Лабораторная работа Введение в DirectAccess в Windows Server 2012



Скачать 317.41 Kb.
Дата31.12.2016
Размер317.41 Kb.
Просмотров394
Скачиваний0
ТипЛабораторная работа


INF 205 IIL



Лабораторная работа

Введение в DirectAccess в Windows Server 2012

Содержание


Введение 2

Предполагаемое время выполнения этой лабораторной работы 2

Цели 2

Предварительные требования 2



Обзор лабораторной работы 2

Предполагаемая аудитория 2

Технологии виртуализации 2

Компьютеры в составе лабораторной работы 3

Примечание об использовании предварительного выпуска ПО 3

Примечание о контроле учетных записей 3

Инструктор 3

Упражнение 1: Создание группы безопасности для клиентов DirectAccess 4

Создайте группу безопасности для клиентов DirectAccess 4

1.Нажмите Active Directory Administrative Center на экране Start. 4

2.В консоли разверните contoso.com и затем дважды щелкните на Users. 4

3.В панели Tasks нажмите New и затем Group. 4

4.В диалоговом окне Create Group введите DA_Clients в поле Group name. 4

5.Нажмите OK, чтобы закрыть диалоговое окно Create Group. 4

6.Закройте консоль Active Directory Administrative Center. 4

Упражнение 2: Установка роли удаленного доступа 5

Установите роль сервера Remote Access 5

1.Откройте Server Manager. 5

7.В консоли Server Manager Dashboard в разделе Configure this local server нажмите Add roles and features. 5

8.Нажмите Next три раза. 5

9.На странице Select Server Roles выберите Remote Access, нажмите Add Features, когда возникнет запрос, нажмите Next. 5

10.Нажмите Next пять раз, чтобы принять настройки по умолчанию для компонент, удаленного доступа и сервисов web server. 5

11.На странице Confirm installation selections нажмите Install. 5

12.Дождитесь завершения инсталляции компонент и затем нажмите Close. 5

Упражнение 3: Развертывание упрощенного варианта DirectAccess с использованием мастера Getting Started 6

1.Нажмите Remote Access Management на экране Start. 6

13.Нажмите Run the Getting Started Wizard в консоли Remote Access Management. 6

14.Нажмите Deploy both DirectAccess and VPN (recommended). 6

15.На странице Remote Access Server Setup удостоверьтесь, что выбрана сетевая топология Edge. 6

16.На той же странице наберите 206.10.15.1 в качестве IPv4 адреса, который будет использоваться удаленными клиентами для подключения, а затем нажмите Next. 6

17.На странице Configure Remote Access нажмите ссылку here, чтобы редактировать настройки мастера. 6

18.В диалоговом окне Remote Access Review нажмите Change рядом с Remote Clients. 6

19.В окне Select Groups снимите флажок Enable DirectAccess for mobile computers only. 6

20.Нажмите Domain Computers (Contoso\Domain Computers), а затем Remove. 6

21.Нажмите Add, напечатайте DA_Clients и затем нажмите OK. 6

22.Нажмите Next. 6

23.В окне DirectAccess Client Setup дважды щелкните на строке рядом со стрелкой и звездочкой. 6

24.В выпадающем списке вместо HTTP выберите PING и затем введите в текстовом поле dc.contoso.com. 6

25.Нажмите Validate. Появится зеленый флажок, показывающий, что проверка связи прошла успешно. 6

26.Нажмите Add. 6

27.В окне DirectAccess Client Setup обратите внимание на имя соединения DirectAccess, которое будет создано на клиентах: Workplace Connection. 6

28.В окне DirectAccess Client Setup нажмите Finish. 7

29.На странице Remote Access Review нажмите OK, а затем Finish. 7

30.После того, как мастер успешно завершит применение конфигурации, нажмите Close. 7

31.В консоли Remote Access Management выберите Operations Status. Подождите, пока статус всех проверок отобразит сообщение Working. 7

Упражнение 4: Подготовка клиента для присоединения к домену 7

Создайте файл запроса на автономное присоединение клиента к домену 7

1.Откройте окно Windows PowerShell. 7

32.В командной строке наберите GPMC.MSC, чтобы открыть консоль Group Policy Management. 7

