Курсовая работа: Установка, настройка и сопровождение служб совместного доступа в интернет. Сервер удалённого дос
Название: Установка, настройка и сопровождение служб совместного доступа в интернет. Сервер удалённого дос Раздел: Рефераты по информатике Тип: курсовая работа | ||||||
Министерство образования и науки РФ Федеральное государственное образовательное учреждение среднего профессионального образования «Астраханский государственный политехнический колледж»
Установка, настройка и сопровождение служб совместного доступа в интернет в windows server 2000. Сервер удалённого доступа. Курсовая работа по дисциплине «Администрирование информационно-вычислительных систем» Пояснительная записка КР- 230105.52-15589 - 11
СОДЕРЖАНИЕВВЕДЕНИЕ……………………………………………………………………...31. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ………………………………………………..51.1 Удалённый доступ……………………………………………………….51.1.1 PSTN…………………………………………………………………61.1.2 ISDN…………………………………………………………………71.1.3 ADSL………………………………………………………………...71.1.4 Протоколы удалённого доступа…………………………………81.2 Элементы защиты удаленного доступа……………………………….81.2.1 Защищённая аутентификация пользователей………………...91.2.2 Неаутентифицируемые соединения……………………………..91.3 LAN-протоколы………………………………………………………...101.3.1 TCP/IP……………………………………………………………...101.3.2 Назначение IP-адреса……………………………………………101.4 DHCP и автоматическое назначение частных IP-адресов………..112. ПРАКТИЧЕСКАЯ ЧАСТЬ….…………………………………………….122.1 Сервер подключения к интернету…………………………………...122.2 Сервер удаленного доступа…………………………………….……..172.3 Сервер виртуальной частной сети…………………………………...19ЗАКЛЮЧЕНИЕ……………………………………………………………….21СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ……………………….......23ПРИЛОЖЕНИЕ……………………………………………………………….24ВВЕДЕНИЕ В сложном мире компьютерных систем современным организациям требуется серверная операционная система, которая может обеспечить одновременно и простоту в использовании, и высокую производительность, и возможность запуска серверных приложений, и телекоммуникационные службы. Операционная система Windows 2000 Server отвечает всем этим требованиям и является надежной платформой для построения информационной системы любого масштаба: от простейшей сети из нескольких персональных компьютеров до сложной гетерогенной системы на сотни тысяч пользователей. Система безопасности Windows 2000 Server обеспечивает защиту информации и системных служб от несанкционированного доступа и от неквалифицированных действий пользователей. Традиционная функция сервера в локальной сети — это организация централизованного хранилища большого количества коллективно используемых файлов. Для организации сервера файлов средствами Windows 2000 Server не требуется никаких дополнительных операций. Все файловые ресурсы, независимо от того, на каком диске они расположены (жестком или CD-ROM), сразу могут быть предоставлены для совместного использования. Одним из основных преимуществ Windows 2000 Server является возможность использовать его и как сервер файлов, и как мощный сервер приложений, например для организации систем обмена сообщениями или управления большими базами данных. Следовательно, всю информационную систему предприятия можно построить на единой платформе, что в итоге позволит существенно снизить затраты на разворачивание системы, ее поддержку и обучение персонала. Windows 2000 Server позволяет подключать и предоставлять в совместное пользование неограниченное число принтеров. Они могут быть подключены локально и по сети с помощью протоколов TCP/IP или DLC. Windows 2000 Server работает на разных аппаратных платформах, на компьютерах с несколькими процессорами. При этом общая производительность системы повышается пропорционально увеличению мощности аппаратного обеспечения. Для российских пользователей поставляется версия Windows 2000 Server, поддерживающая русский язык. Документация полностью переведена на русский язык. Целями курсовой работы являются: · изучение сетевой ОС Windows 2000 Server · установка, настройка и сопровождение служб совместного доступа в Интернет · настройка сервера удалённого доступа с помощью данной сетевой ОС.
