Учебная работа. Курсовая работа: Установка, настройка и сопровождение служб совместного доступа в интернет. Сервер удалённого дос
учреждение среднего проф образования
«Астраханский муниципальный политехнический институт»
Утверждаю
Зам. директора по УПР
Гришанов Д.В.
_____________
установка, настройка и сопровождение служб совместного доступа в веб в windows server 2000. Сервер удалённого доступа.
Курсовая работа
по дисциплине
«Администрирование информационно-вычислительных систем»
Объяснительная записка
КР- 230105.52-15589 — 11
Разраб:
студент группы ПО -575
специальности «Программное обеспечение вычислительной техники и автоматических систем»
Сидоров Н.В.
________________ (подпись)
«___» __________ 2011 г. (дата сдачи)
Оценка защиты курсового проекта
«________________________»
Дата защиты
«____» _____________ 2011г.
_________________________
_________________________
_________________________
_________________________
подписи членов комиссии
Управляющий:
педагог
Фарафонтов В.А.
________________ (подпись)
«___» _________ 2011 г. (дата проверки)
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………3
1. ТЕОРЕТИЧЕСКАЯ часть………………………………………………..5
1.1 Удалённый доступ……………………………………………………….5
1.1.1 PSTN…………………………………………………………………6
1.1.2 ISDN…………………………………………………………………7
1.1.3 ADSL…………………………………………………………………7
1.1.4 Протоколы удалённого доступа…………………………………8
1.2 Элементы защиты удаленного доступа……………………………….8
1.2.1 Защищённая аутентификация юзеров…………………9
1.2.2 Неаутентифицируемые соединения……………………………..9
1.3 LAN-протоколы…………………………………………………………10
1.3.1 TCP/IP………………………………………………………………10
1.3.2 Предназначение IP-адреса……………………………………………10
1.4 DHCP и автоматическое предназначение личных IP-адресов………..11
2. ПРАКТИЧЕСКАЯ часть….…………………………………………….12
2.1 Сервер подключения к вебу……………………………………12
2.2 удаленного доступа…………………………………….……..17
2.3 виртуальной личной сети……………………………………19
ЗАКЛЮЧЕНИЕ……………………………………………………………….21
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ…………………………….23
приложение……………………………………………………………….24
ВВЕДЕНИЕ
В сложном мире компьютерных систем современным организациям требуется серверная операционная система, которая может обеспечить сразу и простоту в использовании, и высшую производительность, и возможность пуска серверных приложений, и телекоммуникационные службы. Операционная система Windows 2000 Server отвечает всем сиим требованиям и является надежной платформой для построения информационной системы хоть какого масштаба: от простейшей сети из нескольких индивидуальных компов до сложной гетерогенной системы на сотки тыщ юзеров.
Система сохранности Windows 2000 Server обеспечивает защиту инфы и системных служб от несанкционированного доступа и от неквалифицированных действий юзеров.
Обычная функция сервера в локальной сети — это организация централизованного хранилища огромного количества коллективно применяемых файлов. Для организации сервера файлов средствами Windows 2000 Server не требуется никаких доп операций. Все файловые ресурсы, независимо от того, на каком диске они размещены (твердом либо CD-ROM), сходу могут быть предоставлены для совместного использования.
Одним из главных преимуществ Windows 2000 Server является возможность применять его и как файлов, и как мощнейший приложений, к примеру для организации систем обмена сообщениями либо управления большенными базами данных. Как следует, всю информационную систему компании можно выстроить на единой платформе, что в итоге дозволит значительно понизить Издержки на разворачивание системы, ее поддержку и обучение персонала.
Windows 2000 Server дозволяет подключать и предоставлять в совместное использование неограниченное число принтеров. Они могут быть подключены локально и по сети при помощи протоколов TCP/IP либо DLC.
Windows 2000 Server работает на различных аппаратных платформах, на компах с несколькими микропроцессорами. При всем этом общая производительность системы увеличивается пропорционально повышению мощности аппаратного обеспечения.
