- DirectAccess DirectAccess
- Включение DirectAccess Enable DirectAccess
- Предварительные требования для развертывания DirectAccess Prerequisites for Deploying DirectAccess
- Шаг 1. Настройка базовой инфраструктуры DirectAccess Step 1 Configure the Basic DirectAccess Infrastructure
- Настройка сетевых параметров сервера Configure server network settings
- Настройте маршрутизацию в корпоративной сети Configure routing in the corporate network
- Настройка брандмауэров Configure firewalls
- Настройка DNS-сервера Configure the DNS server
- Создание сервера сетевых расположений DNS-записей NCSI-пробы To create the network location server and NCSI probe DNS records
- Настройка Active Directory Configure Active Directory
- Присоединение сервера удаленного доступа к домену To join the Remote Access server to a domain
- Присоединение клиентских компьютеров к домену To join client computers to the domain
- Настройка объектов групповой политики Configure GPOs
- Настройка групп безопасности Configure security groups
- Создание группы безопасности для клиентов DirectAccess To create a security group for DirectAccess clients
DirectAccess DirectAccess
Область применения. Windows Server (Semi-Annual Channel), Windows Server 2016 Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016
Этот раздел содержит краткий обзор DirectAccess, включая серверные и клиентские операционные системы, поддерживающие DirectAccess, а также ссылки на дополнительную документацию по DirectAccess для Windows Server 2016. You can use this topic for a brief overview of DirectAccess, including the server and client operating systems that support DirectAccess, and for links to additional DirectAccess documentation for Windows Server 2016.
Помимо этого раздела, доступна следующая документация по DirectAccess. In addition to this topic, the following DirectAccess documentation is available.
DirectAccess позволяет удаленным пользователям подключаться к сетевым ресурсам Организации без необходимости в традиционных подключениях к виртуальной частной сети (VPN). DirectAccess allows connectivity for remote users to organization network resources without the need for traditional Virtual Private Network (VPN) connections. При использовании подключений DirectAccess удаленные клиентские компьютеры всегда подключены к вашей организации. удаленным пользователям не нужно запускать и прекращать подключения, как это необходимо для VPN-подключений. With DirectAccess connections, remote client computers are always connected to your organization — there is no need for remote users to start and stop connections, as is required with VPN connections. Кроме того, ИТ администраторы могут управлять клиентскими компьютерами DirectAccess, когда они работают и подключены к Интернету. In addition, your IT administrators can manage DirectAccess client computers whenever they are running and Internet connected.
Не пытайтесь развернуть удаленный доступ на виртуальной машине виртуальной машины ( ) в Microsoft Azure. Do not attempt to deploy Remote Access on a virtual machine (VM) in Microsoft Azure. Использование удаленного доступа в Microsoft Azure не поддерживается. Using Remote Access in Microsoft Azure is not supported. Удаленный доступ на виртуальной машине Azure нельзя использовать для развертывания VPN, DirectAccess или любой другой функции удаленного доступа в Windows Server 2016 или более ранних версиях Windows Server. You cannot use Remote Access in an Azure VM to deploy VPN, DirectAccess, or any other Remote Access feature in Windows Server 2016 or earlier versions of Windows Server. Дополнительные сведения см. в статье поддержка серверного программного обеспечения Майкрософт для Microsoft Azure виртуальных машин. For more information, see Microsoft server software support for Microsoft Azure virtual machines.
DirectAccess обеспечивает поддержку только для присоединенных к домену клиентов, включающих поддержку операционной системы для DirectAccess. DirectAccess provides support only for domain-joined clients that include operating system support for DirectAccess.
Следующие серверные операционные системы поддерживают DirectAccess. The following server operating systems support DirectAccess.
Вы можете развернуть все версии Windows Server 2016 в качестве клиента DirectAccess или сервера DirectAccess. You can deploy all versions of Windows Server 2016 as a DirectAccess client or a DirectAccess server.
Можно развернуть все версии Windows Server 2012 R2 в качестве клиента DirectAccess или сервера DirectAccess. You can deploy all versions of Windows Server 2012 R2 as a DirectAccess client or a DirectAccess server.
Вы можете развернуть все версии Windows Server 2012 в качестве клиента DirectAccess или сервера DirectAccess. You can deploy all versions of Windows Server 2012 as a DirectAccess client or a DirectAccess server.
