Exportar (0) Imprimir
Expandir Tudo

Configurar o DirectAccess no Windows Server Essentials

Publicado: julho de 2012

Atualizado: março de 2014

Aplica-se a: Windows Server 2012 Essentials, Windows Server 2012 R2, Windows Server 2012 R2 Essentials

Este tópico fornece instruções passo a passo para configurar o DirectAccess no Windows Server Essentials para habilitar sua força de trabalho móvel para se conectar diretamente com a rede de sua organização de qualquer local remoto equipado com Internet sem estabelecer uma conexão de rede privada virtual (VPN). O DirectAccess pode oferecer aos trabalhadores móveis a mesma experiência de conectividade dentro e fora do escritório, com seus computadores Windows 8,1, Windows 8 e Windows 7.

Este tópico aplica-se a servidores que tenham o Windows Server 2012 Essentials ou o Windows Server 2012 R2 Essentials, o Windows Server 2012 R2 Standard ou o Windows Server 2012 R2 Datacenter com a função Experiência do Windows Server Essentials instalada. No Windows Server 2012 R2 Essentials, se o domínio tiver mais de um servidor Windows Server Essentials, o DirectAccess deverá ser configurado no controlador de domínio.

noteObservação
Este tópico fornece instruções para configurar o DirectAccess quando seu servidor Windows Server Essentials for o controlador de domínio. Se o servidor Windows Server Essentials for um membro do domínio, siga as instruções para configurar o DirectAccess em um membro do domínio em Adicionar DirectAccess a uma implantação de acesso remoto (VPN) existente.

Para configurar o DirectAccess no Windows Server Essentials, execute as etapas a seguir.

ImportantImportante
Antes de usar os procedimentos neste guia para configurar o DirectAccess no Windows Server Essentials, você deve habilitar o VPN no servidor. Para obter instruções, consulte Manage VPN in Windows Server Essentials.

noteObservação
Apêndice: Configurar o DirectAccess usando o Windows PowerShell fornece um script do Windows PowerShell que você pode usar para executar o programa de instalação do DirectAccess.

  1. No servidor, no canto inferior esquerdo da tela Inicial, clique no ícone do Gerenciador do Servidor.

    No Windows Server 2012 R2 Essentials, você precisará pesquisar o Gerenciador do Servidor para abri-lo. Na página Inicial, digite Server Manager e clique em Gerenciador do Servidor nos resultados da pesquisa. Para fixar o Gerenciador do Servidor para a página Inicial, clique com o botão direito do mouse em Gerenciador do Servidor nos resultados da pesquisa e clique em Fixar na tela inicial.

  2. Caso a mensagem de aviso de Controle de Conta do Usuário seja exibida, clique em Sim.

  3. No painel do Gerenciador do Servidor, clique em Gerenciar e depois em Adicionar Funções e Recursos.

  4. No Assistente de Adição de Funções e Recursos, faça o seguinte:

    1. Na página Tipo de Instalação, clique em Instalação baseada em função ou recurso.

    2. Na página Seleção de Servidores (ou na página Selecionar servidor de destino no Windows Server 2012 Essentials), clique em Selecionar um servidor no pool de servidores.

    3. Na página Recursos, expanda Ferramentas de Administração de Servidor Remoto (instalado), expanda Ferramentas de gerenciamento de acesso remoto (instalado), expanda Ferramentas de administração de função (instalado), expanda Ferramentas de gerenciamento de acesso remoto e, em seguida, selecione GUI de acesso remoto e ferramentas de linha de comando.

    4. Siga as instruções para concluir o assistente.

O DirectAccess requer um adaptador com endereço IP estático. Você deve alterar o endereço IP do adaptador de rede local no servidor.

  1. Na página Inicial, abra Painel de controle.

  2. Clique em Rede e Internet e em Exibir o status e as tarefas da rede.

  3. No painel de tarefas da Central de Rede e Compartilhamento, clique em Alterar as configurações do adaptador.

  4. Clique com o botão direito no adaptador de rede local e clique em Propriedades.

  5. Na guia Rede, clique em Protocolo IP Versão 4 (TCP/IPv4) e em Propriedades.

  6. Na guia Geral, clique em Usar o seguinte endereço IP e digite o endereço IP que deseja usar.

    Um valor padrão para a máscara de sub-rede aparece automaticamente na caixa Máscara de sub-rede. Aceite o valor padrão ou digite o valor da máscara de sub-rede que deseja usar.