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1 Удалённый доступ Средства удаленного доступа Windows 2000 позволяют клиенту удаленного доступа подключаться к серверу удаленного доступа, а через него автоматически соединяться с сервером (соединение удаленного доступа типа “точка-точка”) или входить в сеть, связанную с сервером удаленного доступа (соединение удаленного доступа типа “точка-LAN”). Такая прозрачность соединений дает возможность клиентам удаленного доступа входить в есть из разных мест и работать с ее ресурсами так, будто они физически подключены к сети. При организации удаленного доступа средствами Windows 2000 возможны два типа соединений. • Удаленный доступ по коммутируемым линиям (dial-up remote access). Клиент удаленного доступа использует телекоммуникационную инфраструктуру для создания временной физической или виртуальной цепи, связывающей его с портом сервера удаленного доступа. После создания физической или виртуальной цепи могут быть согласованы необходимые параметры соединения. • Удаленный доступ через VPN (virtual private network remote access). VPN-клиент создает в межсетевой IP-среде виртуальное подключение типа “точка-точка” с сервером удаленного доступа, выступающего в роли VPN-сервера. После установления виртуального подключения типа “точка-точка” могут быть согласованы необходимые параметры соединения. В соединении удаленного доступа по коммутируемой линии участвуют клиент удаленного доступа, инфраструктура WAN и сервер удаленного доступа. К серверу удаленного доступа Windows 2000 могут подключаться клиенты удаленного доступа Windows 2000, Windows NT 3.5 и выше, Windows 95, Windows 98, Windows for Workgroups, MS-DOS и Microsoft LAN Manager, а также почти все клиенты удаленного доступа от сторонних поставщиков, использующие протоколы РРР, в том числе клиенты UNIX и Apple Macintosh. Сервер удаленного доступа Windows 2000 принимает запросы на соединения по коммутируемым линиям и пересылает пакеты между удаленными клиентами и сетью, к которой подключен сервер удаленного доступа. Физическое или логическое соединение между сервером и клиентом удаленного доступа обеспечивается телефонным оборудованием, установленным на клиентском компьютере, и телекоммуникационной инфраструктурой. Состав оборудования и телекоммуникационная инфраструктура зависят от тина устанавливаемых соединений. 1.1.1 PSTN
Коммутируемая телефонная сеть общего пользования (Public Switched Telephone Network, PSTN), также называемая POTS (Plain Old Telephone Service); — аналоговая телефонная система, рассчитанная на передачу минимальной полосы частот, достаточной для восприятия человеческой речи. Так как PSTN изначально не предназначалась для передачи данных, соединение через PSTN существенно ограничивает скорость передачи битов. Телефонное оборудование состоит из аналоговых модемов, установленных на клиенте и сервере удаленного доступа. 1.1.2 ISDN ISDN (Integrated Services Digital Network) — набор международных спецификаций, определяющих цифровой эквивалент PSTN, который обеспечивает передачу речевых сигналов, данных, факс-сообщений и предоставляет другие сервисы с использованием существующей у заказчика телефонной проводки. ISDN работает, как обычная аналоговая телефонная линия, с тем исключением, что эта сеть построена на цифровой технологии, поддерживающей более высокие скорости передачи данных и меньшее время соединения. ISDN предоставляет несколько каналов, каждый из которых функционирует на скорости 64 Кбит/с., а поскольку эта сеть полностью цифровая, аналогово-цифровых преобразований в ней нет. 1.1.3 ADSL
ADSL (Asymmetric Digital Subscriber Line) — новая технология, предназначенная для малого бизнеса и домашних пользователей. Хотя ADSL обеспечивает более высокую скорость передачи данных по сравнению с PSTN и ISDN, входящие и исходящие соединения неравноценны. Обычно ADSL-соединения от абонента работают на скорости 64 Кбит/с, а к абоненту — на скорости 1,544 Мбит/с. Такая асимметричность оптимальна для обычного использования Интернета, поскольку основная часть пользователей принимает информации гораздо больше, чем передаст. Windows 2000 воспринимает аппаратные средства ADSL либо как Ethernet-интерфейс, либо как интерфейс удаленного доступа по коммутируемой линии. Если ADSL-адаптер распознается как Ethernet-интерфейс, ADSL-соединение работает так же, как Ethernet-подключение к Интернету. Если ADSL-адаптер распознается как интерфейс удаленного доступа по коммутируемой линии, то ADSL обеспечивает физическое соединение, а пакеты LAN-протоколов посылаются с использованием ATM (Asynchronous Transfer Mode). Адаптер ATM с портом ADSL устанавливается как на клиенте удаленного доступа, так и на сервере удаленного доступа.
