In dieser Prüfliste sind die Aufgaben enthalten, mit denen sichergestellt wird, dass das interne Netzwerk den Anforderungen für eine DirectAccess-Bereitstellung entspricht.

AufgabeVerweis

Stellen Sie eine Active Directory-Domänendienste-Domäne (Active Directory Domain Services, AD DS) im internen Netzwerk bereit, und stellen Sie sicher, dass auf mindestens einem Domänencontroller in der Domäne, die Benutzerkonten enthält, Windows Server 2008 oder höher ausgeführt wird.

Active Directory-Domänendienste-Startseite in Microsoft Technet (möglicherweise in englischer Sprache) - https://go.microsoft.com/fwlink/?Linkid=127814

Stellen Sie eine Public Key-Infrastruktur (Public Key Infrastructure, PKI) mit Active Directory-Zertifikatsdiensten (Active Directory Certificate Services, AD CS) bereit, und konfigurieren Sie die automatische Registrierung für Computerzertifikate.

Active Directory-Zertifikatsdienste-Startseite in Microsoft Technet (möglicherweise in englischer Sprache) - https://go.microsoft.com/fwlink/?Linkid=127816

Konfigurieren Sie einen Zertifikatsperrlisten-Verteilungspunkt (Certificate Revocation List), der über das Internet erreichbar ist.

Angeben von Zertifikatsperrlisten-Verteilungspunkten (möglicherweise in englischer Sprache) - https://go.microsoft.com/fwlink/?Linkid=137744

Installieren Sie Windows 7 auf den DirectAccess-Clients, und fügen Sie sie der AD DS-Domäne hinzu.

Grundlegendes zu DirectAccess-Komponenten

Erstellen Sie AD DS-Sicherheitsgruppen, die die Computerkonten der DirectAccess-Clients enthalten.

Erstellen einer neuen Gruppe (möglicherweise in englischer Sprache) - https://go.microsoft.com/fwlink/?Linkid=133523

Konfigurieren Sie die Internetfirewall so, dass DirectAccess-Datenverkehr zugelassen wird.

Grundlegendes zu DirectAccess-Komponenten

Konfigurieren Sie die Windows-Firewalleinstellungen für Teredo-Datenverkehr, und stellen Sie sie bereit.

Grundlegendes zu DirectAccess-Komponenten

Wenn der DirectAccess-Server nicht als Netzwerkadressenserver fungiert, bestimmen oder erstellen Sie eine HTTPS-basierte URL (Uniform Resource Locator) auf einem Webserver mit hoher Verfügbarkeit im internen Netzwerk. DirectAccess-Clients verwenden diese URL, um zu bestimmen, ob sie sich im Internet oder im internen Netzwerk befinden.

Identifizieren von Infrastrukturservern für DirectAccess

Entfernen Sie für alle DNS-Server (Domain Name System), auf denen Windows Server 2008 oder höher ausgeführt wird, den ISATAP-Namen aus der globalen Abfragensperrliste.

Aktualisieren der globalen Abfragensperrliste (möglicherweise in englischer Sprache) - https://go.microsoft.com/fwlink/?LinkId=146153