Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
После настройки инфраструктуры с несколькими сайтами выполните следующие действия, чтобы настроить развертывание удаленного доступа для работы с несколькими сайтами.
Задача | Описание |
---|---|
3.1. Настройка серверов удаленного доступа | Настройте дополнительные серверы удаленного доступа, настроив IP-адреса, присоединив их к домену и установив роль удаленного доступа. |
3.2. Предоставление администраторам доступа | Предоставьте права на дополнительные серверы удаленного доступа администратору DirectAccess. |
3.3. Настройка IP-HTTPS для многосайтового развертывания | Настройте сертификат IP-HTTPS, используемый в развертывании с несколькими сайтами. |
3.4. Настройте сервер сетевого расположения для многосайтового развертывания | Настройте сертификат сервера сетевого расположения, используемый в развертывании с несколькими сайтами. |
3.5. Настройка клиентов DirectAccess для многоузлового развертывания | Удалите клиентские компьютеры Windows 7 из групп безопасности Windows 8. |
3.6. Включение многосайтового развертывания | Включите мультисайтовое развертывание на первом сервере для удаленного доступа. |
3.7. Добавление точек входа для развертывания с несколькими сайтами | Добавьте дополнительные точки входа в развертывание с несколькими сайтами. |
Примечание.
В этом разделе приводятся примеры командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых описанных процедур. Дополнительные сведения см. в разделе Использование командлетов.
3.1. Настройка серверов удаленного доступа
Установка роли удаленного доступа
Убедитесь, что каждый сервер удаленного доступа настроен с правильной топологией развертывания (Edge, за маршрутизатором NAT, одним сетевым интерфейсом) и соответствующими маршрутами.
Настройте IP-адреса на каждом сервере удаленного доступа в соответствии с топологией сайта и схемой IP-адресации вашей организации.
Присоединяйте каждый сервер удаленного доступа к домену Active Directory.
В консоли диспетчер сервера на панели мониторинга нажмите кнопку "Добавить роли и компоненты".
Нажмите кнопку Далее трижды, чтобы перейти на страницу выбора роли сервера.
В диалоговом окне "Выбор ролей сервера" выберите "Удаленный доступ" и нажмите кнопку "Далее".
Нажмите кнопку " Далее" три раза.
В диалоговом окне "Выбор служб ролей" выберите DirectAccess и VPN (RAS) и нажмите кнопку "Добавить компоненты".
Выберите "Маршрутизация", выберите "Прокси веб-приложения", нажмите кнопку "Добавить компоненты" и нажмите кнопку "Далее".
Нажмите кнопку Далее, а затем щелкните Установить.
В диалоговом окне Ход установки убедитесь в успешном завершении установки, а затем нажмите кнопку Закрыть.
Эквивалентные команды Windows PowerShell
Шаги 1– 3 должны выполняться вручную и не выполняются с помощью этого командлета Windows PowerShell.
Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования.
Install-WindowsFeature RemoteAccess -IncludeManagementTools
3.2. Предоставление администраторам доступа
Предоставление разрешений администратора
На сервере удаленного доступа в дополнительной точке входа: на начальном экране введите "Управление компьютерами" и нажмите клавишу ВВОД.
В левой области щелкните "Локальные пользователи и группы".
Дважды щелкните группы и дважды щелкните " Администраторы".
В диалоговом окне "Свойства администраторов" нажмите кнопку "Добавить" и в диалоговом окне "Выбор пользователей, компьютеров, учетных записей служб" или "Группы" щелкните "Расположения".
В диалоговом окне "Расположения" в дереве расположения щелкните расположение, содержащее учетную запись пользователя администратора DirectAccess, и нажмите кнопку "ОК".
В поле Ввод имен объектов, которые нужно выбрать, введите имя пользователя администратора DirectAccess и дважды нажмите кнопку ОК.
В диалоговом окне "Свойства администраторов" нажмите кнопку "ОК".
