Работа с системным реестром Windows XP

         

Контекстное меню подключения



Рисунок 16.3. Контекстное меню подключения















Дополнительные сетевые



Рисунок 16.4. Дополнительные сетевые компоненты для всего компьютера



Для добавления дополнительных сетевых компонентов в меню Дополнительно (Advanced) в папке Сеть и удаленный доступ к сети выберите команду Дополнительные сетевые компоненты (Optional Networking Components, Рисунок 16.4). Затем выполните одно из следующих действий:



Чтобы добавить все дополнительные сетевые компоненты, установите флажки для тех компонентов, которые необходимо добавить, и нажмите кнопку Далее (Next).
Чтобы добавить отдельные подкомпоненты дополнительных сетевых компонентов, установите флажок для того компонента, который необходимо установить частично, и нажмите кнопку Состав (Details). В списке подкомпонентов дополнительного сетевого компонента установите флажки рядом с нужными компонентами и нажмите кнопку ОК.



Добавление сетевого компонента. Для



Рисунок 16.5.


Сетевые компоненты для подключения
Добавление сетевого компонента. Для добавления сетевого компонента:
1. В контекстном меню соответствующего подключения в папке Сеть и удаленный доступ к сета выберите пункт Свойства (Properties) (Рисунок 16.5) и выполните одно из следующих действий: Если это локальное подключение, то в появившемся окне нажмите кнопку Install (Установить).
Если это коммутируемое, VPN- или входящее подключение, то в появившемся окне на вкладке Сеть (Networking) нажмите кнопку Установить (Install).
2. В диалоговом окне Выбор типа сетевого компонента (Select Network Component Type) выберите в списке Клиент (Client), Служба (Service) или Протокол (Protocol), затем нажмите кнопку Добавить (Add) и выполните одно из следующих действий: Если инсталляционного диска для данного компонента нет (компонент входит в состав Windows), выберите соответствующий компонент (клиента, службу или протокол) и нажмите кнопку ОК.
Если есть инсталляционный диск для данного компонента, выберите соответствующий компонент (клиента, службу или протокол), нажмите кнопку Установить с диска (Have Disk), вставьте инсталляционный диск в указанный дисковод и нажмите кнопку ОК.
Удаление сетевого компонента. Для удаления сетевого компонента:
1. В контекстном меню подключения в папке Сеть и удалённый доступ к сети выберите команду Свойства (Properties) и выполните одно из следующих действий: Если это локальное подключение, в списке Отмеченные компоненты используются этим подключением (Network components used in this connection), выберите клиента, службу или протокол, которые требуeтся удалить, и нажмите кнопку Удалить (Uninstall).
Если это коммутируемое, VPN- или входящее подключение, в списке Отмеченные компоненты используются этим подключением на вкладке Сеть выберите клиента, службу или протокол, которые требуется удалить, и нажмите кнопку Удалить.
2. В открывшемся диалоговом окне нажмите кнопку Да (Yes).
Разрешение сетевого компонента. Для разрешения сетевого компонента:
1. В контекстном меню подключения в папке Сеть и удаленный доступ к сети выберите команду Свойства.
2. Выполните одно из следующих действий: Если это локальное подключение, в списке сетевых компонентов, используемых этим подключением, установите флажок рядом “ клиентом., службой или протоколом, которые требуется разрешить.
Если это коммутируемое, VPN- или входящее подключение, на вкладке Сеть (Networking) в списке сетевых компонентов, используемых этим подключением, установите флажок рядом с клиентом, службой или протоколом, которые требуется разрешить.
Запрещение сетевого компонента. Для запрещения сетевого компонента:
1. В контекстном меню подключения в папке Сеть и удаленный доступ к сети выберите команду Свойства.
2. Выполните одно из следующих действий: Если это локальное подключение, в списке сетевых компонентов, используемых этим подключением, снимите флажок рядом с клиентом, службой, или протоколом, которые требуется запретить.
Если это коммутируемое, VPN- или входящее подключение, на вкладке Сеть в списке сетевых компонентов, используемых этим подключением, снимите флажок рядом с клиентом; службой или протоколом, которые требуется запретить.


Рисунок 16.6.


Привязка протоколов
2. На вкладке Адаптеры и привязки ( Adapters and Bindings, Рисунок 16.6) в списке Привязка длят имя_подключения (Bindings for имя_подключения) выберите протокол, который требуется переместить в списке выше или ниже, и на-г жмите кнопку со стрелкой вверх или вниз.
Примечание
Примечание


Чтобы изменять порядок привязки протоколов, необходимо иметь полномочия администратора.


Adapters and Bindings, Рисунок



Рисунок 16.6.


Привязка протоколов
2. На вкладке Адаптеры и привязки ( Adapters and Bindings, Рисунок 16.6) в списке Привязка длят имя_подключения (Bindings for имя_подключения) выберите протокол, который требуется переместить в списке выше или ниже, и на-г жмите кнопку со стрелкой вверх или вниз.
Примечание
Примечание


Чтобы изменять порядок привязки протоколов, необходимо иметь полномочия администратора.


Порядок поставщиков услуг



Рисунок 16.7. Порядок поставщиков услуг
















подключение на основе подключения



Рисунок 16.8.


VPN- подключение на основе подключения к Интернет-провайдеру
Пример 2. Пользователь, имеющий выход в Интернет, соединяется с сервером удаленного доступа при помощи VPN-подключения (Рисунок 16.9). Таким
пользователем может быть тот, чей компьютер подключен к локальной сети, пользователь кабельного модема или абонент службы типа ASDL, где протокол IP доступен сразу после включения компьютера. Драйвер РРТР или L2TP создает туннель через Интернет и производит подключение к серверу удаленного доступа, использующему РРТР или L2TP. После аутентификации пользователь может получить доступ к корпоративной сети, как и в предыдущем примере.





Рисунок 16.9.


VPN-подключение, использующее существующее подключение к Интернету
Меньшая стоимость. При помощи VPN мобильные пользователи и сотрудники-надомники (telecommuters) могут получить доступ к корпоративной локальной сети через Интернет за меньшую плату, чем при традиционных решениях по поддержке удаленного доступа. гораздо эффективнее использовать мощную коммуникационную инфраструктуру телефонной компании, чем прокладывать собственную сеть, устанавливать телефонные линии и закупать коммутаторы.
Подключение к виртуальной частной сети через сетевой адаптер подобно набору номера при помощи модема для подключения к обычному ceрверу удаленного доступа, VPN освобождает корпорацию от эксплуатационных расходов и затрат на покупку модемных пулов и специально предназначенных для этого аналоговых телефонных линий. Модемы и сопутствующая инфраструктура находятся в ведении поставщика услуг Интернета, при этом не страдают ни безопасность, ни возможности управления удаленным доступом. В то же время, очевидны преимущества безопасности доступа к частным данным, обеспечиваемой дополнительной аутентификацией, шифрованием и сжатием данных пользователя.
Аутсорсинг телефонных подключений. Коммуникационное оборудование, необходимое для телефонных подключений, достаточно сложно. На большом предприятии создание сервера удаленного доступа для поддержки телефонных подключений на базе Windows XP требует установки модемов; контроллеров, а также прокладки множества коммуникационных кабелей. Кроме того, большинство решений не обеспечивает эффективную поддержку технологий ISDN, V.34 и V.90.
Корпорации часто выбирают аутсорсинг (outsourcing) коммутируемого доступа к своим базовым корпоративным сетям при помощи рентабельного, не зависящего от протокола, безопасного способа, который не требует никаких изменений в существующем адресном пространстве. Поддержка виртуальных глобальных сетей на основе VPN-подключений — один из путей, при помощи которого Интернет-провайдер может обеспечивать потребности корпораций. Таким образом, обслуживающая компания поддерживает и управляет модемами удаленного доступа и каналами связи, оставляя системному администратору корпорации управление пользователями и их аутентификацию. В этом решении воплощены все преимущества аутентификации РРР, шифрования и технологий сжатия (Рисунок 16.10).





Рисунок 16.10.


