Перед написанием этой главы, я некоторое время думал, посвятить ее развертыванию Active Directory или подключению к Internet. И все же решил посвятить организации подключения к Internet, так как эта тема, пожалуй, более актуальна. Ведь развертывание Active Directory не всегда необходимо. Например, если у вас в сети всего пять-семь компьютеров, вполне можно обойтись просто правильной настройкой их локальных учетных записей и политик. Кроме того, использование сервера Activa Directory одновременно в качестве шлюза небезопасно, так что прибегать к такой схеме следует только в случае крайней необходимости (например, в случае нехватки компьютеров). Вообще-то, в качестве шлюза выхода в Internet можно использовать и компьютер под управлением Windows 2000 Professional и еще кое-какого программного обеспечения (об этом сказано подробнее в конце Главы 6).
Итак, существуют три варианта организации доступа вашей подсети в Internet. Рассмотрим их все по порядку. Начнем с самого простого. Вызовите свойства ярлыка "Мое сетевое окружение", что находится на вашем "рабочем столе". Должно открыться такое вот окно.
Далее вызовите свойства внешнего ("смотрящего" в Internet) сетевого подключения, перейдите на вкладку "Общий доступ", и установите флажок "Разрешить общий доступ для этого подключения", после чего нажмите ОК.
Выскочит следующее предупреждение (просто нажмите "Да").
Теперь вызовите свойства внутреннего сетевого подключения, и вместо принудительно записанного IP-адреса 192.168.0.1 и маски подсети 255.255.0.0 впишите ваш IP-адрес и вашу маску подсети.
Вот и все. Выход в Internet готов. Можете приступать к проверке работоспособности подключения утилитой ping (формат команды - ping <IP-адрес сервера вашего провайдера> -t). Казалось бы, все очень просто. Но за эту простоту прийдется платить. Во-первых, лично мне не удалось найти в Internet файервол, который бы работал при такой схеме подключения. Оставить же компьютер без какой-либо защиты в наше время стремительного роста числа хакерских атак чревато очень неприятными последствиями. Во-вторых, такая схема приемлима, только если ваша внутренняя сеть состоит из одной подсети. Если из двух и более - от первого варианта прийдется отказаться, так как он не будет работать.
Правой клавишей мыши вызовите контекстное меню вашего сервера и выберите в нем пункт "Настроить и включить маршрутизацию и удаленный доступ".
Появится приветствие мастера настройки маршрутизации и удаленного доступа.
Смело жмите "Далее". Появится окно выбора возможных конфигураций подключения.
Выбираем "Сервер подключения к Интернет". Теперь предстоит выбрать, использовать общий доступ к подключению (ICS) или протокол преобразования сетевых адресов (NAT).
Что касается ICS, он был рассмотрен выше. Это просто другой способ организовать первый вариант подключения. Так что выбираем NAT и жмем "Далее".
Теперь предстоит выбрать, какое из подключений выполняет функции подключения к Интернету. Выберите свой внешний сетевой адаптер и нажмите "Далее". Появится окно завершения работы мастера настройки маршрутизации.
После нажатия кнопки "Готово" пройдет процесс конфигурирования и запуска службы маршрутизации и удаленного доступа, и настройка NAT завершится. Перезагрузка сервера не требуется. Окно "Маршрутизация и удаленный доступ" после окончания настройки NAT будет выглядеть следующим образом.
Подключение настроено, в чем вы можете убедиться, использовав утилиту ping (как - смотри выше). Казалось бы, на этом обсуждение NAT можно завершить, но есть одно "но". Дело в том, что NAT позволяет, в какой-то степени, организовать доступ к ресурсам, находящимся в вашей внутренней сети. Оговорка "в какой-то степени" означает, что далеко не все приложения при таком доступе работают. Например, у вас вряд ли получится таким образом организовать FTP-сервер, поддерживающий пассивный режим закачки, или поиграть в Counter-Strike на каком-либо внешнем сервере, а также организовать, используя какой-либо внешней сервер, видеоконференцию. Но вот устроить "из вне" доступ к WWW-серверу, расположенному во внутренней сети, вполне возможно. Если это, конечно, нужно. Не стоит забывать, что в этом случае вы своими руками проделаете брешь в вашей системе безопасности. Но все же, если есть такая необходимость, в окне "Маршрутизация и удаленный доступ" выберите пункт "NAT - преобразование". В правой части окна появится перечень ваших сетевых подключений. Щелкните на внешнем сетевом подключении правой клавишей мыши, и в появившемся контекстном меню выберите пункт "Свойства".
В появившемя окне свойств выберите закладку "Особые порты".
Нажмите кнопку "Добавить". Появится следующее окно.
Входящий порт - введите сюда номер порта (гарантированно свободного), к которому будут подключатся внешние клиенты на вашем внешнем сетевом подключении.
В окне выбора конфигураций подключения выберите пункт "Сетевой маршрутизатор".
В окне выбора протоколов маршрутизации выберите нужные протоколы (чаще всего один TCP/IP).
Далее мастер поинтересуется у вас, хотите ли вы использовать подключение по требованию. Если нужно, это можно настроить и потом, выберите "Нет" и нажмите "Далее".
Мастер выдаст сообщение о завершении своей работы, нажмите "Готово".
После этого произойдет запуск и инициализация службы удаленного доступа, и маршрутизатор заработает.
Вот мы и рассмотрели все три варианта организации подключения. На этом можно было бы и закончить, но возникает вопрос: "Какие сетевые настройки должны быть на клиентских машинах?". Тут тоже ничего сложного. Всем трем вариантам организации подключения соответствуют одни и те же настройки клиентов (настройки клиентов рассмотрены только для случая применения статических IP-адресов). Итак, вызовите свойства сетевого подключения на клиентском компьютере.
Укажите компонент "Протокол Интернета TCP/IP" и нажмите кнопку "Свойства".
IP-адрес - укажите IP-адрес компьютера. Например, если вы выбрали для внутреннего сетевого подключения IP-адрес 172.27.33.30, то можете пойти по порядку, с каждым компьютером увеличивая адрес на единицу, и первому клиенту присвоить IP-адрес 172.27.33.31. IP-адреса ни в коем случае не должны повторяться.
[Предыдущая глава] [Следующая глава]
[Скачать статью полностью (2 Mb)]
[Вернутся к оглавлению]
© Drakon, 2005-2006