером з Інтернет-DHCP-сервера DNS-сервера та веб-сервера.
  • Один роумінг член клієнтському комп'ютері, під керуванням ОС Windows 8, ім'я CLIENT1, який налаштовано як клієнт DirectAccess.
  • Один комп’ютер-зразок автономних клієнтів, під керуванням ОС Windows 8 імені NAT1, які налаштовано на як мережі адресу перекладу (NAT) пристрій за допомогою, спільного доступу до Інтернету.
Перевірка лабораторії віддалене з'єднання входять три підмережі, імітація такі:
  • Інтернет (131.107.0.0/24).
  • Імені Corpnet (10.0.0.0/24), інтрамережі (2001:db8:1: / 64), розділених, через Інтернет, EDGE1.
  • домашня мережа, ім'я Homenet (192.168.137.0/24) підключення до Інтернету підмережі за допомогою за пристроєм NAT.
Комп'ютери в кожному підмережі, підключення через концентратор або комутатор. Див. рисунок нижче:
Розгортання
Цей тест-лабораторії демонструє, розгортання DirectAccess окремого сервера, в яких інтрамережі ресурси, які IPv4 та IPv6.

Апаратні та програмні вимоги

Нижче наведено необхідні компоненти лабораторії, перевірки.
  • Продукт-диск або файли для ОС Windows Server 2012
  • Продукт-диск або файли для ОС Windows 8
  • Продукт-диск або файли для Windows Server 2008 R2
  • Шість комп'ютерів або віртуальних машин, які відповідають мінімальним вимогам Windows Server 2012
  • Один комп’ютер-зразок або віртуальної машини, що відповідає вимогам обладнання для Windows Server 2008 R2

Відомі проблеми

Нижче наведено поширені проблеми під Вільний час настроювання єдиного DirectAccess на сервері лабораторії з Windows Server 2012:
  • Перенесення DirectAccess конфігурації з одного сервера Windows Server 2012, до іншої не підтримується в цій версії а також призводить до віддалене з'єднання консоль керування MMC перестає відповідати, і несподівано завершити роботу. Щоб вирішити цю проблему, виконайте такі інтерактивні елементи.
    1. Запустіть редактор реєстру.
    2. У редакторі реєстру, знайдіть і клацніть такий підрозділ реєстру:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. Видалити DaConfigured значення.
    4. У командному рядку запустіть gpupdate /force , на сервері DirectAccess.
  • Управління з комп'ютера не до домену за допомогою RSAT неможливо, якщо обліковий запис А комп'ютера сервера призначення додається до списку WinRM TrustedHosts не до домену комп’ютер-зразок.
    • Щоб додати список не до домену комп’ютер-зразок WinRM TrustedHosts цільовий сервер DirectAccess, виконайте таку команду:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • У цьому випуску майстер віддалене з'єднання завжди зв'яжемо DirectAccess об'єкти групової політики (GPO) в кореневому домені, навіть, якщо в GPO раніше пов'язані ще один контейнер в служба Active Directory. Посилання на статтю для розгортання GPO, до, видалити посилання кореневий домен і потім поновити GPO, потрібну статтю, щоб після майстер. З іншого боку, можна видалити посилання дозволи на доступ до кореня домену DirectAccess адміністратора перед внесенням DirectAccess.

Кроки для настроювання віддаленого доступу-тест Lab

Існує шість вказівки під Вільний час віддалене з'єднання, Експрес-параметри перевірки лабораторії на основі лабораторії тест конфігурації сервера 2012 Base у Windows.
  1. Встановити базі конфігурації тест лабораторії:

    Лабораторії DirectAccess в окремому сервері тест, потрібно на Посібник з Lab тест: Windows Server 2012, база конфігурації з Додаткові міні-модуль: Homenet підмережі. і Додаткові міні-модуль: основні PKI як її початкової точки.
  2. Настроювання DC1:

    DC1 настроєний як контролер домену з служба Active Directory а також DNS і DHCP-сервер для підмережі в інтрамережі. Для одного сервера DirectAccess тестуванням лабораторії DC1 необхідно налаштувати статичний IPv6-адресою. група безпеки буде додано до служби служба Active Directory DirectAccess клієнтських комп'ютерів.
  3. Настроювання APP1:

    APP1 уже рядовому сервері налаштовано за допомогою служб IIS, а також діє як файловий сервер, так і корпоративного-кореневий центр сертифікації (CA). Для перевірки лабораторії Експрес-настроювання віддалене з'єднання APP1 необхідно налаштувати статичне IPv6-адресою.
  4. Настроювання APP2:

    APP2 налаштований як сервер Інтернету та файлів для демонстрації є лише для IPv4 інтрамережі ресурсів.
  5. Настроювання EDGE1:

    EDGE1 уже рядовому сервері. Для окремого сервера DirectAccess тестуванням лабораторії необхідно налаштувати EDGE1 як сервера віддалене з'єднання, який має статичної адреси IPv6.
  6. Настройте CLIENT1.

    CLIENT1 уже домену клієнтського комп'ютера під керуванням ОС Windows 8. Для перевірки лабораторії Експрес-настроювання віддалене з'єднання CLIENT1 буде використовуватися для приймальні випробування і демонстрації роботи з віддалене з'єднання.
Примітка. Увійдіть обліковим записом члена групи адміністраторів домену або члена групи адміністраторів на кожному комп'ютері, щоб завершити завдання, описаний у цьому посібнику. Якщо не вдається виконати завдання, поки що ви ввійшли в обліковий запис А комп'ютера, який входить до складу групи адміністраторів, спробуйте виконання завдання, коли ви увійшли обліковим записом, який є членом групи адміністраторів домену.
Розгортання способів.
Цей посібник містить кроки для настроювання комп'ютери з Windows Server 2012 Base конфігурацію, перевірте лабораторії настроювання віддалене з'єднання, Windows Server 2012 а також демонструє клієнт віддаленого підключення. У наступних розділах відомості про виконання цих завдань.

