INF 205 IIL

Лабораторная работа

Введение в DirectAccess в Windows Server 2012

Содержание

Введение. 3

Предполагаемое время выполнения этой лабораторной работы.. 3

Цели. 3

Предварительные требования. 3

Обзор лабораторной работы.. 3

Предполагаемая аудитория. 3

Технологии виртуализации. 3

Компьютеры в составе лабораторной работы.. 3

Примечание об использовании предварительного выпуска ПО.. 3

Примечание о контроле учетных записей. 3

Инструктор. 3

Упражнение 1: Создание группы безопасности для клиентов DirectAccess. 3

Создайте группу безопасности для клиентов DirectAccess. 3

Упражнение 2: Установка роли удаленного доступа. 3

Установите роль сервера Remote Access. 3

Упражнение 3: Развертывание упрощенного варианта DirectAccess с использованием мастера Getting Started 3

Упражнение 4: Подготовка клиента для присоединения к домену. 3

Создайте файл запроса на автономное присоединение клиента к домену. 3

Добавьте учетную запись клиентского компьютера в группу DA_Clients Group. 3

Подготовьте файл для передачи клиенту. 3

Упражнение 5: Настройка клиентского компьютера с использованием файла автономного присоединения к домену 3

Проверка настроек DHCP. 3

Настройте клиентский компьютер с помощью файла автономного присоединения к домену. 3

Упражнение 6: Тестирование доступа клиентского компьютера к корпоративной сети с использованием DirectAccess 3

Протестируйте работу DirectAccess на клиентском компьютере. 3

Введение

Предполагаемое время выполнения этой лабораторной работы

30 минут

НЕ нашли? Не то? Что вы ищете?

Цели

После завершения работы вы будете в состоянии:

· Настроить DirectAccess в Windows Server 2012.

· Настроить клиентский компьютер на базе Windows 8 для доступа к корпоративной сети с использованием DirectAccess.

Предварительные требования

Приступая к данной лабораторной работе вы должны иметь

· Знание сетевых компонент и Active Directory.

Обзор лабораторной работы

В данной лабораторной работе Вы настроите клиентский компьютер на базе Windows 8, состоящий в рабочей группе, для доступа к корпоративной сети с использованием технологии DirectAccess, несмотря на то, что компьютер никогда не имел соединения этой сетью. Вы так же настроите DirectAccess на сервере в корпоративной сети, настроите Active Directory и создадите учетную запись для клиентского компьютера, импортируете файл настроек, после чего успешно соединитесь с корпоративной сетью при помощи DirectAccess, используя при этом IPv4.

Предполагаемая аудитория

Настоящая лабораторная работа предназначается системным администраторам, которые желают использовать Windows Server 2012 для предоставления удаленного доступа клиентам, использующим Windows 8.

Технологии виртуализации

Данная лабораторная работа создана с использованием виртуальных машин, работающих под управлением технологии Windows Server® 2008 R2 Hyper-V™. Для входа в систему нажмите CTRL+ALT+END и введите свои учетные данные.

Компьютеры в составе лабораторной работы

Компьютеры, используемые в настоящей лабораторной работе описаны в следующей таблице. Перед началом необходимо удостовериться, что виртуальные машины запущены и войти в систему.

Virtual Machine

Role

DC

Контроллер домена для contoso.com

DAServer

Сервер DirectAccess, стоящий на периметре Contoso

WLANRouter

Маршрутизатор, подсоединенный к интернету и клиентской сети

DAClient

Рабочая станция под управлением Windows 8, входящая в рабочую группу

* Все пользовательские учетные записи в этой лабораторной работе имеют пароль Passw0rd!

Примечание об использовании предварительного выпуска ПО

Некоторые части этой лабораторной работы используют программное обеспечение, которое не было еще выпущено в производство и, как таковое, может содержать ошибки. Несмотря на то, что все усилия были на то, чтобы удостовериться, что данная лабораторная работа будет работать как задумывалось, в результате использования предварительных версий ПО может привести к неожиданным результатам.

