Windows Server 2012 R2 DirectAccess功能測試(7)—客戶端訪問測試

8、Client訪問測試安全

配置Client服務器

首先先登陸域控,將要測試的漫遊客戶端Client添加到建立的DA-Clients組中網絡

wKioL1LtwqfQ8TGlAAMHYjBaYHU146.jpg


將漫遊客戶端Client放置在內網,讓其自由獲取IP地址,並應用組策略。使用域賬號登陸Client,會看到已經自動經過DirectAccess成功鏈接到內網ide

wKiom1LtwsuS2P1lAACmD1fq83U895.jpg


以管理員身份打開PowerShell,輸入命令:Get-DnsClientNrptPolicy,能夠查看名稱解析策略表NRPTnls服務器爲nls.corp.sxleilong.com,它是APP1服務器的別名。全部其它內部網絡名稱解析爲corp.sxleilong.com的將使用DA服務器的內部IPv6地址2001:db8::1:2與外網通訊。測試

wKioL1Ltwqehw_o0AANkWDObms8267.jpg


輸入命令:Get-NCSIPolicyConfiguration,能夠查看到網絡位置服務器的URL,用於肯定Client的位置,成功鏈接到url的客戶端被認爲是位於內部網絡上,而且不會使用DirectAccess策略url

wKiom1LtwsySzS6dAAGgIrvDZG8291.jpg


輸入命令:Get-DAConnectionStatus,因爲Client能訪問到網絡位置服務器的URL,因此狀態會顯示ConnectedLocallyspa

wKiom1LtwsyS2_5OAACGsdX53xw912.jpg


測試從公網進行遠程訪問。3d

當切換客戶端到公網時,客戶端會提示以下圖所示,點擊「YESxml

wKioL1LtwqjDz33aAAEFZUoLJZg334.jpg


能夠看到DirectAccess鏈接狀態依舊顯示「Connectedblog

wKiom1LtwsyC74waAACaD0RkTbo166.jpg


此時,咱們再次使用命令:Get-DAConnectionStatus,能夠查看到狀態顯示爲:ConnectedRemotely

wKioL1LtwqngviOlAAEdfR41zQQ411.jpg


Ping Inter.isp.example.com測試,會獲得4條來自131.107.0.1的響應。Ping App1.corp.sxleilong.com測試,因爲App1是一個啓動了IPv6的內網資源,因此ICMP響應是來自App1服務器的IPv6地址2001:db8:1::3Ping App2.corp.sxleilong.com測試,由於我這裏是使用WindowsServer 2012模擬一個只有IPv4通訊的文件服務器,因此係統動態的建立了一個NAT64地址,地址爲fdb5:9e49:468c:7777::a00:4 (爲fdxx:xxxx:xxxx:7777::/96格式)

wKioL1LtwqnT0DsEAARwoTP8jGE232.jpg


分別驗證訪問Inter.sip.example.comApp1.corp.sxleilongApp2.corp.sxleilong.com均正常

wKiom1Ltws6iGyQEAALBpV0m4Do348.jpg


驗證訪問App1上的共享文件夾和App2上的共享文件夾,也均測試經過

wKioL1LtwquyEfVTAAHXkm_K5Uw672.jpg


以管理員身份打開PowerShell,輸入命令Get-NetIPHTTPSConfiguration,檢查組策略應用到客戶端指向到https://Directaccess.sxleilong.com:443/IPHTTPS的設置

wKiom1Ltws-DMCDtAAEfnAbzsHY532.jpg


輸入命令wf.msc,打開高級安全防火牆控制檯,展開Monitoring—》Security Associations,能夠看到認證方式使用ComputerKerberosUserKerberos,可使用ComputerCertificateUserKerberos

wKiom1LtwtDj6cVtAAJ-_G7-KwQ360.jpg


選中「ConnectionSecurity Rules」,能夠查看提供DirectAccess鏈接的規則策略

wKioL1Ltwqzz3YumAAKt3_PlerE981.jpg

相關文章
相關標籤/搜索