Закройте окно Управление компьютером .
Повторите эту процедуру на всех серверах удаленного доступа, которые будут частью развертывания с несколькими сайтами.
3.3. Настройка IP-HTTPS для многосайтового развертывания
На каждом сервере удаленного доступа, который будет добавлен в многосайтовое развертывание, ssl-сертификат требуется для проверки подключения HTTPS к веб-серверу IP-HTTPS. Чтобы выполнить эту процедуру, вы должны быть членом локальной группы Администраторы или аналогичной.
Получение сертификата IP-HTTPS
На каждом сервере удаленного доступа: на начальном экране введите mmc и нажмите клавишу ВВОД. Если появится диалоговое окно контроля учетных записей, подтвердите, что отображаемое в нем действие именно то, которое требуется, и нажмите кнопку Да.
Нажмите кнопку " Файл" и нажмите кнопку "Добавить или удалить оснастки".
Нажмите кнопку " Сертификаты", нажмите кнопку "Добавить", " Учетная запись компьютера", " Далее", "Локальный компьютер", " Готово" и нажмите кнопку "ОК".
В дереве консоли оснастки "Сертификаты" откройте Сертификаты (локальный компьютер)\Личные\Сертификаты.
Щелкните правой кнопкой мыши сертификаты, наведите указатель на все задачи и нажмите кнопку "Запросить новый сертификат".
Нажмите кнопку Далее дважды.
На странице "Запрос сертификатов" щелкните шаблон сертификата веб-сервера, а затем нажмите кнопку "Дополнительные сведения" для регистрации этого сертификата.
Если шаблон сертификата веб-сервера не отображается, убедитесь, что учетная запись компьютера сервера удаленного доступа имеет разрешения на регистрацию для шаблона сертификата веб-сервера. Дополнительные сведения см. в разделе "Настройка разрешений" в шаблоне сертификата веб-сервера.
На вкладке "Субъект" диалогового окна "Свойства сертификата" в "Имя субъекта" для "Тип" выберите общее имя.
В поле Value введите полное доменное имя (FQDN) имени Интернета сервера удаленного доступа (например, Europe.contoso.com), а затем нажмите кнопку "Добавить".
Нажмите кнопку "ОК", нажмите кнопку "Регистрация" и нажмите кнопку "Готово".
В области сведений оснастки "Сертификаты" убедитесь, что новый сертификат с полным доменным именем был зарегистрирован в целяхпроверки подлинности сервера.
Щелкните правой кнопкой мыши сертификат и выберите пункт "Свойства".
В поле "Понятное имя" введите сертификат IP-HTTPS и нажмите кнопку "ОК".
Совет
Шаги 12 и 13 являются необязательными, но упрощают выбор сертификата для IP-HTTPS при настройке удаленного доступа.
Повторите эту процедуру на всех серверах удаленного доступа в развертывании.
3.4. Настройте сервер сетевого расположения для многосайтового развертывания
Если вы выбрали настройку веб-сайта сервера расположения сети на сервере удаленного доступа при настройке первого сервера, каждый новый сервер удаленного доступа, который вы добавили, необходимо настроить с помощью сертификата веб-сервера, имеющего то же имя субъекта, которое было выбрано для сервера сетевого расположения для первого сервера. Для каждого сервера требуется сертификат для проверки подлинности подключения к сетевому серверу местоположения, а клиентские компьютеры, расположенные во внутренней сети, должны иметь возможность разрешать имя веб-сайта в DNS.
Установка сертификата для сетевого расположения
На сервере удаленного доступа: на начальном экране введите mmc и нажмите клавишу ВВОД. Если появится диалоговое окно контроля учетных записей, подтвердите, что отображаемое в нем действие именно то, которое требуется, и нажмите кнопку Да.
Нажмите кнопку " Файл" и нажмите кнопку "Добавить или удалить оснастки".