33.В дереве консоли разверните домен contoso.com под узлом Domains. 7

34.В дереве консоли нажмите Direct Access Client Settings а затем OK. 7

35.В панели подробностей перейдите на вкладку Details. 8

36.Выделите всю строку Unique ID, включая фигурные скобки, щелкните на строке правой кнопкой мыши и нажмите Copy. Запишите Unique ID для GPO. 8

37.Сверните консоль GPMC. 8

38.Введите следующую команду, вставив Unique ID в строку вместо подстроки [unique ID of Group Policy Object copied in previous step]: 8

39.В командной строке Windows PowerShell введите следующую команду и нажмите ENTER: 8

Добавьте учетную запись клиентского компьютера в группу DA_Clients Group 8

1.В командной строке Windows PowerShell введите следующую команду и затем нажмите ENTER. 9

Подготовьте файл для передачи клиенту 9

1.Откройте консоль Server Manager. 9

40.В дереве консоли нажмите IIS. 9

41.В панели Servers правой кнопкой мыши щелкните на DAServer и затем нажмите Internet Information Services (IIS) Manager. 9

42.В дереве консоли разверните DASERVER и затем разверните Sites. 9

43.В дереве консоли нажмите Default Web Site. 9

44.Щелкните правой кнопкой мыши на Default Web Site, а затем нажмите Explore. 9

45.Обратите внимание, что файл client.txt находится в этой папке. 9

Упражнение 5: Настройка клиентского компьютера с использованием файла автономного присоединения к домену 10

Проверка настроек DHCP 10

1.Запустите консоль Server Manager. 10

46.В дереве консоли нажмите DHCP. 10

47.В панели Servers щелкните правой кнопкой мыши по WLANROUTER, а затем нажмите DHCP Manager. 10

48.В дереве консоли разверните узел WLANRouter и убедитесь, что IPv4 и IPv6 активны. 10

49.Если какой-то из узлов неактивен, щелкните правой кнопкой мыши по WLANRouter, нажмите All Tasks и нажмите Restart. 10

50.Нажмите F5, чтобы обновить представление. 10

51.Убедитесь, что оба протокола, IPv4 и IPv6 активны. 10

52.Переключитесь в виртуальную машину DAClient и войдите в систему как Ben Smith с паролем Passw0rd! 10

53.Откройте командную строку на DAClient и наберите в ней ipconfig /renew. 10

54.Убедитесь, что компьютер DAClient получил IP-address. 10

55.После того, как Вы убедились, что клиентский компьютер получил адрес от DHCP, можно продолжать выполнять упражнение. 10

Настройте клиентский компьютер с помощью файла автономного присоединения к домену 10

1.В меню старт нажмите Internet Explorer. 10

56.Внизу окна Internet в поле ввода URL наберите http://daserver.contoso.com. 11

57.Внизу окна Internet в поле ввода URL наберите http://daserver.contoso.com/client.txt. 11

58.Нажмите Save, когда будет запрошено сохранение или открытие файла client.txt (186kb) из daserver.contoso.com. 11

59.Нажмите Close по завершению сохранения. 11

60.В Internet Explorer нажмите иконку с изображением гаечного ключа а затем нажмите View on the Desktop. 11

61.На рабочем столе перейдите к экрану Start. 11

62.На экране Start введите CMD. 11

63.Щелкните правой кнопкой мыши по CMD. Рядом с иконкой появится галочка. 11

64.В панели задач нажмите Run as administrator. 11

65.В запросе User Account Control нажмите Yes. 11

66.В командной строке наберите следующие команды, нажимая ENTER после каждой. 11

67.Наберите в командной строке следующую команду, а затем нажмите ENTER, чтобы перезагрузить клиентский компьютер. 11

68.Дождитесь окончания перезагрузки. 11

Упражнение 6: Тестирование доступа клиентского компьютера к корпоративной сети с использованием DirectAccess 12