Для русских юзеров поставляется версия Windows 2000 Server, поддерживающая российский язык. Документация вполне переведена на российский язык.
Целями курсовой работы являются:
· исследование сетевой ОС Windows 2000 Server
· установка, настройка и сопровождение служб совместного доступа в веб
· настройка сервера удалённого доступа при помощи данной сетевой ОС.
1. ТЕОРЕТИЧЕСКАЯ часть
1.1 Удалённый доступ
Средства удаленного доступа Windows 2000 разрешают клиенту удаленного доступа подключаться к серверу удаленного доступа, а через него автоматом соединяться с сервером (соединение удаленного доступа типа “точка-точка”) либо заходить в сеть, связанную с сервером удаленного доступа (соединение удаленного доступа типа “точка-LAN”). Таковая прозрачность соединений дает возможность клиентам удаленного доступа заходить в есть из различных мест и работать с ее ресурсами так, как будто они на физическом уровне подключены к сети.
При организации удаленного доступа средствами Windows 2000 вероятны два типа соединений.
• Удаленный доступ по коммутируемым линиям (dial-up remote access). клиент удаленного доступа употребляет телекоммуникационную инфраструктуру для сотворения временной физической либо виртуальной цепи, связывающей его с портом сервера удаленного доступа. Опосля сотворения физической либо виртуальной цепи могут быть согласованы нужные характеристики соединения.
• Удаленный доступ через VPN (virtual private Network remote access). VPN-клиент делает в межсетевой IP-среде виртуальное подключение типа “точка-точка” с сервером удаленного доступа, выступающего в роли VPN-сервера. Опосля установления виртуального подключения типа “точка-точка” могут быть согласованы нужные характеристики соединения.
В соединении удаленного доступа по коммутируемой полосы участвуют клиент удаленного доступа, инфраструктура WAN и сервер удаленного доступа.
К серверу удаленного доступа Windows 2000 могут подключаться клиенты удаленного доступа Windows 2000, Windows NT 3.5 и выше, Windows 95, Windows 98, Windows for Workgroups, MS-DOS и Microsoft LAN Manager, также практически все клиенты удаленного доступа от посторониих поставщиков, использующие протоколы РРР, в том числе клиенты unix и Apple Macintosh.
Сервер удаленного доступа Windows 2000 воспринимает запросы на соединения по коммутируемым линиям и пересылает пакеты меж удаленными клиентами и сетью, к которой подключен удаленного доступа.
Физическое либо логическое соединение меж сервером и клиентом удаленного
доступа обеспечивается телефонным оборудованием, установленным на клиентском компе, и телекоммуникационной инфраструктурой. Состав оборудования и телекоммуникационная инфраструктура зависят от тина устанавливаемых соединений.
1.1.1 PSTN
Коммутируемая телефонная сеть общего использования (Public Switched Telephone Network, PSTN), также именуемая POTS (Plain Old Telephone Service); — аналоговая телефонная система, рассчитанная на передачу малой полосы частот, достаточной для восприятия людской речи. Потому что PSTN вначале не предназначалась для передачи данных, соединение через PSTN значительно ограничивает скорость передачи битов. Телефонное оборудование состоит из аналоговых модемов, установленных на клиенте и сервере удаленного доступа.
1.1.2 ISDN
ISDN (Integrated Services Digital Network) — набор интернациональных спецификаций, определяющих цифровой эквивалент PSTN, который обеспечивает передачу речевых сигналов, данных, факс-сообщений и предоставляет остальные сервисы с внедрением имеющейся у заказчика телефонной проводки.
ISDN работает, как рядовая аналоговая телефонная линия, с тем исключением, что эта сеть построена на цифровой технологии, поддерживающей наиболее высочайшие скорости передачи данных и наименьшее время соединения. ISDN предоставляет несколько каналов, любой из которых работает на скорости 64 Кбит/с., а так как эта сеть вполне цифровая, аналогово-цифровых преобразований в ней нет.
