e2e: 直接存取使用 IPv4 和 IPv6 的混合式環境的單一伺服器安裝

請注意--重要:本文是以 Microsoft 機器翻譯軟體翻譯而成,且可能由 Microsoft Community 利用 Community Translation Framework技術或人工進行事後編修。翻譯過程並無專業譯者參與。Microsoft 同時提供使用者人為翻譯、機器翻譯及社群編修後的機器翻譯三種版本的文章,讓使用者可以依其使用語言使用知識庫中的所有文章。但是,所有翻譯文章都可能不盡完美,內容都可能出現詞彙、語意或文法上的錯誤。就翻譯內容之不正確或錯誤,或客戶因使用翻譯內容所產生的任何損害,微軟不負擔任何責任。Microsoft將依合理的商業努力不斷地更新機器翻譯軟體和工具,以期能為使用者提供更好的服務。

按一下這裡查看此文章的英文版本:3022362
請注意
這份文件是以一系列的文章會提供端對端設定,和 DirectAccess 的疑難排解。數列的完整清單,請參閱 端對端設定和疑難排解 DirectAccess.
結論
本指南會提供在單一伺服器部署中使用混合的 IPv4 和 IPv6 資源在測試實驗室設定 DirectAccess 示範部署經驗的功能的逐步指示。您會設定並部署 DirectAccess 使用五部伺服器電腦和兩個用戶端電腦,根據 Windows Server 2012 基底設定。產生的測試實驗室會模擬內部網路、 網際網路及家用網路上,並示範在不同的網際網路連線狀況下的 [DirectAccess。

重要下列指示適用於設定遠端存取的測試實驗室,使用電腦的最小數目。來分隔網路所提供的服務,以及清楚地顯示所需的功能需要個別的電腦。這種設定都設計來反映最佳作法,也不會反映生產網路所需或建議設定。設定,包括 IP 位址及其他設定參數,只被設計來在個別的測試實驗室網路上運作。嘗試以適應此的遠端存取測試實驗室設定,以試驗或實際執行的部署可能會導致組態或功能的問題。
部署資訊

概觀

在測試實驗室中,有下列的拓樸部署遠端存取:
  • 一台電腦正在執行 Windows Server 2012 名為 DC1 被設定做為內部網路網域控制站、 網域名稱系統 (DNS) 伺服器,以及動態主機設定通訊協定 (DHCP) 伺服器。
  • 一部執行 Windows Server 2012 的內部網路成員伺服器命名設定為 DirectAccess 伺服器的 EDGE1。
  • 一部執行 Windows Server 2012 的內部網路成員伺服器命名 APP1 被設定做為一般的應用程式伺服器和 web 伺服器。APP1 已設定 DirectAccess 為企業根憑證授權單位 (CA) 和網路位置伺服器 (NLS)。
  • 一部執行 Windows Server 2008 R2 的內部網路成員伺服器名為 APP2 被設定做為一般的應用程式伺服器和 web 伺服器。APP2 是僅有 IPv4 的內部網路資源,用來示範 NAT64 和 DNS64 的功能。
  • 一部獨立的伺服器正在執行 Windows Server 2012 名為 INET1 被設定做為網際網路 DHCP 伺服器、 DNS 伺服器和 web 伺服器。
  • 正在執行 Windows 8 的一個漫遊成員用戶端電腦的名稱已被設定為 [DirectAccess 用戶端的 CLIENT1。
  • 正在執行 Windows 8 的一個獨立用戶端電腦的名稱已被設定為使用網際網路連線共用的網路位址轉譯 (NAT) 裝置的 NAT1。
遠端存取的測試實驗室是由三個模擬下列的子網路所組成:
  • 網際網路 (131.107.0.0/24)。
  • 名為網卡 (10.0.0.0/24),內部網路 (2001:db8:1:: / 64)、 從網際網路 EDGE1 以分隔。
  • 家用網路,名為 [家用網路 (192.168.137.0/24) 會藉由使用 NAT 裝置連線到網際網路的子網路。
每個子網路上的電腦使用集線器或交換機連接。請參閱下圖:
部署
這個測試實驗室示範單一伺服器 DirectAccess 部署在哪一個內部網路資源都是 IPv4 和 IPv6 的混合。

硬體和軟體需求

以下是必要的測試實驗室的元件:
  • 產品光碟或 Windows Server 2012 的檔案
  • 產品光碟或 Windows 8 的檔案
  • 產品光碟或 Windows Server 2008 R2 的檔案
  • 六個電腦或 Windows Server 2012 最低硬體需求的虛擬機器
  • 一台電腦或符合 Windows Server 2008 R2 的硬體需求的虛擬機器

已知的問題

下面是已知問題與 Windows Server 2012 設定單一伺服器 DirectAccess 實驗室時:
  • 移轉到另一個 Windows Server 2012 伺服器不支援這個版本中,並對遠端存取管理主控台,將會停止回應,而意外關閉某個 DirectAccess 組態。若要解決這個問題,請執行下列各項:
    1. 啟動登錄編輯程式。
    2. 在 「 登錄編輯器 」 中,找出並按一下下列登錄子機碼:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ramgmtsvc\Config\Parameters
    3. 刪除DaConfigured的 DWORD 值。
    4. 從命令提示字元中,請在新的 DirectAccess 伺服器上執行gpupdate /force
  • 除非 WinRM TrustedHosts 非聯結網域電腦的清單中加入目的伺服器的帳戶,不能從 RSAT 透過非聯結網域電腦的管理。
    • 要加入的 WinRM TrustedHosts 的非網域聯結的電腦清單中的目標 DirectAccess 伺服器,請執行下列命令:
      set-item wsman:\localhost\client\trustedhosts "<computerName>" -force
  • 在這個版本中,遠端存取精靈將會永遠連結 DirectAccess 群組原則物件 (Gpo) 到網域根目錄,即使 Gpo 先前已連結至 Active Directory 中的另一個容器。如果您想要的 Gpo 連結到 OU 進行部署,請移除網域根連結,並在精靈完成後,再重新連結到所需的 OU 的 GPO。或者,您也可以設定 [DirectAccess 前請先移除連結的權限網域根目錄 DirectAccess 的系統管理員。