1.1.4 Протоколы удаленного доступа
Протоколы удаленного доступа управляют установлением соединения и передачей данных по WAN-каналам. Выбор протокола удаленного доступа на клиентском компьютере диктуется тем, какая операционная система и какие LAN-протоколы установлены на клиенте и сервере удаленного доступа. Существует три типа протоколов удаленного доступа, поддерживаемых Windows 2000. 1. РРР (Point-to-Point Protocol) — стандартный набор протоколов, обеспечивающий максимальную защиту, поддержку множества протоколов и взаимодействие с другими операционными системами. 2. SLIP (Serial Line Internet Protocol) используется на устаревших версиях серверов удаленного доступа. 3. Microsoft RAS (также называемый Asynchronous NetBEUI, или AsyBEUI) - протокол удаленного доступа, используемый унаследованными клиентскими системами Microsoft, например Windows NT 3.1, Windows for Workgroups, MS-DOS и LAN Manager.
1.2 Элементы защиты удаленного доступа
Поскольку клиент удаленного доступа бесшовно подключается к сети и содержащимся в ней конфиденциальным данным, при удаленном доступе очень важно обеспечить должную защиту. Windows 2000 предусматривает самые разнообразные средства защиты, в том числе защищенную аутентификацию пользователей, взаимную аутентификацию (клиента и сервера), шифрование данных, ответный вызов и идентификацию звонящего. 1.2.1 Защищенная аутентификация пользователей
Защищенная аутентификация пользователей достигается за счет обмена удостоверениями (учетными данными) пользователей в шифрованном виде и поддерживается РРР в сочетании с одним из протоколов аутентификации: ЕАР (Extensible Authentication Protocol), MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) версий 1 и 2, CHAP (Challenge Handshake Authentication Protocol) или SPAP (Shiva Password Authentication Protocol). Сервер удаленного доступа можно настроить так, чтобы он требовал применения защищенной аутентификации. Если клиент удаленного доступа не в состоянии выполнить это требование, его запрос на соединение отклоняется. 1.2.2 Неаутентифицируемые соединения
Windows 2000 также поддерживает иеаутснтифицируемые РРР-соединения. При установлении таких соединений этап аутентификации пропускается. Ни клиент удаленного доступа, ни сервер удаленного доступа не обмениваются своими удостоверениями. К использованию неаутентифицируемых соединений следует относиться очень внимательно, так как они предоставляются без проверки идентификации удаленных клиентов. Неаутентифицируемые соединения желательны в двух случаях: 1. При аутентификации на основе ANI/CLI (Automatic Number Identification/Calling Line Identification). В этом случае аутентификация осуществляется по номеру телефона клиента. ANI/CLI возвращает получателю вызова номер телефона клиента — такая услуга предоставляется большинством телефонных компаний. Аутентификация на основе ANI/CLI отличается от аутентификации по идентификатору звонящего. При аутентификации по идентификатору звонящего клиент передает имя и пароль пользователя. Идентификатор звонящего, который настраивается в параметрах входящих звонков в окне свойств учетной записи пользователя, должен совпадать с идентификатором, указываемым при попытке подключения; в ином случае попытка подключения игнорируется. А при аутентификации на основе ANI/CLI имя и пароль пользователя не применяются. 2. Аутентификация гостей. В качестве идентификации клиента используется учетная запись Guest (Гость).
1.3 LAN-протоколы
Это протоколы, используемые клиентом удаленного доступа для обращения к ресурсам в сети, к которой подключен сервер удаленного доступа. Средства удаленного доступа в Windows 2000 поддерживают TCP/IP, IPX, AppleTalk и NetBEUI. 1.3.1 TCP/IP
Для настройки ТСР/IP-клиента удаленного доступа в IPCP-процессе согласования сервер удаленного доступа назначает клиенту IP-адрес и сообщает IP-адреса DNS- и WINS-серверов. 1.3.2 Назначение IP- адреса
Чтобы выделить IP-адрес клиенту, сервер удаленного доступа использует либо DHCP (Dynamic Host Configuration Protocol), либо статический пул IP-адресов.