Протестируйте работу DirectAccess на клиентском компьютере 12

1.На экране Start введите CMD. 12

69.В командной строке наберите следующую команду и нажмите ENTER. 12

70.Нажмите иконку Network в панели задач. 12

71.В панели Networks заметьте объект Workplace Connection, который является отображением DirectAccess-соединения к корпоративной сети. 12

72.Наберите следующую команду в командной строке и нажмите ENTER. 12

73.В приглашении Windows PowerShell наберите следующую команду и нажмите ENTER. 12

74.Войдите в систему на компьютере DAServer как Contoso\Administrator, используя пароль Passw0rd! 13

75.На экране Start нажмите Remote Access Management. 13

76.В консоли нажмите Remote Client Status. 13

77.Оставьте консоль открытой для следующих заданий. 13

78.Переключитесь в консоль компьютера DAClient. 13

79.Выйдите из системы на компьютере DAClient. 13

80.Войдите в систему DAClient как Contoso\BenSmith, используя пароль Password! 13

81.Наберите CMD на экране Start и нажмите на иконку cmd, когда она появится. 13

82.Наберите следующую команду в командной строке и нажмите ENTER: 13

83.Нажмите иконку Network в панели задач. 14

84.Обратите внимание, что сеть Workplace Connection в панели Networks теперь имеет статус Connected. 14

14


85.Переключитесь в консоль компьютера DAServer. 14

86.В консоли Remote Access Management Console, которую Вы оставили открытой в предыдущем шаге, обратите внимание на запись Contoso\BenSmith, появившуюся в панели Connected Clients. 14

15



Введение

Предполагаемое время выполнения этой лабораторной работы


30 минут

Цели


После завершения работы вы будете в состоянии:

Настроить DirectAccess в Windows Server 2012.

Настроить клиентский компьютер на базе Windows 8 для доступа к корпоративной сети с использованием DirectAccess.

Предварительные требования


Приступая к данной лабораторной работе вы должны иметь

Знание сетевых компонент и Active Directory.


Обзор лабораторной работы


В данной лабораторной работе Вы настроите клиентский компьютер на базе Windows 8, состоящий в рабочей группе, для доступа к корпоративной сети с использованием технологии DirectAccess, несмотря на то, что компьютер никогда не имел соединения этой сетью. Вы так же настроите DirectAccess на сервере в корпоративной сети, настроите Active Directory и создадите учетную запись для клиентского компьютера, импортируете файл настроек, после чего успешно соединитесь с корпоративной сетью при помощи DirectAccess, используя при этом IPv4.

Предполагаемая аудитория


Настоящая лабораторная работа предназначается системным администраторам, которые желают использовать Windows Server 2012 для предоставления удаленного доступа клиентам, использующим Windows 8.

Технологии виртуализации


Данная лабораторная работа создана с использованием виртуальных машин, работающих под управлением технологии Windows Server® 2008 R2 Hyper-V™. Для входа в систему нажмите CTRL+ALT+END и введите свои учетные данные.

Компьютеры в составе лабораторной работы


Компьютеры, используемые в настоящей лабораторной работе описаны в следующей таблице. Перед началом необходимо удостовериться, что виртуальные машины запущены и войти в систему.

Virtual Machine

Role

DC

Контроллер домена для contoso.com

DAServer

Сервер DirectAccess, стоящий на периметре Contoso

WLANRouter

Маршрутизатор, подсоединенный к интернету и клиентской сети

DAClient

Рабочая станция под управлением Windows 8, входящая в рабочую группу

Все пользовательские учетные записи в этой лабораторной работе имеют пароль Passw0rd!

Примечание об использовании предварительного выпуска ПО


Некоторые части этой лабораторной работы используют программное обеспечение, которое не было еще выпущено в производство и, как таковое, может содержать ошибки. Несмотря на то, что все усилия были на то, чтобы удостовериться, что данная лабораторная работа будет работать как задумывалось, в результате использования предварительных версий ПО может привести к неожиданным результатам.