Можно развернуть все версии Windows Server 2008 R2 в качестве клиента DirectAccess или сервера DirectAccess. You can deploy all versions of Windows Server 2008 R2 as a DirectAccess client or a DirectAccess server.
Следующие клиентские операционные системы поддерживают DirectAccess. The following client operating systems support DirectAccess.
Windows 10 Корпоративная Windows 10 Enterprise
Windows 10 Корпоративная 2015 Long Term Servicing Branch (LTSB) Windows 10 Enterprise 2015 Long Term Servicing Branch (LTSB)
Windows 8 и 8,1 Enterprise Windows 8 and 8.1 Enterprise
Windows 7 Максимальная Windows 7 Ultimate
Windows 7 Корпоративная Windows 7 Enterprise
Включение DirectAccess Enable DirectAccess
Область применения. Windows Server (Semi-Annual Channel), Windows Server 2016 Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016
Windows Server 2016 и Windows Server 2012 объединяют VPN-подключение DirectAccess и службы удаленного доступа (RAS) к одной роли удаленного доступа. Windows Server 2016 and Windows Server 2012 combine DirectAccess and Remote Access Service (RAS) VPN into a single Remote Access role. В этом обзоре содержатся общие сведения о шагах настройки, необходимых для развертывания одного сервера удаленного доступа Windows Server 2016 или Windows Server 2012 с основными параметрами. This overview provides an introduction to the configuration steps required in order to deploy a single Windows Server 2016 or Windows Server 2012 Remote Access server with basic settings.
Шаг 1. Настройка инфраструктуры DirectAccess. Step 1: Configure the DirectAccess infrastructure. На этой стадии настраиваются параметры сети и сервера, а также DNS и Active Directory. This step includes configuring network and server settings, DNS settings and Active Directory settings.
Шаг 2. Настройка VPN-сервера DirectAccess. Step 2: Configure the DirectAccess-VPN Server. Этот шаг включает настройку клиентских компьютеров DirectAccess, параметров сервера. This step includes configuring DirectAccess client computers, server settings.
Шаг 3. Проверка развертывания. Step 3: Verify the deployment. Этот этап включает в себя действия по проверке развертывания. This step includes steps for verifying the deployment.
Перед началом развертывания Проверьте шаги планирования, описанные в разделе планирование для включения DirectAccess. Before starting the deployment, verify the planning steps described in Plan to Enable DirectAccess.
Предварительные требования для развертывания DirectAccess Prerequisites for Deploying DirectAccess
Область применения. Windows Server (Semi-Annual Channel), Windows Server 2016 Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016
В следующей таблице перечислены предварительные требования, необходимые для использования мастеров настройки для развертывания DirectAccess. The following table lists the prerequisites necessary for using the configuration wizards to deploy DirectAccess.
Сценарий Scenario | Предварительные требования Prerequisites | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Развертывание одного сервера DirectAccess с помощью мастера начало работы Deploy a Single DirectAccess Server Using the Getting Started Wizard | — Брандмауэр Windows должен быть включен для всех профилей. — Windows Firewall must be enabled on all profiles — Поддерживается только для клиентов под управлением Windows 10 ® , — Only supported for clients running Windows 10®, — Инфраструктура открытых ключей не требуется. — A public key infrastructure is not required. — Не поддерживается для развертывания двухфакторной проверки подлинности. — Not supported for deploying two-factor authentication. Для проверки подлинности требуются учетные данные домена. Domain credentials are required for authentication. — Автоматически развертывает DirectAccess на всех мобильных компьютерах в текущем домене. — Automatically deploys DirectAccess to all mobile computers in the current domain. — Трафик к Интернету не проходит через DirectAccess. — Traffic to the Internet does not go through DirectAccess. Конфигурация принудительного туннелирования не поддерживается. Force tunnel configuration is not supported. — Сервер DirectAccess — это сервер сетевых расположений. — DirectAccess server is the network location server. — Защита доступа к сети (NAP) не поддерживается. — Network Access Protection (NAP) is not supported. -Изменение политик с помощью компонента, отличного от консоли управления DirectAccess или командлетов Windows PowerShell, не поддерживается. — Changing policies by using a feature other than the DirectAccess management console or Windows PowerShell cmdlets is not supported. — Для многосайтовой конфигурации, сейчас или в будущем, сначала следуйте указаниям в статье развертывание одного сервера DirectAccess с дополнительными параметрами. — For a multisite configuration, now or in the future, first follow the guidance in Deploy a Single DirectAccess Server with Advanced Settings. | ||||||||||||||||