1.4 DHCP и автоматическое назначение частных IP-адресов
Если сервер удаленного доступа настроен на получение IP-адресов через DHCP, то DHCP-сервер выделяет службе маршрутизации и удаленного доступа 10 IP-адресов. Сервер удаленного доступа использует для интерфейса сервера RAS первый, полученный от DHCP адрес, а остальные адреса назначает по мере подключения новых ТСР/IР-клиентов удаленного доступа. Освобождающиеся при отключении клиентов IP-адреса используются повторно. Если сконфигурирован статический пул IP-адресов, сервер удаленного доступа использует первый IP-адрес из первого диапазона адресов для интерфейса RAS-cepвера, а последующие адреса присваиваются по мере подключения новых TCP/IP-клиентов удаленного доступа. IP-адреса, освобожденные в результате отключения клиентов удаленного доступа, используются повторно. 2. ПРАКТИЧЕСКАЯ ЧАСТЬ 2.1 Сервер подключения к Интернету. 1. В меню Пуск( Start ) раскрыл меню Программы( Programs ), Администрирование( Administrative Tools ) и запустил оснастку Маршрутизация и удалённый доступ( Routing and Remote Access ) (Рисунок 1).
Рисунок 1. Запуск службы RRAS 2. Правой кнопкой мыши щёлкнул на имени сервера и в контекстном меню выбрал команду Настроить и включить маршрутизацию и удалённый доступ( Configure and Enable Routing and Remote Access ) (Рисунок 2). Рисунок 2. Настройка и включение маршрутизации и удаленного доступа 3. В диалоговом окне приветствия мастера установки сервера маршрутизации и удалённого доступа (Routing and Remote Access Server Setup Wizard) нажал кнопку Далее( Next ) (Рисунок 3).
Рисунок 3. Мастер настройки сервера 4. В диалоговом окне Общие параметры ( Common Configurations ) выбрал конфигурацию Сервер подключения к Интернет и нажал кнопку Далее ( Next ) (Рисунок 4). Рисунок 4. Окно общие параметры 5. В диалоговом окне Установка сервера подключения к Интернет для более полного администрирования сервера выбрал параметр "Установить маршрутизатор с протоколом преобразования сетевых адресов (NAT)" и нажал кнопку Далее ( Next ) (Рисунок 5). Рисунок 5. Окно установка сервера подключения к Интернет 6. В диалоговом окне Подключение к Интернет выбрал внешнее подключение в Интернет и нажал кнопку Далее ( Next ) (Рисунок 6).
Рисунок 6. Окно подключения к Интернет 7. В окне завершения конфигурирования сервера нажал кнопку Готово ( Finish ) (Рисунок 7). Рисунок 7. Завершение работы мастера 8. Чтобы назначить IP-адреса клиентам, зашёл в IP-маршрутизация/NAT-преобразование сетевых адресов. В этом окне видны используемые интерфейсы преобразования сетевых адресов. Щёлкнул правой кнопкой на NAT -преобразование сетевых адресов и в контекстном меню выбрал Свойства (Рисунок 8). Рисунок 8. Свойства NAT 9. На вкладке Назначение адресов выставил галку Автоматически назначать IP -адреса с использованием DHCP и указал необходимый диапазон адресов (Рисунок 9). Рисунок 9. Вкладка назначение адресов 10. Для использования службы DNS на вкладке Разрешение имён в адреса поставил галку для клиентов, использующих службу DNS и подтвердил изменение параметров кнопкой ОК (Рисунок 10). Рисунок 10. Вкладка разрешение имен в адреса 2.2 Сервер удалённого доступа 1. В меню Пуск( Start ) раскрыл меню Программы( Programs ), Администрирование( Administrative Tools ) и запустил оснастку Маршрутизация и удалённый доступ( Routing and Remote Access ) (см. приложение 1 рисунок 11). 2. Правой кнопкой мыши щёлкнул на имени сервера и в контекстном меню выбрал команду Настроить и включить маршрутизацию и удалённый доступ( Configure and Enable Routing and Remote Access ) (см. приложение 1 рисунок 12). 3. В диалоговом окне приветствия мастера установки сервера маршрутизации и удалённого доступа (Routing and Remote Access Server Setup Wizard) нажал кнопку Далее( Next ) (см. приложение 1 рисунок 13). 4. В диалоговом окне Общие параметры ( Common Configurations ) выбрал конфигурацию Сервер удалённого доступа ( Remote Access Server ) и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 14). 5. В диалоговом окне Установка сервера удалённого доступа выбрал тип конфигурации Установка расширенного сервера удалённого доступа и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 15). 