設定遠端存取的測試實驗室步驟

有六個步驟,以便當您設定遠端存取 express 安裝程式測試實驗室根據 Windows Server 2012 基底設定測試實驗室。
  1. 設定基底設定測試實驗室:

    需要 DirectAccess 單一伺服器的測試實驗室 測試實驗室指南: Windows Server 2012 基本設定 使用 選擇性的迷你模組: 家用網路的子網路選擇性的迷你模組: 基本的 PKI 為其起始點。
  2. 設定 DC1:

    DC1 已經設定成向 Active Directory,網域控制站,是內部網路子網路的 DNS 及 DHCP 伺服器。對於單一伺服器 DirectAccess 測試實驗室中,您必須設定 DC1,為靜態 IPv6 位址。安全性群組應加至 Active Directory DirectAccess 用戶端電腦。
  3. 設定 APP1:

    APP1 已經是成員伺服器以 IIS 設定,也都可以作為檔案伺服器和企業根憑證授權單位 (CA)。為遠端存取 express 安裝程式測試實驗室中,您必須設定 APP1,為靜態 IPv6 位址。
  4. 設定 APP2:

    APP2 被設定為 web 及檔案的伺服器,以示範的僅有 IPv4 的內部網路資源。
  5. 設定 EDGE1:

    EDGE1 已經是成員伺服器。單一伺服器 DirectAccess 測試實驗室中,EDGE1 必須設定為遠端存取伺服器具有靜態 IPv6 位址。
  6. 設定 CLIENT1:

    CLIENT1 已經是網域成員用戶端電腦執行 Windows 8。遠端存取 express 安裝程式測試實驗室中,為 CLIENT1,將用來測試和示範遠端存取作業中。
注意您必須登入,作為網域系統管理員 」 群組的成員或成員的每部電腦上系統管理員群組,完成本指南所述的工作。如果您是系統管理員群組成員的帳戶登入時,無法完成工作,請嘗試執行工作,而您以網域系統管理員 」 群組的成員帳戶登入。
部署方法
本指南提供的 Windows Server 2012 基底設定電腦的設定步驟測試實驗室中,在 Windows Server 2012,設定遠端存取,並示範遠端用戶端連線。下列章節提供有關如何執行這些工作的詳細資料。

步驟 1: 設定基底設定測試實驗室

設定基底設定測試實驗室,千萬一定要有用 」 和 「 網際網路的子網路的使用中的 「 步驟來設定網卡子網路 」 和 「 步驟來設定網際網路子網路 」 區段的程序 測試實驗室指南: Windows Server 2012 基本設定.

使用中的程序,設定家用網路子網路 選擇性的迷你模組: 家用網路的子網路.

使用中的程序來部署基本憑證基礎結構 選擇性的迷你模組: 基本的 PKI.

步驟 2: 設定 DC1

DC1 DirectAccess 單一伺服器部署測試實驗室的設定是由下列程序所組成:
  • DC1 上設定 IPv6 位址。
  • 建立 [DirectAccess 用戶端電腦的安全性群組。
  • 建立網路位置伺服器的 DNS 記錄。
  • 建立防火牆規則 ICMPv4 和 ICMPv6 回應要求,網域群組原則中。
以下章節將說明這些程序,在詳細資料。

DC1 上設定 IPv6 位址

Windows Server 2012 基底設定測試實驗室不包括 IPv6 位址設定。在這個步驟中,加入支援 DirectAccess 部署的 IPv6 位址設定。
若要設定 DC1 上的 IPv6 位址
  1. 在 [伺服器管理員] 中,按一下 [在主控台樹狀目錄中,[本機伺服器。捲動到詳細資料] 窗格中,頂端,然後按一下旁乙太網路的連線。
  2. 在 [網路連線] 中,乙太網路,以滑鼠右鍵按一下,然後按一下內容
  3. 按一下 [網際網路通訊協定第 6 版 (TCP/IPv6)],然後按一下 [內容
  4. 按一下 [使用下列 IPv6 位址。在 [ IPv6 位址] 中,鍵入 2001:db8:1::1.在 [子網路首碼長度,輸入 64.預設閘道] 中輸入 2001:db8:1::2.按一下 [使用下列的 DNS 伺服器位址,在 [慣用 DNS 伺服器中輸入 2001:db8:1::1然後按一下[確定]
  5. 按一下 [網際網路通訊協定第 4 版 (TCP/IPv4)],然後按一下 [內容
  6. 預設閘道] 中輸入 10.0.0.2然後按一下[確定]
  7. 關閉 [乙太網路內容] 對話方塊。
  8. 關閉 [網路連線] 視窗。
示範: 設定 DC1 上的 IPv6 位址


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。請注意 「 乙太網路 」 的介面名稱可能可以在您的電腦上的不同。使用ipconfig /all出的介面清單。
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::1 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

步驟 3: 建立 DirectAccess 用戶端電腦的安全性群組

當 DirectAccess 設定時,它會自動建立包含 DirectAccess 設定的 Gpo,和這些套用到 DirectAccess 用戶端和伺服器。依預設,取得啟動精靈,請套用用戶端 GPO 攜帶型電腦,網域電腦安全性群組中。在本試作範例中的程序不會使用預設設定,但 DirectAccess 用戶端改為建立替代的安全性群組。

若要建立 [DirectAccess 用戶端安全性群組

  1. 在 DC1 上的 [從 [開始] 畫面上,按一下 [ Active Directory 管理中心]。
  2. 在主控台樹狀目錄中,按一下箭頭以展開corp (本機),並依使用者
  3. 在 [工作] 窗格中,按一下 [新增],然後按一下群組
  4. 在 [建立群組] 對話方塊中,輸入 DirectAccessClients 群組名稱。
  5. 向下捲動才能存取 [建立群組] 對話方塊中,[成員] 部分,,然後按一下 [新增]
  6. 按一下 [物件類型,選取電腦,然後按一下[確定]
  7. 型別 CLIENT1然後按一下[確定]
  8. 按一下[確定]以關閉 [建立群組] 對話方塊。
  9. 結束 [ Active Directory 系統管理的中心