Пример сети, использующей аутсорсинг
В подключении не участвует драйвер РРТР; клиент просто устанавливает РРР-подключение к серверу удаленного доступа или модемному пулу. В свою очередь, сервер или пул модемов должен осуществить подключение с помощью РРТР для связи с сервером удаленного доступа.
Улучшенная безопасность. VPN-подключения, использующие РРТР и L2TP, аутентифицируются по методам аутентификации протокола РРР на уровне пользователя, включающим PAP, CHAP, SPAP, MS-CHAP и, дополнительно, ЕАР.
Благодаря возможностям протокола ЕАР (Extensible Authentication Protocol, расширяемый протокол идентификации) и средств безопасности IP (IPSec), виртуальная частная сеть предоставляет улучшенную безопасность для удаленных пользователей. Пользуясь преимуществом аутентификации РРР и параметрами шифрования, задавая РРТР-фильтрацию на сервере удаленного доступа и ограничивая сервер удаленного доступа работой только с аутентифицированными РРТР-клиентами, которые используют шифрованные данные, системный администратор может укрепить безопасность данных и управлять удаленными пользователями намного эффективнее.
В некоторых средах данные являются строго конфиденциальными и может потребоваться, чтобы они были физически отделены и скрыты от большинства корпоративных пользователей. Финансовые или личные данные — это данные, требующие максимальной защищенности. Пользователи в корпоративной интрасети, которым предоставлены соответствующие разрешения, могут устанавливать удаленное VPN-соединение с VPN-сервером и получать доступ к защищенным ресурсам частной сети отдельных подразделений корпорации. Весь обмен данными через VPN шифруется, что обеспечивает конфиденциальность данных. Пользователи, не имеющие соответствующих разрешений по установлению VPN-подключения с VPN-сервером, не могут увидеть этот "скрытый" сервер.
Поддержка сетевых протоколов. Поскольку технология организации VPN поддерживает наиболее распространенные сетевые протоколы, клиентам сетей Ethernet, TCP/IP, IPX и NetBEUI не требуются дополнительные затраты на использование VPN. Любой сетевой протокол, поддерживаемый службой удаленного доступа, поддерживается и в технологии VPN. Это означает, что можно удаленно выполнять приложения, зависящие от определенных сетевых протоколов. В свою очередь, это снижает затраты по созданию и поддержке VPN-подключений.
Безопасность IP-адресов. Если в корпоративной сети используется незарегистрированный IP-адрес (или адрес, зарезервированный InterNIC для частных сетей, например, из диапазона Ю.аДэ.с), то можно направлять трафик через Интернет, указывая только один реальный внешний IP-адрес. Внутри VPN-пакета содержится как этот реальный адрес, так и частный адрес получателя. Поскольку пакет зашифрован, адреса абонентов удаленной частной сети защищены от просмотра. В Интернете видны только внешние IP-адреса. Преимущество VPN наиболее очевидно для корпораций с частными внутренними IP-адресами, поскольку им не требуются административные затраты на изменение IP-адресов для организации удаленного доступа.
Администрирование VPN. При помощи Active Directory (на Windows XP Server) администратор системы может настраивать VPN для пользователя, значительно усиливая безопасность сети, например, задавать уровни шифрования данных и паролей, а также аутентификацию. Эти требования могут применяться к индивидуальным пользователям или к группе однотипных пользователей (при помощи групповой политики). Например, администратор системы может настроить удаленный доступ, задав такую групповую политику, чтобы для всех пользователей группы, которой она назначена, требовалась аутентификация с использованием протокола ЕАР и сильное шифрование данных (128-битное). При наличии групповой политики критерии безопасности автоматически устанавливаются по отношению к любому пользователю, которому назначена эта групповая политика, когда он соединяется с сервером удаленного доступа.
Создание VPN-подключения. Чтобы создать подключение для виртуальной частной сети:
1. В папке Сеть и удаленный доступ к сети сделайте двойной щелчок на значке Создание нового подключения (Make New Connection) и нажмите кнопку Далее (Next).
2. Установите переключатель Подключение к виртуальной частной сети через Интернет (Gormect to a private network through the Internet, Рисунок 16.11), нажмите фюпку Далее и выполните одно из следующих действий:
Если :перед установкой "туннельного" доступа к нужному компьютеру или сети требуется произвести подключение к провайдеру услуг Интернет или другой сетью, выберите положение переключателя Набрать номер для следующего предварительного подключения (Automatically dial this initial connection) и, выбрав нужное подключение в списке нажмите кнопку Next (Рисунок 16.12). Если не требуется автоматически производить начальное подключение то выберите положение переключателя Не набирать номер для предварительного подключения (Do not dial the initial connection) и нажмите кнопку Далее.
3. Введите имя хоста или IP-адрес компьютера или сети, с которой происходит соединение, и нажмите кнопку Далее (Рисунок 16.13).
4. Выполните одно из следующих действий: Если необходимо, чтобы подключение было сделано общим для всех пользователей, выберите положение переключателя для всех пользователей (For all users) и нажмите кнопку Далее (Рисунок 16.14). Если данное подключение предназначено только для текущего пользователя, выберите положение только для меня (Only for myself) переключателя и нажмите кнопку Далее.
5. Если нужно разрешить совместный доступ к ресурсам с других компьютеров через это телефонное подключение, установите флажок Разрешить общий доступ для этого подключения (Enable shared access for this connection), а также укажите, нужно ли производить автоматическое установление данного подключения, если другой компьютер в вашей локальной сета попытается получить доступ к внешним ресурсам установив, по необходимости, флажок Разрешить вызов по требованию (Enable on-demand dialing) и нажмите кнопку Далее, затем введите название этого подключения и нажмите кнопку Завершить (Finish).
Примечание
Примечание


Чтобы сделать подключение доступным для всех пользователей, нужно войти в систему с административными полномочиями. Можно создавать множественные виртуальные подключения к сети копируя их в папке Сеть и удаленный доступ к сети. Можно переименовывать подключения и настраивать их параметры, легко создавая различные подключения, для разных соединений с разными параметрами безопасности и т. д.



Меньшая стоимость. При помощи



Рисунок 16.9.


VPN-подключение, использующее существующее подключение к Интернету
Меньшая стоимость. При помощи VPN мобильные пользователи и сотрудники-надомники (telecommuters) могут получить доступ к корпоративной локальной сети через Интернет за меньшую плату, чем при традиционных решениях по поддержке удаленного доступа. гораздо эффективнее использовать мощную коммуникационную инфраструктуру телефонной компании, чем прокладывать собственную сеть, устанавливать телефонные линии и закупать коммутаторы.
Подключение к виртуальной частной сети через сетевой адаптер подобно набору номера при помощи модема для подключения к обычному ceрверу удаленного доступа, VPN освобождает корпорацию от эксплуатационных расходов и затрат на покупку модемных пулов и специально предназначенных для этого аналоговых телефонных линий. Модемы и сопутствующая инфраструктура находятся в ведении поставщика услуг Интернета, при этом не страдают ни безопасность, ни возможности управления удаленным доступом. В то же время, очевидны преимущества безопасности доступа к частным данным, обеспечиваемой дополнительной аутентификацией, шифрованием и сжатием данных пользователя.
Аутсорсинг телефонных подключений. Коммуникационное оборудование, необходимое для телефонных подключений, достаточно сложно. На большом предприятии создание сервера удаленного доступа для поддержки телефонных подключений на базе Windows XP требует установки модемов; контроллеров, а также прокладки множества коммуникационных кабелей. Кроме того, большинство решений не обеспечивает эффективную поддержку технологий ISDN, V.34 и V.90.
Корпорации часто выбирают аутсорсинг (outsourcing) коммутируемого доступа к своим базовым корпоративным сетям при помощи рентабельного, не зависящего от протокола, безопасного способа, который не требует никаких изменений в существующем адресном пространстве. Поддержка виртуальных глобальных сетей на основе VPN-подключений — один из путей, при помощи которого Интернет-провайдер может обеспечивать потребности корпораций. Таким образом, обслуживающая компания поддерживает и управляет модемами удаленного доступа и каналами связи, оставляя системному администратору корпорации управление пользователями и их аутентификацию. В этом решении воплощены все преимущества аутентификации РРР, шифрования и технологий сжатия (Рисунок 16.10).



В подключении не участвует



Рисунок 16.10.


Пример сети, использующей аутсорсинг
В подключении не участвует драйвер РРТР; клиент просто устанавливает РРР-подключение к серверу удаленного доступа или модемному пулу. В свою очередь, сервер или пул модемов должен осуществить подключение с помощью РРТР для связи с сервером удаленного доступа.
Улучшенная безопасность. VPN-подключения, использующие РРТР и L2TP, аутентифицируются по методам аутентификации протокола РРР на уровне пользователя, включающим PAP, CHAP, SPAP, MS-CHAP и, дополнительно, ЕАР.
Благодаря возможностям протокола ЕАР (Extensible Authentication Protocol, расширяемый протокол идентификации) и средств безопасности IP (IPSec), виртуальная частная сеть предоставляет улучшенную безопасность для удаленных пользователей. Пользуясь преимуществом аутентификации РРР и параметрами шифрования, задавая РРТР-фильтрацию на сервере удаленного доступа и ограничивая сервер удаленного доступа работой только с аутентифицированными РРТР-клиентами, которые используют шифрованные данные, системный администратор может укрепить безопасность данных и управлять удаленными пользователями намного эффективнее.
В некоторых средах данные являются строго конфиденциальными и может потребоваться, чтобы они были физически отделены и скрыты от большинства корпоративных пользователей. Финансовые или личные данные — это данные, требующие максимальной защищенности. Пользователи в корпоративной интрасети, которым предоставлены соответствующие разрешения, могут устанавливать удаленное VPN-соединение с VPN-сервером и получать доступ к защищенным ресурсам частной сети отдельных подразделений корпорации. Весь обмен данными через VPN шифруется, что обеспечивает конфиденциальность данных. Пользователи, не имеющие соответствующих разрешений по установлению VPN-подключения с VPN-сервером, не могут увидеть этот "скрытый" сервер.
Поддержка сетевых протоколов. Поскольку технология организации VPN поддерживает наиболее распространенные сетевые протоколы, клиентам сетей Ethernet, TCP/IP, IPX и NetBEUI не требуются дополнительные затраты на использование VPN. Любой сетевой протокол, поддерживаемый службой удаленного доступа, поддерживается и в технологии VPN. Это означает, что можно удаленно выполнять приложения, зависящие от определенных сетевых протоколов. В свою очередь, это снижает затраты по созданию и поддержке VPN-подключений.
Безопасность IP-адресов. Если в корпоративной сети используется незарегистрированный IP-адрес (или адрес, зарезервированный InterNIC для частных сетей, например, из диапазона Ю.аДэ.с), то можно направлять трафик через Интернет, указывая только один реальный внешний IP-адрес. Внутри VPN-пакета содержится как этот реальный адрес, так и частный адрес получателя. Поскольку пакет зашифрован, адреса абонентов удаленной частной сети защищены от просмотра. В Интернете видны только внешние IP-адреса. Преимущество VPN наиболее очевидно для корпораций с частными внутренними IP-адресами, поскольку им не требуются административные затраты на изменение IP-адресов для организации удаленного доступа.
Администрирование VPN. При помощи Active Directory (на Windows XP Server) администратор системы может настраивать VPN для пользователя, значительно усиливая безопасность сети, например, задавать уровни шифрования данных и паролей, а также аутентификацию. Эти требования могут применяться к индивидуальным пользователям или к группе однотипных пользователей (при помощи групповой политики). Например, администратор системы может настроить удаленный доступ, задав такую групповую политику, чтобы для всех пользователей группы, которой она назначена, требовалась аутентификация с использованием протокола ЕАР и сильное шифрование данных (128-битное). При наличии групповой политики критерии безопасности автоматически устанавливаются по отношению к любому пользователю, которому назначена эта групповая политика, когда он соединяется с сервером удаленного доступа.
Создание VPN-подключения. Чтобы создать подключение для виртуальной частной сети:
1. В папке Сеть и удаленный доступ к сети сделайте двойной щелчок на значке Создание нового подключения (Make New Connection) и нажмите кнопку Далее (Next).
2. Установите переключатель Подключение к виртуальной частной сети через Интернет (Gormect to a private network through the Internet, Рисунок 16.11), нажмите фюпку Далее и выполните одно из следующих действий:
Если :перед установкой "туннельного" доступа к нужному компьютеру или сети требуется произвести подключение к провайдеру услуг Интернет или другой сетью, выберите положение переключателя Набрать номер для следующего предварительного подключения (Automatically dial this initial connection) и, выбрав нужное подключение в списке нажмите кнопку Next (Рисунок 16.12). Если не требуется автоматически производить начальное подключение то выберите положение переключателя Не набирать номер для предварительного подключения (Do not dial the initial connection) и нажмите кнопку Далее.
3. Введите имя хоста или IP-адрес компьютера или сети, с которой происходит соединение, и нажмите кнопку Далее (Рисунок 16.13).
4. Выполните одно из следующих действий: Если необходимо, чтобы подключение было сделано общим для всех пользователей, выберите положение переключателя для всех пользователей (For all users) и нажмите кнопку Далее (Рисунок 16.14). Если данное подключение предназначено только для текущего пользователя, выберите положение только для меня (Only for myself) переключателя и нажмите кнопку Далее.
5. Если нужно разрешить совместный доступ к ресурсам с других компьютеров через это телефонное подключение, установите флажок Разрешить общий доступ для этого подключения (Enable shared access for this connection), а также укажите, нужно ли производить автоматическое установление данного подключения, если другой компьютер в вашей локальной сета попытается получить доступ к внешним ресурсам установив, по необходимости, флажок Разрешить вызов по требованию (Enable on-demand dialing) и нажмите кнопку Далее, затем введите название этого подключения и нажмите кнопку Завершить (Finish).
Примечание
Примечание