  7. Na caixa Gateway padrão, digite o endereço IP do seu gateway padrão.

  8. Na caixa Servidor DNS preferencial, digite o endereço IP do seu servidor DNS.

    noteObservação
    Use o endereço IP atribuído ao seu adaptador por DHCP (por exemplo, 192.168.X.X) em vez de uma rede de loopback (por exemplo, 127.0.0.1). Para descobrir o endereço IP atribuído, execute ipconfig no prompt de comando.

  9. Na caixa Servidor DNS alternativo, digite o endereço IP do seu servidor DNS alternativo, se houver.

  10. Clique em OK e em Fechar.

ImportantImportante
Certifique-se de configurar o roteador de modo a encaminhar as portas 80 e 443 para o novo endereço IP estático do servidor.

Para preparar um certificado e um registro de DNS para o servidor de local de rede, execute as tarefas a seguir:

Sua primeira tarefa é conceder permissões completas de autenticação de usuários para o modelo de certificado de servidor Web na autoridade de certificação.

  1. Na página Iniciar, abra Autoridade de Certificação.

  2. Na árvore de console, em Autoridade de Certificação (Local), expanda < servername >-autoridade de certificação, clique com botão direito do mouse em Modelos de Certificado e clique em Gerenciar.

  3. Em Autoridade de certificação (Local), clique com botão direito do mouse em Servidor Web e clique em Propriedades.

  4. Nas propriedades do servidor Web, na guia Segurança , clique em Usuários autenticados, selecione Controle Total e clique em OK.

  5. Reinicie Serviços de certificados do Active Directory. No painel de controle, abra Exibir serviços locais. Na lista de serviços, clique com botão direito do mouse em Serviços de certificados do Active Directory e, em seguida, clique em Reiniciar.

A seguir, inscrever um certificado para o servidor de local de rede com um nome comum, que não pode ser resolvido a partir da rede externa.

  1. Na página Iniciar, abra mmc (Console de Gerenciamento Microsoft).

  2. Caso a mensagem de aviso de Controle de Conta do Usuário seja exibida, clique em Sim.

    O Console de Gerenciamento Microsoft (MMC) é aberto.

  3. No menu Arquivo, clique em Adicionar/Remover Snap-ins.

  4. Na caixa Adicionar ou remover snap-ins, clique em Certificados e clique em Adicionar.

  5. Na página Snap-in de certificados, clique em Conta de computador e em Avançar.

  6. Na página Selecionar Computador, clique em Computador local, em Concluir e em OK.

  7. Na árvore de console, expanda Certificados (Computador Local), expanda Pessoal, clique com botão direito do mouse em Certificados e, em seguida, em Todas as tarefas, clique em Solicitar novo certificado.

  8. Quando o Assistente de registro de certificado for exibido, clique em Avançar.

  9. Na página Selecionar política de registro de certificado, clique em Avançar.

  10. Na página Solicitar certificados, marque a caixa de seleção Servidor Web e clique em Mais informações são necessárias para inscrever esse certificado.

  11. Na caixa Propriedades do certificado, digite as seguintes configurações para Nome de assunto:

    1. Para o Tipo, selecione Nome comum.

    2. Em Valor, digite o nome do servidor de local de rede (por exemplo, DirectAccess-NLS.contoso.local) e clique em Adicionar.

    3. Clique em OK e, em seguida, clique em Registrar.

  12. Quando terminar de registrar o certificado, clique em Concluir.

Para concluir a configuração do DNS, adicione um novo host ao servidor DNS e mapeie-o para o endereço do servidor Windows Server Essentials.

  1. Na página Inicial, abra o Gerenciador de DNS. Para abrir o Gerenciador de DNS, pesquise dnsmgmt.msc e clique em dnsmgmt.msc nos resultados.

  2. Na árvore de console do Gerenciador de DNS, expanda o servidor local, expanda Zonas de pesquisa direta, clique com botão direito do mouse na zona com o sufixo do domínio do servidor e, em seguida, clique em Novo Host (A ou AAAA).

  3. Digite o nome e o endereço IP do servidor (por exemplo, DirectAccess-NLS.contoso.local) e o endereço do servidor correspondente (por exemplo, 192.168.x.x).