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。
New-ADGroup -GroupScope global -Name DirectAccessClients Add-ADGroupMember -Identity DirectAccessClients -Members CLIENT1$

步驟 4: 建立網路位置伺服器的 DNS 記錄

DNS 記錄,才能解決的網路位置伺服器,將位於 APP1 伺服器名稱。

若要建立網路位置伺服器的 DNS 記錄

  1. 按一下 [開始],然後按一下 [ DNS]
  2. 展開 DC1,正向對應區域],然後選取corp.contoso.com
  3. 以滑鼠右鍵按一下corp.contoso.com,,,然後按一下 [新增主機 (A 或 AAAA)
  4. 在 [名稱] 中,輸入 NLS然後在 [IP 位址] 中,鍵入 10.0.0.3.
  5. 按一下新增主機],按一下 [確定],然後按一下 [完成]。
  6. 關閉 [ DNS 管理員] 主控台。
示範: 建立網路位置伺服器的 DNS record.mp4


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。
Add-DnsServerResourceRecordA -Name NLS -ZoneName corp.contoso.com -IPv4Address 10.0.0.3

步驟 5: ICMPv4 和 ICMPv6 回應要求防火牆規則在網域中建立群組原則

ICMPv4 和 ICMPv6 回應要求輸入和輸出所需的 Teredo 支援。DirectAccess 用戶端為其 IPv6 轉換技術使用 Teredo,它們會指派私人 (RFC 1918) IP 位址,而位於 NAT 裝置或允許輸出的 UDP 連接埠 3544 的防火牆後面時,連接到 [DirectAccess 伺服器 IPv4 網際網路上。此外,啟用 ping 可以促進測試 DirectAccess 方案中的參與者之間的連線。

若要建立 ICMPv4 與 ICMPv6 防火牆規則

  1. 從 [開始] 畫面中,按一下 [群組原則管理]。
  2. 在主控台樹狀目錄中,展開樹系: corp.contoso.com\Domains\corp.contoso.com
  3. 選取 [群組原則物件]。
  4. 在詳細資料] 窗格中,以滑鼠右鍵按一下 [預設網域原則],然後按一下 [編輯
  5. 在主控台樹狀目錄的 「 群組原則管理編輯器 」 中,展開 [電腦設定 \ 原則 \windows 設定 \ 安全性 windows 防火牆與進階 Security\Windows 防火牆具有進階安全性-LDAP://CN=...
  6. 在主控台樹狀目錄中,選取輸入規則,以滑鼠右鍵按一下 [輸入規則],然後按一下 [新增規則
  7. 在 [新增輸入規則精靈,在規則類型] 頁面中,按一下 [自訂],然後按一下下一步]
  8. 在 [程式] 頁面中,按一下 [下一步]。
  9. 在通訊協定及連接埠頁面上,在 [通訊協定類型中,按一下 [ ICMPv4,,,然後按一下 [自訂
  10. 在 [自訂 ICMP 設定] 對話方塊中,按一下 [特定 ICMP 類型,選取「 回應要求、 按一下 [確定],然後按 [下一步
  11. 按一下 [下一步] 三次。
  12. 在 [名稱] 頁面中,在 [名稱] 上鍵入 輸入 ICMPv4 回應要求然後按一下 [完成]
  13. 在主控台樹狀目錄中,輸入規則] 上按一下滑鼠右鍵,然後按一下 [新增規則
  14. 在 [規則類型] 頁面中,按一下 [自訂],然後按一下下一步]
  15. 在 [程式] 頁面中,按一下 [下一步]。
  16. 在 [通訊協定及連接埠] 頁面的通訊協定類型,按一下 [ ICMPv6],然後按一下自訂
  17. 在 [自訂 ICMP 設定] 對話方塊中,按一下 [特定 ICMP 類型,選取「 回應要求、 按一下 [確定],然後按 [下一步
  18. 按一下 [下一步] 三次。
  19. 在 [名稱] 頁面中,在 [名稱] 上鍵入 輸入 ICMPv6 回應要求然後按一下 [完成]
  20. 請確認您所建立的規則,會出現在 [輸入規則] 節點。關閉 [群組原則管理編輯器] 中,並關閉 [群組原則管理主控台。
示範:建立 ICMPv4 」 和 「 ICMPv6 防火牆規則


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。請注意,這些命令所需每個依舊套用在電腦上,並沒有設定群組原則設定:
Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv4-In)" -Enabled True -Direction Inbound -Action Allow Set-NetFirewallRule -DisplayName "File and Printer Sharing (Echo Request - ICMPv6-In)" -Enabled True -Direction Inbound -Action Allow

步驟 6: 設定 APP1

APP1 DirectAccess 單一伺服器部署測試實驗室的設定是由下列程序所組成:
  • 設定 APP1 的 IPv6 位址。
  • 設定的 Web 伺服器憑證範本的權限。
  • 取得 APP1 額外的憑證。
  • 設定 HTTPS 安全性繫結。
以下章節將說明這些程序,在詳細資料。

虛擬伺服器上 APP1 設定 IPv6 位址

Windows Server 2012 基底設定測試實驗室不包括 IPv6 位址設定。在這個步驟中,加入支援 DirectAccess 部署的 IPv6 位址設定。
若要設定上 APP1 的 IPv6 位址
  1. 在 [伺服器管理員] 中,按一下 [在主控台樹狀目錄中,[本機伺服器。捲動到詳細資料] 窗格中,頂端,然後按一下旁乙太網路的連線。
  2. 在 [網路連線] 中,乙太網路,以滑鼠右鍵按一下,然後按一下內容
  3. 按一下 [網際網路通訊協定第 6 版 (TCP/IPv6)],然後按一下 [內容
  4. 按一下 [使用下列 IPv6 位址。在 [ IPv6 位址] 中,輸入2001:db8:1::3。在 [子網路首碼長度] 中,鍵入64。在 [預設閘道] 中,輸入2001:db8:1::2。按一下 [使用下列的 DNS 伺服器位址,在 [慣用 DNS 伺服器中,輸入2001:db8:1::1。按一下 [確定]
  5. 按一下 [網際網路通訊協定第 4 版 (TCP/IPv4)],然後按一下 [內容
  6. 預設閘道] 中輸入10.0.0.2,然後按一下[確定]
  7. 關閉 [乙太網路內容] 對話方塊。
  8. 關閉 [網路連線] 視窗。
示範: 設定上 APP1 的 IPv6 位址