6. В диалоговом окне Протоколы удаленных клиентов (Remote Client Protocols) проверил, что в списке присутствуют все протоколы, требуемые для работы удаленных клиентов, и нажал кнопку Далее (Next) (см. приложение 1 рисунок 16). 7. В диалоговом окне Проверка подлинности учётной записи “Гость” пользователей Macintosh установил значение – Разрешать доступ без проверки подлинности всем удалённым клиентам и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 17). 8. В диалоговом окне Назначение IP -адресов выбрал способ назначения IP-адресов удалённым клиентам Из заданного диапазона адресов и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 18). 9. В диалоговом окне Назначение диапазонов IP -адресов нажал кнопку Создать… , затем ввёл Начальный IP -адрес 10.26.168.5 и Количество адресов равное 70 подтвердил кнопкой ОК и нажал кнопку Далее (Next) (см. приложение 1 рисунок 19). 10. Так как я не использую RADIUS для проверки подлинности и авторизации клиентов удалённого доступа, в диалоговом окне Управление несколькими серверами удалённого доступа ( Managing Multiple Remote Access Servers ) выбрал значение Нет, не настраивать сервер для работы с RADIUS -сервером ( No , I don ’ t want to set up this server to use RADIUS now ) и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 20). 11. В диалоговом окне завершения работы мастера установки сервера маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard) нажал кнопку Готово (Finish) (см. приложение 1 рисунок 21). 12. Запустил службу маршрутизации и удалённого доступа ( Routing and Remote Access Service ) (см. приложение 1 рисунок 22). 2.3 Сервер виртуальной частной сети. 1. В меню Пуск( Start ) раскрыл меню Программы( Programs ), Администрирование( Administrative Tools ) и запустил оснастку Маршрутизация и удалённый доступ( Routing and Remote Access ) (см. приложение 1 рисунок 23). 2. Правой кнопкой мыши щёлкнул на имени сервера и в контекстном меню выбрал команду Настроить и включить маршрутизацию и удалённый доступ( Configure and Enable Routing and Remote Access ) (см. приложение 1 рисунок 24). 3. В диалоговом окне приветствия мастера установки сервера маршрутизации и удалённого доступа (Routing and Remote Access Server Setup Wizard) нажал кнопку Далее( Next ) (см. приложение 1 рисунок 25). 4. В диалоговом окне Общие параметры ( Common Configurations ) выбрал конфигурацию Сервер виртуальной частной сети ( VPN ) и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 26). 5. В диалоговом окне Протоколы удаленных клиентов (Remote Client Protocols) проверил, что в списке присутствуют все протоколы, требуемые для работы удаленных клиентов, и нажал кнопку Далее (Next) (см. приложение 1 рисунок 27). 6. В диалоговом окне Проверка подлинности учётной записи “Гость” пользователей Macintosh установил значение – Разрешать доступ без проверки подлинности всем удалённым клиентам и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 28). 7. В диалоговом окне Подключение к Интернету выбрал Виртуальное частное подключение и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 29). 8. В диалоговом окне Назначение IP -адресов выбрал способ назначения IP-адресов удалённым клиентам Из заданного диапазона адресов и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 30). 9. В диалоговом окне Назначение диапазонов IP -адресов нажал кнопку Создать… , затем ввёл Начальный IP -адрес 10.26.168.5 и Количество адресов равное 70 подтвердил кнопкой ОК и нажал кнопку Далее (Next) (см. приложение 1 рисунок 31). 10. Так как я не использую RADIUS для проверки подлинности и авторизации клиентов удалённого доступа, в диалоговом окне Управление несколькими серверами удалённого доступа ( Managing Multiple Remote Access Servers ) выбрал значение Нет, не настраивать сервер для работы с RADIUS -сервером ( No , I don ’ t want to set up this server to use RADIUS now ) и нажал кнопку Далее ( Next ) (см. приложение 1 рисунок 32). 11. В диалоговом окне завершения работы мастера установки сервера маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard) нажал кнопку Готово (Finish) (см. приложение 1 рисунок 33). 