  4. Clique em Adicionar Host, clique em OK e, em seguida, clique em Concluído.

Em seguida, criar um grupo de segurança a ser usado para os computadores cliente DirectAccess e, em seguida, adicionar as contas de computador ao grupo.

  1. No painel do Gerenciador do Servidor, clique em Ferramentas e clique em Computadores e Usuários do Active Directory.

    noteObservação
    Se você não vir Computadores e Usuários do Active Directory no menu Ferramentas, você precisa instalar o recurso. Para instalar os Grupos e Usuários do Active Directory, execute o seguinte cmdlet do Windows PowerShell como um administrador: Install-WindowsFeature RSAT-ADDS-Tools. Para obter mais informações, consulte Como instalar ou remover o pacote de ferramentas de administração de servidor remoto.

  2. Na árvore de console, expanda o servidor, clique com o botão direito do mouse em Usuários, clique em Novo e, em seguida, clique em Grupo.

  3. Digite um nome de grupo, escopo de grupo e o tipo de grupo (criar um grupo de segurança) e, em seguida, clique em OK.

O novo grupo de segurança é adicionado para a pasta Usuários.

  1. No painel do Gerenciador do Servidor, clique em Ferramentas e clique em Computadores e Usuários do Active Directory.

  2. Na árvore de console, expanda o servidor e, em seguida, clique em Usuários.

  3. Na lista de contas de usuário e grupos de segurança no servidor, clique com o botão direito do mouse no grupo de segurança que você criou para o DirectAccess e, em seguida, clique em Propriedades.

  4. Na guia Membros, clique em Adicionar.

  5. Na caixa de diálogo, digite os nomes das contas de computador que você deseja adicionar ao grupo, separando os nomes com um ponto e vírgula (;). Em seguida, clique em Verificar nomes.

  6. Depois que as contas de computador forem validadas, clique em OK. Em seguida, clique em OK.

noteObservação
Você também pode usar a guia Membro de nas propriedades de conta de computador para adicionar a conta ao grupo de segurança.

Para habilitar e configurar o DirectAccess no Windows Server Essentials, você deve executar as seguintes etapas:

Esta seção fornece instruções passo a passo para habilitar o DirectAccess no Windows Server Essentials. Se você ainda não tiver configurado o VPN no servidor, você deverá fazer isso antes de iniciar este procedimento. Para obter instruções, consulte Manage VPN in Windows Server Essentials.

  1. Na página Inicial, abra Gerenciamento de acesso remoto.

  2. No assistente para habilitar o DirectAccess, faça o seguinte:

    1. Revise os Pré-requisitos do DirectAccess e clique em Avançar.

    2. Na guia Selecionar Grupos, adicione o grupo de segurança que você criou anteriormente para clientes do DirectAccess. (Se você não tiver criado um grupo de segurança, consulte a Etapa 4: Criar um grupo de segurança para os computadores cliente DirectAccess para obter instruções).

    3. Na guia Selecionar Grupos, clique em Habilitar o DirectAccess apenas para computadores móveis caso deseje permitir que computadores móveis usem o DirectAccess para acessar o servidor remotamente e clique em Avançar.

    4. Em Topologia de Rede, selecione a topologia do servidor e clique em Avançar.

    5. Em Lista de Pesquisa de Sufixos DNS, adicione outro sufixo DNS para computadores clientes, se necessário, e clique em Avançar.

      noteObservação
      Por padrão, o assistente Habilitar DirectAccess adiciona automaticamente o sufixo DNS para o domínio atual. Porém, você pode adicionar mais se necessário.

    6. Examine os GPOs (objetos de política de grupo) que serão aplicados e modifique-os se necessário.

    7. Clique em Avançar e em Concluir.

    8. Reinicie o serviço de Gerenciamento de acesso remoto executando o seguinte comando do Windows PowerShell no modo elevado:

      Restart-Service RaMgmtSvc 
      

Esta seção aplica-se a um servidor com o Windows Server 2012 Essentials.

Abra o Windows PowerShell como administrador e execute os seguintes comandos:

gpupdate
$key = Get-ChildItem -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\RemoteAccess\config\MachineSIDs | Where-Object{$_.GetValue("IPv6RrasPrefix") -ne $null}
Remove-GPRegistryValue -Name "DirectAccess Server Settings" -Key $key.Name -ValueName IPv6RrasPrefix
gpupdate

Se você tiver computadores cliente executando Windows 7 Enterprise, conclua o seguinte procedimento para habilitar o DirectAccess nesses computadores.