Примечание о контроле учетных записей


Некоторые шаги в предоставленной лабораторной работе могут быть подвергаться контролю учетных записей. Контроль учетных записей это технология, предоставляющая дополнительный слой безопасности для компьютера, запрашивая пользовательское подтверждение для выполнения операций, требующих административных полномочий. Задачи, которые генерируют требование подтверждения помечены иконкой щита. Если Вы сталкиваетесь с иконкой щита, подтвердите свои действия выбором соответствующей кнопки в предоставленном диалоговом окне.

Инструктор


Александр Трофимов

MS MVP


Alexander.Trofimov@live.com

http://rublog.alex-trofimov.com





Упражнение 1: Создание группы безопасности для клиентов DirectAccess


При настройке DirectAccess автоматически создаются групповые политики, содержащие соответствующие настройки для применения на клиентских рабочих станциях и серверах. По умолчанию мастер DirectAccess Getting Started Wizard применяет клиентский GPO к мобильным компьютерам в группе Domain Computers. Процедура, используемая в данной лабораторной работе не использует стандартные настройки, а вместо этого создает новую группу безопасности для того, чтобы применить GPO только к указанным компьютерам.

Создайте группу безопасности для клиентов DirectAccess


На этом шаге Вы создадите группу безопасности для клиентов DirectAccess.

Войдите на компьютер DC как Contoso\Administrator используя пароль Passw0rd!

1.Нажмите Active Directory Administrative Center на экране Start.

Экран Start может не появиться при входе в систему. Чтобы вызвать экран Вы можете подвести указатель мыши к правому верхнему углу экрана, а затем нажать Start. В качестве альтернативы Вы можете поместить указатель мыши в левый нижний угол экрана и затем нажать на появившийся эскиз экрана Start.

2.В консоли разверните contoso.com и затем дважды щелкните на Users.

3.В панели Tasks нажмите New и затем Group.

4.В диалоговом окне Create Group введите DA_Clients в поле Group name.

5.Нажмите OK, чтобы закрыть диалоговое окно Create Group.

6.Закройте консоль Active Directory Administrative Center.

Указанные выше действия могут быть так же выполнены с помощью следующей команды Windows PowerShell.

New-ADGroup -GroupScope global -Name DA_Clients


Упражнение 2: Установка роли удаленного доступа


Роль удаленного доступа в Windows Server 2012 объединяет компоненты DirectAccess и сервис the Routing and Remote Access в новую серверную роль. Эта роль предоставляет возможность централизованного администрирования, настройки и мониторинга служб удаленного доступа, основанных как на DirectAccess так и на стандартных сервисах VPN-доступа.

Установите роль сервера Remote Access


На данном шаге Вы установите роль Remote Access.

Войдите на сервер DAServer как Contoso\Administrator, используя пароль Passw0rd!



  1. Откройте Server Manager.

7.В консоли Server Manager Dashboard в разделе Configure this local server нажмите Add roles and features.

8.Нажмите Next три раза.

9.На странице Select Server Roles выберите Remote Access, нажмите Add Features, когда возникнет запрос, нажмите Next.

10.Нажмите Next пять раз, чтобы принять настройки по умолчанию для компонент, удаленного доступа и сервисов web server.

11.На странице Confirm installation selections нажмите Install.

12.Дождитесь завершения инсталляции компонент и затем нажмите Close.

ПРИМЕЧАНИЕ: Шаги с 1го по 7й могут быть выполнены с помощью следующей команды:

Install-WindowsFeature RemoteAccess –IncludeManagementTools




Упражнение 3: Развертывание упрощенного варианта DirectAccess с использованием мастера Getting Started


Новый мастер Getting Started предоставляет сильно упрощенный способ настройки. Мастер скрывает сложность DirectAccess и предоставляет автоматизированную настройку в несколько простых шагов. Мастер так же предоставляет автоматическую настройке Kerberos-прокси, чтобы устранить необходимость развертывания PKI внутри организации.

На этом шаге Вы настроите DirectAccess на сервере DirectAccess.

Убедитесь, что Вы выполнили вход в систему на DAServer как Contoso\Administrator, используя пароль Passw0rd!


  1. Нажмите Remote Access Management на экране Start.

