8、Client訪問測試安全
配置Client。服務器
首先先登陸域控,將要測試的漫遊客戶端Client添加到建立的DA-Clients組中網絡
將漫遊客戶端Client放置在內網,讓其自由獲取IP地址,並應用組策略。使用域賬號登陸Client,會看到已經自動經過DirectAccess成功鏈接到內網ide
以管理員身份打開PowerShell,輸入命令:Get-DnsClientNrptPolicy,能夠查看名稱解析策略表NRPT中nls服務器爲nls.corp.sxleilong.com,它是APP1服務器的別名。全部其它內部網絡名稱解析爲corp.sxleilong.com的將使用DA服務器的內部IPv6地址2001:db8::1:2與外網通訊。測試
輸入命令:Get-NCSIPolicyConfiguration,能夠查看到網絡位置服務器的URL,用於肯定Client的位置,成功鏈接到url的客戶端被認爲是位於內部網絡上,而且不會使用DirectAccess策略url
輸入命令:Get-DAConnectionStatus,因爲Client能訪問到網絡位置服務器的URL,因此狀態會顯示ConnectedLocally。spa
測試從公網進行遠程訪問。3d
當切換客戶端到公網時,客戶端會提示以下圖所示,點擊「YES」xml
能夠看到DirectAccess鏈接狀態依舊顯示「Connected」blog
此時,咱們再次使用命令:Get-DAConnectionStatus,能夠查看到狀態顯示爲:ConnectedRemotely。
Ping Inter.isp.example.com測試,會獲得4條來自131.107.0.1的響應。Ping App1.corp.sxleilong.com測試,因爲App1是一個啓動了IPv6的內網資源,因此ICMP響應是來自App1服務器的IPv6地址2001:db8:1::3。Ping App2.corp.sxleilong.com測試,由於我這裏是使用WindowsServer 2012模擬一個只有IPv4通訊的文件服務器,因此係統動態的建立了一個NAT64地址,地址爲fdb5:9e49:468c:7777::a00:4 (爲fdxx:xxxx:xxxx:7777::/96格式)
分別驗證訪問Inter.sip.example.com、App1.corp.sxleilong和App2.corp.sxleilong.com均正常
驗證訪問App1上的共享文件夾和App2上的共享文件夾,也均測試經過
以管理員身份打開PowerShell,輸入命令Get-NetIPHTTPSConfiguration,檢查組策略應用到客戶端指向到https://Directaccess.sxleilong.com:443/IPHTTPS的設置
輸入命令wf.msc,打開高級安全防火牆控制檯,展開Monitoring—》Security Associations,能夠看到認證方式使用ComputerKerberos和UserKerberos,可使用ComputerCertificate和UserKerberos
選中「ConnectionSecurity Rules」,能夠查看提供DirectAccess鏈接的規則策略