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。請注意 「 乙太網路 」 的介面名稱可能可以在您的電腦上的不同。使用ipconfig /all出的介面清單。
New-NetIPAddress -InterfaceAlias "Ethernet" -IPv6Address 2001:db8:1::3 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 2001:db8:1::1New-NetRoute -DestinationPrefix 2001:db8:1::/64 -InterfaceAlias "Ethernet" -NextHop 2001:db8:1::2 -AddressFamily IPv6New-NetRoute -DestinationPrefix 10.0.0.0/24 -InterfaceAlias "Ethernet" -NextHop 10.0.0.2 -AddressFamily IPv4

設定的 Web 伺服器憑證範本的權限

接下來,好讓要求的電腦可以指定憑證的主體名稱,請在 Web 伺服器的憑證範本上設定權限。
若要設定的 Web 伺服器憑證範本的權限
  1. APP1,從 [開始] 畫面中,按一下 [憑證授權單位
  2. 在詳細資料窗格中,展開 [ corp APP1 CA]。
  3. 以滑鼠右鍵按一下 [憑證範本],然後按一下 [管理。
  4. 在 [憑證範本] 主控台中, Web 伺服器範本中,按一下滑鼠右鍵,然後按一下內容
  5. 按一下 [安全性] 索引標籤,然後按一下 [已驗證的使用者
  6. 已驗證的使用者的權限,按一下 [允許] 之下的 [註冊,然後按一下[確定]

    注意已驗證的使用者群組是在這裡設定為了簡單起見,在測試實驗室。在實際部署中,您可以指定包含您可以要求自訂的憑證的組織中電腦的電腦帳戶的安全性群組的名稱。這包括 DirectAccess 伺服器和網路位置伺服器。
  7. 關閉 [憑證範本主控台。
示範: 設定的 Web 伺服器憑證範本的權限

取得 APP1 上的其他憑證

取得 APP1 的額外的憑證具有自訂的主旨和網路位置的替代名稱。
若要取得 APP1 的額外的憑證
  1. 從 [開始] 畫面中,輸入mmc ,然後按 Enter 鍵。
  2. 按一下 [檔案],然後按一下 [新增/移除嵌入式管理單元
  3. 按一下 [憑證]、 按一下 [新增]、 選取 [電腦帳戶、 按一下 [下一步,選取 [本機電腦、 按一下 [完成],然後按一下[確定]
  4. 在 [憑證] 嵌入式管理單元的主控台樹狀目錄中,開啟 [憑證 (本機電腦) \Personal\Certificates
  5. 憑證按一下滑鼠右鍵,指向 [所有工作],然後按一下 [要求新憑證]
  6. 按兩次 [下一步]。
  7. 在 [要求憑證] 頁面中,按一下 [ Web 伺服器,然後按一下需要更多資訊才能註冊此憑證
  8. 憑證內容] 對話方塊的 [主體名稱型別,在 [主旨] 索引標籤上選取 [一般名稱
  9. 在 [] 輸入nls.corp.contoso.com,,然後按一下 [新增]
  10. 按一下[確定],按一下註冊」,然後按一下 [完成]
  11. 在 [憑證] 嵌入式管理單元的 [詳細資料] 窗格中,確認項名稱 nls.corp.contoso.com 的新憑證已註冊的伺服器驗證使用目的
  12. 關閉主控台視窗。如果提示您儲存設定時,請按一下 []。
示範: 取得 APP1 上的其他憑證

設定 HTTPS 安全性繫結

接著,設定 HTTPS 安全性繫結,以便 APP1 可以做為網路位置伺服器。
若要設定 HTTPS 安全性繫結
  1. 從 [開始] 畫面中,按一下 [網際網路資訊服務 (IIS) 管理員]。
  2. 在 [網際網路資訊服務 (IIS) 管理員的主控台樹狀目錄,開啟 [ APP1/站台,然後按一下 [預設的網站
  3. 在 [動作] 窗格中,按一下 [繫結]。
  4. 網站繫結] 對話方塊中,按一下 [新增]。
  5. 在 [新增網站繫結] 對話方塊 [類型] 清單中,按一下 [ https]。在 [ SSL 憑證,按一下 [以憑證名稱nls.corp.contoso.com。按一下 [確定],然後按一下 [關閉]。
  6. 關閉 [網際網路資訊服務 (IIS) 管理員] 主控台。
示範: 設定繫結上 APP1 的 HTTPS 安全性

步驟 7: 安裝及設定 APP2

APP2 是做為僅有 IPv4 的主應用程式,而用來示範 DirectAccess 連線使用的 DNS64 和 NAT64 功能的僅 IPv4 與資源的 Windows Server 2008 R2 企業版電腦。APP2 裝載 HTTP 和 SMB DirectAccess 用戶端電腦可以從模擬的網際網路存取的資源。NAT64/DNS64 功能設定讓組織部署 DirectAccess,而不需要這些升級至原生 IPv6 或甚至 IPv6 能力的網路資源。

DirectAccess 單一伺服器的測試實驗室的 APP2 組態是由下列程序所組成:
  • 在 APP2 上建立共用的資料夾。
  • 安裝 IIS 的 web 服務。
以下章節將說明這些程序,在詳細資料。

在 APP2 上建立共用的資料夾

第一個步驟是建立在 APP2 上的共用資料夾。APP2 將用來示範透過 DirectAccess 連線至僅有 IPv4 的主機的 HTTP 連線中。
  1. 上 APP2,開啟 [ Windows 檔案總管]。
  2. 瀏覽至 c: 磁碟機。
  3. 視窗的空白上按一下滑鼠右鍵、 指向 [新增],並按一下資料夾
  4. 型別 檔案 然後按 Enter。
  5. 以滑鼠右鍵按一下檔案 ,並選擇 [屬性]。
  6. 在 [檔案內容] 對話方塊中,在共用 索引標籤上,按一下 [共用]。新增每一個人 對於讀取 權限,然後按一下 [共用
  7. 連按兩下檔案 資料夾。
  8. 視窗的空白上按一下滑鼠右鍵,指向 [新增],然後按一下文字文件
  9. 連按兩下新的文字.txt 檔案。
  10. 新的文字.txt – 「 記事本 」 ] 視窗中,輸入這是 APP2,IPv4 唯一的伺服器上的文字文件.
  11. 關閉 [記事本]。在 [記事本] 對話方塊中,按一下 [以儲存變更。
  12. 關閉 [Windows 檔案總管]。