  1. Na página Inicial do servidor, abra Gerenciamento de acesso remoto.

  2. No Console de gerenciamento de acesso remoto, clique em Configuração. Em seguida, no painel Detalhes da configuração, na Etapa 2, clique em Editar.

    O Assistente de instalação de servidor de acesso remoto é aberto.

  3. Na guia Autenticação, escolha o certificado de autoridade de autenticação (AC) que será o certificado raiz confiável (você pode escolher o certificado AC do servidor Windows Server Essentials). Clique em Habilitar que os computadores cliente do Windows 7 se conectem via DirectAccess e clique em Avançar.

  4. Siga as instruções para concluir o assistente.

ImportantImportante
Há um problema conhecido para computadores Windows 7 Enterprise que se conectam por meio do DirectAccess, se o servidor Windows Server 2012 Essentials não tiver um UR1 pré-instalado. Para habilitar conexões do DirectAccess nesse ambiente, você deve executar estas etapas adicionais:

  1. Instale o hotfix descrito no artigo 2796394 da Base de Dados de Conhecimento Microsoft (KB) no servidor Windows Server 2012 Essentials. Em seguida, reinicie o servidor.

  2. Depois, instale o hotfix descrito no artigo 2615847 da Base de Dados de Conhecimento Microsoft (KB) em cada computador Windows 7.

    Esse problema foi resolvido no Windows Server 2012 R2 Essentials.

Esta seção fornece instruções passo a passo para definir as configurações do servidor de local de rede.

noteObservação
Antes de começar, copie o conteúdo da pasta <SystemDrive>\inetpub\wwwroot para a pasta <SystemDrive>\Program Files\Windows Server\Bin\WebApps\Site\insideoutside. Copie também o arquivo default.aspx da pasta <SystemDrive>\Program Files\Windows Server\Bin\WebApps\Site para a pasta <SystemDrive>\Program Files\Windows Server\Bin\WebApps\Site\insideoutside.

  1. Na página Inicial, abra Gerenciamento de acesso remoto.

  2. No console Gerenciamento de Acesso Remoto, clique em Configuração e, no painel de detalhes Configuração de Acesso Remoto, na Etapa 3, clique em Editar.

  3. No Assistente para Configuração do Servidor de Acesso Remoto, na guia Servidor de Local de Rede, selecione O servidor do local de rede é implantado no servidor de Acesso Remoto e, em seguida, selecione o certificado emitido anteriormente (na Etapa 3: Preparar um certificado e registro de DNS para o servidor de local de rede).

  4. Siga as instruções para concluir o assistente e clique em Concluir.

A próxima etapa é configurar o servidor para ignorar a certificação de autoridade de certificação quando um canal IPsec é estabelecido.

  1. Na página Inicial, abra regedit (o Editor do Registro).

  2. No Editor do Registro, expanda HKEY_LOCAL_MACHINE, expanda Sistema, expanda CurrentControlSet, expanda Serviços e expanda IKEEXT.

  3. Em IKEEXT, clique com botão direito do mouse em Parâmetros, clique em Novo e, em seguida, clique em Valor DWORD (32 bits).

  4. Renomeie o valor recém-adicionado como ikeflags.

  5. Clique duas vezes em ikeflags, configure o Tipo como Hexadecimal, configure o valor como 8000 e clique em OK.

noteObservação
Você pode usar o seguinte comando do Windows PowerShell no modo elevado para adicionar essa chave do Registro:

Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\IKEEXT\Parameters -Name ikeflags -Type DWORD -Value 0x8000

Esta seção fornece instruções para edição de entradas da Tabela de Políticas de Resolução de Nomes (NPRT) para endereços internos (por exemplo, aqueles com um sufixo contoso.local) para GPOs de cliente do DirectAccess e definição do endereço da interface IPHTTPS.

  1. Na página Inicial, abra Gerenciamento de Política de Grupo.

  2. No console Gerenciamento de Política de Grupo, clique na floresta e domínio padrão, clique com o botão direito em Configurações do Cliente do DirectAccess e clique em Editar.