Развертывание одного сервера DirectAccess с расширенными параметрами Deploy a Single DirectAccess Server with Advanced Settings | — Инфраструктура открытых ключей должна быть развернута. — A public key infrastructure must be deployed. Дополнительные сведения см. в разделе тест лабораторного руководства мини-модуль: базовый PKI для Windows Server 2012. For more information, see Test Lab Guide Mini-Module: Basic PKI for Windows Server 2012. — Брандмауэр Windows должен быть включен для всех профилей. — Windows Firewall must be enabled on all profiles. Следующие серверные операционные системы поддерживают DirectAccess. The following server operating systems support DirectAccess. — Можно развернуть все версии Windows Server 2016 в качестве клиента DirectAccess или сервера DirectAccess. — You can deploy all versions of Windows Server 2016 as a DirectAccess client or a DirectAccess server. Следующие клиентские операционные системы поддерживают DirectAccess. The following client operating systems support DirectAccess. — Windows 10 ® Корпоративная — Windows 10® Enterprise — Конфигурация принудительного туннелирования не поддерживается при проверке подлинности Кербпрокси. — Force tunnel configuration is not supported with KerbProxy authentication. -Изменение политик с помощью компонента, отличного от консоли управления DirectAccess или командлетов Windows PowerShell, не поддерживается. — Changing policies by using a feature other than the DirectAccess management console or Windows PowerShell cmdlets is not supported. Шаг 1. Настройка базовой инфраструктуры DirectAccess Step 1 Configure the Basic DirectAccess Infrastructure
В этом разделе описывается, как настроить инфраструктуру, необходимую для базового развертывания DirectAccess с использованием одного сервера DirectAccess в смешанной среде с поддержкой IPv4 и IPv6. This topic describes how to configure the infrastructure required for a basic DirectAccess deployment using a single DirectAccess server in a mixed IPv4 and IPv6 environment. Прежде чем приступить к развертыванию, убедитесь, что выполнены действия по планированию, описанные в разделе планирование базового развертывания DirectAccess. Before beginning the deployment steps, ensure that you have completed the planning steps described in Plan a Basic DirectAccess Deployment.
В этом разделе приводятся примеры командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых описанных процедур. This topic includes sample Windows PowerShell cmdlets that you can use to automate some of the procedures described. Дополнительные сведения см. в разделе Использование командлетов. For more information, see Using Cmdlets. Настройка сетевых параметров сервера Configure server network settingsДля развертывания одиночного сервера в среде, работающей на основе IPv4 и IPv6, необходимо выполнить следующие настройки сетевого интерфейса: The following network interface settings are required for a single server deployment in an environment with IPv4 and IPv6. Для настройки всех IP-адресов используется пункт Изменение параметров адаптера в разделе Центр управления сетями и общим доступом Windows. All IP addresses are configured by using Change adapter settings in the Windows Networking and Sharing Center. Пограничная топология Edge topology Один общедоступный статический IPv4- или IPv6-адрес для Интернета. One Internet-facing public static IPv4 or IPv6 addresses. Для Teredo необходимы два последовательных общедоступных IPv4-адреса. Two consecutive public IPv4 addresses are required for Teredo. Если вы не используете Teredo, вы можете настроить один общедоступный статичный IPv4-адрес. If you are not using Teredo, you can configure a single public static IPv4 address. Один внутренний статический IPv4- или IPv6-адрес. A single internal static IPv4 or IPv6 address. За устройством NAT (два сетевых адаптера) Behind NAT device (two network adapters) Один внутренний IPv4- или IPv6-адрес, направленный в Интернет. A single internal network-facing static IPv4 or IPv6 address. Один статический IPv4- или IPv6-адрес для сети периметра. A single perimeter network-facing static IPv4 or IPv6 address. За устройством NAT (один сетевой адаптер) Behind NAT device (one network adapter)