Чтобы вызвать экран Вы можете подвести указатель мыши к правому верхнему углу экрана, а затем нажать Start. В качестве альтернативы Вы можете поместить указатель мыши в левый нижний угол экрана и затем нажать на появившийся эскиз экрана Start.

13.Нажмите Run the Getting Started Wizard в консоли Remote Access Management.

14.Нажмите Deploy both DirectAccess and VPN (recommended).

15.На странице Remote Access Server Setup удостоверьтесь, что выбрана сетевая топология Edge.

16.На той же странице наберите 206.10.15.1 в качестве IPv4 адреса, который будет использоваться удаленными клиентами для подключения, а затем нажмите Next.

ПРИМЕЧАНИЕ: В дополнение к IP-адресу Вы так же можете использовать, you can also use a полное доменное имя (FQDN), например Daserver.contoso.com.

ПРИМЕЧАНИЕ: По умолчанию мастер Getting Started применяет настройки DirectAccess ко всем мобильным компьютерам в домене, применяя фильтр WMI к параметрам клиента GPO. Это может быть недопустимо для некоторых окружений, поэтому Вы выполните следующие шаг для изменения группы, используемой для распространения настроек DirectAccess с Domain Computers на DA_Clients.

17.На странице Configure Remote Access нажмите ссылку here, чтобы редактировать настройки мастера.

18.В диалоговом окне Remote Access Review нажмите Change рядом с Remote Clients.

19.В окне Select Groups снимите флажок Enable DirectAccess for mobile computers only.

ПРИМЕЧАНИЕ: Эта настройка позволяет GPO использовать фильтр WMI для определения мобильных клиентов и применять свои настройки только к ним.

20.Нажмите Domain Computers (Contoso\Domain Computers), а затем Remove.

21.Нажмите Add, напечатайте DA_Clients и затем нажмите OK.

22.Нажмите Next.

23.В окне DirectAccess Client Setup дважды щелкните на строке рядом со стрелкой и звездочкой.

24.В выпадающем списке вместо HTTP выберите PING и затем введите в текстовом поле dc.contoso.com.

25.Нажмите Validate. Появится зеленый флажок, показывающий, что проверка связи прошла успешно.

26.Нажмите Add.

27.В окне DirectAccess Client Setup обратите внимание на имя соединения DirectAccess, которое будет создано на клиентах: Workplace Connection.

28.В окне DirectAccess Client Setup нажмите Finish.

29.На странице Remote Access Review нажмите OK, а затем Finish.

ПРИМЕЧАНИЕ: Во время работы мастера Вы можете нажать стрелку More, чтобы просмотреть выполняемые действия.

ПРИМЕЧАНИЕ: Мастер автоматически создаст самоподписанные сертификаты для IP-HTTPS и Network Location Server. Вы можете настроить DirectAccess для использования сертификатов, выпущенных центром сертификации. Мастер так же автоматически включит Kerberos-прокси, а так же NAT64 и DNS64 для трансляции протоколов в IPv4-среде.

ПРИМЕЧАНИЕ: Мастер автоматически создает два объекта групповых политик, содержащих настройки DirectAccess. Первый называется DirectAccess Server Settings и применяется только к учетным записям сервера DirectAccess. Второй GPO называется DirectAccess Client Settings и применяется к членам ранее созданной группы DA_Clients. Определив, что для запуска мастера используется учетная запись администратора домена, мастер так же привяжет оба объекта к корню домена. Объекты групповых политик могут создаваться с использованием обычной учетной записи и позже привязана с использованием учетных данных администратора домена, если необходимо.

30.После того, как мастер успешно завершит применение конфигурации, нажмите Close.

31.В консоли Remote Access Management выберите Operations Status. Подождите, пока статус всех проверок отобразит сообщение Working.

ПРИМЕЧАНИЕ: Вам может понадобиться обновить экран, чтобы увидеть изменения в статусе. Для того, чтобы сделать это, периодически нажимайте Refresh в панели задач в секции Monitoring.