Чтобы сделать подключение доступным для всех пользователей, нужно войти в систему с административными полномочиями. Можно создавать множественные виртуальные подключения к сети копируя их в папке Сеть и удаленный доступ к сети. Можно переименовывать подключения и настраивать их параметры, легко создавая различные подключения, для разных соединений с разными параметрами безопасности и т. д.



Выбор типа подключения



Рисунок 16.11. Выбор типа подключения














Выбор способа подключения



Рисунок 16.12. Выбор способа подключения














Ввод имени/адреса удаленного компьютера



Рисунок 16.13. Ввод имени/адреса удаленного компьютера














Разрешение использования



Рисунок 16.14. Разрешение использования подключения другим пользователям















В контекстном меню телефонного,



Рисунок 16.15.


Окно программы-мастера сетевых подключений
Копирование телефонного подключения. В контекстном меню телефонного, VPN- или прямого подключения в папке Сеть и удаленный доступ к сети выберите команду Создать копию (Duplicate).
Примечание
Примечание


Подключения к ЛВС и входящие подключения нельзя копировать. Можно создать сколько угодно коммутируемых, VPN- или прямых подключений, копируя их в папке Сеть и удаленный доступ к сети. Можно также переименовывать и настраивать их, создавая отдельные подключения для различных модемов, поставщиков услуг Интернет, параметров набора номера и т. д.
Настройка модема для телефонного подключения. Чтобы настроить модем для телефонного подключения:
1. В папке Сеть и удаленный доступ к сети в контекстном меню подключения выберите команду Свойства (Properties).
2. В списке Подключить через (Connect using) выберите модем, который необходимо настроить, и нажмите кнопку Настроить (Configure).
3. В группе Параметры оборудования (Hardware features) установите флажки для разрешения необходимых функций (аппаратное управление потоком, обработка ошибок модемом или сжатие данных модемом, Рисунок 16.16).
4. В группе Инициализация (Initialization) установите флажки для выбора тех параметров, которые необходимо разрешить (вывод окна терминала и сценарий).
5. Если требуется активизировать динамик модема, установите флажок Включить динамик модема (Enable modem speaker).
Примечание
Примечание


Чтобы гарантировать совместимость, желательно использовать тот же тип модема, что и на сервере удаленного доступа, выбрать ту же начальную скорость и разрешить те же функциональные возможности оборудования; Если используется другая модель модема, то, по крайней мере, необходимо выбрать модем с поддержкой тех же стандартов ITU-T, что поддерживаются модемом на сервере. Разрешение функциональных возможностей, не поддерживаемых модемом; не влияет на его производительность.



Настройка модема для подключения



Рисунок 16.16. Настройка модема для подключения















Если создается прямое подключение



Рисунок 16.17.


Создание прямого подключения
Если создается прямое подключение через последовательный кабель RS-232C, то порт, выбранный при создании нового подключения, будет разрешен для подключения с использованием нуль-модема.
Если пользователь имеет в системе полномочия администратора, то при создании прямого подключения ему будет предоставлен список устройств для выбора, включая параллельные порты данного компьютера, установленные и разрешенные порты инфракрасной связи и последовательные порты. Если пользователь вошел в систему как обычный пользователь, то при создании прямого подключения список устройств будет включать параллельные порты, установленные и разрешенные порты инфракрасной связи и только те последовательные порты, которые администратор сконфигурировал для использования с нуль-модемом. Если для прямого подключения требуется CQM-порт, попросите администратора настроить один из коммуникационных портов на этом компьютере на работу с нуль-модемом, используя Параметры телефона. и модема (Phone & Modem Properties) на панели управления

Создание входящего подключения



Рисунок 16.18. Создание входящего подключения



Предоставление разрешений на установление входящего подключения. Для предоставления разрешения на установление входящего подключения:

1. В папке Сеть и удаленный доступ к сети в контекстном меню значка Входящие подключения (Incoming Connections) выберите команду Свойства (Properties).
2. Перейдите на вкладку Общие (General) и выполните одно или несколько следующих действий: В списке Устройства (Devices) установите флажки устройств, через которые может быть установлено входящее подключение. Если выбрано более одного устройства и нужно разрешить многоканальную связь, то установите флажок Многоканальное подключение (Enable mulitlink). По необходимости выберите флажок Разрешить другим пользователям устанавливать частные подключения к моему компьютеру с помощью туннеля в Интернете или в другой сети (Allow others to make private connections to my computer by tunneling through the Internet or other network). Если значок должен отображаться на панели задач, когда входящее подключение установлено, установите флажок Вывести значки соединений на панель задач (Show icons on taskbar when connected).
3. На вкладке Пользователи (Users) выполните одно или несколько следующих действий: Чтобы разрешить пользователю производить подключение, установите флажок рядом с его именем. Чтобы запретить пользователю производить подключение, снимите флажок рядом с его именем. Чтобы добавить пользователя, имеющего разрешение для подключения, нажмите кнопку Новый (New). Чтобы удалить пользователя, нажмите кнопку Удалить (Delete). Чтобы изменить имя пользователя, пароль и разрешение ответного вызова сервера, нажмите кнопку Свойства (Properties). Если требуется, чтобы все пользователи подключались с надежно зашифрованными паролями и данными, установите флажок Все пользователи должны держать в секрете свои пароли и данные (Require all users to secure their passwords their passwords and data). Если требуется, чтобы устройство, соединенное напрямую\ можно было подключать без указания пароля, установите флажок Всегда разрешать подключение без пароля устройствам с прямым соединением, таким как карманные компьютеры (palmtop PC) (Always allow directly connected devices such as palmtop computers to connect without providing a password).
4. На вкладке Сеть (Networking) выполните одно или несколько следующих действий: Чтобы разрешить функционирование сетевого компонента, в списке сетевых компонентов установите флажок рядом с названием компонента. Чтобы запретить функционирование сетевого компонента, в списке сетевых компонентов снимите флажок рядом с названием компонента. Чтобы добавить сетевой компонент, нажмите кнопку Установить (Install). Чтобы удалить сетевой компонент, нажмите кнопку Удалить (Uninstall). Чтобы сконфигурировать сетевой компонент, нажмите кнопку Свойства (Properties).

Примечание
Примечание

Если на вкладке Пользователи доступ к входящему подключению разрешен, то теоретически, не дать пользователю установить входящее подключение могут другие факторы: учетная запись пользователя может быть запрещена или заблокирована, попытка подключения произведена вне дозволенного времени и т. п. Чтобы изменить входящее подключение, необходимо иметь полномочия администратора. Если протоколы TCP/IP, NetBEUI, ARAP или NWLINK (PX/SPX/NetBIOS/ Compatible Transport Protocol будут разрешены или запрещены для какого-либо входящего подключения, то параметры настройки этих протоколов воздействуют только на входящие подключения. Другие протоколы, например AppleTalk, разрешаются или запрещаются сразу же для всех типов подключения.

