Windows での DirectAccess のマウント 2012

VMware Partner Exchange イベントへの道 & フォーラム, 私の親愛なるテルミバスで, DirectAccess で初めてのテストを皆さんと共有したいと思います, これはすでに出てきた技術です 2008 R2の, しかし、 2012 彼らの組み立てと要件を簡素化しました. DirectAccess を使用すると、面倒な VPN を使用せずに、クライアント コンピューターを組織に安全に接続できます, 内部ネットワーク上の任意のリソースに安全に接続するサーバーを構成します.

Windows-2012-DirectAccess の-00-ブハラ

まぁ, これは、このドキュメントの基になっているネットワーク スキーマです, DirectAccess サーバーを DMZ にデプロイし、LAN 上にもレッグを配置します, 追加データ:

DMZネットワーク: 192.168.2.X/24
ラン: 192.168.3.X/24
内部支配: tundra-it.com
FQDN DirectAccess: da.tundra-it.es
BUJ-DCの-01 (192.168.3.1): 直流, 内部 DNS, 交流, ファイル, プリンター…
BUJ-DAの-01 (192.168.3.13, 192.168.2.13): DirectAccess (ダイレクトアクセス), 2 NIC の (DMZに1つ、LANに1つ)
DirectAccess アクセス許可を持つ AD コンピューター グループ: DirectAccess コンピューター (Windows メンバー 8 私たちが興味を持っている組織の).
BUJ-DNSの-01: これは、DA サイトの公開名のタイプ A レコードを作成するために使用する外部 DNS サーバーです.

 

Windows-2012-DirectAccess の-01-ブハラ

ウィザードを開いて、ロールと機能を追加します, まず、サーバーの役割を追加します “リモートアクセス”,

 

Windows-2012-DirectAccess の-02-ブハラ

ロールサービスでは、ダイヤルするだけです “DirectAccess と VPN (一律)”, クリック “次” インストールされる

 

Windows-2012-DirectAccess の-03-ブハラ

インストールしたら, を開きます “はじめにウィザード” DirectAccess を設定します,

 

Windows-2012-DirectAccess の-04-ブハラ

導入ウィザードが表示されます, クリック “DirectAccess のみをデプロイする”,

 

Windows-2012-DirectAccess の-05-ブハラ

このシナリオでは、2 つの NIC を持つ DirectAccess サーバーがあります, 1 つは DMZ 上、もう 1 つは LAN 上にあります, だから私たちはを押します “エッジデバイスの背後 (2つのネットワークアダプタ付き). “次”,

 

Windows-2012-DirectAccess の-06-ブハラ

そして、リンクをクリックしてください “ここは” デフォルト設定を編集するには.

 

Windows-2012-DirectAccess の-07-ブハラ

デフォルトの構成を受け入れるか、インフラストラクチャの各要素を構成できます. 缶: 作成される GPO の名前を変更します, リモートクライアントのオプションを構成する, リモートアクセスサーバーのもの, インフラストラクチャサーバーまたはアプリケーションサーバーのもの.

 

 

 

Windows-2012-DirectAccess の-08-ブハラ

これは、実行する構成の概要です,

 

Windows-2012-DirectAccess の-09-ブハラ

ステップを編集します 1, DirectAccess クライアントの設定, 印 “クライアント アクセスとリモート管理のための完全な DirectAccess のデプロイ”, “次”,

 

windows-2012-directaccess-10-ブジャラ

以前に作成したチームのグループを選択し、チェックを外します “DirectAccess をモバイル コンピューターのみに有効にする” そして “強制トンネリングを使用する”, “次”,

 