Упражнение 4: Подготовка клиента для присоединения к домену


Для присоединения к домену рабочей станции, не подключенной к корпоративной сети, системный администратор может создать файл, который содержит всю необходимую информацию, а затем предоставить этот файл клиенту. Файл содержит информацию, используемую при присоединении к домену, а так же настройки (такие как настройки реестра) DirecAccess. В данном упражнении этот файл будет использован клиентом для вступления в домен несмотря на то, что он не находится в контакте с корпоративной сетью или контроллером домена.

Создайте файл запроса на автономное присоединение клиента к домену


На этом шаге Вы создадите запрос на автономное присоединение клиента к домену.

Если это еще не выполнено, зайдите на консоль сервера DC как Contoso\Administrator, используя пароль Passw0rd!



  1. Откройте окно Windows PowerShell.

32.В командной строке наберите GPMC.MSC, чтобы открыть консоль Group Policy Management.

33.В дереве консоли разверните домен contoso.com под узлом Domains.

34.В дереве консоли нажмите Direct Access Client Settings а затем OK.

35.В панели подробностей перейдите на вкладку Details.

36.Выделите всю строку Unique ID, включая фигурные скобки, щелкните на строке правой кнопкой мыши и нажмите Copy. Запишите Unique ID для GPO.

37.Сверните консоль GPMC.

38.Введите следующую команду, вставив Unique ID в строку вместо подстроки [unique ID of Group Policy Object copied in previous step]:

Djoin.exe /provision /domain contoso.com /machine client /savefile client.txt /policynames “DirectAccess Client Settings” /POLICYPATHS “c:\windows\SYSVOL\sysvol\contoso.com\policies\[unique ID of Group Policy Object copied in previous step]\Machine\Registry.pol”

ПРИМЕЧАНИЕ: Вы также можете использовать метод автозавершения по клавише Tab, чтобы перебрать пути к GPO или открыть Windows Explorer, перейти к папке, содержащей файл registry.pol, относящийся к GPO DirectAccess Client Settings GPO, скопировать путь к файлу и вставить его в вышеуказанную команду.

39.В командной строке Windows PowerShell введите следующую команду и нажмите ENTER:

Copy .\client.txt \\daserver\c$\inetpub\wwwroot

ПРИМЕЧАНИЕ: Вы копируете файл client.txt на компьютер DAServer, на котором работает IIS, предоставляя клиенту доступ через интернет к некой веб-странице. Это сделано для того, чтобы клиент мог скачать файл и использовать команду djoin.exe для выполнения автономного присоединения к домену.


Добавьте учетную запись клиентского компьютера в группу DA_Clients Group


На этом шаге Вы добавите учетную запись клиентского компьютера в группу DA_Clients.

  1. В командной строке Windows PowerShell введите следующую команду и затем нажмите ENTER.

Add-ADGroupMember -Identity DA_Clients -Members CLIENT$

ПРИМЕЧАНИЕ: эта команда не возвращает никаких данных. Вы можете использовать ADAC для подтверждения, что учетная запись компьютера CLIENT была добавлена в группу DA_Clients.


Подготовьте файл для передачи клиенту


На этом шаге Вы настроите компьютер DAServer для хранения файла client.txt с тем, чтобы клиент смог его скачать.

Если это еще не выполнено, зайдите на консоль сервера DAServer как Contoso\Administrator, используя пароль Passw0rd!



  1. Откройте консоль Server Manager.

40.В дереве консоли нажмите IIS.

41.В панели Servers правой кнопкой мыши щелкните на DAServer и затем нажмите Internet Information Services (IIS) Manager.

42.В дереве консоли разверните DASERVER и затем разверните Sites.

ПРИМЕЧАНИЕ: если появится диалоговое окно, то нажмите No.

43.В дереве консоли нажмите Default Web Site.

44.Щелкните правой кнопкой мыши на Default Web Site, а затем нажмите Explore.

45.Обратите внимание, что файл client.txt находится в этой папке.

ВАЖНО: Обратите внимание на замечание о безопасности из Microsoft TechNet: Base64-файл, который создан командой подготовки, содержит чрезвычайно конфиденциальную информацию. С ним следует обращаться так же осторожно, как с паролем в открытом виде. Blob-объект содержит пароль учетной записи компьютера, а также информацию о домене, включая имя домена, имя контроллера домена, SID домена и так далее. Если Вы передаете blob-объект по сети, необходимо озаботиться о безопасности передачи.