Нажмите кнопку " Сертификаты", нажмите кнопку "Добавить", " Учетная запись компьютера", " Далее", "Локальный компьютер", " Готово" и нажмите кнопку "ОК".
В дереве консоли оснастки "Сертификаты" откройте Сертификаты (локальный компьютер)\Личные\Сертификаты.
Щелкните правой кнопкой мыши сертификаты, наведите указатель на все задачи и нажмите кнопку "Запросить новый сертификат".
Примечание.
Вы также можете импортировать тот же сертификат, который использовался для сервера сетевого расположения для первого сервера удаленного доступа.
Нажмите кнопку Далее дважды.
На странице "Запрос сертификатов" щелкните шаблон сертификата веб-сервера, а затем нажмите кнопку "Дополнительные сведения" для регистрации этого сертификата.
Если шаблон сертификата веб-сервера не отображается, убедитесь, что учетная запись компьютера сервера удаленного доступа имеет разрешения на регистрацию для шаблона сертификата веб-сервера. Дополнительные сведения см. в разделе "Настройка разрешений" в шаблоне сертификата веб-сервера.
На вкладке "Субъект" диалогового окна "Свойства сертификата" в "Имя субъекта" для "Тип" выберите общее имя.
В поле Value введите полное доменное имя (FQDN), настроенное для сертификата сервера сетевого расположения первого сервера удаленного доступа (например, nls.corp.contoso.com), а затем нажмите кнопку "Добавить".
Нажмите кнопку "ОК", нажмите кнопку "Регистрация" и нажмите кнопку "Готово".
В области сведений оснастки "Сертификаты" убедитесь, что новый сертификат с полным доменным именем был зарегистрирован в целяхпроверки подлинности сервера.
Щелкните правой кнопкой мыши сертификат и выберите пункт "Свойства".
В "Дружественное имя" введите Сертификат сетевого расположения и нажмите "ОК".
Совет
Шаги 12 и 13 являются необязательными, но упрощают выбор сертификата для сетевого расположения при настройке удаленного доступа.
Повторите эту процедуру на всех серверах удаленного доступа в развертывании.
Чтобы создать записи DNS сервера сетевого расположения
На DNS-сервере: на экране Пуск введите dnsmgmt.msc и нажмите клавишу ВВОД.
В левой части консоли Диспетчера DNS откройте зону прямого просмотра для внутренней сети. Щелкните правой кнопкой мыши соответствующую зону и выберите Новый узел (A или AAAA).
В диалоговом окне "Новый хост" в поле "Имя" (если пустое, используется имя родительского домена) введите имя, которое использовалось для сервера сетевого расположения первого сервера удаленного доступа. В поле IP-адрес введите IPv4-адрес сервера удаленного доступа, который используется для подключения к интрасети, и нажмите Добавить узел. В диалоговом окне DNS нажмите кнопку "ОК".
В диалоговом окне "Новый хост" в поле "Имя" (если пустое, используется имя родительского домена) введите имя, которое использовалось для сервера сетевого расположения первого сервера удаленного доступа. В поле IP-адреса введите IPv6-адрес сервера удаленного доступа для доступа к интрасети, а затем нажмите Добавить узел. В диалоговом окне DNS нажмите кнопку "ОК".
Повторите шаги 3 и 4 для каждого сервера удаленного доступа в развертывании.
Нажмите кнопку Готово.
Повторите эту процедуру перед добавлением серверов в качестве дополнительных точек входа в развертывании.
