8、Client访问测试安全
配置Client。服务器
首先先登陆域控,将要测试的漫游客户端Client添加到建立的DA-Clients组中网络
将漫游客户端Client放置在内网,让其自由获取IP地址,并应用组策略。使用域账号登陆Client,会看到已经自动经过DirectAccess成功链接到内网ide
以管理员身份打开PowerShell,输入命令:Get-DnsClientNrptPolicy,能够查看名称解析策略表NRPT中nls服务器为nls.corp.sxleilong.com,它是APP1服务器的别名。全部其它内部网络名称解析为corp.sxleilong.com的将使用DA服务器的内部IPv6地址2001:db8::1:2与外网通讯。测试
输入命令:Get-NCSIPolicyConfiguration,能够查看到网络位置服务器的URL,用于肯定Client的位置,成功链接到url的客户端被认为是位于内部网络上,而且不会使用DirectAccess策略url
输入命令:Get-DAConnectionStatus,因为Client能访问到网络位置服务器的URL,因此状态会显示ConnectedLocally。spa
测试从公网进行远程访问。3d
当切换客户端到公网时,客户端会提示以下图所示,点击“YES”xml
能够看到DirectAccess链接状态依旧显示“Connected”blog
此时,咱们再次使用命令:Get-DAConnectionStatus,能够查看到状态显示为:ConnectedRemotely。
Ping Inter.isp.example.com测试,会获得4条来自131.107.0.1的响应。Ping App1.corp.sxleilong.com测试,因为App1是一个启动了IPv6的内网资源,因此ICMP响应是来自App1服务器的IPv6地址2001:db8:1::3。Ping App2.corp.sxleilong.com测试,由于我这里是使用WindowsServer 2012模拟一个只有IPv4通讯的文件服务器,因此系统动态的建立了一个NAT64地址,地址为fdb5:9e49:468c:7777::a00:4 (为fdxx:xxxx:xxxx:7777::/96格式)
分别验证访问Inter.sip.example.com、App1.corp.sxleilong和App2.corp.sxleilong.com均正常
验证访问App1上的共享文件夹和App2上的共享文件夹,也均测试经过
以管理员身份打开PowerShell,输入命令Get-NetIPHTTPSConfiguration,检查组策略应用到客户端指向到https://Directaccess.sxleilong.com:443/IPHTTPS的设置
输入命令wf.msc,打开高级安全防火墙控制台,展开Monitoring—》Security Associations,能够看到认证方式使用ComputerKerberos和UserKerberos,可使用ComputerCertificate和UserKerberos
选中“ConnectionSecurity Rules”,能够查看提供DirectAccess链接的规则策略