Крок 1: Створена на базі конфігурації Test лабораторії

Настроювання лабораторії випробування базі конфігурації для Corpnet і Інтернет підмережі, за допомогою процедури "Дії для настроювання Corpnet підмережі" і "Дії для настроювання Internet підмережі" розділів на Посібник з Lab тест: Windows Server 2012, база конфігурації.

Настроювання Homenet-підмережі, за допомогою процедури, описані в полі Додаткові міні-модуль: Homenet підмережі..

Розгортання основні сертифікат-інфраструктури за допомогою процедури, описаної в полі Додаткові міні-модуль: основні PKI.

Крок 2: Настроювання, DC1

DC1 конфігурації для лабораторних умовах тест окремого сервера розгортання DirectAccess, що складається з таких дій:
  • Настроювання адреси IPv6, на DC1.
  • Нова група безпеки для DirectAccess клієнтських комп'ютерів.
  • Створення мережного розташування сервера DNS-записи.
  • Створити запит луни з ICMPv4 та ICMPv6 правила брандмауера в домені групової політики.
У наступних розділах поясненнями, ці процедури докладно.

Настроювання адреси IPv6, на DC1

Перевірка лабораторії 2012 Base конфігурації для Windows Server не передбачає конфігурацію IPv6-адреси. На цьому кроці, додайте конфігурацію IPv6-адреси для підтримки до розгортання DirectAccess.
Щоб настроїти DC1 IPv6-адреса
  1. У Server Manager, клацніть локальний сервер у дереві консолі. Перейдіть у верхній частині області відомостей та виберіть посилання біля Ethernet.
  2. Мережні підключенняEthernet, клацніть правою кнопкою миші та виберіть пункт Властивості.
  3. Виберіть протокол Інтернету версії 6 (TCP/IPv6)а потім натисніть кнопку Властивості.
  4. Клацніть використати таку адресу IPv6. Адреса IPv6введіть 2001:db8:1::1. Довжина префіксу підмережівведіть 64. У основний маркер шлюзвведіть 2001:db8:1::2. Натисніть кнопку, використовувати такі адреси DNS-серверіва також основний маркер DNS-сервер, введіть 2001:db8:1::1після чого натисніть OK.
  5. Виберіть Інтернет-протоколу версії 4 (TCP/IPv4)і натисніть кнопку Властивості.
  6. У основний маркер шлюзвведіть 10.0.0.2після чого натисніть OK.
  7. Закрийте діалогове вікно Властивостей для Ethernet .
  8. Закрийте вікно " Мережні підключення ".
Демонстрація: Налаштувати IPv6-адреса DC1


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень. Зауважте, що ім'я інтерфейсу "Ethernet" може бути різними на вашому комп'ютері. сценарій виконання ipconfig/все до списку, з інтерфейсів.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Крок 3: Створення, до група безпеки DirectAccess клієнтських комп'ютерів

DirectAccess настроєно, автоматично створює об'єкти групової політики, які містять DirectAccess параметри та вони застосовуються до DirectAccess клієнтами та серверами. За промовчанням, Початок роботи майстра застосовується клієнт групової політики для мобільних пристроїв, комп'ютерів, на групу безпеки домену комп'ютерів. Процедури, описані в цій лабораторії, не використовуйте параметр за промовчанням, але замість створити інший безпеки групу DirectAccess клієнтів.

Щоб Нова група безпеки DirectAccess клієнта

  1. На DC1 у початковому екрані виберіть служба Active Directory, адміністративний центр.
  2. У дереві консолі клацніть стрілка, щоб деталізувати corp (локальні)і виберіть пункт користувачі.
  3. В області завдань виберіть пункт створитита клацніть групу.
  4. У діалоговому вікні "створити" введіть DirectAccessClients Група імені.
  5. Прокручування для доступу до розділу членів Запускач діалогових вікон створити і натисніть кнопку Додати.
  6. Типи об'єктів, виділіть комп'ютеріві натисніть кнопку OK.
  7. Тип CLIENT1після чого натисніть OK.
  8. Натисніть кнопку "ОК" , щоб закрити діалогове вікно Створити .
  9. Закрийте центр служби служба Active Directory.


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень.
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

Крок 4: Створення, мережного розташування сервера DNS-записи

запис А DNS потрібно знайти ім'я сервера розташування мережі, який буде знаходитися на сервері APP1.

Створення мережного розташування сервера DNS-записи

  1. Натисніть кнопку Пускі виберіть DNS.
  2. Розгорніть DC1, зони прямого перегляду та виберіть corp.contoso.com.
  3. Corp.contoso.com, клацніть правою кнопкою миші та виберіть Новий хост (A або AAAA).
  4. У полі імені введіть NLS, у розділі IP-адреси, введіть 10.0.0.3.
  5. Хост, запит на додавання, натисніть кнопку OKі клацніть зробити.
  6. Закрийте консоль Диспетчера DNS .
Демонстрація: Створення, до мережного розташування сервера DNS record.mp4


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень.
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

Крок 5: Створення запит луни з ICMPv4 та ICMPv6 правила брандмауера домені групової політики

ICMPv4 та ICMPv6 відлуння, обов'язкові для підтримки Teredo запити вхідної та вихідної пошти. DirectAccess клієнтам використовувати Teredo, як їх технології IPv6-перехід, щоб підключитися до сервера DirectAccess, через Інтернет IPv4 до приватної (RFC 1918) IP-адреса призначається і розташований за пристроєм NAT, або брандмауер, який дозволяє вихідні 3544-порт UDP. Крім того, дозволяючи ping полегшує приймальні випробування між учасниками рішення DirectAccess підключення.

Щоб створити ICMPv4 та ICMPv6 брандмауер правил.