Если сервер DirectAccess оснащен двумя или более сетевыми адаптерами (один указан в доменном профиле, а другой — в публичном или частном), но планируется использование топологии с одной сетевой картой, следует выполнить следующие действия. If the DirectAccess server has two or more network adapters (one classified in the domain profile and the other in a public/private profile), but you want to use a single NIC topology, then the recommendations are: Убедитесь, что второй сетевой адаптер и все дополнительные адаптеры определены в профиле домена. Ensure that the second NIC, and any additional NICs, are also classified in the domain profile. Если второй сетевой адаптер по какой-либо причине не может быть настроен для доменного профиля, следует вручную установить область действия политик IPsec DirectAccess для всех профилей с помощью следующих команд Windows PowerShell. If the second NIC cannot be configured for the domain profile for any reason, then the DirectAccess IPsec policy must be manually scoped to all profiles using the following Windows PowerShell commands: Политики IPsec — DirectAccess-DaServerToInfra и DirectAccess-DaServerToCorp. The names of the IPsec policies are DirectAccess-DaServerToInfra and DirectAccess-DaServerToCorp. Настройте маршрутизацию в корпоративной сети Configure routing in the corporate networkНастройте маршрутизацию в корпоративной сети следующим образом. Configure routing in the corporate network as follows: Если в организации развернута собственная инфраструктура на основе IPv6, следует добавить маршрут, позволяющий маршрутизаторам, расположенным во внутренней сети, возвращать трафик IPv6 через сервер удаленного доступа. When native IPv6 is deployed in the organization, add a route so that the routers on the internal network route IPv6 traffic back through the Remote Access server. Вручную настройте маршруты IPv4 и IPv6 на серверах удаленного доступа. Manually configure organization IPv4 and IPv6 routes on the Remote Access servers. Добавьте опубликованный маршрут, чтобы весь трафик с префиксом IPv6 организации (/48) пересылался во внутреннюю сеть Add a published route so that all traffic with an organization (/48) IPv6 prefix is forwarded to the internal network. Кроме того, следует добавить подробные маршруты для направления IPv4-трафика во внутреннюю сеть. In addition, for IPv4 traffic, add explicit routes so that IPv4 traffic is forwarded to the internal network. Настройка брандмауэров Configure firewallsЕсли вы используете при развертывании дополнительные брандмауэры, примените следующие исключения для трафика удаленного доступа при выходе в Интернет, когда сервер удаленного доступа находится в сети IPv4: When using additional firewalls in your deployment, apply the following Internet-facing firewall exceptions for Remote Access traffic when the Remote Access server is on the IPv4 Internet: трафик 6to4 — IP-протокол 41, входящий и исходящий. 6to4 traffic -IP Protocol 41 inbound and outbound. Протокол IP-HTTPS — порт назначения TCP 443 и порт источника TCP 443 исходящие. IP-HTTPS -Transmission Control Protocol (TCP) destination port 443, and TCP source port 443 outbound. Когда сервер удаленного доступа имеет один сетевой адаптер, а сервер сетевых расположений находится на сервере удаленного доступа, тогда также требуется TCP-порт 62000. When the Remote Access server has a single network adapter, and the network location server is on the Remote Access server, then TCP port 62000 is also required. Это исключение должно быть настроено на сервере удаленного доступа. This exemption has to be configured on the remote access server. Все остальные исключения должны быть настроены на пограничном брандмауэре. All the other exemptions have to be configured on the edge firewall. В отношении трафика Teredo и 6to4 эти исключения должны применяться для обоих последовательных общедоступных IPv4-адресов для выхода в Интернет на сервере удаленного доступа. For Teredo and 6to4 traffic, these exceptions should be applied for both of the Internet-facing consecutive public IPv4 addresses on the Remote Access server. Для IP-HTTPS исключения необходимо применять к тому адресу, которому соответствует внешнее имя сервера. For IP-HTTPS the exceptions need only be applied for the address to which the external name of the server resolves. Если вы используете дополнительные брандмауэры, примените следующие исключения брандмауэра для трафика удаленного доступа при выходе в Интернет, когда сервер удаленного доступа находится в сети IPv6: When using additional firewalls, apply the following Internet-facing firewall exceptions for Remote Access traffic when the Remote Access server is on the IPv6 Internet: Протокол IP 50 IP Protocol 50 UDP-порт назначения 500 для входящих подключений и UDP-порт источника 500 для исходящих подключений. UDP destination port 500 inbound, and UDP source port 500 outbound. При использовании дополнительных брандмауэров применяйте следующие исключения внутреннего сетевого брандмауэра для трафика удаленного доступа: When using additional firewalls, apply the following internal network firewall exceptions for Remote Access traffic: ISATAP — протокол 41, входящий и исходящий ISATAP -Protocol 41 inbound and outbound Протоколы TCP/UDP для всех типов трафика IPv4/IPv6 TCP/UDP for all IPv4/IPv6 traffic Настройка DNS-сервера Configure the DNS serverНеобходимо вручную настроить запись DNS для веб-сайта сервера сетевых расположений внутренней сети в вашем