Настройка входящего подключения для использования TCP/IP. Чтобы настроить входящее подключение для использования TCP/IP:

1. В папке Сеть и удаленный доступ к сети в контекстном меню значка Входящие подключения (Incoming Connections) выберите пункт Свойства (Properties).
2. На вкладке Сеть (Networking) в списке выберите пункт Протокол Интер-иета (TCP/IP) (Internet Protocol (TCP/IP)) и нажмите кнопку Свойства. Если требуется, чтобы звонящие пользователи могли обращаться к локальной сети, в которой находится данный компьютер, установите флажок Разрешить звонящим доступ к локальной сети (Allow callers to access my local area network).
3. Выполните одно из следующих действий: Если нужно автоматически назначить адрес TCP/IP, выберите переключатель Назначать адреса TCP/IP автоматически по DHCP (Assign

TPC/IP addresses automatically using DHCP).

Если нужно задать адреса TCP/IP вручную, выберите переключатель Указать адреса TCP/IP явным образом (Specify TCP/IP addresses), в поле С (Start address) введите IP-адрес начала диапазона, а в поле По (End address) — IP-адрес конца диапазона.
4. Чтобы входящие подключения могли бы использовать конкретный адрес TCP/IP, установите флажок Разрешить звонящему указать свой адрес IP

(Allow calling computer to specify its own IP address).

Настройка входящего соединения для использования IPX. Чтобы настроить входящее соединение для использования IPX:

1. В папке Сеть и удаленный доступ к сети в контекстном меню значка Входящие подключения выберите пункт Свойства.
2. На вкладке Сеть в списке выберите NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и нажмите кнопку Свойства.
3. Чтобы звонящие пользователи могли обращаться к локальной сети, в которой находится данный компьютер, установите флажок Разрешить звонящим доступ к локальной сети.
4. Чтобы постоянно использовался один и тот же сетевой номер, установите флажок Присвоить единый номер сети всем компьютерам (Assign same network number to all computers) и выполните одно из следующих действий: Чтобы входящее .соединение использовало протокол RIP для определения сетевого номера IPX, который не используется в сети, выберите

положение переключателя Назначить номер сети автоматически (Assign network number automatically).

Чтобы управлять назначением сетевого номера вручную в целях безопасности или управления, выберите положение переключателя Назначить указанный номер сети (Assign specified network number) и введите

номер сети.

5. Если нужно задавать различные сетевые номера, снимите флажок Присвоить единый номер сети всем компьютерам и выполните одно из следующих действий: Для назначения уникальных номеров сетей установите переключатель Назначать номера сети последовательно из (Assign network numbers sequentially from) и введите первый номер сети. Сетевые номера будут назначаться последовательно, начиная с этого номера. Если нужно, чтобы входящие соединения могли использовать определенные ими номера узлов, установите флажок Разрешать звонящим указывать их собственные номера узлов (Allow callers to specify their own node numbers).

Примечание
Примечание

Разрешение удаленным клиентам выбирать собственные номера узлов — потенциальная угроза для безопасности сети: клиент может притвориться подключавшимся ранее клиентом и получить доступ к сетевым ресурсам, к которым обращался другой клиент.

При изменении состояния флажка Разрешить звонящим доступ к локальной сети или Разрешать звонящим указывать их собственные номера узлов изменение немедленно вступает в силу.

При изменении состояния флажка (и переключателей) Присвоить единый номер сети всем компьютерам, Назначить номер сети автоматически или Назначить указанный номер сети изменение вступает в силу, как только не окажется ни одного подключенного вызывающего абонента.

Настройка ответного вызова для входящих соединений. Чтобы настроить ответный вызов для входящих соединений:

1. В папке Сеть и удаленный доступ к сети в контекстном меню значка Входящие подключения выберите пункт Свойства.
2. На вкладке Пользователи (Users) выберите пользователя, для которого необходимо настроить ответный вызов, и нажмите кнопку Свойства.
3. На вкладке Ответный вызов сервера (Callback) выполните одно из следующих действий: Если не нужно использовать ответный вызов для входящих соединений, выберите положение переключателя Запретить ответный вызов (Do not allow callback). Чтобы разрешить входящим соединениям определять настройки номера, выберите переключатель Звонящий может выбирать номер ответного вызова (Allow the caller to set the callback number). Чтобы использовать конкретный номер, выберите переключатель Только этот номер для ответного вызова (Always use the following callback number) и введите номер.



Настройка параметров набора



Рисунок 16.19.


Настройка параметров набора номера

Назначение нескольких номеров подключению



Рисунок 16.20. Назначение нескольких номеров подключению















На вкладке Ответный вызов



Рисунок 16.21.


Настройка ответного вызова
2. На вкладке Ответный вызов сервера (Callback) выполните -одно из следующих действий (Рисунок 16.21): Если ответный вызов не нужен, установите переключатель Ответный вызов не выполняется (No callback). Если вопрос о том, нужен ответный вызов или нет, решается во время установления подключения, установите переключатель Иногда. Выдавать запрос при подключении к серверу (Ask me during dialing when the server offers). Если требуется постоянно использовать ответный вызов, установите переключатель Всегда выполнять ответный вызов по указанным номерам (Always call me back at the number(s) below) и укажите модем или устройство, которое будет осуществлять ответный вызов. 3. Если для выбранного устройства поле Номер телефона (Phone numbe'r) не заполнено, нажмите кнопку Изменить (Edit) и введите нужный номер. 4. Если нужно удалить модем или устройство из списка устройств ответного вызова, укажите модем или устройство и нажмите кнопку Удалить (Delete).
Примечание
Примечание


Разрешения ответного вызова задаются администратором. Администратор может запретить использование ответного вызова, разрешить пользователю устанавливать параметры ответного вызова или потребовать выполнить ответный вызов по заданному телефону. Для того чтобы использовать ответный вызов, нужно установить флажок Включить расширения LCP (Enable LCP Extensions) в свойствах соединения (вкладка Сеть, кнопка Настройка, в окне Параметры РРР).


Настройка аутентификации и шифрования



Рисунок 16.22. Настройка аутентификации и шифрования


Примечание
Примечание

Если флажок Требуется шифрование данных (иначе отключаться) не установлен, то шифрование необязательно. Чтобы запретить шифрование, выберите положение Дополнительные (особые параметры) переключателя и нажмите кнопку Настройка (Settings). В списке Шифрование данных (Data encryption) выберите опцию не разрешено (отключиться, если требуется шифрование) (No encryption aHowed (disconnect if server required encryption)).

Изменение параметров при выборе положения Дополнительные (особые параметры) переключателя требует знания протоколов безопасности.



Поддержка данных, передаваемых вне



Рисунок 16.23.


Архитектура TCP/IP в Windows XP
Основные возможности NDIS 5.0:
Поддержка данных, передаваемых вне полосы пропускания (что требуется для широковещания)
Расширение для средств WirelessWAN
Высокоскоростные передача и прием пакетов (что приводит к значительному повышению производительности)
Расширение для средств высокоскоростных портов инфракрасной передачи IrDA
Автоматическое определение среды (требуется для получения эмблемы "Разработано для Windows" в соответствии с руководством по построению аппаратных средств спецификации РС'98)
Фильтрация пакетов (предотвращает монопольный захват процессора утилитой Сетевой монитор (Network Monitor))
Многочисленные новые системные функции интерфейса NDIS (требуются для двоичной совместимости мини-порта Windows 95 и Windows NT)
Управление питанием NDIS (требуется для сетевого управления питанием и включения компьютера через сеть)
Поддержка Plug and Play
Поддержка инструментария управления Windows (Windows Management Instrumentation, WMI), что обеспечивает создание совместимых с WBEM (Управление предприятием на основе технологии Web) средств управления аппаратурой мини-портов NDIS и связанных с ними адаптеров
Поддержка единого формата INF для всех операционных систем Windows. Новый формат INF основан на формате INF, принятом в Windows 95.
Распараллеленный мини-порт для поддержки улучшенной производительности
Механизмы разгрузки процессора для служебных процессов типа расчета контрольной суммы пакетов протоколов TCP и UDP, а также для быстрой пересылки пакетов
Расширение для средств широковещания (необходимо для широковещательных служб в Windows)
Поддержка механизмов установления логического соединения (требуется для сетей ATM и ADSL, а также для работы WDM-CSA (Windows Driver Model-Connection Streaming Architecture) — модели драйвера потоковой архитектуры соединения для Windows поверх всех сред с установлением логического соединения)
Поддержка для реализации служб качества обслуживания (Quality of Service, QoS)
Поддержка промежуточных драйверов (требуется для широковещания PC, виртуальных ЛВС, планирования пакетов дли QoS и для поддержки сетевых устройств IEEE-1394)


Ручной набор номера



Ручной набор номера

Для разрешения ручного набора номера:

1. В меню Дополнительно папки Сеть и удаленный доступ к сети выберите команду Набор номера через оператора (Operator-Assisted Dialing).
2. Дважды щелкните на соединении, которое требуется установить. Поднимите телефонную трубку и наберите нужный номер или попросите оператора сделать это. Номер, назначенный соединению, отображается в диалоговом окне для справки.
3. Сразу после того, как набор номера закончен, нажмите кнопку Вызов (Dial) и положите трубку (после того, как модем поднимет трубку и возьмет управление линией на себя). Лучше всего класть трубку, как только коммутируемое соединение начнет проверять имя пользователя и его пароль.



Сеть и удаленный доступ к сети



Сеть и удаленный доступ к сети

Введение

Папка Сеть и удаленный доступ к сети (Network and Dial-up connections) в Windows XP служит для подключения компьютера к Интернету, локальной сети или к другим компьютерам и позволяет использовать сетевые ресурсы и службы в локальной сети или удаленно.