  1. На початковому екрані натисніть кнопку " Керування груповими політиками".
  2. У дереві консолі розгорніть вузол лісу: corp.contoso.com\Domains\corp.contoso.com.
  3. Виберіть об'єкти групової політики.
  4. В області відомостей клацніть Політика домену за промовчанням, клацніть правою кнопкою миші і виберіть редагування.
  5. У дереві консолі керування редактора групової політики розгорніть вузол Computer Configuration\Policies\Windows Settings\Security Settings\Windows Firewall із брандмауером додаткові Security\Windows з Advanced Security-LDAP://CN=...
  6. У дереві консолі виберіть Вхідні правила, Вхідні правила, клацніть правою кнопкою миші та виберіть Нові правила.
  7. Нові Вхідне правило майстра, на сторінці тип правила спеціальнеі натисніть кнопку Далі.
  8. На сторінці "програми" натисніть кнопку " Далі".
  9. На портів, протоколи і сторінки в протокол типунатисніть ICMPv4та натисніть кнопку настроїти.
  10. У діалоговому вікні "змінити настройки протоколу ICMP" клацніть ICMP-певних типів, виберіть, запит на змінення відлуння, натисніть кнопку OKі натисніть кнопку Далі.
  11. Тричі натисніть кнопку Далі .
  12. На сторінці "ім'я" на ім'я введіть Вхідний ICMPv4 Echo запитіві клацніть завершити.
  13. У дереві консолі Вхідні правила, клацніть правою кнопкою миші та виберіть Нові правила.
  14. На сторінці тип правила виберіть користувачаі натисніть кнопку Далі.
  15. На сторінці "програми" натисніть кнопку " Далі".
  16. На портів, протоколи і сторінки в протокол типу натисніть ICMPv6та натисніть кнопку настроїти.
  17. У діалоговому вікні "змінити настройки протоколу ICMP" клацніть ICMP-певних типів, виберіть, запит на змінення відлуння, натисніть кнопку OKі натисніть кнопку Далі.
  18. Тричі натисніть кнопку Далі .
  19. На сторінці "ім'я" на ім'я введіть Вхідний ICMPv6 Echo запитіві клацніть завершити.
  20. Переконайтеся, що правила, які ви створили відображаються у вузлі вхідні правила. Закрийте редактор керування груповими політиками та закрийте консоль для керування груповими політиками.
Демо:Створення ICMPv4 та ICMPv6 брандмауер правил.


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень. Майте на увазі, ці команди потрібні на кожному комп'ютері, corpnet а не настройки групової політики:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

Крок 6: Настроювання, APP1

APP1 конфігурації для лабораторних умовах тест окремого сервера розгортання DirectAccess, що складається з таких дій:
  • Настроювання адреси IPv6, на APP1.
  • Настроювання дозволів шаблон сертифіката веб-сервер.
  • Отримайте сертифікат для додаткового, для APP1.
  • Настроювання безпеки прив'язування HTTPS.
У наступних розділах поясненнями, ці процедури докладно.

Настроювання адреси IPv6, на APP1

Перевірка лабораторії 2012 Base конфігурації для Windows Server не передбачає конфігурацію IPv6-адреси. На цьому кроці, додайте конфігурацію IPv6-адреси для підтримки до розгортання DirectAccess.
Щоб настроїти APP1 IPv6-адреса
  1. У Server Manager, клацніть локальний сервер у дереві консолі. Перейдіть у верхній частині області відомостей та виберіть посилання біля Ethernet.
  2. Мережні підключенняEthernet, клацніть правою кнопкою миші та виберіть пункт Властивості.
  3. Виберіть протокол Інтернету версії 6 (TCP/IPv6)а потім натисніть кнопку Властивості.
  4. Клацніть використати таку адресу IPv6. Адреса IPv6введіть " 2001:db8:1::3". Довжина префіксу підмережі, введіть 64. У основний маркер шлюзвведіть " 2001:db8:1::2". Натисніть кнопку, використовувати такі адреси DNS-серверіва також основний маркер DNS-сервер, введіть 2001:db8:1::1. Натисніть кнопку OK.
  5. Виберіть Інтернет-протоколу версії 4 (TCP/IPv4)і натисніть кнопку Властивості.
  6. У основний маркер шлюзвведіть 10.0.0.2та натисніть кнопку OK.
  7. Закрийте діалогове вікно Властивостей для Ethernet .
  8. Закрийте вікно " Мережні підключення ".
Демонстрація: Налаштувати IPv6-адреса APP1


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень. Зауважте, що ім'я інтерфейсу "Ethernet" може бути різними на вашому комп'ютері. сценарій виконання ipconfig/все до списку, з інтерфейсів.
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

Настроювання дозволів шаблон сертифіката веб-сервер

Після цього настроїти дозволи на веб-сервері шаблон сертифіката так, що запит на комп'ютерах можна вказати ім'я тема сертифікат.
Щоб настроїти дозволи шаблон сертифіката веб-сервер
  1. На APP1 на початковому екрані, клацніть Центр сертифікації.
  2. В області відомостей, розгорніть Corp, APP1, Каліфорнія.
  3. Шаблони сертифікатів, клацніть правою кнопкою миші та виберіть пункт керування.
  4. Шаблони сертифікатів консоль шаблон веб-сервер , клацніть правою кнопкою миші та виберіть пункт Властивості.
  5. Відкрити вкладку Безпека та виберіть Автентифіковані користувачі.
  6. дозволи на доступ до автентифіковані користувачінатисніть кнопку " Реєстрація " у розділі дозволитита натисніть кнопку OK.

    Примітка.Автентифіковані користувачі налаштування для простоти, в лабораторних умовах перевірки. В реальному розгортанні Укажіть ім'я група безпеки, із комп'ютера облікові запис А бізнес-партнера комп'ютерів у вашій організації, можна надіслати запит на користувача сертифікатів. Це стосується, DirectAccess-сервера та сервера розташування в мережі.
  7. Закрийте консоль шаблони сертифікатів.
Демонстрація:, Настройте дозволи шаблон сертифіката веб-сервер