3.5. Настройка клиентов DirectAccess для многоузлового развертывания
Клиентские компьютеры Windows, использующие DirectAccess, должны быть членами групп безопасности, которые определяют их связь с DirectAccess. Перед включением нескольких сайтов эти группы безопасности могут содержать как клиенты Windows 8, так и клиенты Windows 7 (если выбран соответствующий режим нижнего уровня). После включения мультисайтов существующие группы безопасности клиента в режиме одного сервера преобразуются в группы безопасности только для Windows 8. После включения мультисайта клиентские компьютеры DirectAccess Windows 7 должны быть перемещены в соответствующие выделенные группы безопасности клиента Windows 7 (которые связаны с определенными точками входа), или они не смогут подключаться через DirectAccess. Сначала клиенты Windows 7 должны быть удалены из существующих групп безопасности, которые теперь являются группами безопасности Windows 8. Внимание. Клиентские компьютеры Windows 7, которые являются членами групп безопасности клиентов Windows 7 и Windows 8, также потеряют удаленное подключение, а клиенты Windows 7 без пакета обновления 1 (SP1) также потеряют корпоративное подключение. Поэтому все клиентские компьютеры Windows 7 должны быть удалены из групп безопасности Windows 8.
Удаление клиентов Windows 7 из групп безопасности Windows 8
На основном контроллере домена нажмите кнопку "Пуск" и щелкните Пользователи и компьютеры Active Directory.
Чтобы удалить компьютеры из группы безопасности, дважды щелкните группу безопасности и в < Group_Name>" щелкните вкладку "Члены".
Выберите клиентский компьютер Windows 7 и нажмите кнопку " Удалить".
Повторите эту процедуру, чтобы удалить клиентские компьютеры Windows 7 из групп безопасности Windows 8.
Внимание
При включении мультисайтовой конфигурации удаленного доступа все клиентские компьютеры (Windows 7 и Windows 8) потеряют удаленное подключение, пока они не смогут подключаться к корпоративной сети напрямую или через VPN для обновления групповых политик. Это верно при первом включении многосайтовых функций, а также при отключении мультисайтов.
3.6. Включение многосайтового развертывания
Чтобы настроить развертывание с несколькими сайтами, включите функцию с несколькими сайтами на существующем сервере удаленного доступа. Прежде чем включить многосайтовость в развертывании, убедитесь, что у вас есть следующие сведения:
Параметры глобальной подсистемы балансировки нагрузки и IP-адреса, если вы хотите сбалансировать клиентские подключения DirectAccess во всех точках входа в развертывании.
Группы безопасности, содержащие клиентские компьютеры с Windows 7, для первой точки входа в вашем развертывании, если вы хотите включить удалённый доступ для них.
Имена объектов групповой политики, если необходимо использовать нестандартные объекты групповой политики, которые применяются на клиентских компьютерах Windows 7 при первой точке входа в процессе развертывания, если требуется поддержка для клиентских компьютеров Windows 7.
Включение конфигурации с несколькими сайтами
На существующем сервере удаленного доступа на начальном экране введите RAMgmtUI.exe и нажмите клавишу ВВОД. Если появится диалоговое окно контроля учетных записей, подтвердите, что отображаемое в нем действие именно то, которое требуется, и нажмите кнопку Да.
В консоли управления удаленным доступом щелкните "Конфигурация", а затем в области "Задачи " щелкните "Включить мультисайт".
В мастере включения многосайтового развертывания на странице "Перед началом работы" нажмите «Далее».
На странице «Имя развертывания», в разделе «Имя развертывания для нескольких сайтов», введите имя для вашего развертывания. Введите имя первой точки входа, чтобы определить первую точку входа, которая является текущим сервером удаленного доступа, а затем нажмите кнопку "Далее".
На странице выбора точки входа выполните одно из следующих действий:
Щелкните Назначение точек входа автоматически и разрешение клиентам выбирать вручную, чтобы автоматически направлять клиентские компьютеры к наиболее подходящей точке входа, а также позволять клиентским компьютерам выбирать точку входа вручную. Выбор точки входа вручную доступен только для компьютеров Windows 8. Нажмите кнопку Далее.
Нажмите кнопку " Назначить точки входа" автоматически , чтобы автоматически перенаправлять клиентские компьютеры в наиболее подходящую точку входа и нажмите кнопку "Далее".