在 APP2 上安裝 IIS 的 web 服務

然後,將 APP2 設定為 web 伺服器中。
  1. 在 APP2 中,開啟 [伺服器管理員]。
  2. 按一下 [角色],然後按一下 [新增角色
  3. 新增角色精靈 ] 視窗中,按一下 [下一步]
  4. 選擇Web 伺服器 (IIS),,,然後按一下 [下一步]
  5. 按一下 [下一步 兩次,然後按一下 [安裝
示範: 安裝及設定 APP2

步驟 8: 設定 EDGE1

DirectAccess 單一伺服器部署測試實驗室的 EDGE1 組態是由下列程序所組成:
  • 設定在 EDGE1 上的 IPv6 位址。
  • 使用 IP HTTPS 的憑證佈建 EDGE1。
  • 在 EDGE1 上安裝遠端存取角色。
  • 設定 [DirectAccess 在 EDGE1 上。
  • 請確認群組原則 」 設定。
  • 確認 IPv6 設定。
以下章節將說明這些程序,在詳細資料。

設定在 EDGE1 上的 IPv6 位址

Windows Server 2012 基底設定測試實驗室不包括 IPv6 位址設定。在這個步驟中,加入 EDGE1 支援 DirectAccess 部署中的 IPv6 位址設定。
若要設定在 EDGE1 上的 IPv6 位址
  1. 在 [伺服器管理員] 中,按一下 [在主控台樹狀目錄中,[本機伺服器。捲動到詳細資料] 窗格中,頂端,然後按一下旁邊千萬一定要有用的連結。
  2. 在 [網路連線] 中,千萬一定要有用,以滑鼠右鍵按一下,然後按一下內容
  3. 按一下 [網際網路通訊協定第 6 版 (TCP/IPv6)],然後按一下 [內容
  4. 按一下 [使用下列 IPv6 位址。在 [ IPv6 位址] 中,鍵入 2001:db8:1::2.在 [子網路首碼長度,輸入 64.按一下 [使用下列的 DNS 伺服器位址,在 [慣用 DNS 伺服器中輸入 2001:db8:1::1.按一下 [確定]
  5. 關閉依舊套用內容] 對話方塊。
  6. 關閉 [網路連線] 視窗。
示範:設定在 EDGE1 上的 IPv6 位址


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。請注意 「 乙太網路 」 的介面名稱可能可以在您的電腦上的不同。使用ipconfig /all出的介面清單。
New-NetIPAddress -InterfaceAlias Corpnet -IPv6Address 2001:db8:1::2 -PrefixLength 64Set-DnsClientServerAddress -InterfaceAlias Corpnet -ServerAddresses 2001:db8:1::1

使用 IP HTTPS 的憑證佈建 EDGE1

驗證 IP HTTPS 接聽程式,透過 HTTPS 的用戶端連線時需要憑證。
準備憑證範本
  1. 在 [App1,從 [開始] 畫面中,輸入 mmc然後按 Enter 鍵。
  2. 按一下 [檔案],然後按一下 [新增/移除嵌入式管理單元
  3. 按一下 [憑證範本,按一下 [新增],然後按一下 [確定]。
  4. 按一下 [憑證範本 左方面板中。在詳細資料] 面板中,以滑鼠右鍵按一下電腦 範本並按一下 [複製範本
  5. 按一下 [主體名稱 索引標籤,然後再按一下 [在要求中提供的選項。按一下 [確定]
  6. 按一下 [一般 索引標籤,然後再輸入DA 的範本 在 [範本顯示名稱
  7. 按一下 [確定]
  8. 在 MMC 視窗中,請按一下 [檔案],然後按一下 [新增/移除嵌入式管理單元
  9. 按一下 [憑證授權單位,按一下 [新增],按一下本機電腦: (執行這個主控台的電腦),按一下 [完成],然後按一下[確定]
  10. 展開corp APP1 CA憑證範本上按一下滑鼠右鍵、 選取 [新增],按一下 [要發行的憑證範本
  11. 選取範本 DA,然後按一下[確定]
示範: 準備憑證範本
如果要在 EDGE1 上安裝 IP HTTPS 憑證
  1. 在 EDGE1,從 [開始] 畫面中,輸入 mmc 中, 然後按 Enter。
  2. 按一下 [檔案],然後按一下 [新增/移除嵌入式管理單元
  3. 按一下 [憑證]、 按一下 [新增]、 按一下 [電腦帳戶、 按一下 [下一步,選取 [本機電腦、 按一下 [完成],然後按一下[確定]
  4. 在 [憑證] 嵌入式管理單元的主控台樹狀目錄中,開啟 [憑證 (本機電腦) \Personal\Certificates
  5. 憑證按一下滑鼠右鍵,指向 [所有工作],然後按一下 [要求新憑證]
  6. 按兩次 [下一步]。
  7. 在 [要求憑證] 頁面中,按一下DA 的範本,,然後按一下需要更多資訊才能註冊此憑證
  8. 憑證內容] 對話方塊的 [主體名稱型別,在 [主旨] 索引標籤上選取 [一般名稱
  9. 在 [] 中,輸入 edge1.contoso.com然後按一下 [新增
  10. 在 [別名] 區域中,在型別] 之下選取 [ DNS]。
  11. 在 [] 中,輸入 edge1.contoso.com然後按一下 [新增
  12. 在 [一般] 索引標籤的 [好記的名稱] 之下輸入 IP HTTPS 憑證.
  13. 按一下[確定],按一下註冊」,然後按一下 [完成]
  14. 在 [憑證] 嵌入式管理單元的 [詳細資料] 窗格中,確認新的憑證名稱edge1.contoso.com與已註冊的伺服器驗證,用戶端驗證的使用目的與。
  15. 關閉主控台視窗。如果提示您儲存設定時,請按一下 []。
注意如果您看不到所需的範本 DA範本,請檢查下列項目:
  • 請檢查使用者帳戶是否擁有註冊DA 的範本範本的權限。
  • 請檢查是否憑證範本已成功新增至 CA。
示範: 在 EDGE1 上安裝 IP HTTPS 憑證