Отримайте додаткові сертифікат, на APP1

Отримати сертифікат для додаткового для APP1, налаштувати теми та альтернативне ім'я для мережного розташування.
Щоб отримати сертифікат для додаткового для APP1
  1. З початкового екрана введіть mmc, і натисніть клавішу Enter.
  2. Клацніть файлі натисніть кнопку Додати/видалити оснастка.
  3. Виберіть сертифікати, Додати, виділіть обліковий запис А комп'ютера комп'ютера, клацніть наступний, виберіть локального комп'ютера, кнопку Готовоі натисніть кнопку OK.
  4. У дереві консолі оснастки сертифікати відкрити, сертифікатів (на локальному комп'ютері) \Personal\Certificates.
  5. Сертифікати, клацніть правою кнопкою миші, виберіть пункт Усі завданнята клацніть Новий запит на сертифікат.
  6. Натисніть кнопку Далі два рази.
  7. На сторінці Сертифікати на запит натисніть Веб-серверата виберіть потрібні додаткові відомості для реєстрація події сертифіката.
  8. На вкладці " Тема " Сертифікат властивості Запускач діалогових вікон теми ім'я, Введіть, виберіть Спільне ім'я.
  9. Значеннявведіть nls.corp.contoso.comта натисніть кнопку Додати.
  10. Натисніть кнопку ОК, кнопку Реєстраціята клацніть Готово.
  11. В області відомостей про оснастка сертифікатів, перевірте новий сертифікат із nls.corp.contoso.com-ім'я реєстрація події з Автентифікації на серверіПризначення .
  12. Закрийте вікно "консолі". Якщо буде запропоновано зберегти параметри, натисніть кнопку " ні".
Демонстрація:, Отримайте додаткові сертифікатів, на APP1

Настроювання безпеки прив'язування HTTPS

Після цього налаштування, з HTTPS безпеки прив'язки так, що APP1 можна перекласти на сервер мережного розташування.
Щоб настроїти прив'язування HTTPS безпеки
  1. На початковому екрані натисніть кнопку " Диспетчер інформаційних служб Інтернету (IIS)".
  2. У дереві консолі Диспетчер інформаційних служб Інтернету (IIS), відкрийте APP1/веб-сайтіві натисніть кнопку на сайт за промовчанням.
  3. В області інтерактивні елементи натисніть кнопку " прив'язки".
  4. У діалоговому вікні Прив'язки на сайт натисніть кнопку " Додати".
  5. У діалоговому вікні Додати сайт прив'язки у списку натисніть кнопку " https". Сертифіката SSLнатисніть кнопку "сертифікат із ім'я, nls.corp.contoso.com". Натисніть кнопку OKі клацніть закрити.
  6. Закрийте консоль Диспетчер інформаційних служб Інтернету (IIS).
Демонстрація:, Настроювання безпеки протокол HTTPS, обов'язковими APP1

Крок 7., Інсталяція та настроювання APP2

APP2-це R2 Enterprise Edition для Windows Server 2008 комп’ютер-зразок використовується як хост лише для IPv4, а також використовується для демонстрації DirectAccess підключення лише для IPv4 ресурси, використовуючи DNS64 та NAT64 функції. APP2 хостів, HTTP, так і SMB ресурси, що DirectAccess клієнтський комп’ютер-зразок буде доступ через Інтернет, змодельовані. NAT64/DNS64 налаштоване дає змогу організаціям розгортання DirectAccess, не потребують, їх оновлення мережних ресурсів власних IPv6 або навіть IPv6, яка підтримує.

APP2 конфігурації для окремого сервера DirectAccess тестуванням лабораторії, що складається з таких дій:
  • Створіть спільну каталог вхідних повідомлень, на APP2.
  • Інсталяція веб-служба IIS.
У наступних розділах поясненнями, ці процедури докладно.

Створіть спільну каталог вхідних повідомлень на APP2

Першим кроком є створення спільних папок на APP2. APP2 буде використано для демонстрації HTTP-підключення через підключення DirectAccess хост лише для IPv4.
  1. Відкрийте Провідник Windows, на APP2.
  2. Знайдіть це дублювання диска c.
  3. Клацніть правою кнопкою миші порожню вікна створитиі виберіть каталог вхідних повідомлень.
  4. Тип Файли і натисніть клавішу Enter.
  5. Клацніть правою кнопкою миші файли та виберіть Властивості.
  6. Файли властивості в діалоговому вікні з спільний доступ до клацніть спільний доступ.... запит на додаванняДля всіх для читання дозвіл і виберіть пункт спільний доступ.
  7. Двічі клацніть на файли папки.
  8. Клацніть правою кнопкою миші порожню вікна, створитита клацніть Текстовий документ.
  9. Двічі клацніть на новий документ з текстом файл.
  10. У на новий текстовий документ –. програми "Блокнот" вікна, введітьЦе текст документа, APP2, сервер лише IPv4.
  11. Закрийте Блокнот. У діалоговому вікні "Блокнот", натисніть кнопку так зберегти зміни.
  12. Закрийте Провідник Windows.

Інсталяція веб-служба IIS на APP2

Після цього настройте APP2, веб-сервера.
  1. Відкрийте Диспетчер серверів, на APP2.
  2. Виберіть роліта клацніть Додати ролі.
  3. У майстра запит на додавання ролей вікна, натисніть кнопку Далі.
  4. Виберіть Веб-сервера (IIS)і натисніть кнопку Далі.
  5. Натисніть кнопку Далі двічі установити.
Демонстрація:, Інсталювати та настроїти APP2

Крок 8: Настроювання, EDGE1

EDGE1 конфігурації для лабораторних умовах тест окремого сервера розгортання DirectAccess, що складається з таких дій:
  • Настроювання адреси IPv6, на EDGE1.
  • Надання EDGE1 сертифікат на IP-протокол HTTPS.
  • Інсталюйте роль віддалене з'єднання, на EDGE1.
  • Настроювання DirectAccess, на EDGE1.
  • Перевірте настройки групової політики.
  • Перевірте параметри IPv6.
У наступних розділах поясненнями, ці процедури докладно.