На странице глобальной балансировки нагрузки выполните одно из следующих действий:
Нажмите кнопку "Нет", не используйте глобальную балансировку нагрузки, если вы не хотите использовать глобальную балансировку нагрузки, а затем нажмите кнопку "Далее".
Примечание.
При выборе этого параметра клиентские компьютеры подключаются к ближайшей точке входа автоматически.
Нажмите кнопку "Да", используйте глобальную балансировку нагрузки , если вы хотите глобально сбалансировать трафик между всеми точками входа. Введите в поле полное доменное имя глобальной балансировки нагрузки, используемое всеми точками входа, затем введите глобальный IP-адрес балансировки нагрузки для точки входа, содержащей первый сервер удаленного доступа, в поле введите глобальный IP-адрес балансировки нагрузки для этой точки входа, и нажмите кнопку Далее.
На странице поддержки клиентов выполните одно из следующих действий:
Чтобы ограничить доступ к клиентским компьютерам под управлением операционных систем Windows 8 или более поздней версии, нажмите кнопку "Ограничить доступ к клиентским компьютерам под управлением Windows 8 или более поздней операционной системы" и нажмите кнопку "Далее".
Чтобы разрешить клиентским компьютерам под управлением Windows 7 доступ к этой точке входа, нажмите кнопку "Разрешить клиентским компьютерам под управлением Windows 7 доступ к этой точке входа" и нажмите кнопку "Добавить". В диалоговом окне "Выбор групп" выберите группы безопасности, содержащие клиентские компьютеры Windows 7, нажмите кнопку "ОК" и нажмите кнопку "Далее".
На странице параметров групповой политики клиента примите объект групповой политики по умолчанию для клиентских компьютеров Windows 7 для этой точки входа, введите имя объекта групповой политики, который вы хотите, чтобы Удалённый доступ создал автоматически, или нажмите "Обзор", чтобы найти объект групповой политики для клиентских компьютеров Windows 7, а затем нажмите "Далее".
Примечание.
- Страница Настройки групповой политики клиента появляется только при конфигурации точки входа, которая позволяет клиентским компьютерам Windows 7 получить доступ к точке входа.
- При необходимости можно нажать кнопку "Проверить объекты групповой политики ", чтобы убедиться, что у вас есть соответствующие разрешения для выбранной точки групповой политики или объектов групповой политики для этой точки входа. Если объект групповой политики не существует и будет автоматически создан, необходимо создать и связать разрешения. В случае, если объекты групповой политики были созданы вручную, требуются разрешения на редактирование, изменение параметров безопасности и удаление.
На странице "Сводка" нажмите кнопку "Зафиксировать".
В диалоговом окне "Включение многосайтового развертывания" нажмите кнопку "Закрыть", а затем в мастере включения многосайтового развертывания нажмите кнопку "Закрыть".
Эквивалентные команды Windows PowerShell
Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования.
Чтобы включить многосайтовое развертывание под именем Contoso в первой точке входа, называемой Edge1-US. Развертывание позволяет клиентам вручную выбрать точку входа и не использовать глобальную подсистему балансировки нагрузки.
Enable-DAMultiSite -Name 'Contoso' -EntryPointName 'Edge1-US' -ManualEntryPointSelectionAllowed 'Enabled'
Чтобы разрешить доступ клиентским компьютерам Windows 7 через первую точку входа через группу безопасности DA_Clients_US и с использованием GPO DA_W7_Clients_GPO_US.
Add-DAClient -EntrypointName 'Edge1-US' -DownlevelSecurityGroupNameList @('corp.contoso.com\DA_Clients_US') -DownlevelGpoName @('corp.contoso.com\DA_W7_Clients_GPO_US)
3.7. Добавление точек входа для развертывания с несколькими сайтами
После включения многосайтовой поддержки в развертывании можно добавить дополнительные точки входа с помощью мастера добавления точек входа. Перед добавлением точек входа убедитесь, что у вас есть следующие сведения:
IP-адреса глобальной подсистемы балансировки нагрузки для каждой новой точки входа при использовании глобальной балансировки нагрузки.
