Проектирование локальной вычислительной сети

Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 27.07.2011
Размер файла 58,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Негосударственное образовательное учреждение

среднего профессионального образования

Ангарский экономико-юридический колледж

Курсовая работа

По предмету: Компьютерные сети и телекоммуникации

На тему: Проектирование локальной вычислительной сети

Выполнил: Соболев А.В

Студент гр. ТД-4

Проверил:

Кондратьев Илья Александрович

Ангарск

2009 г.

Введение

В наше время локальная сеть является неотъемлемой частью любой современной организации, где ценят время и удобства в работе. Локальная сеть обеспечит быстрый и централизованный доступ к информации, позволит обмениваться данными между отделами и сотрудниками организации.

При проектировании локальной сети, необходимо определит тип сети: проводная или беспроводная сеть. У каждого типа есть свои преимущества и недостатки.

Локальная вычислительная сеть (ЛВС, локальная сеть, сленг. локалка; англ. Local Area Network, LAN) -- компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Построение сети

Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и журналирование действий команды администраторов.

Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные -- через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.

Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

Маршрутизация в локальных сетях используется примитивная, если она вообще необходима. Чаще всего это статическая либо динамическая маршрутизация (основанная на протоколе RIP).

Иногда в локальной сети организуются рабочие группы -- формальное объединение нескольких компьютеров в группу с единым названием.

Сетевой администратор -- человек, ответственный за работу локальной сети или её части. В его обязанности входит обеспечение и контроль физической связи, настройка активного оборудования, настройка общего доступа и предопределённого круга программ, обеспечивающих стабильную работу сети.

Задание

Разработать и описать структуру ЛВС, исходя из предложенной информации.

Дано пятиэтажное здание, в нём расположена небольшая организация:

1. Первый этаж:

· 10 ПК

· 1 Принтер

2. Второй этаж:

· 10 ПК (возможность расширения до 15 ПК)

· 1 Принтер

· Wi-Fi точка

3. Третий этаж:

· 15 ПК (возможность расширения до 20 ПК)

· 1 Принтер

4. Чётвертый этаж:

· 20 ПК

· 1 Принтер

5. Пятый этаж:

· Сервер

Дополнительно: чётвертый этаж должен находиться в отдельной подсети, у всех должен быть доступ в интернет. Организовать файловый сервер.

Технические сведения

Стандарт сети: IEEE 802.3ab 1000BASE-T Gigabit Ethernet

Категория кабеля: UTP 5e (4-х парный кабель)

Тип коннектора: 8P8C (расположение проводов по стандарту T568A)

Разводка разъемов: EIA/TIA-568A

Топология: Иерархические звезды

Звездные топологии также могут быть созданы путем иерархического объединения нескольких несложных сетей такой же архитектуры (см. рис. 5.8). Иерархические звезды могут состоят из единственного конфликтного домена или с помощью коммутаторов и мостов сегментированы на несколько конфликтных доменов.

Топология иерархической звезды предполагает использование одного яруса концентраторов для обеспечения возможности соединения пользователей и сервера и второго яруса концентраторов, поддерживающих магистраль передачи данных.

Аппаратное обеспечение

Сервер

Корпус

Chassis

Miditower

 

Процессор

CPU

3.00GHz Intel® Core™ 2 Quad Q9650 EM64T Quad Core 1333MHz FSB, 2 x 6144Kb L2 cache

 

Набор микросхем

Chipset

Intel® 3210 (Bigby-P) Server chipset

 

Установленная память

DIMM 1

2048Mb DDR-II ECC PC2-6400 DIMM

DIMM 2

2048Mb DDR-II ECC PC2-6400 DIMM

DIMM 3

2048Mb DDR-II ECC PC2-6400 DIMM

DIMM 4

2048Mb DDR-II ECC PC2-6400 DIMM

DIMM 5

2048Mb DDR-II ECC PC2-6400 DIMM

DIMM 6

2048Mb DDR-II ECC PC2-6400 DIMM

 

Интегрированные устройства

Сетевой адаптер

Intel® 82573V PCI-E Gigabit LAN Network Interface Controller x 2

Видеоадаптер

ATI® ES1000 32Mb integrated PCI Graphics Controller

Контроллер SATA

Intel® ICH9R 6-channel SATA-II 300 w/integrated chipset RAID 0/1/10/5 (software) support

 

Интерфейсы

COM

2 (1 internal, 1 rear)

USB 2.0

7 (2 front, 2+1 internal, 2 rear)

VGA

1

Keyboard PS/2

1

Mouse PS/2

1

LAN (RJ-45)

2 + 1 optional for remote management

 

Слоты расширения

Slot 1 (PCI-X 100Mhz)

Серверный двухпортовый сетевой адаптер 1000Мбит Intel Server PRO/1000

 

Дисковая корзина

Hot-Swap

8 дисковых отсеков Hot-Swap 3.5" SerialATA/SAS

 

Установленные HDD

Отсек 1

HDD 750Gb SAS 3G 15000rpm

Отсек 2

HDD 750Gb SAS 3G 15000rpm

Отсек 3

HDD 750Gb SAS 3G 15000rpm

Отсек 4

HDD 750Gb SAS 3G 15000rpm

 

Периферийные отсеки

5.25" external

DVD-ROM 16x/48x

 

Источник питания

PSU

Отказоустойчивый БП с возможностью горячей замены 1+1 800Вт

 

Система охлаждения

Middle FANs

4 x 90mm Hot-Swap High speed FAN with Speed control

Rear FANs

2 x 80mm Hot-Swap High speed FAN with Speed control

Удаленное управление

Management

Basic Management Software

Клиентское аппаратное обеспечение

Корпус

Chassis

Minitower

 

Процессор

CPU

2.80GHz Intel® Core™ 2 Duo E7400 EM64T Dual Core 1066MHz FSB, 3072Kb L2 cache

 

Набор микросхем

Chipset

Intel® G41 Chipset

 

Установленная память

DIMM 1

2048Mb DDR-II PC2-6400 DIMM

DIMM 2

2048Mb DDR-II PC2-6400 DIMM

 

Интегрированные устройства

Сетевой адаптер

Atheros® AR8121-AL1E PCIe Gigabit LAN Network Interface Controller

Звуковой адаптер

Realtek® ALC887 HD Audio 5.1 Sound

Видеоадаптер

ASUS EAH5970/G/2DIS/2GD5/A

Контроллер SATA

Intel® ICH7 4-channel SATA-II 300

 