Настроювання адреси IPv6, на EDGE1

Перевірка лабораторії 2012 Base конфігурації для Windows Server не передбачає конфігурацію IPv6-адреси. На цьому кроці EDGE1 підтримку з розгортання DirectAccess додати конфігурацію IPv6-адреси.
Щоб настроїти EDGE1 IPv6-адреса
  1. У Server Manager, клацніть локальний сервер у дереві консолі. Перейдіть у верхній частині області відомостей та виберіть посилання біля Corpnet.
  2. Мережні підключенняCorpnet, клацніть правою кнопкою миші та виберіть пункт Властивості.
  3. Виберіть протокол Інтернету версії 6 (TCP/IPv6)а потім натисніть кнопку Властивості.
  4. Клацніть використати таку адресу IPv6. Адреса IPv6введіть 2001:db8:1::2. Довжина префіксу підмережівведіть 64. Натисніть кнопку, використовувати такі адреси DNS-серверіва також основний маркер DNS-сервер, введіть 2001:db8:1::1. Натисніть кнопку OK.
  5. Закрийте діалогове вікно Corpnet властивості .
  6. Закрийте вікно " Мережні підключення ".
Демо:Настроювання адреси IPv6, на EDGE1


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень. Зауважте, що ім'я інтерфейсу "Ethernet" може бути різними на вашому комп'ютері. сценарій виконання ipconfig/все до списку, з інтерфейсів.
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

Надання EDGE1 сертифікат на IP-протокол HTTPS.

Сертифікат, необхідні для автентифікації на протоколу IP-протокол HTTPS, клієнти, підключення через протокол HTTPS.
Підготовка шаблон сертифіката
  1. На App1 з початкового екрана введіть консолі MMC, і натисніть клавішу Enter.
  2. Клацніть файлі натисніть кнопку Додати/видалити оснастка.
  3. Шаблони сертифікатів, натисніть кнопку Додатита натисніть кнопку OK.
  4. Натисніть кнопку шаблони сертифікатів у лівій області вікна. На панелі відомостей клацніть правою кнопкою миші на комп'ютері шаблон і клацніть Шаблон, дублювання.
  5. Натисніть кнопку на теми ім'я вкладки а потім виберіть пункт, що забезпечують із запитом . Натисніть кнопку OK.
  6. Натисніть кнопку на загальні вкладки а потім введітьШаблон DA у розділі, шаблон, коротке ім'я.
  7. Натисніть кнопку OK.
  8. У вікні консолі MMC клацніть файлі натисніть кнопку Додати/видалити оснастка.
  9. Виберіть Центр сертифікаціїДодати, натисніть кнопку локальний комп'ютер: (консоль комп'ютері), натисніть кнопку Готовоі натисніть кнопку OK.
  10. Розгорніть Corp, APP1, Каліфорнія, клацніть правою кнопкою миші в Шаблоні, виберіть новийшаблон сертифіката, проблеми.
  11. Виберіть шаблон даі натисніть кнопку OK.
Демонстрація:, Підготувати шаблон сертифіката
Щоб інсталювати сертифікат для IP-протокол HTTPS, на EDGE1
  1. На EDGE1 з початкового екрана введіть MMC, і натисніть клавішу Enter.
  2. Клацніть файлі натисніть кнопку Додати/видалити оснастка.
  3. Натисніть кнопку сертифікатиДодати, клацніть обліковий запис А комп'ютера комп'ютера, клацніть Далі, виберіть локального комп'ютера, натисніть кнопку Готовота натисніть кнопку OK.
  4. У дереві консолі оснастки сертифікати відкрити, сертифікатів (на локальному комп'ютері) \Personal\Certificates.
  5. Сертифікати, клацніть правою кнопкою миші, виберіть пункт Усі завданнята клацніть Новий запит на сертифікат.
  6. Натисніть кнопку Далі два рази.
  7. На сторінці сертифікати на запит виберіть шаблон, такі виберіть потрібні додаткові відомості для реєстрація події сертифіката.
  8. На вкладці " Тема " сертифікат властивості Запускач діалогових вікон теми ім'я, Введіть, виберіть Спільне ім'я.
  9. Введіть значення, edge1.contoso.comі натисніть кнопку Додати.
  10. В області альтернативних ім'я в полі Введітьвиберіть на DNS.
  11. Введіть значення, edge1.contoso.comі натисніть кнопку Додати.
  12. На вкладці " загальні ", у розділі Ім'я та прізвищевведіть IP-протокол HTTPS сертифікатів.
  13. Натисніть кнопку ОК, кнопку Реєстраціята клацніть Готово.
  14. В області відомостей про оснастка сертифікатів перевірте, чи новий сертифікат із ім'я, edge1.contoso.com реєстрація події з призначення сервераавтентифікації, автентифікації клієнта.
  15. Закрийте вікно "консолі". Якщо буде запропоновано зберегти параметри, натисніть кнопку " ні".
Примітка. Якщо ви не бачите, шаблон та шаблон, перевірити такі елементи:
  • Перевірте, чи обліковий запис А комп'ютера користувача, має дозвіл для реєстрація подіїшаблон DA шаблон.
  • Перевірте, чи шаблон сертифіката успішно додано до CA.
Демонстрація: Інсталювати сертифікат для IP-протокол HTTPS, на EDGE1

Інсталюйте серверна роль віддалене з'єднання на EDGE1

серверна роль віддалене з'єднання, Windows Server 2012 поєднує функція DirectAccess а також роль служби RRAS у нову роль уніфікованого сервера. серверна роль віддалене з'єднання дозволяє централізованого адміністрування, конфігурація та моніторинг DirectAccess, так і на основі VPN, віддалене з'єднання до служб. Для установки ролі віддалене з'єднання на EDGE1, виконайте такі інтерактивні елементи.
Щоб інсталювати ролі сервера віддалене з'єднання, на EDGE1
  1. Приладна дошка консоль програми Server Manager, у розділі налаштування цього локальний сервернатисніть кнопку запит на додавання ролей і функцій.
  2. Тричі натисніть кнопку Далі на сервері вибір ролі екрана.
  3. У діалоговому вікні " Вибір ролей для сервера ", виберіть віддалене з'єднання, під Вільний час запит та натисніть кнопку Далі, натисніть кнопку Додати засоби .
  4. Клацніть наступний п'ять разів прийняти за промовчанням для функції віддалене з'єднання роль служби та служби ролі веб-сервера.
  5. У вікні підтвердження натисніть кнопку " інсталювати".
  6. Зачекайте, поки функції установки, щоб завершити та клацніть закрити.
відео