Папка Сеть и удаленный доступ к сети (Пуск | Настройка | Панель управления (Start | Setting | Control Panel)) объединяют средства Dial-up Networking из Windows NT 4.0 и функции, прежде доступные из панели управления (значок Network), например, настройки сетевых протоколов и прочих служебных параметров. Каждое подключение в папке Сеть и удаленный доступ к сети (Рисунок 16.1) служит для создания и использования связи между данным и другим компьютером или сетью. С помощью таких подключений упрощается настройка сети. Например, изменить набор установленных сетевых протоколов можно выбором пункта Свойства (Properties) контекстного меню и несколькими щелчками в открывшемся окне.

Исходящие подключения (outgoing connections) устанавливают связь с сервером удаленного доступа, используя определенный метод доступа (ЛВС, модем для коммутируемых линий, адаптер и линия ISDN и т. п.) для подключения к сети. В отличие от исходящего, входящее подключение (incoming connection) позволяет компьютеру под управлением Windows XP поддерживать подключения, инициализируемые другими компьютерами. Это означает, что этот компьютер может работать как сервер удаленного доступа (remote access server). Вне зависимости от того, является ли связь локальной (ЛВС) или удаленной (телефонная линия, ISDN и т. п.), подключения можно настроить так, чтобы они могли полноценно выполнять все требуемые функции. Например, при помощи любых сетевых подключений можно печатать на сетевых принтерах, получать доступ к сетевым дискам и файлам, просматривать другие сети или получать доступ к Интернету (если подключение поддерживает соответствующие протоколы).




Сетевой монитор



Сетевой монитор

Сетевые администраторы могут использовать Сетевой монитор (Network Monitor) Microsoft Windows XP для перехвата и отображения кадров (также называемых пакетами или фреймами) при обнаружении и решении проблем в локальных сетях. Например, с помощью сетевого монитора можно диагностировать аппаратные и программные проблемы в случае, если два (или более) компьютера не могут связаться друг с другом. Можно также зафиксировать (перехватить) сетевой трафик, а затем файл с полученными данными послать специалистам по сетям или организации, занимающейся поддержкой сети. Разработчики сетевых приложений могут использовать сетевой монитор для того, чтобы контролировать и отлаживать сетевые приложения во время разработки.

Сервер Microsoft Systems Management Server (SMS) также включает в себя версию сетевого монитора. В дополнение к функциональным возможностям, описанным в этой главе, версия из состава SMS может перехватывать пакеты, посланные с любого компьютера в сети, редактировать и передавать пакеты по сети, а также дистанционно перехватывать пакеты (например, посредством удаленного доступа по телефонной линии) с других компьютеров в сети, в которой работает Агент сетевого монитора (Network Monitor Agent) (включая компьютеры под управлением Windows XP Professional/NT Workstation и Windows 95).




Сетевые коммуникации



Сетевые коммуникации

Сетевые протоколы, методы доступа и серверные протоколы обеспечивают взаимодействие между компьютером и сетью.

Независимо от того, передается ли информация от компьютера к серверу по прямому последовательному кабелю или по безопасному VPN-подключению

через поставщика услуг Интернета к корпоративной сети, для передачи информации используются различные комбинации методов доступа и протоколы (табл. 16.8).



SLIP



SLIP

Протокол последовательной линии (Serial Line Internet Protocol, SLIP) — старый стандарт удаленного доступа, ранее использовавшийся серверами удаленного доступа UNIX. Подключения к сети и удаленный доступ к сети в Windows XP поддерживают SLIP и могут соединяться с любым сервером удаленного доступа по стандарту SLIP. Это позволяет клиентам Windows XP соединяться с большим количеством серверов UNIX.

Когда производится подключение к серверу SLIP, появляется окно терминала Терминал для входа SLIP (SLIP Logon Terminal Window) для интерактивного входа на сервер SLIP. Вход в систему UNIX замещает и предотвращает обычный вход в систему удаленного доступа. После установления соединения служба удаленного доступа становится прозрачной для пользователя.

Примечание
Примечание

Компьютер под управлением Windows XP не может служить сервером SLIP. Поддерживаются только клиенты Windows XP, которые соединяются с серверами SLIP третьих фирм. Чтобы соединяться с сервером SLIP, нужно использовать протокол TCP/IP и последовательный СОМ-порт.



Сохранение записанных данных



Сохранение записанных данных

Перехваченные данные из буфера сбора данных записываются для сохранения в файл перехвата данных (с расширением cap). Необходимо сохранять собранные данные в следующих случаях:

Перед запуском другого процесса сбора данных (чтобы предотвратить потерю собранных данных)
Когда данные будут проанализированы позже
Когда требуется задокументировать использование сети или возникшей проблемы



Совместное использование Интернетподключения



Совместное использование Интернет-подключения

Возможность совместного использования Интернет-подключения (Internet Connection Sharing, ICS) позволяет применять Windows XP для подключения домашней или малой офисной сети к Интернету. Например, можно создать домашнюю сеть, которая соединяется с Интернетом с помощью телефонного соединения. Если разрешить совместное использование подключения на компьютере, соединенном по телефонной линии, то этот компьютер предоставит службы преобразования сетевых адресов (Network Address

Translation, NAT), выдачи адресов (DHCP) и разрешения имен (DNS) всем компьютерам домашней сети.

Можно настраивать приложения и службы, которые должны работать через Интернет. Например, если пользователи домашней сети хотят получить доступ к ресурсам SQL Server корпоративной сети, можно настроить приложение SQL Server для подключения, которому разрешено совместное использование. Услуги, предоставляемые домашней сетью, можно настроить так, чтобы к ним могли получить доступ пользователи Интернета. Например, если в домашней сети есть веб-сервер, то, чтобы пользователи Интернета могли соединяться с ним, нужно на совместно используемом подключении настроить службу WWW.

Возможность совместного использования удобна в малом офисе или в домашней сети, где конфигурирование сети и подключение к Интернету выполняет компьютер под управлением Windows XP, на котором располагается данное подключение. Считается, что в этой сети данный компьютер — единственное подключение к Интернету, единственный шлюз в Интернет, и что он назначает все сетевые адреса.

Примечание
Примечание

Чтобы настраивать совместное использование Интернет-подключения, необходимо иметь полномочия администратора.

ICS недоступно в сети с контроллерами доменов Windows XP Server, серверами DNS, шлюзами, серверами DHCP или системами, настроенными для использования статического IP. Если используется Windows XP Server и существует один (или несколько) из этих компонентов, то, чтобы достичь того же результата, необходимо использовать возможности NAT из состава службы маршрутизации и удаленного доступа (RRAS). Компьютеру с ICS требуется два подключения. Первое, обычно адаптер ЛВС, служит для связи с компьютерами в домашней сети, второе подключает домашнюю сеть к Интернету. Необходимо проверить, что совместный доступ разрешен для подключения, которое соединяет домашнюю сеть с Интернетом. При этом домашнее сетевое подключение правильно распределяет адреса TCP/IP внутренним пользователям, а общедоступное подключение будет правильно соединять домашнюю сеть с Интернетом. Пользователи вне домашней сети ограждены от опасности получения пакетов с адресами из домашней сети. Разрешая совместное использование для подключения, компьютер удаленного доступа становится DHCP-сервером для домашней сети. DHCP динамически назначает TCP/IP-адреса компьютерам при их запуске. Если совместное использование ошибочно разрешено на внешнем сетевом адаптере (подключающем сеть к Интернету), домашний сервер DHCP может предоставлять адреса TCP/IP пользователям вне домашней сети, что приведет к проблемам в других сетях.;

Когда разрешается совместное использование подключения, сетевой адаптер, связанный с домашней или малой офисной сетью, получает новый статический IP-адрес. Существующие подключения, использующие TCP/IP на компьютере с совместным использованием соединения, будут потеряны и должны быть восстановлены вручную.

Настройка ICS. При разрешении совместного использования подключения некоторые протоколы, службы, интерфейсы и маршруты будут сконфигурированы автоматически (табл. 16.10).



Типы сетевых подключений



Таблица 16.1. Типы сетевых подключений

Тип подключения

Технология связи

Пример

Телефонное подключение (Dial-up connection)

Модем, ISDN, X.25

Соединение с корпоративной сетью или Интернетом с использованием телефонного подключения

ЛВС (LAN, Local Area connection)

Ethernet, Token Ring, кабельный модем, xDSL, FDDI, IP no ATM, IrDA, радиомодем, Е1/T1 и т. п.