Примечание о контроле учетных записей

Некоторые шаги в предоставленной лабораторной работе могут быть подвергаться контролю учетных записей. Контроль учетных записей это технология, предоставляющая дополнительный слой безопасности для компьютера, запрашивая пользовательское подтверждение для выполнения операций, требующих административных полномочий. Задачи, которые генерируют требование подтверждения помечены иконкой щита. Если Вы сталкиваетесь с иконкой щита, подтвердите свои действия выбором соответствующей кнопки в предоставленном диалоговом окне.

Инструктор

Александр Трофимов

MS MVP

Alexander.Trofimov@live.com

http://rublog.alex-trofimov.com


Упражнение 1: Создание группы безопасности для клиентов DirectAccess

При настройке DirectAccess автоматически создаются групповые политики, содержащие соответствующие настройки для применения на клиентских рабочих станциях и серверах. По умолчанию мастер DirectAccess Getting Started Wizard применяет клиентский GPO к мобильным компьютерам в группе Domain Computers. Процедура, используемая в данной лабораторной работе не использует стандартные настройки, а вместо этого создает новую группу безопасности для того, чтобы применить GPO только к указанным компьютерам.

На этом шаге Вы создадите группу безопасности для клиентов DirectAccess.

* Войдите на компьютер DC как Contoso\Administrator используя пароль Passw0rd!

1. Нажмите Active Directory Administrative Center на экране Start.

* Экран Start может не появиться при входе в систему. Чтобы вызвать экран Вы можете подвести указатель мыши к правому верхнему углу экрана, а затем нажать Start. В качестве альтернативы Вы можете поместить указатель мыши в левый нижний угол экрана и затем нажать на появившийся эскиз экрана Start.

2. В консоли разверните contoso.com и затем дважды щелкните на Users.

3. В панели Tasks нажмите New и затем Group.

4. В диалоговом окне Create Group введите DA_Clients в поле Group name.

5. Нажмите OK, чтобы закрыть диалоговое окно Create Group.

6. Закройте консоль Active Directory Administrative Center.

* Указанные выше действия могут быть так же выполнены с помощью следующей команды Windows PowerShell.

New-ADGroup - GroupScope global - Name DA_Clients

Упражнение 2: Установка роли удаленного доступа

Роль удаленного доступа в Windows Server 2012 объединяет компоненты DirectAccess и сервис the Routing and Remote Access в новую серверную роль. Эта роль предоставляет возможность централизованного администрирования, настройки и мониторинга служб удаленного доступа, основанных как на DirectAccess так и на стандартных сервисах VPN-доступа.

На данном шаге Вы установите роль Remote Access.

* Войдите на сервер DAServer как Contoso\Administrator, используя пароль Passw0rd!

1. Откройте Server Manager.

2. В консоли Server Manager Dashboard в разделе Configure this local server нажмите Add roles and features.

3. Нажмите Next три раза.

4. На странице Select Server Roles выберите Remote Access, нажмите Add Features, когда возникнет запрос, нажмите Next.

5. Нажмите Next пять раз, чтобы принять настройки по умолчанию для компонент, удаленного доступа и сервисов web server.

6. На странице Confirm installation selections нажмите Install.

7. Дождитесь завершения инсталляции компонент и затем нажмите Close.

* ПРИМЕЧАНИЕ: Шаги с 1го по 7й могут быть выполнены с помощью следующей команды:

Install-WindowsFeature RemoteAccess –IncludeManagementTools

Упражнение 3: Развертывание упрощенного варианта DirectAccess с использованием мастера Getting Started

Новый мастер Getting Started предоставляет сильно упрощенный способ настройки. Мастер скрывает сложность DirectAccess и предоставляет автоматизированную настройку в несколько простых шагов. Мастер так же предоставляет автоматическую настройке Kerberos-прокси, чтобы устранить необходимость развертывания PKI внутри организации.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4