1.1.3 ADSL
ADSL (Asymmetric Digital Subscriber Line) — новенькая разработка, созданная для малого бизнеса и домашних юзеров. Хотя ADSL обеспечивает наиболее высшую скорость передачи данных по сопоставлению с PSTN и ISDN, входящие и исходящие соединения неравноценны. Обычно ADSL-соединения от абонента работают на скорости 64 Кбит/с, а к абоненту — на скорости 1,544 Мбит/с. Таковая асимметричность оптимальна для обыденного использования Веба, так как основная часть юзеров воспринимает инфы еще больше, чем передаст.
Windows 2000 принимает аппаратные средства ADSL или как Ethernet-интерфейс, или как интерфейс удаленного доступа по коммутируемой полосы. Если ADSL-адаптер распознается как Ethernet-интерфейс, ADSL-соединение работает так же, как Ethernet-подключение к Вебу.
Если ADSL-адаптер распознается как интерфейс удаленного доступа по коммутируемой полосы, то ADSL обеспечивает физическое соединение, а пакеты LAN-протоколов посылаются с внедрением ATM (Asynchronous Transfer Mode). адаптер ATM с портом ADSL устанавливается как на клиенте удаленного доступа, так и на сервере удаленного доступа.
1.1.4 Протоколы удаленного доступа
Протоколы удаленного доступа управляют установлением соединения и передачей данных по WAN-каналам. Выбор протокола удаленного доступа на клиентском компе диктуется тем, какая операционная система и какие LAN-протоколы установлены на клиенте и сервере удаленного доступа.
Существует три типа протоколов удаленного доступа, поддерживаемых Windows 2000.
1. РРР (защиту, поддержку огромного количества протоколов и взаимодействие с иными операционными системами.
2. SLIP (Serial Line Internet Protocol) употребляется на устаревших версиях серверов удаленного доступа.
3. Microsoft RAS (также именуемый Asynchronous NetBEUI, либо AsyBEUI) — протокол удаленного доступа, применяемый унаследованными клиентскими системами Microsoft, к примеру Windows NT 3.1, Windows for Workgroups, MS-DOS и LAN Manager.
1.2 Элементы защиты удаленного доступа
Так как клиент удаленного доступа бесшовно подключается к сети и содержащимся в ней секретным данным, при удаленном доступе весьма принципиально обеспечить должную защиту. Windows 2000 предугадывает самые различные средства защиты, в том числе защищенную аутентификацию юзеров, обоюдную аутентификацию (клиента и сервера), шифрование данных, ответный вызов и идентификацию звонящего.
1.2.1 Защищенная
аутентификация
юзеров
Защищенная аутентификация юзеров получается из-за обмена удостоверениями (учетными данными) юзеров в шифрованном виде и поддерживается РРР в сочетании с одним из протоколов аутентификации: ЕАР (Extensible Authentication Protocol), MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) версий 1 и 2, CHAP (Challenge Handshake Authentication Protocol) либо SPAP (Shiva Password Authentication Protocol). Сервер удаленного доступа можно настроить так, чтоб он добивался внедрения защищенной аутентификации. Если клиент удаленного доступа не в состоянии выполнить это требование, его запрос на соединение отклоняется.
1.2.2
Неаутентифицируемые соединения
Windows 2000 также поддерживает иеаутснтифицируемые РРР-соединения. При установлении таковых соединений шаг аутентификации пропускается. Ни клиент удаленного доступа, ни сервер удаленного доступа не обмениваются своими удостоверениями. К использованию неаутентифицируемых соединений следует относиться весьма пристально, потому что они предоставляются без проверки идентификации удаленных клиентов.