Группы безопасности, содержащие клиентские компьютеры Windows 7 для каждой точки входа, которые будут добавлены, если вы хотите включить удаленный доступ для клиентских компьютеров Windows 7.
Имена объектов групповой политики, если требуется использовать нестандартные объекты групповой политики, которые применяются на клиентских компьютерах с Windows 7 для каждой точки входа, которая будет добавлена, в случае, если требуется поддержка клиентских компьютеров с Windows 7.
В случае развертывания IPv6 в сети организации необходимо подготовить префикс IP-HTTPS для новой точки входа.
Чтобы добавить точки входа в ваше мультисайтовое развертывание
На существующем сервере удаленного доступа на начальном экране введите RAMgmtUI.exe и нажмите клавишу ВВОД. Если появится диалоговое окно контроля учетных записей, подтвердите, что отображаемое в нем действие именно то, которое требуется, и нажмите кнопку Да.
В консоли управления удаленным доступом щелкните "Конфигурация", а затем в области "Задачи " щелкните " Добавить точку входа".
В мастере добавления точки входа на странице сведений о точке входа на сервере удаленного доступа введите полное доменное имя сервера для добавления. В поле "Имя точки входа" введите имя точки входа и нажмите кнопку "Далее".
На странице "Параметры глобальной балансировки нагрузки" введите IP-адрес глобальной балансировки нагрузки этой точки входа и нажмите кнопку "Далее".
Примечание.
Страница "Глобальные параметры балансировки нагрузки " отображается только в том случае, если в конфигурации с несколькими сайтами используется глобальная подсистема балансировки нагрузки.
На странице топологии сети щелкните топологию, соответствующую топологии сети добавляемого сервера удаленного доступа, а затем нажмите кнопку "Далее".
На странице "Имя сети" или "IP-адрес" введите общедоступное имя или IP-адрес, используемый клиентами для подключения к серверу удаленного доступа, введите общедоступное имя или IP-адрес, используемый клиентами для подключения к серверу удаленного доступа. Общедоступное имя соответствует имени субъекта сертификата IP-HTTPS. В случае, если была реализована топология сети Edge, IP-адрес принадлежит внешнему адаптеру сервера удаленного доступа. Нажмите кнопку Далее.
На странице сетевых адаптеров выполните одно из следующих действий:
При развертывании топологии с двумя сетевыми адаптерами в внешнем адаптере выберите адаптер, подключенный к внешней сети. В внутреннем адаптере выберите адаптер, подключенный к внутренней сети.
При развертывании топологии с одним сетевым адаптером в сетевом адаптере выберите адаптер, подключенный к внутренней сети.
На странице сетевых адаптеров в разделе "Выбор сертификата, используемого для проверки подлинности подключений IP-HTTPS", нажмите кнопку "Обзор", чтобы найти и выбрать сертификат IP-HTTPS. Нажмите кнопку Далее.
Если IPv6 настроен в корпоративной сети, на странице Конфигурация префикса в разделе Префикс IPv6, назначенный клиентским компьютерам, введите префикс IP-HTTPS, чтобы назначить IPv6-адреса клиентским компьютерам DirectAccess, и нажмите Далее.
На странице поддержки клиентов выполните одно из следующих действий:
Чтобы ограничить доступ к клиентским компьютерам под управлением операционных систем Windows 8 или более поздней версии, нажмите кнопку "Ограничить доступ к клиентским компьютерам под управлением Windows 8 или более поздней операционной системы" и нажмите кнопку "Далее".
Чтобы разрешить клиентским компьютерам под управлением Windows 7 доступ к этой точке входа, нажмите кнопку "Разрешить клиентским компьютерам под управлением Windows 7 доступ к этой точке входа" и нажмите кнопку "Добавить". В диалоговом окне "Выбор групп" выберите группы безопасности, содержащие клиентские компьютеры Windows 7, которые будут подключаться к этой точке входа, нажмите кнопку "ОК" и нажмите кнопку "Далее".
