Windows Server 2012 R2 DirectAccess功能测试(7)—客户端访问测试

8、Client访问测试安全

配置Client服务器

首先先登陆域控,将要测试的漫游客户端Client添加到建立的DA-Clients组中网络

wKioL1LtwqfQ8TGlAAMHYjBaYHU146.jpg


将漫游客户端Client放置在内网,让其自由获取IP地址,并应用组策略。使用域账号登陆Client,会看到已经自动经过DirectAccess成功链接到内网ide

wKiom1LtwsuS2P1lAACmD1fq83U895.jpg


以管理员身份打开PowerShell,输入命令:Get-DnsClientNrptPolicy,能够查看名称解析策略表NRPTnls服务器为nls.corp.sxleilong.com,它是APP1服务器的别名。全部其它内部网络名称解析为corp.sxleilong.com的将使用DA服务器的内部IPv6地址2001:db8::1:2与外网通讯。测试

wKioL1Ltwqehw_o0AANkWDObms8267.jpg


输入命令:Get-NCSIPolicyConfiguration,能够查看到网络位置服务器的URL,用于肯定Client的位置,成功链接到url的客户端被认为是位于内部网络上,而且不会使用DirectAccess策略url

wKiom1LtwsySzS6dAAGgIrvDZG8291.jpg


输入命令:Get-DAConnectionStatus,因为Client能访问到网络位置服务器的URL,因此状态会显示ConnectedLocallyspa

wKiom1LtwsyS2_5OAACGsdX53xw912.jpg


测试从公网进行远程访问。3d

当切换客户端到公网时,客户端会提示以下图所示,点击“YESxml

wKioL1LtwqjDz33aAAEFZUoLJZg334.jpg


能够看到DirectAccess链接状态依旧显示“Connectedblog

wKiom1LtwsyC74waAACaD0RkTbo166.jpg


此时,咱们再次使用命令:Get-DAConnectionStatus,能够查看到状态显示为:ConnectedRemotely

wKioL1LtwqngviOlAAEdfR41zQQ411.jpg


Ping Inter.isp.example.com测试,会获得4条来自131.107.0.1的响应。Ping App1.corp.sxleilong.com测试,因为App1是一个启动了IPv6的内网资源,因此ICMP响应是来自App1服务器的IPv6地址2001:db8:1::3Ping App2.corp.sxleilong.com测试,由于我这里是使用WindowsServer 2012模拟一个只有IPv4通讯的文件服务器,因此系统动态的建立了一个NAT64地址,地址为fdb5:9e49:468c:7777::a00:4 (为fdxx:xxxx:xxxx:7777::/96格式)

wKioL1LtwqnT0DsEAARwoTP8jGE232.jpg


分别验证访问Inter.sip.example.comApp1.corp.sxleilongApp2.corp.sxleilong.com均正常

wKiom1Ltws6iGyQEAALBpV0m4Do348.jpg


验证访问App1上的共享文件夹和App2上的共享文件夹,也均测试经过

wKioL1LtwquyEfVTAAHXkm_K5Uw672.jpg


以管理员身份打开PowerShell,输入命令Get-NetIPHTTPSConfiguration,检查组策略应用到客户端指向到https://Directaccess.sxleilong.com:443/IPHTTPS的设置

wKiom1Ltws-DMCDtAAEfnAbzsHY532.jpg


输入命令wf.msc,打开高级安全防火墙控制台,展开Monitoring—》Security Associations,能够看到认证方式使用ComputerKerberosUserKerberos,可使用ComputerCertificateUserKerberos

wKiom1LtwtDj6cVtAAJ-_G7-KwQ360.jpg


选中“ConnectionSecurity Rules”,能够查看提供DirectAccess链接的规则策略

wKioL1Ltwqzz3YumAAKt3_PlerE981.jpg

相关文章
相关标签/搜索