развертывании. You must manually configure a DNS entry for the network location server website for the internal network in your deployment. Создание сервера сетевых расположений DNS-записей NCSI-пробы To create the network location server and NCSI probe DNS recordsНа DNS-сервере внутренней сети запустите днсмгмт. msc и нажмите клавишу ВВОД. On the internal network DNS server, run dnsmgmt.msc and then press ENTER. В левой области консоли Диспетчер DNS разверните зону прямого просмотра для вашего домена. In the left pane of the DNS Manager console, expand the forward lookup zone for your domain. Щелкните правой кнопкой мыши по домену и выберите Новый узел (A или AAAA). Right click the domain and click New Host (A or AAAA). В диалоговом окне Новый узел в поле Имя (если не указано, используется родительский домен) укажите имя DNS для веб-сайта сервера сетевых расположений (это имя используется клиентами DirectAccess для подключения к серверу сетевых расположений). On the New Host dialog box, in the Name (uses parent domain name if blank) box, enter the DNS name for the network location server website (this is the name the DirectAccess clients use to connect to the network location server). В поле IP-адрес укажите IPv4-адрес сервера сетевых расположений и нажмите Добавить узел. In the IP address box, enter the IPv4 address of the network location server, and then click Add Host. В диалоговом окне DNS щелкните OK. On the DNS dialog box, click OK. В диалоговом окне Новый узел в поле Имя (если не указано, используется родительский домен) укажите имя DNS для веб-пробы (имя веб-пробы по умолчанию: directaccess-webprobehost). On the New Host dialog box, in the Name (uses parent domain name if blank) box, enter the DNS name for the web probe (the name for the default web probe is directaccess-webprobehost). В поле IP-адрес укажите IPv4-адрес веб-пробы и щелкните Добавить узел. In the IP address box, enter the IPv4 address of the web probe, and then click Add Host. Повторите этот процесс для имени directaccess-corpconnectivityhost и любых средств проверки подключения, созданных вручную. Repeat this process for directaccess-corpconnectivityhost and any manually created connectivity verifiers. В диалоговом окне DNS щелкните OK. On the DNS dialog box, click OK. Нажмите кнопку Done(Готово). Click Done. Эквивалентные команды в Windows PowerShell Windows PowerShell Windows PowerShell equivalent commands Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. The following Windows PowerShell cmdlet or cmdlets perform the same function as the preceding procedure. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования. Enter each cmdlet on a single line, even though they may appear word-wrapped across several lines here because of formatting constraints. Также следует настроить записи DNS для следующих компонентов: You must also configure DNS entries for the following: Сервер IP-HTTPS — клиенты DirectAccess должны иметь возможность разрешить DNS-имя сервера удаленного доступа из Интернета. The IP-HTTPS server -DirectAccess clients must be able to resolve the DNS name of the Remote Access server from the Internet. Проверка отзыва списка отзыва сертификатов . DirectAccess использует проверку отзыва сертификатов для подключения IP-HTTPS между клиентами DirectAccess и сервером удаленного доступа, а также для подключения на основе протокола HTTPS между клиентом DirectAccess и сервером сетевого расположения. CRL revocation checking -DirectAccess uses certificate revocation checking for the IP-HTTPS connection between DirectAccess clients and the Remote Access server, and for the HTTPS-based connection between the DirectAccess client and the network location server. В обоих случаях у клиентов DirectAccess должна быть возможность разрешения расположения точки распространения CRL и доступа к ней. In both cases, DirectAccess clients must be able to resolve and access the CRL distribution point location. Настройка Active Directory Configure Active DirectoryСервер удаленного доступа и клиентские компьютеры DirectAccess должны принадлежать домену Active Directory. The Remote Access server and all DirectAccess client computers must be joined to an Active Directory domain. Клиентские компьютеры DirectAccess должны быть членом домена одного из следующих типов: DirectAccess client computers must be a member of one of the following domain types: Домены, принадлежащие к тому же лесу, что и сервер удаленного доступа. Domains that belong to the same forest as the Remote Access server. Домены, принадлежащие к лесам, имеющим двустороннее доверие с лесом сервера удаленного доступа. Domains that belong to forests with a two-way trust with the Remote Access server forest. Домены, имеющие двустороннее доверие с доменом сервера удаленного доступа. Domains that have a two-way domain trust to the Remote Access server domain. Присоединение сервера