Интерфейсы

COM

1 (internal)

LPT

1 (internal)

USB 2.0

8 (2 front, 2 internal, 4 rear)

VGA

1

Keyboard PS/2

1

Mouse PS/2

1

S/PDIF

2 (1 internal, 1 optical rear)

Audio

3

LAN (RJ-45)

1

IDE

1 UltraATA 33/66/100

 

 

Установленные HDD

Отсек 1 (fixed)

HDD 150Gb SerialATA 10000rpm

 

Периферийные отсеки

3.5" external

CardReader CF/MD/SD/MMC/SM/MS/xD + USB

5.25" external

DVD-ROM 16x/48x

 

Источник питания

PSU

Фиксированный БП 450Вт

 

Система охлаждения

Front FAN

92x25mm High speed FAN with Speed control

Rear FAN

120x25mm High speed FAN with Speed control

 

Дополнительное оборудование

Key/Mouse

Монитор

Принтер

Клавиатура 104кн + Мышь оптическая 2кн+скр (PS/2)

Монитор Acer V173Ab

HP LaserJet 2300

Поскольку конкретных требований для аппаратного обеспечение нет, я подобрал более или менее мультифункциональное оборудование которое подойдёт для решении задач малого и среднего бизнеса.

Сетевое аппаратное обеспечение

Коммутатор: D-Link DGS-1024D/GE

Основные характеристики:

· 24 порта 10/100/1000 Мбит/с.

· Пропускная способность: 48 Гбит/с.

Коммутатор: D-Link DES-1016D

Основные характеристики:

· 16 портов 10/100 Мбит/с.

· Пропускная способность: 3.2 Гбит/с.

Инновационная технология *Green Ethernet которая реализованная в данных моделях уменьшает затраты на энергию, благодаря снижению потребляемой мощности, не жертвуя эксплуатационными и функциональными характеристиками, что приносит пользу экосистеме и домашним/офисным пользователям.

*Автоматическое отключение питания при отсутствии соединения

*Разная выходная мощность для кабелей Ethernet различной длины

Wi-Fi точка: D-Link DAP-1150

Основные характеристики:

Интерфейсы устройства

· 802.11g беспроводная LAN

· 1 порт 10/100Base-TX Ethernet LAN

Скорость передачи данных:

· 802.11g: 6, 9, 12, 18, 24, 36, 48, 54 Мбит/с.

· 802.11b: 1, 2, 5.5, 11 Мбит/с.

Режимы работы:

· Точка доступа

· Беспроводной клиент

· Повторитель

В нашем случае мы будем использовать топологию сети иерархическая звезда.

ADSL модем: Интеркросс ICxDSL 5633 E

Модемы предназначены для работы на обычных телефонных линиях и предоставляют высокоскоростной доступ к сети Интернет или корпоративной ЛВС, независимо и параллельно с обычными голосовыми звонками.

Коммутационная панель: PP-19-24-8P8C-C5e

Основные характеристики:

· 24 разъема (EIA/TIA-568A)

· Категория подключаемого кабеля: UTP 5e

· Стандартный размер 19" для монтажа в стойки и шкафы

Шкаф: Серия CLASSIC (TWC)

Настенные шкафы TLK -- это экономичное решение для размещения малых объемов 19" телекоммуникационного оборудования. Высота настенных шкафов от 6U до 18U, глубина 500 мм или 600 мм. Все панели шкафа выполнены из стали толщиной 1 мм, каркас - 1.5 мм. Антикоррозионное и декоративное покрытие шкафа выполнено ударопрочной эпоксидной порошковой композицией, цвет RAL 7035 (светло-серый). Направляющие - оцинкованная сталь.

Дверь шкафа снабжена замком и может быть либо глухой металлической, либо со вставкой из закаленного тонированного стекла. Для монтажа 19" оборудования используются две пары монтажных направляющих (передние и задние), что позволяет устанавливать достаточно тяжелое и глубокое оборудование. Имеется возможность перемещения направляющих по глубине.

Для удобства монтажа и обслуживания оборудования, установленного в шкафу, конструкция обеспечивает доступ с 3-х сторон через боковые легкосъемные панели и дверь. Дверь имеет как правую, так и левую навеску. Ввод кабеля осуществляется через верхнюю крышку или основание шкафа, кабельные вводы выполнены в виде ряда выламываемых окон общим размером 407х63мм. Наличие на всех металлических частях шкафа заземляющих элементов, возможность соединения заземляющим контуром всех токопроводящих деталей конструкции, а также наличие посадочного места для подключения внешнего заземления делает шкафы электробезопасными.

Для обеспечения эффективного теплообмена и поддержания необходимого температурного режима, шкаф может быть укомплектован вентиляторным блоком. Шкафы имеют степень защиты от внешних воздействий IP 20. Допустимая распределенная нагрузка - 45 кг. Настенные шкафы серии TWC поставляются в собранном виде.

Программное обеспечение

Серверное программное обеспечение

Операционная система: Windows Server 2008 R2 Enterprise (64-bit)

Windows Server 2008 (кодовое имя «Longhorn Server») -- новая версия серверной операционной системы от Microsoft. Эта версия должна стать заменой Microsoft Windows Server 2003 как представитель операционных систем поколения Vista (NT 6.x).

Windows Server 2008 поддерживает ряд функций, рассчитанных на работу с клиентскими компьютерами под управлением Windows 7 -- следующей версии ОС Windows корпорации Майкрософт.

В сравнении с Windows Server 2003, интерфейс системы Windows Server 2008 значительно изменён и похож на стиль Aero, который имеется в Windows Vista. Кроме того, Windows Server 2008 можно установить вообще без графического интерфейса, только действительно необходимые службы. В этом случае управление сервером осуществляется в консольном режиме.

Защита: ESET NOD32 Smart Security Business Edition (64-bit)

Будет использоваться как для установки на сервер, так и на рабочие станции.

ESET NOD32 Smart Security Business Edition - комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение ESET Remote Administrator, которое обеспечивает централизованное администрирование антивирусного решения в корпоративных сетевых средах предприятия или глобальных сетях.