  3. Clique em Configurações do Computador, em Políticas, em Configurações do Windows e, em seguida, clique em Política de Resolução de Nome. Selecione a entrada cujo namespace é idêntico ao sufixo DNS e clique em Editar Regra.

  4. Clique na guia Configurações de DNS para DirectAccess e selecione Habilitar configurações de DNS para DirectAccess nesta regra. Adicione o endereço IPv6 para a interface IP-HTTPS na lista de servidores DNS.

    noteObservação
    Você pode usar o seguinte comando do Windows PowerShell para obter o endereço IPv6:

    (Get-NetIPInterface -InterfaceAlias IPHTTPSInterface | Get-NetIPAddress -PrefixLength 128)[1].IPAddress

Esta seção inclui instruções passo a passo para configurar regras de firewall TCP e UDP para os GPOs do servidor do DirectAccess

  1. Na página Inicial, abra Gerenciamento de Política de Grupo.

  2. No console Gerenciamento de Política de Grupo, clique na floresta e domínio padrão, clique com o botão direito em Configurações do Servidor do DirectAccess e clique em Editar.

  3. Clique em Configuração do computador, em Políticas, em Configurações do Windows, em Configurações de segurança, em Firewall do Windows com segurança avançada, clique próximo nível Firewall do Windows com segurança avançada e, em seguida, clique em Regras de entrada. Clique com o botão direito do mouse em Servidor de Nomes de Domínio (TCP-Entrada) e clique em Propriedades.

  4. Clique na guia Escopo e, na lista Endereço IP Local, adicione o endereço IPv6 da interface IP-HTTPS.

  5. Repita o mesmo procedimento para Servidor de Nomes de Domínio (UDP-Entrada).

Você deve alterar a configuração DNS64 para escutar a interface IP-HTTPS usando o comando de Windows PowerShell a seguir.

Set-NetDnsTransitionConfiguration –AcceptInterface IPHTTPSInterface

Usar o seguinte comando do Windows PowerShell para reservar portas para o serviço WinNat. Substituir "192.168.1.100" pelo endereço de Ipv4 atual do seu servidor Windows Server 2012 Essentials.

Set-NetNatTransitionConfiguration –IPv4AddressPortPool @("192.168.1.100, 10000-47000")
ImportantImportante
Para evitar conflitos de porta com aplicativos, certifique-se de que o intervalo de portas reservado para o serviço WinNat não inclui a porta 6602.

Reinicie o serviço Driver NAT do Windows (WinNat) executando o seguinte comando do Windows PowerShell.

Restart-Service winnat

Esta seção descreve como instalar e configurar o DirectAccess usando o Windows PowerShell.

Antes de começar a configuração do servidor para o DirectAccess, você deve:

  1. Seguir o procedimento em Etapa 3: Preparar um certificado e registro de DNS para o servidor de local de rede para inscrever um certificado chamado DirectAccess-NLS.contoso.com (onde contoso.com é substituído pelo nome real do domínio interno) e adicionar um registro DNS para o NLS (servidor de local de rede).

  2. Adicionar um grupo de segurança chamado DirectAccessClients ao Active Directory e adicionar os computadores clientes para os quais deseja fornecer a funcionalidade do DirectAccess. Para obter mais informações, consulte Etapa 4: Criar um grupo de segurança para os computadores cliente DirectAccess.

ImportantImportante
No Windows Server 2012 R2 Essentials, não é necessário remover o GPO de prefixo IPv6 desnecessário. Exclua a seção de código com o seguinte rótulo: # [WINDOWS SERVER 2012 ESSENTIALS ONLY] Remove the unnecessary IPv6 prefix GPO.