Упражнение 5: Настройка клиентского компьютера с использованием файла автономного присоединения к домену

Проверка настроек DHCP


На этом шаге Вы перезапустите сервис DHCP на компьютере WLANRouter, чтобы убедиться, что компьютер DAClient получает IPv4-адрес.

ВАЖНО: Из-за известной проблемы в этой сборке Windows Server 2012 может понадобиться перезапустить сервис DHCP на WLANRouter, чтобы удостовериться, что компьютер DAClient получает IPv4-адрес.

Войдите на компьютер WLANRouter как Administrator, используя пароль Passw0rd!


  1. Запустите консоль Server Manager.

46.В дереве консоли нажмите DHCP.

47.В панели Servers щелкните правой кнопкой мыши по WLANROUTER, а затем нажмите DHCP Manager.

48.В дереве консоли разверните узел WLANRouter и убедитесь, что IPv4 и IPv6 активны.

Примечание: Они активны, если помечены зеленым кружком с галочкой.

49.Если какой-то из узлов неактивен, щелкните правой кнопкой мыши по WLANRouter, нажмите All Tasks и нажмите Restart.

50.Нажмите F5, чтобы обновить представление.

51.Убедитесь, что оба протокола, IPv4 и IPv6 активны.

ПРИМЕЧАНИЕ: Вам нужно обновить представление, чтобы убедиться, что IPv4 и IPv6 активны.

52.Переключитесь в виртуальную машину DAClient и войдите в систему как Ben Smith с паролем Passw0rd!

53.Откройте командную строку на DAClient и наберите в ней ipconfig /renew.

ПОДСКАЗКА: Чтобы открыть командную строку, наберите cmd, находясь на экране Start screen. Это автомтически вызовет введенные символы в окне поиска. Вы можете нажать ENTER, чтобы открыть окно командной строки.

54.Убедитесь, что компьютер DAClient получил IP-address.

55.После того, как Вы убедились, что клиентский компьютер получил адрес от DHCP, можно продолжать выполнять упражнение.

Настройте клиентский компьютер с помощью файла автономного присоединения к домену


Для того, чтобы предоставить клиентскому компьютеру возможность присоединения к домену, системный администратор должен создать файл, который содержит всю информацию, требующуюся для входа в домен. Этот файл будет использоваться клиентом для того, чтобы самостоятельно присоединиться к домену, хотя он никогда не находился в контакте с контроллером домена.

На этом шаге Вы используете ранее созданный файл автономного присоединения к домену, чтобы ввести клиентский компьютер в состав домена.

Если Вы еще не вошли в систему на DACLient, сделайте это с учетной записью LabUser и паролем Passw0rd!


  1. В меню старт нажмите Internet Explorer.

56.Внизу окна Internet в поле ввода URL наберите http://daserver.contoso.com.

ПРИМЕЧАНИЕ: Если разрешение имен работает корректно, то должна появиться страница IIS 8.

57.Внизу окна Internet в поле ввода URL наберите http://daserver.contoso.com/client.txt.

58.Нажмите Save, когда будет запрошено сохранение или открытие файла client.txt (186kb) из daserver.contoso.com.

59.Нажмите Close по завершению сохранения.

ПРИМЕЧАНИЕ: Файл client.txt был сохранен в папку C:\Users\LabUser\Downloads.

60.В Internet Explorer нажмите иконку с изображением гаечного ключа а затем нажмите View on the Desktop.

61.На рабочем столе перейдите к экрану Start.

62.На экране Start введите CMD.

63.Щелкните правой кнопкой мыши по CMD. Рядом с иконкой появится галочка.

64.В панели задач нажмите Run as administrator.

65.В запросе User Account Control нажмите Yes.

66.В командной строке наберите следующие команды, нажимая ENTER после каждой.

copy c:\users\LabUser\Downloads\client.txt c:\windows

Cd..