На странице параметров групповой политики клиента для этой точки входа примите объект групповой политики по умолчанию для клиентских компьютеров Windows 7, введите имя объекта групповой политики, который требуется создать автоматически, или нажмите кнопку "Обзор", чтобы найти объект групповой политики для клиентских компьютеров Windows 7, и нажмите кнопку "Далее".
Примечание.
- Страница Настройки групповой политики клиента появляется только при конфигурации точки входа, которая позволяет клиентским компьютерам Windows 7 получить доступ к точке входа.
- При необходимости можно нажать кнопку "Проверить объекты групповой политики ", чтобы убедиться, что у вас есть соответствующие разрешения для выбранной точки групповой политики или объектов групповой политики для этой точки входа. Если объект групповой политики не существует и будет автоматически создан, необходимо создать и связать разрешения. В случае, если объекты групповой политики были созданы вручную, требуются разрешения на редактирование, изменение параметров безопасности и удаление.
На странице параметров групповой политики сервера примите объект групповой политики по умолчанию для этого сервера удаленного доступа, введите имя объекта групповой политики, который требуется создать автоматически, или нажмите кнопку "Обзор", чтобы найти объект групповой политики для этого сервера, а затем нажмите кнопку "Далее".
На странице "Сервер сетевого расположения" нажмите кнопку "Обзор", чтобы выбрать сертификат веб-сайта сервера сетевого расположения, работающего на сервере удаленного доступа, и нажмите кнопку "Далее".
Примечание.
Страница "Сервер расположения сети" отображается только в том случае, если веб-сайт сервера сетевого расположения работает на сервере удаленного доступа.
На странице "Сводка" просмотрите параметры точки входа и нажмите кнопку "Зафиксировать".
В диалоговом окне "Добавление точки входа" нажмите кнопку "Закрыть", а затем в мастере добавления точки входа нажмите кнопку "Закрыть".
Примечание.
Если добавленная точка входа находится в другом лесу, чем существующие точки входа или клиентские компьютеры, необходимо щелкнуть Обновить серверы управления в области задач, чтобы обнаружить контроллеры домена и Configuration Manager в новом лесу.
Повторите эту процедуру, начиная с шага 2, для каждой точки входа, которую вы хотите включить в мультисайтовое развертывание.
Эквивалентные команды Windows PowerShell
Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования.
Чтобы добавить компьютер edge2 из домена corp2 в качестве второго пункта доступа с именем Edge2-Europe. Конфигурация точки входа системы: префикс IPv6 клиента "2001:db8:2:2000::/64", подключение к адресу "edge2.contoso.com" с использованием сертификата IP-HTTPS на компьютере Edge2, серверная групповая политика с именем "Параметры сервера DirectAccess — Edge2-Europe", а также внутренний и внешний интерфейсы, именуемые соответственно Internet и Corpnet2:
Add-DAEntryPoint -RemoteAccessServer 'edge2.corp2.corp.contoso.com' -Name 'Edge2-Europe' -ClientIPv6Prefix '2001:db8:2:2000::/64' -ConnectToAddress 'Europe.contoso.com' -ServerGpoName 'corp2.corp.contoso.com\DirectAccess Server Settings - Edge2-Europe' -InternetInterface 'Internet' -InternalInterface 'Corpnet2'
Чтобы предоставить клиентским компьютерам с Windows 7 доступ через вторую точку входа, необходимо использовать группу безопасности DA_Clients_Europe и объект групповой политики DA_W7_Clients_GPO_Europe.
Add-DAClient -EntrypointName 'Edge2-Europe' -DownlevelGpoName @('corp.contoso.com\ DA_W7_Clients_GPO_Europe') -DownlevelSecurityGroupNameList @('corp.contoso.com\DA_Clients_Europe')