удаленного доступа к домену To join the Remote Access server to a domainВ диспетчере серверов щелкните Локальный сервер. In Server Manager, click Local Server. В области сведений перейдите по ссылке Имя компьютера. In the details pane, click the link next to Computer name. В диалоговом окне Свойства системы перейдите на вкладку имя компьютера . На вкладке имя компьютера нажмите кнопку изменить. On the System Properties dialog box, click the Computer Name tab. On the Computer Name tab, click Change. В поле Имя компьютера введите имя компьютера, если вы меняете имя компьютера при присоединении сервера к домену. In Computer Name, type the name of the computer if you are also changing the computer name when joining the server to the domain. В разделе Член групп выберите Домен и введите имя домена, к которому нужно присоединить сервер, например corp.contoso.com, а затем нажмите ОК. Under Member of, click Domain, and then type the name of the domain to which you want to join the server; for example, corp.contoso.com, and then click OK. При появлении предложения ввести имя пользователя и пароль введите имя и пароль пользователя с правами присоединения компьютеров к домену, а затем нажмите ОК. When you are prompted for a user name and password, enter the user name and password of a user with rights to join computers to the domain, and then click OK. При появлении диалогового окна с приветствием домена нажмите кнопку «OK». When you see a dialog box welcoming you to the domain, click OK. При появлении запроса на перезагрузку компьютера нажмите кнопку ОК. When you are prompted that you must restart the computer, click OK. В диалоговом окне Свойства системы нажмите Закрыть. On the System Properties dialog box, click Close. При появлении запроса на перезагрузку компьютера нажмите кнопку Перезагрузить сейчас. When you are prompted to restart the computer, click Restart Now. Присоединение клиентских компьютеров к домену To join client computers to the domainЗапустите explorer.exe. Run explorer.exe. Щелкните правой кнопкой значок компьютера и выберите Свойства. Right-click the Computer icon, and then click Properties. На странице Система щелкните Дополнительные параметры системы. On the System page, click Advanced system settings. В диалоговом окне Свойства системы на вкладке Имя компьютера щелкните Изменить. On the System Properties dialog box, on the Computer Name tab, click Change. В поле Имя компьютера введите имя компьютера, если вы меняете имя компьютера при присоединении сервера к домену. In Computer name, type the name of the computer if you are also changing the computer name when joining the server to the domain. В разделе Член групп выберите Домен и введите имя домена, к которому нужно присоединить сервер, например corp.contoso.com, а затем нажмите ОК. Under Member of, click Domain, and then type the name of the domain to which you want to join the server; for example, corp.contoso.com, and then click OK. При появлении предложения ввести имя пользователя и пароль введите имя и пароль пользователя с правами присоединения компьютеров к домену, а затем нажмите ОК. When you are prompted for a user name and password, enter the user name and password of a user with rights to join computers to the domain, and then click OK. При появлении диалогового окна с приветствием домена нажмите кнопку «OK». When you see a dialog box welcoming you to the domain, click OK. При появлении запроса на перезагрузку компьютера нажмите кнопку ОК. When you are prompted that you must restart the computer, click OK. В диалоговом окне Свойства системы нажмите кнопку «Закрыть». On the System Properties dialog box, click Close. Щелкните Перезагрузить сейчас, когда появится сообщение о необходимости перезагрузки. Click Restart Now when prompted. Эквивалентные команды в Windows PowerShell Windows PowerShell Windows PowerShell equivalent commands Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. The following Windows PowerShell cmdlet or cmdlets perform the same function as the preceding procedure. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования. Enter each cmdlet on a single line, even though they may appear word-wrapped across several lines here because of formatting constraints. Обратите внимание, что после введения команды «Добавить компьютер» необходимо ввести учетные данные домена. Note that you must supply domain credentials after entering the Add-Computer command below. Настройка объектов групповой политики Configure GPOsДля развертывания удаленного доступа требуется как минимум два объекта групповой политики: один объект групповой политики содержит параметры для сервера удаленного доступа, а один — параметры для клиентских компьютеров DirectAccess. To deploy Remote Access, you require a minimum of two Group policy objects: one Group policy object contains settings for the Remote Access server and one contains settings for DirectAccess client computers. При настройке удаленного доступа мастер автоматически создает требуемый объект групповой политики. When you configure Remote Access, the wizard automatically creates the required Group policy object. Однако если ваша организация применяет Соглашение об именовании или у вас нет необходимых разрешений для создания или изменения объектов групповой политики, они должны быть созданы перед настройкой удаленного доступа. However, if your organization enforces a naming convention, or you do not have the required permissions to create or edit Group policy objects, they must be created prior to configuring Remote Access. Сведения о создании объекта групповой политики см. в разделе Создание и изменение объекта Групповая политика. To create a Group policy object, see Create and Edit a Group Policy Object. Администратор может вручную связать объект групповой политики DirectAccess с подразделением, выполнив следующие действия: The administrator can manually link the DirectAccess Group policy object to an Organizational Unit using these steps:
Если объект групповой политики был создан вручную, то во время настройки DirectAccess возможно, что объект групповой политики будет недоступен. If a Group policy object was created manually, it is possible during the DirectAccess configuration that the Group policy object will not be available. Возможно, объект групповой политики не был реплицирован на ближайший контроллер домена на компьютер управления. The Group policy object may not have been replicated to the closest Domain Controller to the management computer. В этом случае администратор может дождаться завершения репликации или выполнить принудительную репликацию. In this event, the administrator can wait for replication to complete, or force the replication. Использование любых средств, кроме мастера установки DirectAccess, для настройки DirectAccess, таких как изменение объектов DirectAccess групповая политика напрямую или изменение параметров политики по умолчанию на сервере или клиенте вручную, не поддерживается. Using any means other than the DirectAccess Setup Wizard to configure DirectAccess, such as modifying DirectAccess Group Policy Objects directly or manually modifying the default policy settings on the server or client, is not supported. Настройка групп безопасности Configure security groupsПараметры DirectAccess, содержащиеся в объектах групповой политики клиентского компьютера, применяются только к компьютерам, входящим в группы безопасности, указанные при настройке удаленного доступа. The DirectAccess settings contained in the client computer Group policy objects are applied only to computers that are members of the security groups that you specify when configuring Remote Access. Создание группы безопасности для клиентов DirectAccess To create a security group for DirectAccess clientsЗапустите DSA. msc. Run dsa.msc. В консоли Active Directory — пользователи и компьютеры разверните в левой области домен, к которому будет принадлежать группа безопасности, щелкните правой кнопкой мыши Пользователи, выберите Новые, после чего щелкните Группа. In the Active Directory Users and Computers console, in the left pane, expand the domain that will contain the security group, right-click Users, point to New, and then click Group. В диалоговом окне Создать объект — Группа в поле Имя группы укажите имя группы безопасности. On the New Object — Group dialog box, under Group name, enter the name for the security group. Параметру Область действия группы присвойте значение Глобальная, параметру Тип группы — значение Безопасность, после чего нажмите OK. Under Group scope, click Global, under Group type, click Security, and then click OK. Дважды щелкните по группе безопасности, в которую входят компьютеры клиентов DirectAccess, и в диалоговом окне со свойствами откройте вкладку Члены. Double-click the DirectAccess client computers security group, and on the properties dialog box, click the Members tab. На вкладке Члены группы щелкните Добавить. On the Members tab, click Add. В диалоговом окне Выбор пользователей, контактов, компьютеров, учетных записей служб или групп выберите клиентские компьютеры, для которых хотите установить DirectAccess, после чего щелкните OK. On the Select Users, Contacts, Computers, or Service Accounts dialog box, select the client computers that you want to enable for DirectAccess, and then click OK. Эквивалентные команды в Windows PowerShell Windows PowerShell Windows PowerShell equivalent commands Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. The following Windows PowerShell cmdlet or cmdlets perform the same function as the preceding procedure. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования. Enter each cmdlet on a single line, even though they may appear word-wrapped across several lines here because of formatting constraints. |