На мой взгляд, недорогое и эффективное решение для поставленной задачи, как альтернативу можно рассматривать его достоянного конкурента: Kaspersky Total Space Security.

По поводу какой решении лучше?

Здесь нельзя дать однозначного ответа, поскольку оба бренда по эффективности примерно практически одинаковы.

Клиентское программное обеспечение

Операционная система: Windows 7 Enterprise (64-bit)

Enterprise -- это выпуск Windows 7, в котором реализованы уникальные технологии, ориентированные на нужды корпоративных клиентов.

Почему именно Windows 7?

Ряд клиентских функций Windows 7 рассчитаны только на работу с Windows Server 2008, по этому выбор непосредственно этой версии Windows является обязательной.

Выбор 64-битной версии обусловлен производственной необходимостью т.к. деятельность данной организации требует высокой производительности от рабочей станции.

Прикладное ПО: Office 2007 Enterprise

Office Корпоративный 2007 -- самый полный набор программ корпорации Майкрософт, предназначенный для тех, кому необходимы эффективные средства совместной работы и обработки информации, доступные независимо от местонахождения пользователя или состояния сети.

Установка и настройка сервера

Мы начнем с установки первой машины в нашей тестовой сети. Это будет машина Windows Server 2008 R2. Во время установки я собираюсь использовать сетевое подключение в режиме моста на своей виртуальной сетевой карте. Некоторые предпочитают использовать NAT, и это тоже нормально. Суть в том, что вам потребуется подключение к рабочей сети, чтобы иметь доступ к обновлениям во время изначальной установки. По завершении изначальной установки, мы переведем эту виртуальную машину в другую виртуальную сеть, поскольку нам нужно будет расположить ее за виртуальным брандмауэром TMG. Виртуальная машина брандмауэра TMG будет иметь подключение к физической сети, а все остальные виртуальные машины (VM) будут расположены за брандмауэром.

В VMware Workstation 6.5 я создам новую виртуальную машину и свяжу Windows Server 2008 R2 .iso файл с приводом CD, чтобы он загрузил этот образ .iso. Во время первого запуска машины вы увидите первую страницу мастера установки, на которой нужно будет определить языковые параметры, формат времени и валюты и способ ввода через клавиатуру или другое устройство.

Нажимаем Далее после выбора всех опций.

Итак, вводная часть завершена! Установщик дает вам возможность Установить сейчас (Install now). Давайте так и сделаем.

Файл.iso содержит все версии Windows Server 2008 R2, и здесь мы можем выбрать версию, которую хотим установить. Обратите внимание, что можно даже установить версии Server Core. Но мы не будем устанавливать версию ядра сервера. Давайте выберем опцию Windows Server 2008 R2 Enterprise (полная установка (Full Installation)) и нажмем Далее.

Ставим галочку напротив опции Я принимаю условия лицензионного соглашения на странице лицензионного соглашения и нажимаем Далее.

Какой тип установки вы предпочитаете? Честно говоря, я предпочитаю такой тип установки, который работает и делает то, что я ему говорю, но здесь нет такого варианта. Это чистая установка, поэтому опции обновления не имеют смысла. Нажимаем на опцию Выборочная (расширенная) - Custom (advanced). Обратите внимание, что на этой странице нет кнопки `Далее'.

Здесь вы определяете, куда установить системные файлы (которые раньше назывались загрузочными файлами, но новая команда конструкторов Microsoft не проходила курсы по Windows NT 4 MCSE, поэтому они не знают, что в системах на базе Windows NT и более ранних версий вы загружаете системные файлы и «систематизируете» загрузочные файлы). Я создал динамический виртуальный жесткий диск размером 24 ГБ для ОС, и этого места будет более чем достаточно. Помните, что файлы динамических виртуальных жестких дисков занимают только нужное им место, они не занимают все место, выделенное под них, пока этого не требует конфигурация.

Нажимаем Далее.

Ура! Установка началась, и она займет много времени. Вы можете оставить свой компьютер на час или два, а затем прийти и посмотреть, что получилось.

Во время первого входа в систему установщик попросит вас создать пароль. Нажмите OK, когда видите изображение, как показано ниже.

Введите пароль и подтверждение, но не нажимайте OK (поскольку здесь нет кнопки OK). Вместо этого нажмите на значок стрелки, который не имеет названия, и который расположен справа от текстового поля с подтверждением пароля.

Очень хорошо! Пароль был изменен. Нажмите OK.

Вы, возможно, помните страницы Задач первоначальной настройки (Initial Configuration Tasks), если использовали Windows Server 2008. Если вы не использовали Windows Server 2008, и сразу перешли от использования Windows Server 2003, то страница задач первоначальной конфигурации предоставляет вам доступ ко многим вещам, которые нужно сделать после установки файлов операционной системы. После просмотра этой страницы вы заметите, что многие опции, которые настраивались во время процесса установки в предыдущих версиях, теперь настраиваются здесь. Целью было обеспечить минимум вводимых данных во время установки ОС, и оставить все настройки на самый конец. Очень удобно!

На странице Initial Configuration Tasks я установлю следующее:

· Часовой пояс

· Настройки сети

· Имя компьютера и домен

Остальные настройки я выполню после того, как определю IP адрес в сети для этой машины. Я назову этот компьютер FFWIN2008R2DC, поскольку это будет контроллер домена в моем домене FFLAB. FF - это сокращение от `Forefront', поскольку мы будем выполнять множество тестов Forefront в этой тесовой сети. Информация IP адресации будет следующей:

· IP адрес ` 10.0.0.2

· Основной шлюз ` 10.0.0.1

· DNS ` 10.0.0.2

· WINS ` 10.0.0.2

Конечно, WINS нам может и не потребоваться, но никогда не знаешь наверняка, а WINS не будет потреблять много ресурсов в нашей тестовой среде. Основным шлюзом будет брандмауэр TMG 2010, который мы установим в одной из следующих частей.

Делаем виртуальную машину Windows Server 2008 R2 контроллером домена

Далее нам нужно сделать эту машину контроллером домена. Если вы пришли из мира Windows Server 2003, вы заметите значительную разницу в этом шаге. Да, нам все еще нужно запустить dcpromo из команды Выполнить, но здесь есть небольшое изменение ` вам также нужно установить роль Active Directory Domain Controller. Роли сервера являются довольно новым явлением в Windows Server 2008, где основные службы считаются «ролями». Роль контроллера домена Active Directory Domain Controller немного отличается, поскольку для установки этой роли требуется процесс из двух шагов: сначала вы устанавливаете роль, а затем запускаете dcpromo.

