8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 121 122 123 124 125 126 127 ... 131

данных, ранее созданным мастером Local ISA Server VPN Configuration, чтобы настроить парижский филиал в качестве конечной точки VPN-туннеля.

13.Вы сконфигурировали VPN в филиале в Сиэтле, но установить связь с парижским филиалом не удается. Копфшургп и и каких компонентов следует просмотреть в процессе устранения неполадок подключения?

Прежде всего выясните правильность определения протоколов. ISA-сервер поддерживает оба протокола - L2TP (Layer Two Tunneling Protocol) и PFTP (Point-to-Point lunneling Protocol). L2TP работает в паре с протоколом [PSec. Кроме того, проверьте правильность настройки удаленной конечной точки - при ее установке требуется использовать корректный VPC-файл, созданный мастером настройки VTN. По умолчанию мастер настройки VPN не конфигурирует двустороннюю инициацию подключений — ее следует настраивать особо. Далее откройте окно оснастки Routing and Remote Access (Маршрутизация и удаленный доступ) и проверьте корректность конфигураци i статических маршрутов, а также работоспособность обратного вызова,которого расположен в папке General.

14.Расскажите, как перевести пользователей с существующего частного подключения по телефонной линии на VPN-подключение, развернув ISA-сервер,

Воспользуйтесь мастером Virtual Private Network Configuration (вызывается из контекстного меню папки Network Configuration в оснастке ISA Management) в массиве в Сиэтле, который сконфнгурирус I сервер маршрутизации и удаленного доступа (Routing and Remote Access Server) и настроит на нем VPN-порты для туннелей UTP и РРТР. Мастер также создаст четыре правила фильтров IP-пакетов, чтобы открыть пакетам протоколов РРТР и L2TP доступ к ISA-серверу. Для каждого клиента создайте учетную запись подключения к Интернету по телефонной линии и дополнительное (вторичное) VPN-подключение. На клиентах под2000 воспользуйтесь мастеромподключения

Network Connection и настройте новое подключение к частной сети через Интернет. В качестве имени VPN-хоста укажите IP-адрес или полное доменное имя (Fully Qualified Domain Name,внешнего адаптера

15.Почему пользователи не могут получить доступ в Интернет из ЛВС удаленных офисов?как администратору устранить проблему, не прибегая к ручному переконфигурированию каждого портативного компьютера.

Возможно, клиент брандмауэра или клиент Web-прокси и ISA-сервер не настроены для автоматического обнаружения. В Conlroi Panel (Панельуправления) клиентского компьютера дважды щелкните значок Firewall Client и установите флажок Automatically detect ISA Server. Автоматическое обнаружение на клиентах Web-прокси выполняется через браузер. Когда автоматическое обнаружение отклэочеко, клиенты не в состоянии автоматически обновлять свои подключения к другим ISA-серверам, например при обращении в другие филиалы.

ISA-сервер предоставляет клиентам информацию обновления по протоколу WPAD (Web Proxy Auto Discovery Protocol - «протокол автоматического обнаружения Web-прокси»).

В диалоговом окне свойств массива перейдите на вкладку Auto Discovery, установите флажок Publish automatic discovery information и укажите порт для выполнения автоматических запросов обнаружения - по умолчанию порт 80. Это стандартный порт Web-сервера, поэтому, если на компьютере с 18.\-се>вером установлен IIS, позаботьтесь, чтобы другие Web-узлы не использовали порт 80, в противном случае возникнет конфликт со службой автоматического обнаружения. Воспользуйтесь командой netstat -па, чтобы проверить, нет ли других приложений, работающих на этом порте. Затем сконфигурируйте DNS или DHCP, чтобы создать для клиентов нужную запись WPAD. Подробные инструкции но конфигурированию записей DNS и DHCP вы найдете в настоящем курсе и в справочной системе


16. После изменения в структуре доменов обнаружилось, что сетевой трафик в Интернет существенно возрос, а также замедлился доступ пользователей в интрасезь. На компьютерах сотрудников филиала в Орландо установлен клиент брандмауэра. Какова наиболее вероятная причина задержек при доступе пользователей к сети? Изучите логическое расположение внутренних и внешних серверов доменных имен (DNS) и убедитесь, что не все клиенты сконфигурированы для разрешения запросов внутренних компьютеров средствами внешних серверовПри наличии клиента брандмауэра кли-

ентский компьютер на разрешает имена самостоятельно, а пересылает .запросы на разрешение имен ISA-серверу. Поскольку на клиентах установлено ПО клиента брандмауэра, в таблице локальных доменов (Local Domain Table, LDT) следует указать имена всех доменов внутренней сети. В процессе определения домена адресата клиенты брандмауэра прежде всего будут запрашивать LDT и, найдя его, не станут отправлять запрос на ISA-сервер. Этот способ высокопроизводительною разрешения имен внутренних доменов пригоден только компьютеров с клиентом брандмауэра.


Приложение Б

Развертывание

и администрирование

ISA-сервера

в сложных сетях

В этом приложении

Здесь подробно описано несколько вариантов установки версии Enterprise Edition ISA-сервера в сложных сетях. Вам предлагался создать для них сценарии развертывания и администрирования в различных штуг.ичех, чтобы проверить, как вы усвоили материал курса и научились устранять неполадки. Модели сетевых конфигурация рассматриваются в процессе их развития, что позволяет изучить работу ISA-сервера с разных сторон. После небольшой вводной информации об изменениях в сети перечислены вопросы, на которые вы должны ответить. Ответы для самопроверки — в приложении А «Вопросы и ответы».

Прежде всего

Чтобы выполнить задания и ответить на ;ктросы данного приложения, необходимо хорошо знать:

•материал данного курса;

•особенности основных компонентов Windows 2000, в том числе службы Routing and Remote Access (Маршрутизация и удаленный доступ), типы аутентификации, строение доменов, а также средства наблюдения за производительностью и управления учетными записями безопасности;

•основы построения сетей, в том числе маршрутизацию между подсетями, строение пакетов и работу с ними [протоколов TCP (Transmission Control Protocol) и UDP (User Datagram Protocol)J, порты источника и адресата, службы разрешения имен DNS и протокола DHCP (Dynamic Host Configuration Protocol);

•общие утилиты и инструментальные средства устранения неполадок Windows 2000, в том числе ipconfig, netstat, route и ping.



0 ... 121 122 123 124 125 126 127 ... 131