12. Запустил службу маршрутизации и удалённого доступа (Routing and Remote Access Service) (см. приложение 1 рисунок 34). ЗАКЛЮЧЕНИЕ В работе рассмотрена Windows 2000 Server. Эта сетевая ОС наиболее надежна и большое количество современного ПО рассчитано на неё. Кроме того, ОС Windows 2000 обладает гибкостью, позволяющей расширять, сужать или распределять серверные системы без ущерба для многофункциональности и соотношения цена/быстродействие для платформы операционной системы. Операционная система Windows 2000 предоставляет средства для обеспечения конфиденциальности и целостности данных на следующих уровнях: - при входе в сеть; - в локальных сетях и при переходе между сетями; - при локальном хранении данных. DHCP (Dynamic Host Configuration Protocol) — это стандарт, описанный в документах RFC (Request for Comments) и позволяющий DHCP-серверам динамически распределять IP-адреса, а также управлять соответствующими параметрами конфигурации протокола IP для сетевых клиентов, поддерживающих стандарт DHCP. DHCP упрощает и сокращает усилия, затрачиваемые на конфигурирование узлов TCP/IP. Каждый компьютер в сети должен иметь уникальное имя и IP-адрес. При его перемещении в другую подсеть необходимо изменить IP-адрес и другие параметры конфигурации. Включение в проект сервера DHCP позволило динамически обновлять конфигурацию клиентов. DNS сетевая служба разрешения имен, которая позволяет компьютерам сети регистрировать и выполнять прямое и обратное разрешение доменных имен в IP-адреса. Пользователи и приложения используют доменные DNS-имена для поиска и обращения к ресурсам, предоставляемым другими компьютерами в корпоративной сети и/или других сетях, например в Интернете. DNS поддерживает распределенную базу данных для регистрации и обработки запросов полных доменных имен. - DNS-сервер имен, соответствующий требованиям документов RFC; - поддержка взаимодействия с другими реализациями серверов DNS; - интеграция со службами Active Directory, WINS и DHCP; - динамическое обновление зон в соответствии с рекомендациями RFC; - добавочные зонные передачи между серверами DNS. WINS поддерживает распределенную базу данных для автоматической регистрации и обработки запросов на разрешение NetBIOS-имен от компьютеров в сети. Включите в проект WINS, если требуется разрешение NetBIOS-имен в маршрутизируемой IP-среде. Служба Routing and Remote Access (Маршрутизация и удаленный доступ) поддерживает доступ удаленных пользователей к ресурсам, расположенным в частной сети организации. Я использовал Routing and Remote Access, когда требовалось обеспечить доступ удаленным пользователям — по телефонной линии и по VPN-каналу через Интернет.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 1. Windows 2000 Server. Учебный курс MCSE. – М.: изд-во “Русская редакция”, 2000. – 612с. 2. Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE. – М.: издательство “Русская редакция”, 2000. – 512с. 3. Тейт С. Windows 2000 для системного администратора. Энциклопедия. – СПб.: Питер, 2001. - 768с. 4. Сети TCP/IP. Ресурсы Microsoft Windows 2000 Server/Пер. с англ. – М.: Издательско-торговый дом “Русская редакция”, 2001 – 784с. 5. Сопровождение сервера. Ресурсы Microsoft Windows 2000 Server/Пер. с англ. – М.: Издательско-торговый дом “Русская редакция”, 2001. – 640 . 6. http://www.it-servis.ru/dokum/rras_win_serv.htm 7. http://www.oszone.net/4086_2 8. http://www.compdoc.ru/network/local/conf_vpn_w2k/ ПРИЛОЖЕНИЕ 1
Рисунок 11. Запуск службы RRAS Рисунок 12. Настройка и включение маршрутизации и удаленного доступа
Рисунок 13. Мастер настройки сервера Рисунок 14. Окно общие параметры Рисунок 15. Окно установка сервера удаленного доступа Рисунок 16. Окно протоколы удаленных клиентов Рисунок 17. Окно проверка подлинности Рисунок 18. Окно назначение IP-адресов Рисунок 19. Окно назначение диапазонов IP-адресов Рисунок 20. Окно управление несколькими серверами удаленного доступа Рисунок 21. Завершение работы мастера Рисунок 22. Окно службы RRAS
Рисунок 23. Запуск службы RRAS Рисунок 24. Настройка и включение маршрутизации и удаленного доступа
Рисунок 25. Мастер настройки сервера Рисунок 26. Окно общие параметры Рисунок 27. Окно протоколы удаленных клиентов Рисунок 28. Окно проверка подлинности Рисунок 29. Окно подключение к Интернету Рисунок 30. Окно назначение IP-адресов Рисунок 31. Окно назначение диапазонов IP-адресов Рисунок 32. Окно управление несколькими серверами удаленного доступа Рисунок 33. Завершение работы мастера Рисунок 34. Окно службы RRAS |