Примітка. Такі командлетів оболонки Windows PowerShell або командлети, виконувати ж функцію, що й раніше інструкцій. Введення кожної команди в окремому рядку, незважаючи на те, що вони можуть з'являтися слово перенесення через кілька рядків, тут через форматування обмежень.
Install-WindowsFeature RemoteAccess -IncludeManagementTools

Настроювання DirectAccess, на EDGE1

Настройте DirectAccess у єдина розгортання сервера за допомогою майстра інсталяції віддалене з'єднання.
Щоб настроїти DirectAccess EDGE1
  1. На початковому екрані натисніть кнопку " віддалений доступ до управління".
  2. Консоль віддалене з'єднання, керування клацніть запустити майстер настроювання віддалене з'єднання.
  3. У вікні майстра настроювання віддалене з'єднання натисніть кнопку " Розгортання DirectAccess лише".
  4. У розділі "Кроку 1 віддалених клієнтів," натисніть кнопку " настроїти".
  5. Виберіть розгортання повний DirectAccess, клієнтського доступу та віддаленого керуванняі натисніть кнопку Далі.
  6. На екрані виберіть з групи, клацніть Додати, введіть DirectAccessClients, натисніть кнопку ОКі натисніть кнопку Далі.
  7. На екрані спеціальна можливість з підключенням до мережі, поруч із DirectAccess підключення ім'явведіть Contoso DirectAccess підключення.. Натисніть кнопку Готово.
  8. У розділі "Крок 2 DirectAccess сервера," натисніть кнопку " настроїти".
  9. Переконайтеся, що вибрано краю до топології мережі. Тип edge1.contoso.com як загальнодоступне ім'я, до якого буде підключення віддалене з'єднання клієнтів. Натисніть кнопку Далі.
  10. На екрані мережних адаптерів зачекайте, поки майстер для заповнення Інтернет і Corpnet інтерфейсів. Переконайтеся, що CN=edge1.contoso.com сертифікат, який автоматично вибирається для автентифікації підключення через IP-протокол HTTP. Натисніть кнопку Далі.
  11. У вікні конфігурації, префікс, натисніть кнопку " Далі".
  12. На екрані автентифікації виберіть сценарій виконання комп'ютера сертифікатита клацніть Перегляд.
  13. Виберіть Corp, APP1, Каліфорніята натисніть кнопку ОК, клацніть завершити.
  14. У розділі "Крок 3 інфраструктури сервери," натисніть кнопку " настроїти".
  15. Для URL-адресу мережного розташування сервера Введіть https://nls.corp.contoso.com та клацніть перевірити.
  16. Після того, як підключення до NLS URL-адреси в APP1 перевірити належним чином, натисніть кнопку Далі.
  17. Клацніть наступний двічі прийняти за промовчанням для DNS і керування та клацніть Готово.
  18. Внизу екрана віддалене з'єднання, параметри натисніть кнопку " Готово".
  19. У діалоговому вікні віддалене з'єднання, переглянути натисніть кнопку " Застосувати".
  20. Майстер настроювання віддалене з'єднання, буде завершено, натисніть кнопку закрити.
  21. У дереві консолі консоль віддалене з'єднання, керування, вибрати Операцій стан. Зачекайте, доки в стан всіх моніторів, відображається "Робоча." В області завдань у моніторингу виберіть оновлення , Вільний час від часу, щоб оновити відображення.
Демо:Настроювання прямого доступу на EDGE1


Примітка. У цьому випуску Windows Server 2012 стан мережних адаптерів, може бути жовтим замість зелений. Щоб переконатися, що стан мережних адаптерів, що відображається як "Робочих", відкрийте командний рядок у режимі адміністратора у режимі адміністратора, введіть таку команду та натисніть клавішу Enter:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

Підтвердження настройок групової політики

DirectAccess майстер настроювання, об'єкти групової політики та параметри, які автоматично встановлюється за допомогою служби служба Active Directory для сервера віддалене з'єднання та DirectAccess клієнтів.

Перевірте настройки групової політики, створеного за допомогою майстра, DirectAccess

  1. На EDGE1 на початковому екрані, клацніть елемент Керування груповими політиками.
  2. Розгорніть лісу: corp.contoso.com, послідовно розгорніть вузли доменів, розгорніть corp.contoso.comта Об'єкти групової політики.
  3. Майстер віддалене з'єднання, настроювання, створює дві нові GPO. Настройки клієнта в DirectAccess , застосовується до учасників група безпеки DirectAccessClients. Налаштування сервера в DirectAccess застосовується EDGE1 DirectAccess сервера. Переконайтеся, що фільтрація правильність безпеки здійснюється для кожного з цих GPO, натиснувши GPO а потім переглядати запис А бізнес-партнера у Фільтрація захисту даних , на вкладці " обсяг " в області відомостей, консоль.
  4. На початковому екрані введіть запит WF.MSC, і натисніть клавішу Enter.
  5. Брандмауер Windows із додатковим захистом консоль помітити, що домену профілю, є активним і спільних профілю, є активним. Переконайтеся, що Брандмауер Windows увімкнуто, і домен та спільних профілі активний. Якщо Брандмауер Windows вимкнуто або домен або спільних профілі вимкнуто, потім DirectAccess не функціонуватиме належним чином.
  6. У дереві консолі Брандмауер Windows із додатковим захистом , клацніть вузол Підключення безпеки правила . Області відомостей, консолі, буде відображено два правила для безпеки підключення: DirectAccess політики-DaServerToCorpа також DirectAccess політики-DaServerToInfra. Перше правило, що використовується встановити інтрамережі тунелю і другого правила для інфраструктури тунелю. Обидва правила EDGE1 доставляються за допомогою групової політики.
  7. Закрийте консоль Брандмауер Windows із додатковим захистом .
Демонстрація: Підтвердження, настройки групової політики

Підтвердження параметри IPv6

  1. На EDGE1, з панелі завдань робочого стола Windows PowerShell, клацніть правою кнопкою миші та виберіть Запуск із правами адміністратора.
  2. У вікні Windows PowerShell введіть Get-NetIPAddress і натисніть клавішу Enter.
  3. Вивід відображається на інформацію, пов'язану з EDGE1 конфігурації мережі. Існує кілька розділів, інтерес.
    • У розділі 6TO4 адаптер показує, відомості, які входять до глобального IPv6-адресу, який використовується в EDGE1, що на зовнішній інтерфейс.
    • IPHTTPSInterface розділі, відображає відомості про інтерфейс IP-протокол HTTPS.
  4. Щоб переглянути відомості про інтерфейс Teredo EDGE1, введіть netsh з інтерфейсом Teredo, Показати стан і натисніть клавішу Enter. Результат має містити запис А стан: онлайн.
Демонстрація: Підтвердження, параметри IPv6

Крок 9: Підключення Client1 Corpnet підмережі й оновлення групової політики

Налаштувати DirectAccess CLIENT1, необхідно оновити її настройки групової політики, підключення до Corpnet підмережі.