Неаутентифицируемые соединения желательны в 2-ух вариантах:
1. При аутентификации на базе ANI/CLI (Automatic Number Identification/Calling Line Identification). В этом случае аутентификация осуществляется по номеру телефона клиента. ANI/CLI возвращает получателю вызова номер телефона клиента — таковая услуга предоставляется большинством телефонных компаний. Аутентификация на базе ANI/CLI различается от аутентификации по идентификатору звонящего. При аутентификации по идентификатору звонящего клиент передает имя и пароль юзера. Идентификатор звонящего, который настраивается в параметрах входящих звонков в окне параметров учетной записи юзера, должен совпадать с идентификатором, указываемым при попытке подключения; в ином случае попытка подключения игнорируется. А при аутентификации на базе ANI/CLI имя и пароль юзера не используются.
Аутентификация гостей. В качестве идентификации клиента употребляется учетная запись Guest (Гость).
1.3 LAN-протоколы
Это протоколы, применяемые клиентом удаленного доступа для воззвания к ресурсам в сети, к которой подключен удаленного доступа. средства удаленного доступа в Windows 2000 поддерживают TCP/IP, IPX, AppleTalk и NetBEUI.
1.3.1
TCP/IP
Для опции ТСР/IP-клиента удаленного доступа в IPCP-процессе согласования удаленного доступа назначает клиенту IP-адрес и докладывает IP-адреса DNS- и WINS-серверов.
1.3.2 Предназначение IP-
адреса
Чтоб выделить IP-адресок клиенту, удаленного доступа употребляет или DHCP (Dynamic Host Configuration Protocol), или статический пул IP-адресов.
1.4 DHCP и автоматическое предназначение
личных
IP-адресов
Если удаленного доступа настроен на получение IP-адресов через DHCP, то DHCP- выделяет службе маршрутизации и удаленного доступа 10 IP-адресов. удаленного доступа употребляет для интерфейса сервера RAS 1-ый, приобретенный от DHCP адресок, а другие адреса назначает по мере подключения новейших ТСР/IР-клиентов удаленного доступа. Освобождающиеся при выключении клиентов IP-адреса употребляются повторно.
Если сконфигурирован статический пул IP-адресов, удаленного доступа употребляет 1-ый IP-адрес из первого спектра адресов для интерфейса RAS-cepвера, а следующие адреса присваиваются по мере подключения новейших TCP/IP-клиентов удаленного доступа. IP-адреса, освобожденные в итоге отключения клиентов удаленного доступа, употребляются повторно.
2. ПРАКТИЧЕСКАЯ часть
2.1 Сервер подключения к Вебу.
1. В меню Запуск(
Start
)
раскрыл меню Программки(
Programs
), Администрирование(
Administrative
Tools
)
и запустил оснастку Маршрутизация и удалённый доступ(
Routing
and
Remote
Access
)
(Набросок 1).
Набросок 1. Пуск службы RRAS
2. Правой клавишей мыши щёлкнул на имени сервера и в контекстном меню избрал команду Настроить и включить маршрутизацию и удалённый доступ(
Configure
and
Enable
Routing
and
Remote
Access
)
(Набросок 2).
Набросок 2. Настройка и включение маршрутизации и удаленного доступа
3. В диалоговом окне приветствия мастера установки сервера маршрутизации и удалённого доступа (Routing and Remote Access Server Setup Wizard) надавил клавишу Дальше(
Next
)
(Набросок 3).
Набросок 3. Мастер опции сервера
4. В диалоговом окне Общие характеристики (
Common
Configurations
)
избрал конфигурацию подключения к веб
и надавил клавишу Дальше (
Next
)
(Набросок 4).
Набросок 4. Окно общие характеристики
5. В диалоговом окне установка сервера подключения к веб
для наиболее полного администрирования сервера избрал параметр «Установить маршрутизатор с протоколом преобразования сетевых адресов (NAT)»
и надавил клавишу Дальше (
Next
)
(Набросок 5).