Djoin.exe /requestodj /loadfile client.txt /windowspath %systemroot% /localos



67.Наберите в командной строке следующую команду, а затем нажмите ENTER, чтобы перезагрузить клиентский компьютер.

Shutdown /m \\client /r

68.Дождитесь окончания перезагрузки.


Упражнение 6: Тестирование доступа клиентского компьютера к корпоративной сети с использованием DirectAccess


Когда на клиенте настроен DirectAccess, он может присоединиться к домену и получить доступ к ресурсам, так, как будто он подсоединен к корпоративной сети напрямую.

Протестируйте работу DirectAccess на клиентском компьютере


На этом шаге Вы протестируете доступ клиентского компьютера к корпоративной сети с использованием DirectAccess.

Войдите в систему на компьютере DAClient под учетной записью LabUser, используя пароль Passw0rd!



  1. На экране Start введите CMD.

69.В командной строке наберите следующую команду и нажмите ENTER.

Ping dc.contoso.com

ПРИМЕЧАНИЕ: Будет возвращен IPv6-адрес контроллера домена..

70.Нажмите иконку Network в панели задач.



71.В панели Networks заметьте объект Workplace Connection, который является отображением DirectAccess-соединения к корпоративной сети.



ПРИМЕЧАНИЕ: Так же обратите внимание на то, что соединение Workplace Connection отображает состояние Connecting. Если Вы наведете курсор мыши на этот объект, то отобразится сообщение о том, что сетевой ресурс не может быть достигнут. Причиной этому служит то, что Вы не вошли в систему как доменный пользователь. Однако безопасный канал DirectAccess (DA) между компьютером и внутренней сетью уже открыт. В отличие от стандартного VPN, DA всегда подключен, как только компьютер находится вне корпоративной сети и может связаться с сервером DA через интернет. DA позволяет сценарии удаленного обновления и управления даже если пользователь не вошел в систему.

72.Наберите следующую команду в командной строке и нажмите ENTER.

Powershell

73.В приглашении Windows PowerShell наберите следующую команду и нажмите ENTER.

Get-DAClientExperienceConfiguration

ПРИМЕЧАНИЕ: Изучите конфигурацию клиента DirectAccess.

74.Войдите в систему на компьютере DAServer как Contoso\Administrator, используя пароль Passw0rd!

75.На экране Start нажмите Remote Access Management.

76.В консоли нажмите Remote Client Status.

ПРИМЕЧАНИЕ: Обратите внимание, что клиент подключился, используя IPHttps. Заметьте, что в панели Connection Details в нижнем правом углу экрана указано использование Kerberos как для компьютера, так и для пользователя. Также обратите внимание, что поле с именем пользователя пустое (вспомните, что на данный момент вы вошли в систему не с доменными учетными данными, а как локальный пользователь).

77.Оставьте консоль открытой для следующих заданий.

78.Переключитесь в консоль компьютера DAClient.

79.Выйдите из системы на компьютере DAClient.

80.Войдите в систему DAClient как Contoso\BenSmith, используя пароль Password!

ПРИМЕЧАНИЕ: Вы входите в систему с учетными данными пользователя домена Contoso.



81.Наберите CMD на экране Start и нажмите на иконку cmd, когда она появится.

82.Наберите следующую команду в командной строке и нажмите ENTER:

Gpresult /V | more

ПРИМЕЧАНИЕ: Получение информации о групповой политике может быть недоступно в течении нескольких минут. Если Вы все еще не можете видеть ее, то может понадобиться выйти из системы и попытаться еще раз через несколько минут.

ПРИМЕЧАНИЕ: Обратите внимание, что к клиенту применяются групповые политики домена Contoso.



83.Нажмите иконку Network в панели задач.



84.Обратите внимание, что сеть Workplace Connection в панели Networks теперь имеет статус Connected.

85.Переключитесь в консоль компьютера DAServer.



86.В консоли Remote Access Management Console, которую Вы оставили открытой в предыдущем шаге, обратите внимание на запись Contoso\BenSmith, появившуюся в панели Connected Clients.



Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал