Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Ketika klien DirectAccess terhubung ke Internet dari belakang perangkat NAT atau server proksi web, klien DirectAccess menggunakan Teredo atau IP-HTTPS untuk terhubung ke server Akses Jarak Jauh.
Jika perangkat NAT mengaktifkan port UDP keluar 3544 ke alamat IP publik server Akses Jarak Jauh, maka Teredo digunakan. Jika akses Teredo tidak tersedia, klien DirectAccess kembali ke IP-HTTPS melalui port TCP keluar 443, yang memungkinkan akses melalui firewall atau server proksi web melalui port SSL tradisional.
Jika proksi web memerlukan autentikasi, koneksi IP-HTTPS akan gagal. Koneksi IP-HTTPS juga gagal jika proksi web melakukan inspeksi SSL keluar, karena fakta bahwa sesi HTTPS dihentikan di proksi web alih-alih server Akses Jarak Jauh. Di bagian ini Anda akan melakukan pengujian yang sama yang dilakukan saat menyambungkan menggunakan koneksi 6to4 di bagian sebelumnya.
Prosedur berikut dilakukan pada kedua komputer klien:
Uji konektivitas Teredo. Serangkaian pengujian pertama dilakukan ketika klien DirectAccess dikonfigurasi untuk menggunakan Teredo. Ini adalah pengaturan otomatis ketika perangkat NAT memungkinkan akses keluar ke port UDP 3544.
Uji konektivitas IP-HTTPS. Serangkaian pengujian kedua dilakukan ketika klien DirectAccess dikonfigurasi untuk menggunakan IP-HTTPS. Untuk menunjukkan konektivitas IP-HTTPS, Teredo dinonaktifkan di komputer klien.
Petunjuk / Saran
Disarankan agar Anda menghapus cache Internet Explorer sebelum melakukan prosedur ini untuk memastikan bahwa Anda menguji koneksi dan tidak mengambil halaman situs web dari cache.
Prasyarat
Sebelum melakukan pengujian ini, cabut CLIENT1 dari sakelar Internet dan sambungkan ke sakelar Homenet. Jika ditanya jenis jaringan apa yang ingin Anda tentukan jaringan saat ini, pilih Jaringan Rumah.
Mulai EDGE1 dan EDGE2 jika belum berjalan.
Menguji konektivitas Teredo
Pada CLIENT1, buka jendela Windows PowerShell yang ditingkatkan, ketik ipconfig /all dan tekan ENTER.
Periksa output perintah ipconfig.
CLIENT1 sekarang terhubung ke Internet dari belakang perangkat NAT dan diberi alamat IPv4 privat. Ketika klien DirectAccess berada di belakang perangkat NAT dan menetapkan alamat IPv4 privat, teknologi transisi IPv6 pilihan adalah Teredo. Jika Anda melihat output perintah ipconfig, Anda akan melihat bagian untuk adaptor Tunnel Teredo Tunneling Pseudo-Interface lalu deskripsi Microsoft Teredo Tunneling Adapter, dengan alamat IP yang dimulai dengan 2001: konsisten dengan menjadi alamat Teredo. Jika Anda tidak melihat bagian Teredo, aktifkan Teredo dengan perintah berikut: antarmuka netsh Teredo atur enterpriseclient status lalu jalankan kembali perintah ipconfig. Anda tidak akan melihat gateway default yang tercantum untuk adaptor terowongan Teredo.
Di jendela Windows PowerShell, ketik ipconfig /flushdns dan tekan ENTER.
Ini akan menghapus entri resolusi nama yang mungkin masih ada di cache DNS klien dari saat komputer klien tersambung ke Internet.
Di jendela Windows PowerShell, ketik Get-DnsClientNrptPolicy dan tekan ENTER.