Входим в Диспетчер сервера (Server Manager) и переходим в узел Роли (Roles) в левой панели консоли. Затем нажимаем Добавить роли (Add Roles) в правой панели. сервер настройка локальный сеть

У нас откроется страница Before You Begin. Если вы впервые устанавливаете роли с помощью диспетчера сервера, то вам нужно прочитать информацию на этой странице. Если вы уже давно работаете с диспетчером сервера, то можете пропустить эту страницу и нажать Далее.

Здесь вы выбираете роли сервера для установки. Мы установим другие роли сервера позже, но сначала нам нужно установить роль контроллера домена (DC). Выбираем Active Directory Domain Services, отмечая соответствующую опцию. Обратите внимание, что мастер отобразит вам ряд функций, которые будут установлены наряду с ролью Active Directory Server Role. Нажмите кнопку Добавить нужные функции (Add Required Features), чтобы установить эти функции во время установки роли Active Directory Server.

После выбора роли Active Directory DC Server, вы увидите информацию об этой роли сервера. Здесь есть некоторые интересные моменты:

· Вам нужно установить как минимум два DC в своей сети для отказоустойчивости. Установка одного DC в сети является предпосылкой сбоя. Однако, поскольку это тестовая сеть, и мы можем создавать снимки наших DC, нас не очень беспокоит это требование.

· Требуется DNS. Однако когда мы запустим dcpromo, мы установим роль сервера DNS, поддерживающего службы Active Directory.

· Необходимо запустить dcpromo после установки роли. Вам не придется выполнять дополнительные шаги во время установки других ролей сервера, поскольку весь процесс установки ролей можно выполнить с помощью диспетчера сервера. Роль Active Directory Domain Services является единственной ролью, требующей использования двух шагов для установки.

· Обратите внимание, что во время установки роли Active Directory Domain Services также устанавливаются службы DFS пространства имен, DFS репликации и репликации файлов ` все эти службы используются службами Active Directory Domain Services, поэтому устанавливаются автоматически.

Нажмите Установить для установки файлов, необходимых для запуска dcpromo.

Ура! Установка прошла успешно. Нажимаем Закрыть.

Теперь переходим в меню Пуск и вводим dcpromo в текстовом поле Выполнить. Вы найдете его в списке, как показано на рисунке ниже. Нажимаем dcpromo.

В результате у нас запустится мастер Welcome to the Active Directory Domain Service Installation Wizard. Нам не нужны расширенные опции в этом сценарии, поэтому просто нажимаем Далее.

На странице Совместимость операционной системы (Operating System Compatibility) мастер предупреждает о том, что ваши NT и non-Microsoft SMB клиенты будут испытывать проблемы с некоторыми криптографическими алгоритмами, используемыми в Windows Server 2008 R2. У нас нет таких проблем в нашей тестовой среде, поэтому просто нажимаем Далее.

На странице Выбор конфигурации установки (Choose a Deployment Configuration) выбираем опцию Создание нового домена в лесу (Create a new domain in a new forest). Мы делаем это по той простой причине, что это новый домен в новом лесу :)

На странице Имя корневого домена в лесу (Name the Forest Root Domain) мы вводим название домена в текстовое поле FQDN корневого домена в лесу. В этом примере мы назовем домен fflab.net. Это сокращенно от `Forefront Lab'. Вы можете назвать свой домен, как вам нравится, но если вы используете имя, которые уже используется в интернете (имя, которое уже было зарегистрировано), то у вас могут возникнуть проблемы раздвоения имен. Нажимаем Далее.

На странице Определение функционального уровня леса (Set Forest Functional Level) выбираем опцию Windows Server 2008 R2 (а не опцию Windows Server 2003, которая показана на рисунке ниже). Мы выбираем опцию Windows Server 2008 R2, чтобы воспользоваться всеми новыми удивительными возможностями, включенными в Windows Server 2008 R2. Нажимаем Далее.

На странице Дополнительные опции контроллера домена (Additional Domain Controller Options) у нас есть единственный выбор: DNS сервер. Опция глобального каталога выбрана и не является опцией по выбору, так как пока что это единственный DC в этом домене, поэтому он должен быть сервером глобального каталога. Опция контроллера домена с разрешением только чтения (Read-only domain controller - RODC) не отмечена, поскольку необходимо иметь другой не-RODC в сети, чтобы включить эту опцию. Выбираем опцию DNS сервер и нажимаем Далее.

Появится диалоговое окно, говорящее о том, что невозможно создать делегирование для этого сервера DNS, поскольку полномочная родительская зона не может быть найдена или не использует Windows DNS сервер. Причина в том, что это первый DC в сети. Не беспокойтесь об этом и нажмите Да, чтобы продолжить.

Оставляем папки для Database, Log Files и SYSVOL на своих местах по умолчанию и нажимаем Далее.

На странице Directory Service Restore Mode Administrator Password вводим надежный пароль в текстовые поля Пароль (Password) и Подтверждение (Confirm password).

Проверяем информацию на странице Summary и нажимаем Далее.

Установится Active Directory. Установка первого DC занимает немного времени. Отметьте опцию Перезагрузить по окончании (Reboot on completion), чтобы машина автоматически перезагрузилась после установки DC.

Машина автоматически перезагрузится, поскольку мы выбрали эту опцию. Установка будет завершена после того, как вы войдете в систему. Если я правильно помню, в Windows Server 2008 были дополнительные настройки, которые нужно было сделать после перезагрузки и входа в систему, но в Windows Server 2008 R2 этого уже нет.

Служба DNS была установлена во время установки Active Directory, поэтому нам не нужно об этом беспокоиться. Есть еще несколько служб, которые нам нужно установить на этот контроллер домена. К ним относятся следующие:

· DHCP

К сожалению, только DHCP считается «ролью». Служба WINS считается функцией. Полагаю, у разработчиков были на то свои причины.