EDGE1 上安裝遠端存取伺服器角色

遠端存取伺服器角色,在 Windows Server 2012 會將 DirectAccess 功能和 RRAS 的角色服務結合成一個新的統合的伺服器角色。這個新的遠端存取伺服器角色可以集中式的管理、 組態和監視 DirectAccess,並以 VPN 為基礎的遠端存取服務。您可以使用下列的程序,在 EDGE1 上安裝遠端存取角色。
若要安裝在 EDGE1 上的遠端存取伺服器角色
  1. 在 [儀表板] 主控台的伺服器管理員] 中,在設定這個本機伺服器] 下按一下 [新增角色和功能]。
  2. 按一下 [下一步]三次到達 [選取伺服器角色] 畫面。
  3. 在 [選取伺服器角色] 對話方塊中,選取 [遠端存取,當您接到提示,請然後按一下 [下一步,按一下 [新增功能
  4. 按一下 [下一步五次接受功能、 遠端存取角色服務和 web 伺服器角色服務的預設設定。
  5. 在 [確認] 畫面中,按一下 [安裝]。
  6. 等功能的安裝完成,,,然後按一下 [關閉]。
視訊


注意下列的 Windows PowerShell 指令程式或指令程式執行先前的程序相同的功能。在同一行中,輸入每個指令程式,即使它們可能會出現換跨越數行這裡因為設定格式化的條件約束。
Install-WindowsFeature RemoteAccess -IncludeManagementTools

設定在 EDGE1 上的 [DirectAccess

使用 「 遠端存取安裝精靈 」,在單一伺服器部署中設定 DirectAccess。
若要設定在 EDGE1 上的 [DirectAccess
  1. 從 [開始] 畫面中,按一下 [遠端存取管理]。
  2. 在遠端存取管理主控台中,按一下 [執行 [遠端存取安裝精靈]。
  3. 在 [設定遠端存取精靈] 中,按一下 [只部署 DirectAccess]。
  4. 在 「 步驟 1 遠端用戶端,」 之下按一下 [設定]。
  5. 選取部署的完整 DirectAccess 用戶端存取和遠端管理,,,然後按一下 [下一步]
  6. 在 [選取群組] 畫面中,按一下 [新增類型 DirectAccessClients按一下[確定],然後再按一下 [下一步]
  7. 在 [網路連線 [小幫手] 的畫面, DirectAccess 連線名稱] 旁輸入 Contoso DirectAccess 連線.按一下 [完成]。
  8. 在 [步驟 2 DirectAccess 伺服器],按一下 [設定]。
  9. 請確認已選取為網路拓樸的邊緣。型別 edge1.contoso.com 為遠端存取用戶端會連接到其中的公用名稱。按一下 [下一步]
  10. 在 [網路介面卡] 畫面中,等候 「 精靈 」 來填入的網際網路和網卡介面。請確認CN=edge1.contoso.com是自動選取驗證 IP HTTPS 連線的憑證。按一下 [下一步]
  11. 在 [首碼設定] 畫面中,按一下 [下一步]。
  12. 在 [驗證] 畫面中,選取 [使用電腦憑證,,,然後按一下 [瀏覽
  13. 選取corp APP1 CA,按一下[確定] ,然後按一下 [完成]
  14. 在 「 步驟 3 基礎結構伺服器 」,請按一下 [設定]。
  15. 取得網路位置伺服器的 URL,請輸入 https://nls.corp.contoso.com,,,然後按一下 [驗證]
  16. NLS URL 上 APP1 的連線已成功驗證之後,請按一下 [下一步]。
  17. 下一步]兩次以接受 DNS 與管理的預設設定,然後按一下 [完成]
  18. 在遠端存取安裝螢幕底部,按一下 [完成]。
  19. 遠端存取檢閱] 對話方塊中,按一下 [套用]。
  20. 「 遠端存取安裝精靈 」 完成之後,請按一下 [關閉]。
  21. 在 [遠端存取管理] 主控台的主控台樹狀目錄中,選取 [作業狀態]。等到所有監視器的狀態會顯示 「 正在執行 」。在 [工作] 窗格在 [監視] 下,按一下 [[定期以更新顯示的 [重新整理]。
示範:設定在 EDGE1 上的直接存取


注意在此版本 Windows Server 2012 中,網路介面卡的狀態可能是黃色,而非綠色。若要確定網路介面卡的狀態顯示為 「 工作 」,請開啟提高權限的命令提示字元輸入下列命令,,然後按 Enter 鍵:
netsh interface ipv6 add route 2001:db8:1::/48 publish=yes interface = "Corpnet"

確認群組原則 」 設定

[DirectAccess 精靈設定的 Gpo 及自動部署使用 Active Directory 的遠端存取伺服器和 DirectAccess 用戶端的設定。

若要檢查 DirectAccess 精靈] 所建立的群組原則設定

  1. EDGE1,從 [開始] 畫面中,按一下 [群組原則管理
  2. 展開樹系: corp.contoso.com、 展開 [網域] 及corp.contoso.com,然後再展開 [群組原則物件
  3. 遠端存取安裝精靈會建立兩個新的 Gpo。DirectAccess 用戶端設定會套用到 [DirectAccessClients] 安全性群組的成員。DirectAccess 伺服器設定會套用至 EDGE1 DirectAccess 伺服器。請確認,正確的安全性篩選器藉由每個這些 Gpo 按一下 GPO,然後再檢視主控台詳細資料窗格中的 [領域] 索引標籤上 [安全性篩選] 區段中的 [項目。
  4. 從 [開始] 畫面中,輸入 wf.msc然後按 Enter 鍵。
  5. 在 [具有進階安全性的 Windows 防火牆] 主控台中,請注意,網域設定檔是作用中而的公開基本資料是使用。請確定啟用 「 Windows 防火牆,並將 [網域] 與 [公開基本資料是使用中。如果 Windows 防火牆已停用,或是停用網域或公開基本資料,然後 DirectAccess 將無法正確運作。
  6. 具有進階安全性的 Windows 防火牆」 主控台樹狀目錄中,按一下 [連線安全性規則] 節點。主控台的詳細資料窗格會顯示兩個連線安全性規則: DirectAccess 原則 DaServerToCorpDirectAccess 原則 DaServerToInfra。第一個規則用來建立內部網路的通道,第二個的規則是供基礎結構的通道。使用群組原則,兩個規則將傳送至 EDGE1。
  7. 關閉 [具有進階安全性的 Windows 防火牆] 主控台。
示範: 確認群組原則設定