Типичный корпоративный пользователь

Виртуальная частная сеть (VPN connection, Virtual private network)

Виртуальные частные сети по протоколам РРТР или L2TP, объединяющие или подключающие к корпоративным сетям через Интернет или другую сеть общего пользования (public network)

Безопасное соединение с корпоративной сетью через Интернет

Прямое подключение (Direct Connection)

Последовательное соединение, инфракрасная связь, параллельный кабель (DtrectParaUel)

Соединение карманного или портативного компьютера с настольным компьютером

Входящее подключение (Incoming connection)

Коммутируемая связь, VPN или прямое подключение

Подключение к корпоративному серверу удаленного доступа



Общие задачи при



Таблица 16.2. Общие задачи при работе с подключениями и пути их выполнения

 

Задача

Windows NT 4.0

Windows XP

Подключиться к серверу удаленного доступа

Выбрать значок Dial-Up Networking (Удаленный доступ) в папке My Computer (Мой компьютер)

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Установление подключения к сети"

Подключиться к сети с помощью модема или линии ISDN

Выбрать значок Dial-Up Networking в папке My Computer, нажать кнопку New (Новое)

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Создание телефонного подключения"

Подключиться к сети с использованием виртуальной частной ceти (VPN)

Выбрать значок Dial-Up Networking в папке My Computer, нажать кнопку New

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Создание VPN-подключения"

Настроить компьютер для входящих подключений

Выбрать значок Network (Сеть) на панели управления

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Создание входящего подключения"

Настроить протокол TCP/IP

Выбрать значок Network на панели управления

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Настройка TCP/IP"

Изменить настройки подключения

Выбрать значок Dial-Up Networking в папке My Computer, нажать кнопку More (Больше)

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Настройка подключений к сети и удаленного доступа к сети"

Добавить клиента или сетевую службу

Выбрать значок Network на панели управления

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Добавление сетевого компонента"

Добавить протокол

Выбрать значок Network на панели управления

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Добавление сетевого компонента"

Добавить дополнительные сетевые компоненты

Выбрать значок Network на панели управления

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе Добавление дополнительных сетевых компонентов"

Просматривать состояние входящего или исходящего подключения

Выбрать значок Dial-Up Monitor (Монитор удаленного доступа) на панели управления

Открыть папку Сеть и удаленный доступ к сети и выполнить действия, указанные в разделе "Просмотр состояния подключения"



Достоинства Использования сетей VPN



Таблица 16.3. Достоинства Использования сетей VPN

Преимущество

Пример

Меньшая стоимость

Для подключения используется Интернет (вместо установления телефонного подключения с использованием дорогой междугородной связи). Поскольку Интернет-провайдер сам поддерживает оборудование связи (модемы, адаптеры ISDN и т. п.), при развертывании сети нужно закупать и сопровождать меньшее количество оборудования

Аутсорсинг (Передача третьим лицам, outsourcing) забот по поддержке телефонных подключений

Пользователь может по городскому номеру подключиться к телефонной компании или ISP, который затем подключит его к серверу удаленного доступа Windows XP и к корпоративной сети. Телефонная компания или ISP управляет модемами и телефонными линиями, выделенными для коммутируемого доступа. ISP поддерживает сложную инфраструктуру коммуникационного оборудования, а сетевой администратор корпорации занимается централизованным управлением учетными записями пользователей на сервере удаленного доступа

Расширенная безопасность

Подключение через Интернет (если используются протоколы PPTP/L2TP) является шифрованным и безопасным, поскольку сервер удаленного доступа поддерживает современные протоколы аутентификации и шифрования. Конфиденциальные данные надежно защищены от пользователей Интернета, но доступны для пользователей виртуальной частной сети.

Поскольку данные, передаваемые по VPN-подключению зашифрованы, используемые адреса защищены от просмотра извне; в сети Интернет "видны" только внешние IP-адреса (концов соединения). Это особо важно для корпораций с внутренними IP-адресами, поскольку исключаются административные затраты на изменение IP-адресов для удаленного доступа через Интернет

Поддержка сетевых протоколов

Поскольку поддерживаются широко распространенные сетевые протоколы (включая TCP/IP, IPX и NetBEUI), с использованием VPN можно дистанционно выполнять любое приложение, зависящее от конкретного сетевого протокола

Как показано в следующих примерах, есть два способа создать VPN-подключение: устанавливая соединение с ISP, или соединяясь с Интернетом напрямую.

Пример 1. VPN-подключение сначала производит запрос к Интернет-провайдеру. После того как это подключение произведено, VPN-подключение делает другой запрос к серверу удаленного доступа, который устанавливает туннель L2TP или РРТР. После аутентификации можно получать доступ к корпоративной сети, как это показано на Рисунок 16.8.




Настройка параметров телефонного подключения



Таблица 16.4. Настройка параметров телефонного подключения

Функциональные возможности набора номера

Функция

Ответный вызов сервера

(CallBack)

Уменьшает затраты на телефонную связь с помощью сервера, производящего ответный вызов

Автонабор номера (Autodial)

Помнит сетевые адреса, что позволяет автоматически производить подключение, когда приложение или команда, введенная в командной строке, обращается к удаленной сети

Использование нескольких устройств (Dial multiple devices)

Объединяет несколько физических соединений, что увеличивает общую ширину полосы пропускания для этого подключения, и динамически устанавливает и разрывает подключения внутри многоканального подключения по требованию

Модификаторы телефонного номера (Phone number modifiers)

Символы, делающие набор номера более гибким (функции: пауза, приостановка набора номера до ввода требуемых данных и т. д.)

Параметры повторного звонка

(Redial options)

Определяют, сколько раз автоматически повторно будет производиться подключение, если сервер удаленного доступа недоступен. Можно также настроить эту функциональную возможность для повторного звонка в случае разрыва подключения

Дополнительные номера телефонов (Multiple phone numbers)

Назначение более одного номера телефонному подключению. Это полезно, если производится подключение к модемному пулу, содержащему ряд телефонных номеров

Набор номера через оператора

(Operator-assisted dialing)

Отменяет автоматическое подключение в случае, если требуется вмешательство пользователя (оператора). Например, это нужно при звонке через коммутационный узел с ручным управлением

Примечание
Примечание

Можно конфигурировать параметры телефонных подключений, применяемые ко всем подключениям в пределах одного местоположения (например, набор "9" для выхода на внешнюю линию, использование импульсного или тонального набора номера и т. д.), с помощью опции Параметры телефона и модема (Phone and Modem options) из панели управления.



Модификаторы набора номера



Таблица 16.5. Модификаторы набора номера

Знак

Функция

, (запятая)

Короткая пауза (2 секунды для большинства модемов)

Р

Переключает набор номера с тонового на импульсный

Т

Переключает набор номера с импульсного на тоновый

$

Ожидание гудка для ввода номера телефонной карты

Например, если номер телефона набирается в офисе с установленной офисной АТС, вероятно, к нему придется добавить "9" для выхода на внешнюю линию. В результате номер может выглядеть, например, так:

9,123-4567.

Запятая после "9" дает паузу, достаточную чтобы выйти на внешнюю линию перед набором оставшейся части номера.



Возможные параметры



Таблица 16.6. Возможные параметры настройки безопасности телефонного подключения

Значение в списке Производить проверку с использованием (Validate my identity as follows)

Состояние флажка Использовать автоматически имя входа и пароль из Windows (и имя домена, если существует) (Automatically use my Windows logon name and password (and domain if any)

Состояние флажка Требуется Шифрование данных (иначе отключаться)

(Require data encryption (disconnect if none))

Небезопасный пароль (Allow unsecured password)

Недоступен

Недоступен

Безопасный пароль

(Require secured password)

Доступен

Доступен

Смарт-карта

(Use smartcard)

Недоступен

Доступен



Возможные параметры



Таблица 16.7. Возможные параметры настройки безопасности VPN-подключеия

Значение в списке Производить проверку с использованием

(Validate my identity as follows)

Состояние флажка Использовать автоматически имя входа и пароль из Windows (и имя домена, если существует) (Automatically use my Windows logon name and password (and domain if any)

Состояние флажка Требуется шифрование данных (иначе отключаться) (Require data encryption (disconnect if none))

Безопасный пароль (Require secured password)

Доступен

Доступен (разрешен по умолчанию)

Смарт-карта

(Use smartcard)

Недоступен

Доступен (разрешен по умолчанию)



Используемые протоколы и методы доступа



Таблица 16.8. Используемые протоколы и методы доступа

Сетевые транспортные протоколы

TCP/IP, IPX/SPX, NetBEUI, AppleTalk

Методы доступа

Телефонные линии и модемы, ISDN, X.25, последовательный кабель (RS-232C), параллельный кабель (DirectParatlel)

Серверные протоколы

РРР, SLIP, РРТР, L2TP, ARAP, АТСР



Протоколы управления сетью



Таблица 16.9. Протоколы управления сетью

Протокол управления сетью

Описание

IP Control Protocol (Протокол управления IP, IPC)

Служит для конфигурирования, разрешения и запрещения модулей IP на обоих концах соединения

IPX Control Protocol (Протокол управления IPX, IPXCP)

Служит для конфигурирования, разрешения и запрещения модулей IPX на обоих концах соединения

NetBEUI Control Protocol (Протокол управления NetBEUI, NBTP)

Служит для конфигурирования, разрешения и запрещения модулей NetBEUI на обоих концах соединения

AppleTalk Control Protocol (Протокол управления AppleTalk, ATCP)

Служит для конфигурирования, разрешения и запрещения модулей AppleTalk на обоих концах соединения

Использование РРР для подключения к Интернету. Протокол РРР используется в Windows XP по умолчанию. Автономный компьютер под управлением Windows XP Server, настроенный на прием входящих подключений, не требует никаких специальных настроек для поддержки входящих подключений с использованием РРР. Если подключение сконфигурировано должным образом, запрос на подключение по РРР автоматически будет удовлетворен.

Если происходит подключение к удаленному РРР-серверу, обычно подходят настройки по умолчанию и не требуется дополнительное конфигурирование. Однако, если требуется, можно настраивать дополнительные параметры РРР для исходящего или входящего подключения.



Настройки совместного



Таблица 16.10. Настройки совместного использования подключения

Сконфигурированные элементы

Состояние

IP-адрес =169.254.0.1

Настроен с маской подсети 255.255.0.0 на адаптере ЛВС, который связан с домашней сетью или сетью малого офиса

Возможность автоматического вызова (AutoDial)

Разрешена

Статический IP-маршрут по умолчанию

Создается, когда производится телефонное подключение

Служба совместного использования

Запущена

Служба распределения DHCF (DHCP allocator)

Разрешена с заданным по умолчанию диапазоном адресов 169.254.0.0 и маской подсети 255.255.0.0.