Перед тем, как приступить к конфигурированию DHCP-сервера, нужно тщательно подготовиться. Заранее соберите всю необходимую информацию. В частности, полезно будет знать: * Диапазон IP-адресов, которым будет управлять сервер (например, от 192.168.1.50 до 192.168.1.200). * Каким машинам понадобятся статические IP-адреса (например, серверы и маршрутизаторы, настраиваемые вручную, которым не нужен DHCP для получения IP-адреса). * Какую сетевую информацию вы хотите отправлять DHCP-клиентам после того, как те получат свои IP-адреса (например, адреса для шлюза по умолчанию, DNS-серверов, WINS-серверов). Настроить DHCP-сервер будет гораздо легче, уже имея на руках всю необходимую информацию, чем если искать её в процессе.

Установка DHCP Установить DHCP в Windows 2008 проще простого. Разработчики создали удобный мастер, который проведёт вас через весь процесс. Чтобы установить DHCP-сервер из "Панели управления" (Control Panel): 1...В меню "Пуск" (Start) выберите "Панель управления" (Control Panel) | "Администрирование" (Administrative Tools) | "Управление сервером" (Server Manager). 2...Раскройте вкладку и выберите объект "Роли" (Roles) (изображение A). 3...Выберите команду "Добавить роли" (Add Roles) и, щёлкнув на DHCP, следуйте указаниям мастера (изображение B). 4...На экране появится новый мастер настройки DHCP-сервера.

В предыдущей версии Windows мастер не помогал в настройке DHCP-сервера. В Windows Server 2008 весь процесс разбит на семь шагов. Разумеется, по-прежнему можно управлять DHCP при помощи оснастки "Консоль управления" (DHCP Microsoft Management Console, MMC), либо создавать и удалять контексты по ходу дела. Вернемся к мастеру. Сетевые карты и статические IP-адреса будут автоматически обнаружены, можно выбрать, как DHCP будет обслуживать клиентов в различных подсетях (изображение C).

В следующем окне (изображение D) определяется подходящий DNS-сервер(ы) для использования с DHCP после утверждения адреса. На изображении E показано, где нужно указать подходящие WINS-серверы, если они используются в сети.

При создании контекста нужно выбрать диапазон IP-адресов и указать соответствующие опции. Эти опции уже были упомянуты выше (дополнительная сетевая информация поступающая клиентам при получении ими IP-адресов). Опции делятся на два вида: для всех контекстов (Global) и для одного из выбранной области (Scope). Глобальные опции распространяются на все контексты, созданные в данном DHCP-сервере, контекстные опции -- для отдельной области, с которой вы работаете. К примеру, если вы создали разные контексты для нескольких подсетей и у каждой из них будет отдельный шлюз по умолчанию, но один DNS-сервер на всех, следует активизировать DNS-сервера в качестве глобальной опции, а шлюзы -- отдельно в каждой области как контекстную опцию. Контексты создаются в соответствующем окне "Добавить область" (Add scope). Параметры настраиваются в зависимости от размера сети и количества пользователей, которым будут присвоены IP-адреса. Я создал простой контекст (изображение F).

Ниспадающее меню для выбора подсети предусматривает вариант беспроводной сети (изображение G). Срок действия по умолчанию составляет 24 часа. Если требуется активировать контекст по завершению работы мастера, отметьте параметр "Активировать эту область" (Activate this scope). Если этого не сделать, активировать область придётся посредством оснастки DHCP MMC.

В Windows Server 2008 при наличии маршрутизатора (изображение H), поддерживающего и настроенного для работы с протоколом IPv6, можно включить соответствующую функцию.

Авторизация DHCP-сервера и активация контекстов В предыдущих версиях Windows Server требовалось установить и настроить DHCP-сервер, а уже после этого авторизировать его через оснастку DHCP MMC. Авторизация DHCP нужна для предотвращения попыток изменения конфигурации сервера хакерами. В Windows Server 2008 есть выбор: авторизировать сервер при помощи Мастера или в оснастке DHCP MMC по завершению настройки (изображение I).

Теперь можно просмотреть (изображение J) и подтвердить настройки перед их вступлением в силу (изображение K).

Добавление резервирования Помимо указанных диапазонов исключений, в DHCP-сервер можно добавить резервирования. Добавляя резервирование, вы гарантируете, что указанная машина может всегда использовать один и тот же IP-адрес. 1...Щёлкните правой кнопкой на "Резервированиях" (Reservations) и выберите "Создать резервирование" (New reservation). 2...Введите имя резервирования и IP-адрес для данной машины или устройства. 3...Введите MAC-адрес машины или устройства. MAC-адрес компьютера Windows можно узнать, запустив команду ipconfig/all в командной строке данной машины. 4...Введите описание и выберите тип резервирования: DHCP, BOOTP (проходит через маршрутизатор) либо оба (изображение L). Нажмите "Добавить" (Add).

Добавление исключений Помимо указанных резервирований, в DHCP-сервер можно добавить исключения (изображение M). Добавляя исключение, вы гарантируете, что данный диапазон IP-адресов не будет предоставляться службой DHCP. Чрезвычайно полезно блокировать IP-адреса серверов и маршрутизаторов.

Для того чтобы добавить исключение, щёлкните правой кнопкой на "Пуле доступных адресов" (Address Pools) и выберите команду "Создать диапазон исключений" (New Exclusion Range) (изображения N и O).