Output menunjukkan pengaturan saat ini untuk Tabel Kebijakan Resolusi Nama (NRPT). Pengaturan ini menunjukkan bahwa semua koneksi ke .corp.contoso.com harus diselesaikan oleh server DNS Akses Jarak Jauh, dengan alamat IPv6 2001:db8:1::2. Selain itu, perhatikan entri NRPT yang menunjukkan bahwa ada pengecualian untuk nama nls.corp.contoso.com; nama pada daftar pengecualian tidak dijawab oleh server DNS Akses Jarak Jauh. Anda dapat melakukan ping alamat IP server DNS Akses Jarak Jauh untuk mengonfirmasi konektivitas ke server Akses Jarak Jauh; misalnya, Anda dapat melakukan ping 2001:db8:1::2 dalam contoh ini.
Di jendela Windows PowerShell, ketik ping app1 dan tekan ENTER. Anda akan melihat balasan dari alamat IPv6 APP1, 2001:db8:1::3.
Di jendela Windows PowerShell, ketik ping app2 dan tekan ENTER. Anda akan melihat balasan dari alamat NAT64 yang ditetapkan oleh EDGE1 ke APP2, yang dalam hal ini adalah fdc9:9f4e:eb1b:7777::a00:4.
Biarkan jendela Windows PowerShell terbuka untuk prosedur berikutnya.
Buka Internet Explorer, di bilah alamat Internet Explorer, masukkan https://app1/ dan tekan ENTER. Anda akan melihat situs web IIS default di APP1.
Di bilah alamat Internet Explorer, masukkan https://app2/ dan tekan ENTER. Anda akan melihat situs web default di APP2.
Pada layar Mulai, ketik\\App2\Files, lalu tekan ENTER. Klik dua kali file Dokumen Teks Baru. Ini menunjukkan bahwa Anda hanya dapat terhubung ke server IPv4 menggunakan SMB untuk mendapatkan sumber daya pada host IPv4 saja.
Menguji konektivitas IP-HTTPS
Buka jendela Windows PowerShell yang ditinggikan, ketik status set teredo antarmuka netsh dinonaktifkan dan tekan ENTER. Ini menonaktifkan Teredo pada komputer klien dan memungkinkan komputer klien untuk mengonfigurasi dirinya sendiri untuk menggunakan IP-HTTPS. Respons Ok muncul saat perintah selesai.
Di jendela Windows PowerShell, ketik ipconfig /all dan tekan ENTER.
Periksa output perintah ipconfig. Komputer ini sekarang terhubung ke Internet dari belakang perangkat NAT dan diberi alamat IPv4 privat. Teredo dinonaktifkan dan klien DirectAccess kembali ke IP-HTTPS. Saat Anda melihat output perintah ipconfig, Anda melihat bagian untuk Ip adaptor tunnelhttpsinterface dengan alamat IP yang dimulai dengan 2001:db8:1:100 konsisten dengan ini menjadi alamat IP-HTTPS berdasarkan awalan yang dikonfigurasi saat menyiapkan DirectAccess. Anda tidak akan melihat gateway default yang tercantum untuk adaptor terowongan IP-HTTPS.
Di jendela Windows PowerShell, ketik ipconfig /flushdns dan tekan ENTER. Ini akan menghapus entri resolusi nama yang mungkin masih ada di cache DNS klien dari saat komputer klien tersambung ke corpnet.
Di jendela Windows PowerShell, ketik ping app1 dan tekan ENTER. Anda akan melihat balasan dari alamat IPv6 APP1, 2001:db8:1::3.
Di jendela Windows PowerShell, ketik ping app2 dan tekan ENTER. Anda akan melihat balasan dari alamat NAT64 yang ditetapkan oleh EDGE1 ke APP2, yang dalam hal ini adalah fdc9:9f4e:eb1b:7777::a00:4.
Buka Internet Explorer, di bilah alamat Internet Explorer, masukkan https://app1/ dan tekan ENTER. Anda akan melihat situs IIS default di APP1.
Di bilah alamat Internet Explorer, masukkan https://app2/ dan tekan ENTER. Anda akan melihat situs web default di APP2.
Pada layar Mulai, ketik\\App2\Files, lalu tekan ENTER. Klik dua kali file Dokumen Teks Baru. Ini menunjukkan bahwa Anda hanya dapat terhubung ke server IPv4 menggunakan SMB untuk mendapatkan sumber daya pada host IPv4 saja.