# Add Remote Access role if not installed yet
$ra = Get-WindowsFeature RemoteAccess
If ($ra.Installed -eq $FALSE) { Add-WindowsFeature RemoteAccess }

# Server may need to restart if you installed RemoteAccess role in the above step

# Set the internet domain name to access server, replace contoso.com below with your own domain name
$InternetDomain = "www.contoso.com"
#Set the SG name which you create for DA clients
$DaSecurityGroup = "DirectAccessClients"
#Set the internal domain name
$InternalDomain = [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain().Name

# Set static IP and DNS settings
$NetConfig = Get-WmiObject Win32_NetworkAdapterConfiguration -Filter "IPEnabled=$true"
$CurrentIP = $NetConfig.IPAddress[0]
$SubnetMask = $NetConfig.IPSubnet | Where-Object{$_ -like "*.*.*.*"}
$NetConfig.EnableStatic($CurrentIP, $SubnetMask)
$NetConfig.SetGateways($NetConfig.DefaultIPGateway)
$NetConfig.SetDNSServerSearchOrder($CurrentIP)

# Get physical adapter name and the certificate for NLS server
$Adapter = (Get-WmiObject -Class Win32_NetworkAdapter -Filter "NetEnabled=$true").NetConnectionId
$Certs = dir cert:\LocalMachine\My
$nlscert = $certs | Where-Object{$_.Subject -like "*CN=DirectAccess-NLS*"}

# Add regkey to bypass CA cert for IPsec authentication
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\IKEEXT\Parameters -Name ikeflags -Type DWORD -Value 0x8000

# Install DirectAccess. 
Install-RemoteAccess -NoPrerequisite -DAInstallType FullInstall -InternetInterface $Adapter -InternalInterface $Adapter -ConnectToAddress $InternetDomain -nlscertificate $nlscert -force

#Restart Remote Access Management service
Restart-Service RaMgmtSvc

# [WINDOWS SERVER 2012 ESSENTIALS ONLY] Remove the unnecessary IPv6 prefix GPO 

gpupdate
$key = Get-ChildItem -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\RemoteAccess\config\MachineSIDs | Where-Object{$_.GetValue("IPv6RrasPrefix") -ne $null}
Remove-GPRegistryValue -Name "DirectAccess Server Settings" -Key $key.Name -ValueName IPv6RrasPrefix
gpupdate

# Enable client computers running Windows 7 to use DirectAccess
$allcertsinroot = dir cert:\LocalMachine\root
$rootcert = $allcertsinroot | Where-Object{$_.Subject -like "*-CAA*"}
Set-DAServer –IPSecRootCertificate $rootcert[0]
Set –DAClient –OnlyRemoteComputers Disabled -Downlevel Enabled

#Set the appropriate security group used for DA client computers. Replace the group name below with the one you created for DA clients
Add-DAClient -SecurityGroupNameList $DaSecurityGroup 
Remove-DAClient -SecurityGroupNameList "Domain Computers"

# Gather DNS64 IP address information
$Remoteaccess = get-remoteaccess
$IPinterface = get-netipinterface -InterfaceAlias IPHTTPSInterface | get-netipaddress -PrefixLength 128
$DNS64IP=$IPInterface[1].IPaddress
$Natconfig = Get-NetNatTransitionConfiguration

# Configure TCP and UDP firewall rules for the DirectAccess server GPO
$GpoName = 'GPO:'+$InternalDomain+'\DirectAccess Server Settings'
Get-NetFirewallRule -PolicyStore $GpoName -Displayname "Domain Name Server (TCP-IN)"|Get-NetFirewallAddressFilter | Set-NetFirewallAddressFilter -LocalAddress $DNS64IP
Get-NetFirewallrule -PolicyStore $GpoName -Displayname "Domain Name Server (UDP-IN)"|Get-NetFirewallAddressFilter | Set-NetFirewallAddressFilter -LocalAddress $DNS64IP

# Configure the name resolution policy settings for the DirectAccess server, replace the DNS suffix below with the one in your domain
$Suffix = '.' + $InternalDomain
set-daclientdnsconfiguration -DNSsuffix $Suffix -DNSIPAddress $DNS64IP

# Change the DNS64 configuration to listen to IP-HTTPS interface
Set-NetDnsTransitionConfiguration -AcceptInterface IPHTTPSInterface

# Copy the necessary files to NLS site folder
XCOPY 'C:\inetpub\wwwroot' 'C:\Program Files\Windows Server\Bin\WebApps\Site\insideoutside' /E /Y
XCOPY 'C:\Program Files\Windows Server\Bin\WebApps\Site\Default.aspx' 'C:\Program Files\Windows Server\Bin\WebApps\Site\insideoutside' /Y

# Reserve ports for the WinNat service
Set-NetNatTransitionConfiguration –IPv4AddressPortPool @("192.168.1.100, 10000-47000")

# Restart the WinNat service
Restart-Service winnat

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft