Table of contents
TOC
İçindekiler tablosunu daralt
İçindekiler tablosunu genişlet

ADIM 5 Test DirectAccess bağlantısı Internet ve kümesi yoluyla

James McIllece|Son Güncellenme Tarihi: 10.03.2017
|
1 Katkıda Bulunan

İçin geçerlidir: Windows Server 2016

İSTEMCİ1 DirectAccess test etmek için hazır.

  • DirectAccess Internet bağlantısı test. İSTEMCİ1 benzetimli Internet'e bağlanın. Benzetimli Internet'e bağlı olduğunuzda, istemci genel IPv4 adresleri atanmış. DirectAccess istemcisi genel bir IPv4 adresi atanmış açtığınızda, bir IPv6 geçiş teknolojisi kullanarak uzak erişim sunucusu bir bağlantı kurmak çalışır.

  • DirectAccess istemcisi bağlantısı üzerinden kümesi test. Test kümesi işlevleri. Test başlamadan önce en az beş dakika EDGE1 hem de EDGE2 kapatma öneririz. ARP önbelleğini zaman aşımı ve NLB ile ilgili değişiklikler içerebilecek Bunun nedeni, bir dizi vardır. Test Laboratuvar NLB yapılandırması doğrulamada açtığınızda, bir süre geçtikten sonra yapılandırma değişiklikleri hemen kadar bağlantısı yansıtılır değil gibi sabırlı olun gerekecektir. Bu aşağıdaki görevleri uyguladığınızda, akılda tutulması gereken önemlidir.

    İpucu

    Bu işlemi yapmadan önce Internet Explorer önbelleğini temizleyin ve her zaman, bağlantı test ve Web sayfalarını önbelleğe almayı değil olduğunu emin olmak için farklı bir uzaktan erişim sunucusu aracılığıyla bağlantı test öneririz.

Test DirectAccess Internet bağlantısı

  1. Corpnet geçiş İSTEMCİ1 çıkarın ve Internet geç bağlanın. 30 saniye bekleyin.

  2. Yükseltilmiş Windows PowerShell penceresinde yazın ipconfig/flushdns ve ENTER tuşuna basın. Bu istemci bilgisayar için corpnet bağlıyken, istemci DNS önbelleğe alınan bulunabilecek ad çözünürlüğü girişleri temizleme sayısı.

  3. Windows PowerShell penceresinde yazın Get DnsClientNrptPolicy ve ENTER tuşuna basın.

    Çıktı ad çözünürlüğü ilke tablosu (NRPT) için geçerli ayarları gösterir. Bu ayarları göstermek için tüm bağlantıları. corp.contoso.com Çözüldü IPv6 adres 2001:db8:1::2 ile uzak erişim DNS sunucusu tarafından. Ayrıca, bir ad nls.corp.contoso.com için dışarıda bırakma olduğunu gösteren NRPT giriş unutmayın; Uzak erişim DNS sunucusu tarafından listede adları yanıt verdi değil. Uzak erişim sunucusuyla bağlantısı onaylamak için uzak erişim DNS sunucusu IP adresi ping; Örneğin, 2001:db8:1::2 ping işlemi yapabilirsiniz.

  4. Windows PowerShell penceresinde yazın ping Uyg1 ve ENTER tuşuna basın. Bu durumda 2001:db8:1::3 olduğu için Uyg1, IPv6 adresinden yanıtlar görmeniz gerekir.

  5. Windows PowerShell penceresinde yazın ping Uyg2 ve ENTER tuşuna basın. Bu durumda fdc9:9f4e:eb1b:7777::a00:4 olduğu için Uyg2, EDGE1 tarafından atanan NAT64 adresinden yanıtlar görmeniz gerekir.

    Bir IPv4 yalnızca kaynak Uyg2 olduğu gibi NAT64/DNS64 kullanarak bağlantı kurmak mümkün başarıyı gösterir çünkü Uyg2 ping özelliği önemlidir.

  6. Windows PowerShell penceresini sonraki yordam için açık bırakın.

  7. Internet Explorer, Internet Explorer Adres çubuğunda açın, girin http://app1/ ve ENTER tuşuna basın. Varsayılan IIS Web sitesi üzerinde Uyg1 görürsünüz.

  8. Internet Explorer Adres çubuğunda girin http://app2/ ve ENTER tuşuna basın. Varsayılan Web sitesi üzerinde Uyg2 görürsünüz.

  9. On the Start screen, type\\App2\Files, and then press ENTER. Yeni metin belgesi dosyaya çift tıklayın.

    Bu kaynak etki alanındaki bir kaynak elde etmek için SMB kullanan bir IPv4 yalnızca sunucusu bağlanabilir gösterir.

  10. Üzerinde Başlangıç yazın, ekranwf.msc, ve ardından ENTER tuşuna basın.

  11. ' Da Gelişmiş Güvenlik ile Windows Güvenlik Duvarı konsol, yalnızca fark Özel veya Ortak profil etkindir. Windows Güvenlik Duvarı doğru şekilde çalışmasını sağlamak için DirectAccess etkinleştirilmiş olması gerekir. Windows Güvenlik Duvarı'nı devre dışı, DirectAccess bağlantısı çalışmaz.

  12. Konsol sol bölmede genişletin İzleme tıklayın ve düğüm Bağlantı güvenliği kuralları düğümü. Etkin bağlantı güvenliği kuralları görmeniz gerekir: DirectAccess ilke-ClientToCorp, DirectAccess ilke-ClientToDNS64NAT64PrefixExemption, DirectAccess ilke-ClientToInfra, ve DirectAccess ilke-ClientToNlaExempt. Orta bölmesinde göstermek için sağa doğru kaydırın 1 kimlik doğrulama yöntemleri ve 2 kimlik doğrulama yöntemleri sütun. İlk kural (ClientToCorp) intranet tünel kurmak için Kerberos V5 kullandığına dikkat edin ve altyapı tünel kurmak için NTLMv2 üçüncü kural (ClientToInfra) kullanır.

  13. Konsol sol bölmede genişletin Güvenlik ilişkileri tıklayın ve düğüm Ana mod düğümü. NTLMv2 kullanarak altyapı tünel güvenlik ilişkileri ve Kerberos V5 kullanarak intranet tünel güvenlik ilişkisi dikkat edin. Gösteren giriş sağ kullanıcı (Kerberos V5) olarak 2 kimlik doğrulama yöntemi ve tıklayın özellikleri. Üzerinde Genel sekmesinde, fark ikinci kimlik doğrulama yerel kimliği olan CORP\User1, Kullanıcı1 başarıyla Kerberos kullanarak şirket etki alanı kimlik doğrulaması mümkün gösteren.

DirectAccess istemcisi bağlantısı üzerinden kümesi test

  1. Zarif bir kapatma EDGE2 üzerinde gerçekleştirmek.

    Bu testler çalıştırırken sunucuların durumunu görüntülemek için ağ yükleme dengelemek hiç Yöneticisi'ni kullanabilirsiniz.

  2. Windows PowerShell penceresinde, İSTEMCİ1 yazın ipconfig/flushdns ve ENTER tuşuna basın. Bu, istemci DNS önbelleğini hala bulunabilecek ad çözünürlüğü girişleri temizleme sayısı.

  3. Windows PowerShell penceresinde Uyg1 ve Uyg2 ping. Bu kaynakları sunduğu yanıtlar alacaksınız.

  4. On the Start screen, type\\app2\files. Paylaşılan klasörü Uyg2 bilgisayarda görmeniz gerekir. Dosya Paylaşımı Uyg2 üzerinde açma özelliğini Kerberos kimlik doğrulaması için kullanıcı gerektiren, ikinci tünel düzgün çalışmasını gösterir.

  5. Internet Explorer'ı açın ve Web siteleri http://app1/ ve http://app2/ açın. Her iki Web siteleri açma özelliğini ilk ve ikinci tünel yukarı olduğunu onaylar ve araştırma. Internet Explorer'ı kapatın.

  6. EDGE2 bilgisayarı başlatın.

  7. Zarif bir kapatma EDGE1 üzerinde gerçekleştirmek.

  8. 5 dakika bekleyin ve ardından İSTEMCİ1 için geri dönün. 2-5 adımları uygulayın. Bu İSTEMCİ1 EDGE1 kullanılamaz hale sonra saydam olarak EDGE2 için üzerinden başarısız mümkün onaylar.

© 2017 Microsoft