Оновлення групової політики на CLIENT1 та застосування DirectAccess параметрів.

  1. Підключення CLIENT1 Corpnet-підмережі.
  2. Перезавантажте комп’ютер-зразок CLIENT1 оновлення групової політики та групах безпеки під Вільний час підключення до Corpnet підмережі. Після перезавантаження, увійдіть як CORP\User1.
  3. На початковому екрані введіть запит PowerShell, Оболонки Windows PowerShell, клацніть правою кнопкою миші та виберіть Запуск із правами адміністратора.
  4. Тип Get-DnsClientNrptPolicy і натисніть клавішу Enter. ім’я таблиці політики роздільної здатності (NRPT) запис А бізнес-партнера DirectAccess відображаються. Зверніть увагу, що сервер звільнення NLS відображається у вигляді NLS.corp.contoso.com. Це псевдоніму, який використовується для APP1 сервера. Усі інші визначення імен для corp.contoso.com використовується внутрішній IPv6-адресу сервера EDGE1 (2001:db8::1::2), коли за межами корпоративної мережі.
  5. Тип Get-NCSIPolicyConfiguration і натисніть клавішу Enter. Показати мережні підключення до стану індикатор параметри розгортання за допомогою майстра. Зверніть увагу, що значення DomainLocationDeterminationURL HTTPS://NLS.Corp.contoso.com. Кожного разу, коли можна отримати цю URL-адресу мережного розташування сервер, клієнт перевірить всередині корпоративної мережі та NRPT параметри не буде застосовано.
  6. Тип Get-DAConnectionStatus і натисніть клавішу Enter. Через те, що клієнт можна зв'язатися з URL-адресу мережного розташування сервера, буде відображено як ConnectedLocallyстан.
Демонстрація: Підключення Client1 Corpnet підмережі й оновлення групової політики

Після підключення до клієнтського комп'ютера Corpnet-підмережі та перезапустіть його, перегляньте такі демо-відео:

Крок 10: Підключення до Інтернету, підмережі CLIENT1 і перевірте віддалене з'єднання

Для перевірки підключення до віддалене з'єднання, через Інтернет, перемістіть CLIENT1 підключення до Інтернету, підмережі.

Щоб перевірити віддалене з'єднання до Інтернету.

  1. Підключення до Інтернету, підмережі CLIENT1. Після завершення процесу мережі визначення піктограму мережі, необхідно вказати доступу до Інтернету.
  2. У вікні PowerShell введіть Get-DAConnectionStatus і натисніть клавішу Enter. Стан має відобразитися як ConnectedRemotely.
  3. Клацніть піктограму мережі, в області сповіщень в системі. Майте на увазі, що Contoso DirectAccess підключення вказано підключення. Це ім'я підключення, ми надали DirectAccess майстра.
  4. Contoso DirectAccess підключення , клацніть правою кнопкою миші та виберіть пункт Властивості. Майте на увазі, що статус відображається як підключення.
  5. У командному рядку PowerShell введіть зв'язок inet1.isp.example.com і натисніть клавішу Enter, щоб переконатися, що визначення імен в Інтернеті і підключення. З 131.107.0.1, ви повинні отримати чотири відповіді.
  6. Тип зв'язок app1.corp.contoso.com і натисніть клавішу Enter, щоб перевірити, установлені-імен і підключення до. Через те, що APP1, є ресурс інтрамережі увімкнуто IPv6, ICMP-відповідь, який є з IPv6-адреса APP1 (2001:db8:1::3).
  7. Тип зв'язок app2.corp.contoso.com і натисніть клавішу Enter, щоб переконатися, що визначення імен і підключення до сервера Windows Server 2003 інтрамережі. Зверніть увагу на формат адреси IPv6, що повертається. Через те, що APP2 є лише для IPv4 інтрамережі ресурс, динамічно створені NAT64 адресу APP2 повертається. Динамічно створені префікс, призначену DirectAccess у вигляді-fdxx:xxxx:xxxx:7777 для NAT64:: / 96.
  8. Клацніть піктограму Internet Explorer, щоб запустити його. Перевірте, чи можна отримати доступ до веб-сайту, на http://inet1.isp.example.com. Цей веб-сайт працює на INET1 Інтернет-сервера а також перевіряє підключення до Інтернету, за межами DirectAccess.
  9. Перевірте, чи можна отримати доступ до веб-сайту, на http://app1.corp.contoso.com. Цей веб-сайт працює на сервері APP1 та перевіряє DirectAccess підключення на внутрішній веб-сервер IPv6.
  10. Перевірте, чи можна отримати доступ до веб-сайту, на http://app2.corp.contoso.com. Ви побачите веб-сторінку за промовчанням "В конструкції" IIS, перевірка DirectAccess підключення до внутрішнього лише для IPv4 веб-сервером.
  11. З панелі завдань робочого стола, клацніть піктограму Провідник Windows .
  12. У рядку адреси введіть \\app1\Files і натисніть клавішу Enter.
  13. Ви побачите вікно папки, вміст файлів спільної папки.
  14. У вікні спільної папки файли . двічі клацніть файл Example.txt . Ви побачите вміст файлу Example.txt.
  15. Закрийте вікно приклад - програми "Блокнот" .
  16. У рядку адреси провідника Windows введіть \\app2\Files і натисніть клавішу Enter.
  17. У вікні файлів спільну каталог вхідних повідомлень двічі клацніть пункт Новий документ в текстовий файл. Ви побачите вміст документа, що доступ лише для IPv4-сервера.
  18. Закрийте Новий текстовий документ - програми "Блокнот" а також файли , спільні папки windows.
  19. У вікні PowerShell введіть Get-NetIPAddress і натисніть клавішу Enter, перевірте налаштування клієнта-IPv6.
  20. Тип Get-NetTeredoState і натисніть клавішу Enter, щоб перевірити конфігурацію Teredo. Зверніть увагу, що ім'я сервера Teredo edge1.contoso.com, зовнішнім розв'язні DNS-ім'я сервера EDGE1.
  21. Тип Get-NetIPHTTPSConfiguration і натисніть клавішу Enter. Перевірте параметри застосовується Групова політика прямого клієнта HTTPS://edge1.contoso.com:443/IPHTTPS.
  22. Тип WF.MSC і натисніть клавішу Enter, щоб запустити Брандмауер Windows з додатковим захистом консолі. Розгорніть моніторингу, а потім Єднання вивчення SAs IPsec, створено. Зверніть увагу, що, які використовуються методи автентифікації Kerberos на комп'ютері та користувача Kerberos а також сертифіката комп'ютера та користувача Kerberos.
  23. У дереві консолі, встановіть Підключення безпеки правила . Перегляньте правила, які використовуються для забезпечення DirectAccess підключення.
  24. Закрийте Брандмауер Windows із додатковим захистом консолі.
Демонстрація: Підключення до Інтернету, підмережі CLIENT1 і перевірте віддалене з'єднання