Набросок 5. Окно установка сервера подключения к Веб
6. В диалоговом окне Подключение к веб
избрал наружное подключение в Веб и надавил клавишу Дальше (
Next
)
(Набросок 6).
Набросок 6. Окно подключения к веб
7. В окне окончания конфигурирования сервера надавил клавишу Готово (
Finish
)
(Набросок 7).
Набросок 7. Окончание работы мастера
8. Чтоб назначить IP-адреса клиентам, зашёл в IP-маршрутизация/NAT-преобразование сетевых адресов. В этом окне видны применяемые интерфейсы преобразования сетевых адресов. Щёлкнул правой клавишей на NAT
-преобразование сетевых адресов
и в контекстном меню избрал характеристики
(Набросок 8).
Набросок 8. Характеристики NAT
9. На вкладке Предназначение
адресов
выставил галку автоматом назначать
IP
-адреса с внедрением
DHCP
и указал нужный спектр адресов (Набросок 9).
Набросок 9. Вкладка предназначение адресов
10. Для использования службы DNS на вкладке Разрешение имён в адреса
поставил галку для клиентов, использующих службу
DNS
и подтвердил изменение характеристик клавишей ОК
(Набросок 10).
Набросок 10. Вкладка разрешение имен в адреса
2.2 удалённого доступа
1. В меню Запуск(
Start
)
раскрыл меню Программки(
Programs
), Администрирование(
Administrative
Tools
)
и запустил оснастку Маршрутизация и удалённый доступ(
Routing
and
Remote
Access
)
(см. приложение 1 набросок 11).
2. Правой клавишей мыши щёлкнул на имени сервера и в контекстном меню избрал команду Настроить и включить маршрутизацию и удалённый доступ(
Configure
and
Enable
Routing
and
Remote
Access
)
(см. приложение 1 набросок 12).
3. В диалоговом окне приветствия мастера установки сервера маршрутизации и удалённого доступа (Routing and Remote Access Server Setup Wizard) надавил клавишу Дальше(
Next
)
(см. приложение 1 набросок 13).
4. В диалоговом окне Общие характеристики (
Common
Configurations
)
избрал конфигурацию удалённого доступа (
Remote
Access
Server
)
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 14).
5. В диалоговом окне Установка сервера удалённого доступа
избрал тип конфигурации установка расширенного сервера удалённого доступа
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 15).
6. В диалоговом окне Протоколы удаленных клиентов (Remote Client Protocols)
проверил, что в перечне находятся все протоколы, требуемые для работы удаленных клиентов, и надавил клавишу Дальше (Next)
(см. приложение 1 набросок 16).
7. В диалоговом окне Проверка подлинности учётной записи “Гость” юзеров
Macintosh
установил Разрешать доступ без проверки подлинности всем удалённым клиентам
и надавил клавишу Далее (
Next
)
(см. приложение 1 набросок 17).
8. В диалоговом окне Предназначение
IP
-адресов
избрал метод предназначения IP-адресов удалённым клиентам Из данного спектра адресов
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 18).
9. В диалоговом окне Предназначение диапазонов
IP
-адресов
надавил клавишу Сделать…
, потом ввёл Исходный
IP
—адресок
10.26.168.5 и количество адресов
равное 70 подтвердил клавишей ОК
и надавил клавишу Дальше (Next) (см. приложение 1 набросок 19).
10. Потому что я не использую RADIUS для проверки подлинности и авторизации клиентов удалённого доступа, в диалоговом окне Управление несколькими серверами удалённого доступа (
Managing
Multiple
Remote
Access
Servers
)
избрал Нет, не настраивать для работы с
RADIUS
-сервером (
No
,
I
don
’
t
want
to
set
up
this
server
to
use
RADIUS
now
)
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 20).
11. В диалоговом окне окончания работы мастера установки сервера маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard)
надавил клавишу Готово (Finish)
(см. приложение 1 набросок 21).
12. Запустил службу маршрутизации и удалённого доступа
(
Routing
and
Remote
Access
Service
)
(см. приложение 1 набросок 22).
2.3 Сервер виртуальной личной сети.
1. В меню Запуск(
Start
)
раскрыл меню Программки(
Programs
), Администрирование(
Administrative
Tools
)
и запустил оснастку Маршрутизация и удалённый доступ(
Routing
and
Remote
Access
)
(см. приложение 1 набросок 23).
2. Правой клавишей мыши щёлкнул на имени сервера и в контекстном меню избрал команду Настроить и включить маршрутизацию и удалённый доступ(
Configure
and
Enable
Routing
and
Remote
Access
)
(см. приложение 1 набросок 24).
3. В диалоговом окне приветствия мастера установки сервера маршрутизации и удалённого доступа (Routing and Remote Access Server Setup Wizard) надавил клавишу Дальше(
Next
)
(см. приложение 1 набросок 25).
4. В диалоговом окне Общие характеристики (
Common
Configurations
)
избрал конфигурацию виртуальной личной сети (
VPN
)
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 26).
5. В диалоговом окне Протоколы удаленных клиентов (Remote Client Protocols)
проверил, что в перечне находятся все протоколы, требуемые для работы удаленных клиентов, и надавил клавишу Дальше (Next)
(см. приложение 1 набросок 27).
6. В диалоговом окне Проверка подлинности учётной записи “Гость” юзеров
Macintosh
установил Разрешать доступ без проверки подлинности всем удалённым клиентам
и надавил клавишу Далее (
Next
)
(см. приложение 1 набросок 28).
7. В диалоговом окне Подключение к Вебу
избрал виртуальное личное подключение
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 29).
8. В диалоговом окне Предназначение
IP
-адресов
избрал метод предназначения IP-адресов удалённым клиентам Из данного спектра адресов
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 30).
9. В диалоговом окне Предназначение диапазонов
IP
-адресов
надавил клавишу Сделать…
, потом ввёл Исходный
IP
—адресок
10.26.168.5 и количество адресов
равное 70 подтвердил клавишей ОК
и надавил клавишу Дальше (Next) (см. приложение 1 набросок 31).
10. Потому что я не использую RADIUS для проверки подлинности и авторизации клиентов удалённого доступа, в диалоговом окне Управление несколькими серверами удалённого доступа (
Managing
Multiple
Remote
Access
Servers
)
избрал Нет, не настраивать для работы с
RADIUS
-сервером (
No
,
I
don
’
t
want
to
set
up
this
server
to
use
RADIUS
now
)
и надавил клавишу Дальше (
Next
)
(см. приложение 1 набросок 32).
11. В диалоговом окне окончания работы мастера установки сервера маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard) надавил клавишу Готово (Finish)
(см. приложение 1 набросок 33).
12. Запустил службу маршрутизации и удалённого доступа (Routing and Remote Access Service) (см. приложение 1 набросок 34).
ЗАКЛЮЧЕНИЕ
В работе рассмотрена Windows 2000 Server. Эта сетевая ОС более надежна и огромное количество современного ПО рассчитано на неё. Не считая того, ОС Windows 2000 владеет гибкостью, позволяющей расширять, сузивать либо распределять серверные системы без вреда для многофункциональности и соотношения стоимость/быстродействие для платформы операционной системы.
Операционная система Windows 2000 предоставляет средства для обеспечения конфиденциальности и целостности данных на последующих уровнях:
— при входе в сеть;
— в локальных сетях и при переходе меж сетями;
— при локальном хранении данных.
DHCP (Dynamic Host Configuration Protocol) — это эталон, описанный в документах RFC (Request for Comments) и позволяющий DHCP-серверам динамически распределять IP-адреса, также управлять соответствующими параметрами конфигурации протокола IP для сетевых клиентов, поддерживающих эталон DHCP. DHCP упрощает и уменьшает усилия, затрачиваемые на конфигурирование узлов TCP/IP. Любой комп в сети обязан иметь неповторимое имя и IP-адрес. При его перемещении в другую сабсеть нужно поменять IP-адресок и остальные характеристики конфигурации. Включение в проект сервера DHCP позволило динамически обновлять конфигурацию клиентов.