Windows-2012-DirectAccess-11-ブジャラ

デフォルトで作成するホストを離れて、LANに接続されているかどうかを後でクライアントで区別します 0 外部ネットワークへ. デフォルトでは、エントリを含むレコードをDNSに作成します: directaccess-webprobehost.domain.local で、HTTP で接続をテストします; PINGを使用して別のネットワーク機器を追加で追加できます. テクニカルサポートからのメールをユーザーにお送りします, また、クライアント PC 上に作成されるネットワークの名前も入力します; オプションで、 “DirectAccess クライアントでローカルの名前解決を使用できるようにする”, “終わり”,

 

Windows-2012-DirectAccess-12-ブジャラ

 

エルパソに位置 2, で “リモートアクセスサーバー”, 機器が接続されるサイトの公開名またはIPv4を示します, “次”,

 

Windows-2012-DirectAccess-13-ブジャラ

外部ネットワークに接続されているアダプタは DMZ ネットワークからのアダプタであり、内部ネットワークのアダプタは LAN ネットワークからのアダプタであることを示します, さらに、内部 CA で証明書を事前に生成している必要があります (または公開) 「da.tundra-it.es」サイトの場合, 私たちはそれを選択します & “次”,

 

Windows-2012-DirectAccess-14-ブジャラ

今のところ, Windows コンピュータを検証するには 8 印をつけるだけで十分です “Active Directory の資格情報 (ユーザー名とパスワード)”, 今後のドキュメントでは、証明書を使用した追加の認証方法を確認し、Windowsコンピューターへのアクセスも許可します 7. NAPが設定されている場合, クライアントへの接続を許可するために、お客様のコンプライアンスが必要になる場合があります. “終わり”,

 

windows-2012-directaccess-15-ブジャラ

エルパソに位置 3, “インフラストラクチャ サーバ” ネットワークロケーションサーバーがある場所を示します (NLSの), この場合 “ネットワーク ロケーション サーバーは、リモート アクセス サーバーに展開されます”, DirectAccess サーバーのコンピューター証明書を事前に生成しておく必要があります, “次”,

 

Windowsの-2012-DirectAccess-16-ブジャラ

内部ネットワークのDNSサフィックスのDNS名とサーバーを示し、デフォルトではそのままにします “名前が DNS に存在しない場合、または DNS サーバーが使用できない場合は、ローカルの名前解決を使用します”. “次”,

 

Windows-2012-DirectAccess-17-ブジャラ

他の内部のDNSサフィックスに追加のDNSサフィックスを追加できるようになります, “次”,

 

ウィンドウズ-2012-DirectAccess-18-ブジャラ

パッチサーバーまたはアップデートサーバーがある場合は、クライアント管理のために追加できます, “終わり”,

 

Windows-2012-DirectAccess-19-ブジャラ

そして最後に, エルパソの 4, DAクライアントと内部アプリケーションサーバー間の認証を拡張できるようになります.

GPO が作成され、DirectAccess クライアントが自動的に構成されるように、構成を保存して適用する必要があります.

 

Windowsの-2012-DirectAccess-20-ブジャラ

 

ダッシュボードには、ステータスの概要が表示されます, ここでは、構成とある種の接続の両方に問題があるかどうかを確認します, また、接続されているクライアントまたは接続に失敗したクライアントも表示されます, また、必要に応じて、かなり完全なレポートを取得したり、多くの登録情報を取得したりすることもできます.

 

Windows-2012-DirectAccess-21-ブジャラ

それを証明するには十分でしょう, まず、ポリシーがクライアントに適用されていることを確認します ('gpupdate /force’ & 'gpresult /R'), 企業ネットワークから機器を削除します, 外部ネットワークに移動し、WebProbe の HTTP マシンに接続して HTTPS 経由でパブリック名に接続して DirectAccess 接続を解除できないことを確認します, 接続が正しいことを確認します, PowerShellから「Get-DAConnectionStatus」を実行します’ そして、すべてが大丈夫かどうかを確認します, ネットワークパネルに表示されるだけでなく、. たとえば、ブラウザを開いて、組織のリソースにアクセスできることを確認します!!!

おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!

VMware vExpert の受賞者

3 ジューン・デ 2013