確認 IPv6 的設定

  1. 在 EDGE1,從桌面工作列中, Windows PowerShell中,以滑鼠右鍵按一下,然後按一下 [以系統管理員身分執行
  2. 在 Windows PowerShell] 視窗中,輸入 取得 NetIPAddress 然後按 Enter。
  3. 輸出會顯示 EDGE1 網路設定的相關資訊。有數個有興趣的章節:
    • 6TO4 介面卡] 區段會顯示資訊,包括其外部介面上的 EDGE1 由全域的 IPv6 位址。
    • [ IPHTTPSInterface ] 區段會顯示 IP HTTPS 介面的相關資訊。
  4. 若要查看在 EDGE1 上的 Teredo 介面的相關資訊,請鍵入 netsh 介面 Teredo 顯示狀態 然後按 Enter。輸出應該加入一個項目狀態: 線上
示範: 確認 IPv6 的設定

步驟 9: 連線到網卡子網路和更新群組原則的 Client1

若要接收 DirectAccess 設定,CLIENT1 必須更新其群組原則 」 設定時連線到網卡子網路。

更新在 CLIENT1 上的 [群組原則,並套用 DirectAccess 設定

  1. 連網卡子網路上的 CLIENT1。
  2. 重新啟動 CLIENT1 電腦來更新群組原則] 及 [連線到網卡子網路時,安全性成員資格。重新啟動之後,登入為 CORP\User1。
  3. 從 [開始] 畫面中,輸入 PowerShell以滑鼠右鍵按一下Windows PowerShell,,,然後按一下 [以系統管理員身分執行
  4. 型別 取得 DnsClientNrptPolicy 然後按 Enter。會顯示 [DirectAccess 的名稱解析原則資料表 (NRPT) 項目。請注意 NLS 伺服器豁免顯示為 NLS.corp.contoso.com。這是 APP1 伺服器所使用的別名。所有其他名稱解析的 corp.contoso.com 會使用 EDGE1 伺服器 (2001:db8::1::2),當公司的網路外部的內部 IPv6 位址。
  5. 型別 取得 NCSIPolicyConfiguration 然後按 Enter。由精靈所部署的網路連線狀態指示器設定會顯示。請注意,DomainLocationDeterminationURL 的值是 https://nls.corp.contoso.com.只要可以存取這個網路位置伺服器 URL,則用戶端會確認它位於公司網路,且 NRPT 設定將不會套用。
  6. 型別 取得 DAConnectionStatus 然後按 Enter。用戶端可以到達網路位置伺服器 URL,因為狀態會顯示為ConnectedLocally
示範: 連線到網卡子網路和更新群組原則的 Client1

您將用戶端電腦連線到網卡子網路,並重新啟動它之後,監看下面的示範影片:

步驟 10: 連線到網際網路的子網路的 CLIENT1,並測試遠端存取

若要測試從網際網路的遠端存取連線,請將 CLIENT1 連線到網際網路的子網路。

若要測試來自網際網路的遠端存取

  1. 連線到網際網路的子網路的 CLIENT1。網路判定程序完成後,「 網路 」 圖示應該指出網際網路存取。
  2. 在 [PowerShell] 視窗中,輸入 取得 DAConnectionStatus 然後按 Enter。狀態應該顯示為ConnectedRemotely
  3. 按一下 [在系統通知區域中的 [網路] 圖示。請注意, Contoso DirectAccess 連線會列為連接。這是我們提供 [DirectAccess 精靈] 中的連線名稱。
  4. Contoso DirectAccess 連線上按一下右鍵,然後按一下 [內容。請注意,狀態會顯示為連線
  5. 從 PowerShell 提示字元中,輸入 inet1.isp.example.com ping 然後按 Enter 以檢查網際網路名稱解析和連線。您應該會從 131.107.0.1 收到四個回覆。
  6. 型別 app1.corp.contoso.com ping 然後按 Enter 以檢查公司的內部網路名稱解析和連線。APP1 是啟用 IPv6 的內部網路資源,因為 ICMP 回應是來自 APP1 的 IPv6 位址 (2001:db8:1::3)。
  7. 型別 app2.corp.contoso.com ping 然後按 Enter 以確認名稱解析和內部網路的 Windows Server 2003 檔案伺服器的連線能力。請注意傳回的 IPv6 位址的格式。由於 APP2 的僅有 IPv4 的內部網路資源,則會傳回 APP2 的動態建立的 NAT64 位址。動態建立的 NAT64 會在表單 fdxx:xxxx:xxxx:7777,由 [DirectAccess 指派的前置詞:: / 96。
  8. 按一下 [Internet Explorer 圖示啟動它。請確認您可以存取 http://inet1.isp.example.com 上的網站。這個網站在 INET1 網際網路伺服器上,執行,並驗證 [DirectAccess 外的網際網路連線能力。
  9. 請確認您可以存取 http://app1.corp.contoso.com 上的網站。這個網站在 APP1 伺服器上,執行,並驗證 [DirectAccess 連線至內部的 IPv6 web 伺服器。
  10. 請確認您可以存取 http://app2.corp.contoso.com 上的網站。您應該會看到預設 「 建構 」 IIS 網頁中,驗證 [DirectAccess IPv4 專用的內部網頁伺服器的連線能力。
  11. 從桌面工作列中,按一下 [ Windows 檔案總管] 圖示。
  12. 在 [網址] 列中,輸入 \\app1\Files,,然後按 Enter 鍵。
  13. 您應該會看到檔案的共用資料夾的內容資料夾視窗。
  14. 在 [檔案共用的資料夾視窗中,按兩下Example.txt檔案。您應該會看到 Example.txt 檔案的內容。
  15. 關閉範例-「 記事本 」視窗。
  16. 在 [Windows 檔案總管 [網址] 列中,輸入 \\app2\Files,,然後按 Enter 鍵。
  17. 在 [檔案共用的資料夾視窗中,按兩下新的文字.txt檔案。您應該會看到在 IPv4 專用伺服器上共用的文件的內容。
  18. 關閉新文字文件-[記事本]檔案共用的資料夾視窗。
  19. 從 [PowerShell] 視窗中,輸入 取得 NetIPAddress 然後按 Enter 以檢查用戶端的 IPv6 設定。
  20. 型別 取得 NetTeredoState 然後按 Enter 以檢查 Teredo 組態。請注意,Teredo 伺服器名稱解析外部 DNS 伺服器的名稱 EDGE1,edge1.contoso.com。
  21. 型別 取得 NetIPHTTPSConfiguration 然後按 Enter。檢查由用戶端導向群組原則所套用的設定 https://edge1.contoso.com:443/IPHTTPS.
  22. 型別 wf.msc 然後按 Enter 以啟動 「 Windows 防火牆使用進階安全性的主控台。展開監視,那麼安全性關聯,來檢查 IPsec Sa。請注意,使用的驗證方法是電腦 Kerberos 以及使用者 Kerberos 和電腦憑證和使用者 Kerberos。
  23. 選取 [在主控台樹狀目錄中的 [連線安全性規則]。檢查用來提供 DirectAccess 連線能力的規則。
  24. 關閉 [具有進階安全性主控台的 Windows 防火牆。
示範: 連線到網際網路的子網路的 CLIENT1,並測試遠端存取