DNS сетевая служба разрешения имен, которая дозволяет компьютерам сети регистрировать и делать прямое и оборотное разрешение доменных имен в IP-адреса. Юзеры и приложения употребляют доменные DNS-имена для поиска и воззвания к ресурсам, предоставляемым иными компами в корпоративной сети и/либо остальных сетях, к примеру в Вебе.
DNS поддерживает распределенную базу данных для регистрации и обработки запросов полных доменных имен.
— DNS- имен, соответственный требованиям документов RFC;
— поддержка взаимодействия с иными реализациями серверов DNS;
— Интеграция со службами Active Directory, WINS и DHCP;
— динамическое обновление зон в согласовании с советами RFC;
— дополнительные зонные передачи меж серверами DNS.
WINS поддерживает распределенную базу данных для автоматической регистрации и обработки запросов на разрешение NetBIOS-имен от компов в сети. Включите в проект WINS, если просится разрешение NetBIOS-имен в маршрутизируемой IP-среде.
Служба Routing and Remote Access (Маршрутизация и удаленный доступ) поддерживает доступ удаленных юзеров к ресурсам, расположенным в личной сети организации. Я употреблял Routing and Remote Access, когда требовалось обеспечить доступ удаленным пользователям — по телефонной полосы и по VPN-каналу через веб.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Windows 2000 Server. Учебный курс MCSE. – М.: изд-во “Российская редакция”, 2000. – 612с.
2. Администрирование сети на базе Microsoft Windows 2000. Учебный курс MCSE. – М.: издательство “Российская редакция”, 2000. – 512с.
3. Тейт С. Windows 2000 для системного админа. Энциклопедия. – СПб.: Питер, 2001. — 768с.
4. Сети TCP/IP. Ресурсы Microsoft Windows 2000 Server/Пер. с англ. – М.: Издательско-торговый дом “Российская редакция”, 2001 – 784с.
5. Сопровождение сервера. Ресурсы Microsoft Windows 2000 Server/Пер. с англ. – М.: Издательско-торговый дом “Российская редакция”, 2001. – 640 .
6. http://www.it-servis.ru/dokum/rras_win_serv.htm
7. HTTP://www.oszone.net/4086_2
8. http://www.compdoc.ru/network/local/conf_vpn_w2k/
приложение 1
Набросок 11. Пуск службы RRAS
Набросок 12. Настройка и включение маршрутизации и удаленного доступа
Набросок 13. Мастер опции сервера
Набросок 14. Окно общие характеристики
Набросок 15. Окно установка сервера удаленного доступа
Набросок 16. Окно протоколы удаленных клиентов
Набросок 17. Окно проверка подлинности
Набросок 18. Окно предназначение IP-адресов
Набросок 19. Окно предназначение диапазонов IP-адресов
Набросок 20. Окно управление несколькими серверами удаленного доступа
Набросок 21. Окончание работы мастера
Набросок 22. Окно службы RRAS
Набросок 23. Пуск службы RRAS
Набросок 24. Настройка и включение маршрутизации и удаленного доступа
Набросок 25. Мастер опции сервера
Набросок 26. Окно общие характеристики
Набросок 27. Окно протоколы удаленных клиентов
Набросок 28. Окно проверка подлинности
Набросок 29. Окно подключение к Вебу
Набросок 30. Окно предназначение IP-адресов
Набросок 31. Окно предназначение диапазонов IP-адресов
Набросок 32. Окно управление несколькими серверами удаленного доступа
Набросок 33. Окончание работы мастера
Набросок 34. Окно службы RRAS
]]>