Устранение неполадок в работе DHCP Установка Hyper-V R2 в режиме Core

С 19 августа компании, обладающие лицензиями Software Assurance (SA), а с 1 сентября все остальные, уже начали потихоньку переходить на Windows Server 2008 R2. Те кто еще не начал, уже об этом задумываются. Многие, конечно, пока подождут, но готовиться уже потихоньку начинают. В версии R2 теперь роль Hyper-V доступна во всех редакциях Windows Server 2008 R2, а так же появилась специальная, бесплатная редакция: Hyper-V Server 2008 R2. Но многие предпочитают покупать Windows Server Enterprise 2008 R2 или самую старшую версию Datacenter. Связано это прежде всего с вопросами лицензирования. Под "корпоративной" версией можно запустить до четырех "стандартных" или "корпоративных" виртуальных серверов бесплатно, под старшей версией это число не ограничено. Но даже покупатели Windows Server Standart 2008 R2 будут использовать Hyper-V, так как лицензия позволяет запускать один виртуальный сервер бесплатно, но при этом открываются все преимущества виртуализации. И никто не мешает поставить на тот же сервер Linux или WEB сервер. Но есть и ограничения, первое - R2 редакции теперь доступны только для x64 платформы, и для получения максимального колличества бесплатных лицензий для виртуальных серверов необходимо чтобы используемая на железе Windows Server 2008 использовалась только для целей виртуализации. Поэтому основная роль, которые будут ставить первый пользователи R2 - это Hyper-V. Так как сервер будет устанавливаться с ограниценным числом ролей, и к нему предъявляются более жесткие требования по безопасности и обслуживанию, то сам сервер следует устанавливать в режиме Core. Установка сервера в различных редакциях мало чем отличается, но для ясности все приведенное в статье отностится к Windows Server Enterprise 2008 R2 Core, буду рассматривать русскую редакцию сервера (с коментариями для английской). Итак, какие этапы нужно выполнить в производственной среде для установки сервера Hyper-V. Первый этап подготовительный, второй - собственно установка сервера, третий - настройка удаленного управления сервером, третий - поднятие роли Hyper-V. На первом этапе важно проверить, чтобы оборудование было совместимо с технологией Hyper-V, продумать какие будут устанавливаться виртуальные машины, куда они будут "смотреть", сколько нужно сетевых карт. Желательно (но не обязательно) предусмотреть дополнительную сетевую карту, которая будет использоваться исключительно в целях управления сервером. Второй этап очень прост. Сама установка занимает довольно мало времени, и очень проста. Тут есть следующие особенности. Во-первых, если у вас специфическое оборудование, то на первом этапе вы уже подготовили драйвера для установки. Во-вторых, при установке локализованных версий следует выбирать язык ввода с клавиатуры (самый нижний ComboBox) "США" (для английский версий оставить выбор по умолчанию "USA") остальной выбор сделать в соответствии с регионом. Ну и не забыть ввести пароль администратора (хотя не задать его не получится). А вот последующие этапы рассмотрим поподробнее и пошагово, так как они вызывают множество проблем. Сначала, так как работать непосредственно на сервере не очень удобно, настроим удаленный доступ через службу RDP. И именно через удаленный рабочий стол сможем выполнять практически все остальные операции. Для этого после входа на рабочий стол (собственно это и не стол практически, одна командная строка), выполним следующие команды: cscript //h:cscript<br /> scregedit /ar /0<br /> scregedit /cs /0<br /> scregedit /im /1<br /> ipconfig<br /> Первая команда позволит выполнять последующие команды без ввода дополнительных букв, и переходов в нужные каталоги, установив по умолчанию cscript.exe для запуска скриптов. Вторая команда разрешает удаленные подключения к рабочему столу с помощью службы RDP. Третья - разрешает использовать клиенты RDP предыдущих версий (если дальнейшую установку Вы будете производить, используя сервер R2 или Windows 7, то эту команду выполнять не обязательно). Четвертая команда на данном этапе не совсем нужна, она позволяет удаленно управлять IPSEC. Впрочем после ввода сервера в домен применятся политики безопасности домена, и если они до этого не были заданы, то нужно все эти праметры задать для всего домена в политиках. Крайняя команда покажет IP адреса которые присвоены всем сетевым интерфейсам, запомните любой адрес который подходит для управления, и используйте его для входа удаленным рабочим столом. На этом этапе я рекомендую перезагрузить компьютер (хоть это и не обязательно), так как это первая загрузка, и, возможно, операционной системе требуется доустановить драйвера к специфическому оборудованию. Теперь можно войти в ситему с помощью удаленного рабочего стола. И первым делом поставим недостающее оборудование (ну а если не была найдена ни одна сетевая карта, то оборудование придется доставлять за консолью сервера). Для установки оборудования на сервере core есть несколько способов. Иногда хватает просто запуска установочного файла типа setup.exe, или запуском его в "тихом" режиме. Можно использовать команду Pnputil: Pnputil -i -a <Inf-файл> Например следующей командой можно добавить все драйвера, предварительно загруженные на сервер, для плат Intel: Pnputil -i -a c:\Data\intel\All\*.inf<br /> При установке будет выдано сообщение об успешной или неуспешной установке (например, не найдено оборудование для этого драйвера) и может быть выдано окно предупреждения о том что драйвер не подписан. Именно потому, что при выполнении некоторых операций возникают окна с вопросами и уведомлениями, установку нужно производить либо через консоль, либо через удаленный рабочий стол, хотя есть и другие способы (часть из которых будет рассмотрена ниже). После установки драйверов, не перезагружаясь сменим имя компьютера. netdom renamecomputer %COMPUTERNAME% /NewName:НОВОЕ-ИМЯ-СЕРВЕРА<br /> shutdown /r /f /t 0 Первая команда устанавливает новое имя компьютера, посмотреть предыдущее, при необходимости можно множеством способов, например командой hostname. Вторая команда приводит к незамедлительной принудительной перезагрузке компьютера. Настоятельно рекомендую для серверов использовать именно эту команду с ключем /f (в том числе и с графическим интерфейсом), хотя на новом, только установленном сервере этот ключик совершенно не обязателен. После перезагрузки, до ввода компьютера в домен, необходимо настроить все сетевые интерфейсы, и задать начальные параметры системы. Настроим сетевые интерфейсы: ipconfig /all<br /> netsh interface ipv4 show interfaces<br /> netsh interface set interface name="Подключение по локальной сети" newname="DMZ" netsh interface set interface name="Подключение по локальной сети 3" newname="LAN" netsh interface set interface name="Подключение по локальной сети 2" newname="Control" netsh interface ipv4 set address name="Control" source=static address=172.19.25.101 mask=255.255.0.0 gateway=172.19.25.1 gwmetric=1 netsh interface ipv4 add dnsserver name="Control" address="172.19.22.2" index=1 netsh interface ipv4 add dnsserver name="control" address="172.19.12.1" index=2 ipconfig /all Первые две команды покажут существующие интерфесы. Следующими тремя, переименуем их в более короткую форму, но главное, несущий смысл (да и чтобы самим потом не запутаться), старое имя интерфейса покажут обе предыдущие команды. Нужно отметить, что это выполнять совсем не обязательно, и в командах изменения сетевых настроек вполне можно вместо имени использовать номер, выводимый второй командой. Шестая команда задаст статический адрес и шлюз по умолчанию. Следующие две адреса серверов ДНС. В этих трех командах, вместо имени интерфейса можно использовать его номер, но с номерами можно легко запутаться. Нужно установить адреса только для интерфейса управления, так как все интерфейсы, используемые в дальнейшем для виртуализации все равно будут иззменены. Также совершенно не обязательно изменять адреса на статические, можно использовать и динамические, выдаваемые DHCP сервером, но во