Після того, як на клієнтському комп'ютері підключення до Інтернету, підмережі, перегляньте такі демо-відео:

Крок 11: Підключення CLIENT1 Homenet-підмережі та перевірте віддалене з'єднання

Для перевірки підключення до віддалене з'єднання, змодельовані домашня мережа, за NAT, перемістіть CLIENT1 підключення Homenet-підмережі.

Щоб перевірити віддалене з'єднання з домашня мережа.

  1. Підключення CLIENT1 Homenet-підмережі. Як мережі визначення процес буде завершено, піктограму мережі, необхідно вказати доступу до Інтернету.
  2. У вікні PowerShell введіть Get-DAConnectionStatus і натисніть клавішу Enter. Статус відображається як ConnectedRemotely.
  3. Клацніть піктограму мережі, в області сповіщень в системі. Майте на увазі, що Contoso DirectAccess підключення вказано підключення. Contoso DirectAccess підключення , клацніть правою кнопкою миші та виберіть пункт Властивості. Зауважте, що стан вказано підключення.
  4. Тип зв'язок app1.corp.contoso.com і натисніть клавішу Enter, щоб перевірити, установлені-імен і підключення до внутрішнього ресурсу IPv6.
  5. Тип зв'язок app2.corp.contoso.com і натисніть клавішу Enter, щоб перевірити, установлені-імен і підключення до внутрішнього ресурсу IPv4.
  6. Клацніть піктограму Internet Explorer, щоб запустити Internet Explorer. Переконайтеся, що доступу до веб-сайтів, http://inet1.isp.example.com, http://app1.corp.contoso.com і http://app2.corp.contoso.com.
  7. З панелі завдань робочого стола, клацніть піктограму Провідник Windows .
  8. Переконайтеся, що доступу до спільних файлів, \\APP1\Files і \\APP2\Files.
  9. Закрийте вікно провідника Windows.
  10. У вікні PowerShell введіть Get-NetIPAddress і натисніть клавішу Enter, перевірте налаштування клієнта-IPv6.
  11. Тип Get-NetTeredoState і натисніть клавішу Enter, щоб перевірити конфігурацію Teredo. Зверніть увагу, що стан Teredo зазначено як кваліфікований.
  12. Тип ipconfig і натисніть клавішу Enter. Зауважте, що за NAT, розгортання DirectAccess клієнт підключається через тунель адаптер Teredo.
Демонстрація: Підключення CLIENT1 Homenet-підмережі та перевірте віддаленого доступу:

Після підключення до підмережі Homenet на клієнтському комп'ютері, див. нижче демо-відео.

Крок 12: Монітор, на сервері EDGE1 DirectAccess, підключення клієнта

віддалений доступ до консолі керування Windows Server 2012, забезпечує клієнт віддаленого стан, моніторинг функції для DirectAccess, так і VPN підключення.

Відстеження клієнта підключення на EGDE1

  1. На початковому екрані натисніть кнопку " віддалений доступ до управління".
  2. Консоль віддалене з'єднання, керування, вибрати приладної дошки.
  3. Перевірте дані, які збираються Віддаленого станом на клієнта.
  4. Консоль віддалене з'єднання, керування, вибрати Віддалених клієнтів, стан.
  5. Двічі клацніть на відображення Запускач діалогових вікон статистики детальні клієнт для віддаленого підключення CLIENT1.
Демонстрація: Монітор, на EGDE1, підключення клієнта

Необов'язково: Знімок конфігурації

Це буде завершено, розгортання DirectAccess, простий в в лабораторії з перевірки лише для IPv4 середовищі. Зберегти цю конфігурацію, можна швидко повернутися до доступ до віддаленого робочого конфігурації, з якого ви можете перевірити, чи інших віддалене з'єднання, модульний тест лабораторії напрямні (TLGs), TLG розширення, або власний експерименту та навчання, виконайте такі дії:

1. на всіх фізичні комп'ютери або віртуальних машин в лабораторних умовах тест закрийте всі вікна а потім, виконувати до відключення.

2. Якщо це ваш на основі віртуальних машин, зберегти знімок кожного віртуальної машини і назвіть знімки DirectAccess, змішаний IPv4 та IPv6. Фізичні комп'ютери, які використовують ваш, створити дублювання диска зображення для збереження лабораторії DirectAccess спрощеної лише для IPv4 тест конфігурації.

Попередження. Цю статтю переведено автоматично

Властивості

Ідентифікатор статті: 3022362 – останній перегляд: 11/09/2015 10:00:00 – виправлення: 3.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtuk
Зворотний зв’язок