您連線到網際網路的子網路的用戶端電腦後,監看下面的示範影片:

步驟 11: 連線到家用網路的子網路的 CLIENT1,並測試遠端存取

若要測試從 NAT 背後的模擬家用網路的遠端存取連線,請將 CLIENT1 連線到家用網路的子網路。

若要測試從家用網路的遠端存取

  1. 連線到家用網路的子網路的 CLIENT1。網路判定程序完成時,如 「 網路 」 圖示應該指出網際網路存取。
  2. 在 [PowerShell] 視窗中,輸入 取得 DAConnectionStatus 然後按 Enter。狀態會顯示為ConnectedRemotely
  3. 按一下 [在系統通知區域中的 [網路] 圖示。請注意, Contoso DirectAccess 連線會列為連接Contoso DirectAccess 連線上按一下右鍵,然後按一下 [內容。請注意,狀態會列為連接
  4. 型別 app1.corp.contoso.com ping 然後按 Enter 以檢查公司的內部網路名稱解析 」 和 「 內部 IPv6 資源的連線。
  5. 型別 app2.corp.contoso.com ping 然後按 Enter 以檢查公司的內部網路名稱解析 」 和 「 內部 IPv4 資源的連線。
  6. 按一下以啟動 Internet Explorer [Internet Explorer] 圖示。請確認您可以存取 http://inet1.isp.example.com、 http://app1.corp.contoso.com 和 http://app2.corp.contoso.com 上的網站。
  7. 從桌面工作列中,按一下 [ Windows 檔案總管] 圖示。
  8. 請確認您可以存取共用的檔案,在 \\APP1\Files 和 \\APP2\Files。
  9. 關閉 [Windows 檔案總管] 視窗。
  10. 在 [PowerShell] 視窗中,輸入 取得 NetIPAddress 然後按 Enter 以檢查用戶端的 IPv6 設定。
  11. 型別 取得 NetTeredoState 然後按 Enter 以檢查 Teredo 組態。請注意,Teredo 狀態會列為限定
  12. 型別 ipconfig 然後按 Enter。請注意,在此部署中位於 NAT 後,DirectAccess 用戶端連線透過 Teredo 通道介面卡。
示範: 連線到家用網路的子網路的 CLIENT1,並測試遠端存取:

您連線到家用網路的子網路的用戶端電腦後,請參閱下面的示範影片。

步驟 12: 監視 EDGE1 DirectAccess 伺服器上的用戶端連線

遠端存取管理主控台,在 Windows Server 2012 提供監視功能,同時 DirectAccess 和 VPN 連線的遠端用戶端狀態。

若要監視在 EGDE1 上的用戶端連線

  1. 從 [開始] 畫面中,按一下 [遠端存取管理]。
  2. 在 [遠端存取管理] 主控台中,選取 [儀表板]。
  3. 檢查在 [遠端用戶端狀態下收集的資料。
  4. 在遠端存取管理主控台中,選取 [遠端用戶端狀態
  5. 連按兩下 CLIENT1 連線,若要顯示詳細的遠端用戶端統計資料] 對話方塊。
示範: 監視在 EGDE1 上的用戶端連線

自由選擇: 快照集組態

這樣就完成 DirectAccess 簡化部署,在僅有 IPv4 的環境的測試實驗室。若要儲存這項設定,以便您可以快速回到將使用中的遠端存取組態,您可以從中測試其他模組化的遠端存取測試實驗室輔助線 (TLGs),TLG 副檔名,或為您自己的實驗和學習,請執行下列:

1.在所有的實體電腦或在測試實驗室的虛擬機器,請關閉所有視窗,然後再執行 [適切地關閉。

2.如果您的實驗室根據虛擬機器,請儲存每部虛擬機器的快照集,並命名DirectAccess 混合 IPv4 和 IPv6的快照集。如果您的實驗室會使用實體電腦,建立磁碟映像儲存 DirectAccess 簡化的僅有 IPv4 的測試實驗室組態。

警告:本文為自動翻譯

內容

文章識別碼:3022362 - 最後檢閱時間:11/09/2015 10:04:00 - 修訂: 4.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Foundation, Windows Server 2012 Datacenter, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3022362 KbMtzh
意見反應