избежании проблем при обслуживании, лучше выдать статический адрес. Имена лучше задавать латинскими буквами, несмотря на то, что кирилица полностью поддерживается. Если у Вас одна сетевая карта, или у Вас нет отдельного сетевого адаптера для управления, то адреса пока можно не задавать. Последней командой посмотрим правильно ли применились изменения. Сделать это нужно обязательно, так как при вводе команд, можно легко ошибиться. Перезагружаться на этом этапе нет смысла, так как все изменения вступают в силу немедленно. Также если вы изменяете сетевой интерфейс через который зашли на сервер через удаленный рабочий стол, то возможно придется перезайти снова (никакие данные не потеряются) по новому IP адресу (но если в команде была допущена ошибка, то придется топать к консоли). Далее выполним команду: control intl.cpl, что позволит настроить раскладку клавиатуры, смену сочетания клавиш для всех пользователей в домене. Также выставим дату и время (проще всего сделать командами date и time, хотя сохранилась и панель control timedate.cpl). Теперь все готово для ввода сервера в домен. Этот этап можно выполнить позднее, или вообще не вводить компьютер в домен, но правильнее чтобы он был в домене, правильно под все такие сервера завести отдельное подразделение в политике домена и очень аккуратно и жестко ее настроить. Также для компьютеров в домене упрощается управление и обслуживание. NETDOM JOIN %COMPUTERNAME% /Domain:ДОМЕН /UserD:Administrator /PasswordD:ПАРОЛЬ_АДМИНИСТРАТОРА_ДОМЕНА<br /> shutdown /r /f /t 0<br /> Первая команда добавляет сервер в домен, нужно указать имя пользователя и пароль в домене, имеющего право на добавление компьютеров в домен. Также в этой команде можно сразу указать подразделение и другие параметры. Вторая, уже знакомая команда, перезагружает сервер. После перезагрузки настроим удаленное управление. Этот этап вызывает множество проблем, в основном из-за применения новых технологий, поэтому попробую описать все варианты настройки. winrm quickconfig -quiet netsh advfirewall set allprofiles settings remotemanagement enable netsh advfirewall firewall set rule group="Удаленное администрирование" new enable=yes netsh advfirewall firewall set rule group="Remote Administration" new enable=yes netsh advfirewall firewall show rule name=all Третья и четвертая команды - это одна и таже команда но для разных локализаций операционной системы. Если задать наименование группы на лругом языке, то ничего страшного не произойдет - просто не найдется ни одного правила. Первая команда настраивает службу WinRM, остальные включают правила во встроенном фарьеволе для разрешения удаленного управления. Вполне возможно что у Вас эти правила уже настроены политикой домена, и ничего включать не придется, но выполнить их не помешает. Крайняя команда информационная, она покажет все правила фарьевола и в каком они состоянии находятся. После этого нужно настроить клиент с которого сервер будет управляться (внимание! клиент, а не сервер) Пусть для примера это будет Windows 7. Если это будет другая операционная система, то, возможно, Вам придется доставить поддержку WinRM. winrm quickconfig -quiet winrm set winrm/config/client @{TrustedHosts="172.19.25.101,*.clevelus.ru"} winrs -r:<remotesystemnameoraddress> [-u:<username>] <command> winrs -r:172.19.25.101 cmd cd / dir Первая команда уже знакома, она настраивает службу WinRM на клиенте, так же как и на сервере. Второй вы разрешаете клиенту удаленно управлять серверами, и через запятую должны указать либо IP адреса, либо имена компьютеров, которыми можно управлять. Можно поставить и звездочку, но лучше в целях безопасности указывать конкретные IP адреса или имена. После выполнения второй команды вы уже можете управлять удаленным сервером с командной строки с помощью команды WinRS (третья команда). Четвертая команда яркий пример использования, выполните ее для входа на сервер. Выполнив крайние две команды, убедитесь, что вы "находитесь" на сервере. Теперь установим необходимые роли на сервер. Выполним последовательно команды, лучше выполнять их через удаленный рабочий стол (если Вы еще не отключили его убедившись в простоте и мощи WinRS). oclist<br /> start /w ocsetup NetFx2-ServerCore<br /> start /w ocsetup MicrosoftWindowsPowerShell<br /> start /w ocsetup BestPractices-PSH-Cmdlets<br /> start /w ocsetup ServerManager-PSH-Cmdlets<br /> start /w ocsetup Microsoft-Hyper-V<br /> Первая команда покажет список всех ролей сервера и их состояние. Подобная команда из PowerShell(PS) имеет более дружелюбный вид, да и вообще возможно Вам придется управлять сервером именно через PS. Также на этом этапе установим и роль Hyper-V. После выполнения всех команд перезагрузимся (сервер сам должен Вас об этом "попросить". Префикс "start /w" нужен для того, чтобы дождаться окончания выполнения предыдущей команды, иначе тяжело выяснить, закончилась установка роли или нет (при использовании WinRS и всплывающем окне, команда может "никогда" не закончиться, поэтому под "чистой" командной строкой лучше не использовать). После перезагрузки введем команду: powershell. И все дальнейшие действия можно выполнять под консолью PS (или можно запусть вторую консоль). Следующие три команды, выполненные из под PS, показывают как можно управлять ролями несколько более эффективно, первая из которых добавляет нужный функционал. Import-Module Servermanager <br /> Get-WindowsFeature<br /> Add-WindowsFeature Выполните их последовательно без параметров, чтобы ознакомиться. Далее выполним из под PS три команды, на чем закончим конфигурировать удаленный доступ: Enable-PSRemoting -force Set-PSSessionConfiguration Microsoft.Powershell -ShowSecurityDescriptorUI Get-Help about_Remote_Troubleshootingаа Первая команда донастраивает удаленный доступ. Ее можно запускать сколько угодно раз, ничего страшного не случится. При выполнении второй команды появится окошко задания разрешений, добавьте туда пользователей, которые будут удаленно управлять этим сервером. Третья команда выведет локализованную справку по проблемам и способам решений при удаленном доступе. Также есть замечательная утилитка hvremote.wsf, которая может помочь настроить удаленный доступ как на сервере так и на клиенте, если ничего не получается. Но пользоваться ей нужно аккуратно, но если ничего не получается, - она может очень помочь. Теперь нужно донастроить клиент, если пользователь и компьютер находятся не в домене. Хотя все-таки сам компьютер рекомендую в домен добавить - некоторые вопросы управления могут быть сразу сняты (при этом не обязательно входить в него под учетной записью домена). Для этого в "Панель управления\Все элементы панели управления\Диспетчер учетных данных" добавьте запись для доступа к ресурсу с учетной политикой пользователя домена, имеющего право на управление сервером. Теперь можно запускать средства управления сервером с локальной машины, и самое интересное для нас в этой настройке: "Диспетчер Hyper-V". Если вы еще не установили на локальный компьютер "Средства удаленного администрирования сервера", то в самый раз это сделать, или можно управлять с другого сервера 2008 R2, установленного, например в виртуальной машине. Для того чтобы создавать и управлять виртуальными машинами нам осталось донастроить Hyper-V и, возможно, донастроить сетевые на на сервере. Запускаем оснастку, подключаемся к выбранному серверу по полному имени. Если не получилось подключиться, топроверьте, все ли предыдущие шаги выполнены. Если Вы работаете не под учетной записью пользователя домена, но на компьютере включенном в домен, возможно удобнее будет запустить оснастку следующим образом: runas /noprofile /user:ДОМЕН\ПОЛЬЗОВАТЕЛЬ cmd<br /> mmc %SystemRoot%\system32\ServerManager.msc но это не обязательно. В настройке роли Hyper-V выберем (подключим) сервер. Вначале выберем "Параметры Hyper-V" и зададим пути по умолчанию для виртуальных машин и дисков. Далее запустим диспетчер виртуальной сети. Предварительно на сервере выполним команду ipconfig /all, чтобы внимательно посмотреть на все интерфейсы.