Посредник DNS (DNS proxy)

Разрешен

Разрешение совместного использования Интернет-подключения. Для разрешения совместного использования Интернет-подключения:

1. В папке Сеть и удаленный доступ к сети в контекстном меню подключения выберите пункт Свойства.
2. На вкладке Общий доступ (Internet Connection Sharing) установите флажок Разрешить общий доступ для этого подключения (Enable Internet Connection Sharing for this connection).
3. . Если требуется, чтобы это подключение автоматически активизировалось, когда другой компьютер в ЛВС пытается обратиться к внешним ресурсам, установите флажок Разрешить вызов по требованию (Enable on-demand dialing).

Примечание
Примечание

Нельзя использовать эту возможность в сети с другими контроллерами доменов Windows XP Server, серверами DNS, шлюзами, серверами DHCP или системами, сконфигурированными для использования статических IP-адресов. Чтобы разрешить совместное использование подключения, необходимо иметь полномочия администратора.

Настройка приложений и служб для ICS. Чтобы настроить совместное использование для приложений и служб:

1. В папке Сеть и удаленный доступ к сети в контекстном меню подключения выберите пункт Свойства.
2. Убедитесь, что на вкладке Общий доступ установлен флажок Разрешить общий доступ для этого подключения и нажмите кнопку Параметры (Settings).
3. Если для компьютеров, совместно использующих подключение, нужно настроить сетевые приложения, то на вкладке Приложения (Applications) нажмите кнопку Добавить (Add) и выполните следующие действия: В поле Имя приложения (Name of application) введите легко запоминающееся имя этого приложения (Рисунок 16.26). В поле Порты удаленного сервера (Remote server port number) введите номер порта удаленного сервера, который использует данное приложение, а затем выберите протокол — TCP или UDP. В поле TCP или UDP, или в обоих полях введите номер порта в той сети, с которой соединится приложение. Некоторые приложения требуют использования и TCP и UDP.
4. . Если нужно настроить службу, которая будет доступна пользователям в удаленных сетях, на вкладке Службы (Services) нажмите кнопку Добавить (Add) и выполните следующие действия: В поле Имя службы (Name pf service) введите легко запоминающееся название для данной службы. В поле Номер порта службы (Service port number) введите номер порта на том компьютере, на котором функционирует данная служба, а затем переключателем выберите протокол TCP или UDP. В поле Имя или адрес сервера в частной сети (Name or address of server computer on private network) введите имя или IP-адрес компьютера в частной сети, на котором функционирует данная служба.

Пример настройки приложения — широко известная игра Diablo. Если вы хотите разрешить пользователям в домашней сети играть в Diablo с другими пользователями в сети Интернет, введите Diablo в качестве имени приложения, не — в качестве номера порта удаленного сервера, а 6112 — для ответного порта U DP.

Пример настройки службы — веб-сервер. Если пользователь в домашней сети поддерживает веб-сервер на компьютере с именем michael, к которому необходимо предоставить доступ пользователям Интернета, введите web server в качестве имени службы, во — в качестве номера порта TCP (поле Номер порта службы) и michael — в качестве имени компьютера-сервера в частной сети (поле Имя или адрес сервера в частной сети).



Таблица (Details) Также можно



Таблица (Details). Также можно разрывать активные подключения нажатием кнопки Отключить (Disconnect) в диалоговом окне Состояние (или при помощи команды Отключить или Запретить в контекстном меню подключения).












TCP/IP



TCP/IP

Протокол управления передачей/Протокол Интернета (Transmission Control Protocol/Internet Protocol, TCP/IP) - наиболее популярный протокол, который является основой сети Интернет. Его возможности маршрутизации трафика обеспечивают максимальную гибкость в сетях в масштабе предприятия.

В сетях на базе TCP/IP необходимо выделять IP-адреса клиентам. Клиентам также может потребоваться наличие службы имен или другого метода разрешения имен (файлы HOSTS, LMHOSTS).

Назначение IP-адресов подключению. В Windows XP каждому удаленному компьютеру, подключающемуся к серверу удаленного доступа, который использует TCP/IP, выделяется IP-адрес. IP-адрес автоматически предоставляется службой DHCP или выбирается из статического диапазона, назначенного серверу удаленного доступа.

Если используется IP-адрес, заданный в конфигурации для данного телефонного подключения сервер удаленного доступа Windows XP должен быть настроен так, чтобы пользователям было разрешено запрашивать предопределенный адрес.

Разрешение имен для подключения. В дополнение к требованию выделения IP-адреса, сетевому или телефонному подключению в сети на основе TCP/IP может потребоваться механизм разрешения имен компьютеров в IP-адреса. В сети на базе Windows XP можно использовать четыре способа разрешения имен: службу доменных имен (Domain Name System, DNS), службу Интернет-имен Windows (Windows Internet Name System, WINS), широковещательное разрешение имен и разрешение имен с помощью файлов HOSTS и LMHOSTS.

Можно назначать подключению К сети и подключениям удаленного доступа к сети те же серверы имен WINS и DNS, которые назначены серверу удаленного доступа. Параметры настройки сети TCP/IP и телефонного подключения могут отменить эти назначения по умолчанию. В малых сетях, где IP-адреса не изменяются, подключения к сети и подключения удаленного доступа к сети могут использовать файлы HOSTS или LMHOSTS для разрешения имен. Поскольку эти файлы размещены на локальном диске, не требуется передавать запрос на разрешение имен серверу WINS или серверу DNS и ждать ответ на этот запрос через телефонное подключение.

Утилиты Интернета. В состав утилит TCP/IP в Windows XP входят программы Ftp и Telnet. Ftp — консольная утилита, позволяющая устанавливать соединение с FTP-серверами и передавать файлы. Утилита Telnet — графическое приложение, позволяющее входить на отдаленные компьютеры и выполнять команды так, будто они введены с клавиатуры удаленного компьютера. Сюда же относится ряд диагностических утилит, например Ping, Tracert и PathPing. Эти утилиты позволяют проверять доступность удаленных компьютеров и диагностировать соединение. Утилита Ping — консольная программа, позволяющая по заданному имени или адресу определить время задержки передачи до указанного компьютера. Утилита Tracert диагностирует последовательность межсетевых соединений (хопов, hop) на пути между двумя компьютерами. Она показывает все маршрутизаторы на пути сигнала и указывает время задержки до каждого из них. Утилита PathPing вмещает в себя средства двух упомянутых утилит и .имеет дополнительные возможности.




TCP/IP и сетевая архитектура Windows XP



TCP/IP и сетевая архитектура Windows XP

Архитектура TCP/IP в операционной системе Windows XP (Рисунок 16.23) обеспечивает интегрированную, не зависящую от протоколов поддержку работы с сетями: работу прикладных программ, работу с файлами, печать и другие услуги поверх любого сетевого протокола, который поддерживает Интерфейс транспортного драйвера (Transport Driver Interface, TDI). Протоколы отвечают за упаковку сетевых запросов к приложениям в соответствующие форматы и отправку этих запросов на соответствующий сетевой адаптер посредством интерфейса NDIS. NDIS позволяет использовать несколько сетевых протоколов поверх разнообразных типов сред и сетевых адаптеров.

В сочетании с транспортно-независимой архитектурой Windows XP протоколы TCP/IP могут предоставлять системам на базе Windows возможности работы с сетями. TCP/IР-протоколы дают компьютерам под управлением

Windows XP, Windows NT, Windows 9x и Windows for Workgroups прозрачный доступ друг к другу и позволяют связываться с другими системами, входящими в сети предприятий. В Windows NT использовались версии 3.1— 4.0 NDIS. Новая версия 5.0, которую поддерживает Windows XP, обладает рядом преимуществ перед версиями 3.1 и 4.0.




Телефонные (коммутируемые) подключения



Телефонные (коммутируемые) подключения

Телефонное (коммутируемое) подключение (dial-up connection) соединяет компьютер с корпоративной сетью или с сетью Интернет при помощи устройств, подключаемых к коммутируемой телефонной сети. Такими устройствами могут быть: модем (стандартная телефонная линия), платы ISDN (линии ISDN) или оборудование для подключения к сети Х.25 по соответствующему каналу.

Обычно у пользователя имеется одно или два модемных подключения, например, с Интернетом и со своей корпоративной сетью. Windows XP Server позволяет создавать несколько телефонных коммутируемых подключений, чтобы осуществить более сложную схему подключений.

Можно создать несколько телефонных модемных подключений, копируя их в папке Сеть и удаленный доступ к сети. Переименовывая подключения и настраивая их параметры, можно легко создавать различные подключения для различных модемов, конфигураций дозвона и т. д.

Использование телефонных линий и модемов. Наиболее часто телефонное подключение производится с помощью модемов и стандартных аналоговых телефонных линий, которые есть везде и удовлетворяют большинству требований мобильного пользователя. Стандартные аналоговые телефонные линии также называются PSTN (Public Switched Telephone Network, коммутируемая телефонная сеть общего пользования) или POTS (Plain Old Telephone Service, простая старая телефонная служба).

С Windows XP совместимы сотни модемов, соответствующих промышленным стандартам. Однако проблемы возникают при обнаружении и идентификации модемов с помощью стандартных средств Windows. Проверить совместимость устанавливаемого модема можно по списку аппаратной совместимости (Hardware Compatibility List) на сайте Microsoft (http://www.mkrosoft.com) или в файле Hcl.txt на компакт-диске Windows XP Server.

Система Windows обнаруживает модемы автоматически, что особенно удобно пользователям, которые не знают, какой модем установлен в их компьютере (например, если это внутренний модем). Для установления телефонного подключения можно использовать общедоступные сетевые модемы (при помощи программного обеспечения сторонних производителей).

Создание телефонного подключения. Для создания телефонного подключения:

1. Выполните двойной щелчок в папке Сеть и удаленный доступ к сети на значке Создание нового подключения (Make New Connection) и нажмите кнопку Далее (Next).
2. Установите переключатель Телефонное подключение к частной сети (Dial-up to private network), нажмите кнопку Далее и следуйте командам Мастеpa сетевого подключения (Network Connection Wizard), которому нужно будет указать номер телефона (Рисунок 16.15) и прочие параметры подключения.



Типы подключений



Типы подключений

Локальное подключение

Как правило, компьютеры под управлением Windows XP подключены к локальной сети (ЛВС). При инсталляции операционная система обнаруживает сетевой адаптер и создает локальное сетевое подключение для данного адаптера. Это подключение отображается, как и все другие подключения, в папке Сеть и удаленный доступ к сети. По умолчанию локальное подключение всегда активно. Локальное подключение — единственный тип подключения, которое автоматически становится активным после запуска компьютера или установки ОС.

Если разъединить локальное подключение, оно больше не активизируется автоматически (информация об этом хранится в профиле оборудования — hardware profile). В соответствии с требованиями мобильного пользователя происходит автоматическая подстройка оборудования. Например, если пользователь переезжает в удаленный офис корпорации и создает для этого местоположения отдельную конфигурацию оборудования, которая не содержит средств доступа к ЛВС, то Windows XP не тратит время впустую на ожидание готовности сетевого адаптера. Адаптер даже не будет производить попыток подключения к несуществующей ЛВС.

Если в компьютере имеется более одного сетевого адаптера, в папке Сеть и удаленный доступ к сети появится значок локального подключения для каждого адаптера.

Для установления локальных подключений применяются среды Ethernet, Token Ring, кабельные модемы, xDSL, FDDI, IP no ATM, IrDA (инфракрасная связь), радио- и эмулированные ЛВС на базе ATM. Эмулированные локальные сети используют драйверы виртуальных адаптеров, например, драйверы, поддерживающие протокол LANE (LAN Emulation, эмуляция ЛВС).

Если в сети произошли изменения, можно настроить существующее локальное подключение, чтобы это отразить. Выбирая в контекстном меню сетевого или коммутируемого подключения пункт Состояние (Status), можно просматривать информацию о подключении (продолжительность и быстродействие подключения, объемы переданных и полученных данных), а также использовать диагностические средства, применимые для конкретного подключения.

При установке на компьютер нового устройства для подключения к ЛВС, после перезапуска Windows XP в папке Сеть и удаленный доступ к сети появится новый значок локального подключения. Можно установить сетевой адаптер PCMCIA при включенном компьютере, перезапуск Windows XP не потребуется — значок локального подключения немедленно появится в указанной папке.

Для настройки устройства, используемого для подключения, и связанных с ним клиентов, служб и протоколов служит пункт Свойства контекстного

меню. Клиенты определяют доступ через это подключение к компьютерам и файлам в соответствующей сети. Службы предоставляют доступ к ресурсам, например к совместно используемым принтерам и файлам, Протоколы, например TCP/IP, определяют "язык" для связи между компьютерами.

Можно конфигурировать адаптеры ЛВС при помощи пункта Дополнительные параметры (Advanced Settings) меню Дополнительно (Advanced) папки Сеть и удаленный доступ к сети. Можно изменять порядок адаптеров, используемых подключением и связанными с ними клиентами, службами и протоколами.

Создание подключения к ЛВС. Как правило, большинство пользователей Windows XP подключены к локальной сети. При запуске Windows XP обнаруживает сетевой адаптер и автоматически создает подключение к ЛВС. В отличие от других типов подключений, подключение к ЛВС выполняется автоматически.




Управление сетевыми компонентами



Управление сетевыми компонентами

Дополнительные компоненты (вкладка Сеть (Networking) окна свойств подключения, Рисунок 16.5) можно разрешить и настроить как для всего компьютера целиком, так и для отдельного подключения.




Входящие подключения



Входящие подключения

При наличии входящего подключения компьютер под управлением Windows XP может служить сервером удаленного доступа. Можно создавать входящие подключения для приема вызовов посредством: телефонного подключения (модем, ISDN, X.25), виртуальной частной сети (РРТР, L2TP) или прямого подключения (последовательный, параллельный кабель, инфракрасная связь). Для Windows XP Professional входящее подключение может

принимать до трех входящих вызовов для каждого из указанных типов средств. На Windows XP Server число входящих вызовов ограничено только возможностями компьютера (его аппаратным обеспечением).

Для настройки нескольких модемов или адаптеров ISDN на работу со входящими телефонными подключениями можно использовать возможности многоканальной связи (multilink).

При создании подключения определяются пользователи, которые могут соединяться с данным входящим подключением, и сетевые протоколы, по которым они могут работать. Для каждого пользователя, подключающегося к входящему подключению, должна существовать локальная учетная запись.

Примечание
Примечание

При большом количестве входящих подключений на компьютере под управлением Windows XP Server, который входит в состав корпоративной сети или является контроллером домена, для управления сервером удаленного доступа нужно использовать оснастку Маршрутизация и удаленный доступ (Routing and Remote Access) Windows XP Server. Чтобы создать входящее подключение, необходимо иметь полномочия администратора.

Клиенты входящих подключений. Windows XP поддерживает подключение к входящему подключению клиентов следующих операционных систем (помимо клиентов Windows XP):

Клиенты Windows NT 4.0 — могут использовать все возможности входящего подключения, кроме динамического распределения многоканального соединения, расширяемого протокола аутентификации (ЕАР), клиента защиты передаваемых данных IPSec, а также L2TP для туннелирования через глобальные сети.
Клиенты Windows NT 3.1, 3.5 и 3.51 — могут использовать те же возможности входящего подключения, что и клиенты Windows NT 4.0, кроме многоканальных функциональных возможностей. Клиент Windows NT 3.1 не поддерживает протокол двухточечного соединения (РРР), введенный в Windows NT 3.5.
Клиенты Windows 98— могут использовать все возможности входящего подключения, кроме динамического распределения многоканального подключения и расширяемого протокола аутентификации (ЕАР).
Клиенты Windows 95 — могут использовать все возможности входящего подключения, кроме многоканального соединения, динамического распределения многоканального соединения и расширяемого протокола аутентификации (ЕАР).
Клиенты Macintosh— могут соединяться с WindowsXP Server и обращаться к файловым томам и принтерам Macintosh и AppleTalk, используя

протокол удаленного доступа AppleTalk (ARAP). Поддерживаются клиенты удаленного доступа AppleTalk 1.0, 2.x и 3.x

Клиенты Windows for Workgroups, MS-DOS и LAN Manager— Windows XP Server поставляется с Microsoft Network Client for MS-DOS и TCP/IP-32 for Windows for Workgroups, которые поддерживают удаленный доступ. Поставляемые самостоятельно продукты Windows for Workgroups и LAN Manager также могут соединяться с входящим подключением. Чтобы использовать полную систему переадресации, необходимо установить Microsoft Network Client for MS-DOS (настройка по умолчанию). Если используется базовая (basic) система переадресации, удаленный доступ не сможет использовать программу rasphone, а входящее подключение не сможет быть установлено. Компьютеры под управлением Windows for Workgroups, MS DOS и LAN Manager могут, используя удаленный доступ, обращаться через шлюз NetBIOS к серверам NetBIOS, использующим TCP/IP, IPX или NetBEUI, но не могут выполнять приложения, использующие TCP/IP или IPX на клиентской стороне. Эти клиенты также не поддерживают протокол РРР, введенный в Windows NT 3.5.
Клиенты РРР. Клиенты РРР под управлением ОС сторонних поставщиков, использующие TCP/IP, IPX, NetBEUI или ARAP, могут устанавливать входящее подключение. Входящее подключение автоматически аутентифицирует клиентов РРР; специальные настройки РРР для таких клиентов не требуются.

Создание входящего подключения. Для создания входящего подключения;

1. В папке Сеть и удаленный доступ к сети дважды щелкните на значке Создание нового подключения (Make New Connection) и нажмите кнопку Далее (Next).
2. Выберите положение Принимать входящие подключения (Accept incoming connections) переключателя, нажмите кнопку Далее и следуйте командам мастера, которому надо указать используемые для установления входящих подключений устройства (Рисунок 16.18).

Примечание
Примечание

Если при создании входящего сетевого подключения повторно используется мастер сетевых подключений, то изменяются настройки существующего входящего сетевого подключения. Чтобы создавать входящие сетевые подключения, необходимо иметь полномочия администратора. . Если входящее подключение и Microsoft Fax некорректно работают совместно, например звонки не принимаются через модем, разрешенный для приема факсов, может оказаться, что модем не поддерживает адаптивный ответ. Изучите документацию модема, чтобы проверить возможность адаптивного ответа. Возможно, для корректной работы со входящим подключением-фй-дется запретить работу с факсом.



Виртуальные частные сети (VPN)



Виртуальные частные сети (VPN)

Протоколы РРТР или L2TP, по умолчанию установленные на компьютере, обеспечивают надежный доступ к ресурсам в сети, соединяясь с сервером удаленного доступа Windows XP через Интернет или другую сеть. Если для создания сетевого подключение к частной (private) сети используется обще доступная (public) сеть, то совокупность таких подключений называется виртуальной частной сетью (Virtual Private Network, VPN). Достоинства таких сетей перечислены в табл. 16.3, а их особенности и способы использования подробно рассматриваются в следующих разделах главы.