Если названия сетевых карт будут совпадать, то возникнут сложности. Галочку "Разрешить совместное использование …" нужно ставить в том случае, если Вы хотите чтобы был создан виртуальный адаптер на сервере на этом интерфейсе. Сам интерфейс после того как будет использован Hyper-V будет отлучен от локальной сети, о чем Вам будет выдано предупреждение.

Если у Вас выделен специальный адаптер для управления сервером, то можно снять эту галочку. Если сетевая карта у Вас единственная, то оставляйте обязательно, иначе не будет удаленного доступа к серверу для управления. После того как Вы добавили все интерфейсы, коорые будут использованы в Hyper-V сервер нужно перезагрузить. После перезагрузки с помощью команд netsh, расмотренные выше, очень рекомендую на сервере посмотреть все сетевые интерфейсы и переименовать их (для виртуальных добавив Virtual) для дальнейшего использования. Все - теперь можно создавать виртуальные машины.

Настройка NAT на Windows Server 2003-2008

Настройка RRAS (Маршрутизация и удаленный доступ) производится на серверных ОС Windows Server 2003-2008.

1 Запустите из меню Администрирование (Administrative Tools) оснаску Маршрутизация и удаленный доступ (Routing and Remote Access). В контекстном меню выберите пункт Настроить и включить маршрутизацию и удаленный доступ (Configure and Enable Routing and Remote Access).

2 Выберите Особая конфигурация (Custom configuration)

3 Поставьте галки NAT и основной брандмауэр и Маршрутизация ЛВС (NAT and basic firewall и LAN routing)

4 Нажмите Готово (Finish) на вопрос Хотите запустить службу? (Do you want to start the service?) Нажмите Да (Yes)

5 Перейдите к пункту меню NAT/Простой брандмауэр (NAT/Basic Firewall). Для работы НАТ необходимо добавить публичный(подключеный к интернет) и приватный (локальный) интерфейс. В контекстном меню выберите Новый интерфейс (New Interface)

6 В списке инерфейсов выберите интерфейс подключенный к интернет в данном случае это - Внешний интерфейс

7 В появившимся окне, выберите пункт Общий интерфейс подключен к Интернету (Public interface connected to the Internet) и поставьте галку Включить NAT на данном интерфейсе (Enable NAT on this interface)

8 Перейдите снова к пункту меню NAT/Простой брандмауэр (NAT/Basic Firewall), в контекстном меню выберите Новый интерфейс (New Interface). В появившимся окне выберите интерфейс локальной или публичной сети.

9 Оставьте это окно без изменений (по умолчанию выбрано Частный интерфейс подключен к частной сети (Private interface connected to private network)). Нажмите OK.

10 Внимание: Для доступа клиентских машин в интернет, на них должен быть установлен маршрут по умолчанию на сервер Трафик Инспектора, где настроен НАТ. Для этого на клиентской машине зайдите в свойства локальной сетевой карты далее свойства TCP/TP в поле IP адрес пропишите IP машины, маску 255.255.255.0, в Основной шлюз (default gateway) пропишите IP адрес сервера ТИ. В полях DNS необходимо прописать IP адреса DNS провайдера или IP адреса установленного локального DNS сервера.

II. Проверка настройки NAT.

Для проверки правильности настройки NAT мы будем использовать "Командную строку". Проверку осуществляют на одной клиентской машине, но если Вы в чем-то сомневаетесь, не поленитесь проверить на других.

1) Зайдите в ПУСК / ПРОГРАММЫ / СТАНДАРТНЫЕ / и запустите "Командную строку". Путь, который высветится по умолчанию не важен.

2) Пропингуем сначала сервер, он у нас находиться по адресу 192.168.0.1, для этого напишем "ping 192.168.0.1". Если пинг прошел (см рис.), то локальная сеть у нас работает без проблем. Если ответа не произошло: пишет "Превышен интервал ожидания для запроса" или "Заданный узел не доступен" тогда проверьте, лежит ли IP адрес клиента в диапазоне адресов 192.168.0.2-192.168.0.254, что маска подсети у всех одинакова по умолчанию 255.255.255.0, и самое банальное - целостность физического подключения.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.