Настройка маршрутизации Windows Server 2016

Обновлено: 01.07.2024

В этой статье я настраиваю трехсторонний маршрутизатор с Windows Server 2016, который будет выполнять маршрутизацию по локальной сети между двумя подсетями и NAT для обеих подсетей. Эта установка заменит шлюз, который у меня был в моей виртуальной лаборатории Hyper-V. Итак, в основном мне нужно было добавить новую подсеть в мою виртуальную лабораторию (10.0.0.32/27), и мне нужны были обе подсети для связи и обе для доступа в Интернет. Я мог бы сделать это, добавив маршрутизатор между обеими подсетями, но для этого мне нужно было бы добавить новую виртуальную машину, которая потребляла бы дополнительные ресурсы с моего сервера Hyper-V. Таким образом, у меня будет решение, которое будет расти вместе с виртуальной лабораторией. В случае, если мне нужно добавить новую подсеть в лабораторию, мне просто нужно добавить новый интерфейс к маршрутизатору, и все подсети будут автоматически маршрутизироваться между собой. Идеально!

Моя виртуальная лаборатория

Обратите внимание, что это конфигурация моей виртуальной лаборатории. Вам придется настроить маршрутизатор в соответствии с конфигурацией вашей собственной сети, но, если вы читаете это, я полагаю, вы уже это знаете. Кроме того, здесь нет DNS-серверов. После настройки маршрутизатора на ваших клиентских компьютерах должен быть настроен DNS-сервер — обычно это ваш интернет-маршрутизатор, — чтобы они могли выходить в Интернет. Опять же, если вы читаете эту статью, я предполагаю, что у вас есть общее представление о том, как все это работает.

Virtual Lab

Главное

Вам понадобится машина с установленной Windows Server 2016, для которой вы можете найти руководство здесь, с тремя подключенными к ней сетевыми картами, как показано на схеме выше.

Добавление роли удаленного доступа

  • Откройте «Диспетчер серверов». Нажмите кнопку «Пуск» и найдите «Диспетчер серверов».
  • Нажмите "Добавить роли и функции".

Nat and Lan Routing with Windows Server 2016 – добавление ролей и функций

  • Нажимайте кнопку «Далее», пока не появится окно «Выбор ролей сервера». Установите флажок "Удаленный доступ" и нажмите "Далее".

Lan Routing and NAT with Windows Server 2016 – выберите роли сервера

Маршрутизация локальной сети и NAT в Windows Server 2016 – выберите службы ролей

Маршрутизация локальной сети и NAT с Windows Server 2016 - Добавить функции роли

  • Обратите внимание, что по умолчанию выбраны «Прямой доступ и VPN (RAS)». Нет необходимости вносить какие-либо изменения. Нажмите «Далее».

Маршрутизация локальной сети и NAT в Windows Server 2016 – выберите службы ролей

  • Нажмите «Установить» в окне «Подтверждение» и дождитесь установки роли.

Маршрутизация локальной сети и NAT в Windows Server 2016 – подтверждение удаленного доступа

Настройка роли удаленного доступа

  • Нажмите кнопку «Пуск» и найдите консоль «Маршрутизация и удаленный доступ». Откройте его.

Маршрутизация локальной сети и NAT с Windows Server 2016 - Консоль RRAS в меню

  • Нажмите правой кнопкой мыши (локальный) сервер и выберите «Настроить и включить маршрутизацию и удаленный доступ».

Маршрутизация локальной сети и NAT в Windows Server 2016 — консоль маршрутизации и удаленного доступа» width=

  • Нажмите «Далее» в окне приветствия «Мастера настройки сервера маршрутизации и удаленного доступа».
  • В окне "Конфигурация" выберите "Преобразование сетевых адресов (NAT)" и нажмите "Далее".

Маршрутизация LAN и NAT с Windows Server 2016 — окно конфигурации RRAS

  • Выберите общедоступный интерфейс, который вы используете для подключения к Интернету. Нажмите «Далее».
  • Выберите интерфейс, который будет иметь доступ к Интернету. Выберите первый интерфейс и нажмите «Далее». Мы займемся вторым интерфейсом позже.

Маршрутизация локальной сети и NAT с Windows Server 2016 - Настройка RRAS выбирает интерфейс NAT 1

  • Нажмите «Готово», чтобы закрыть мастер настройки. Если появится всплывающее окно с предупреждением о портах брандмауэра для VPN-подключений, вы можете спокойно игнорировать это предупреждение, поскольку мы не настраиваем доступ к VPN. Просто нажмите «ОК» и дождитесь запуска службы «Маршрутизация и удаленный доступ».

Маршрутизация локальной сети и NAT с Windows Server 2016 - Запуск службы RRAS

Добавление второго интерфейса NAT

Итак, во время работы мастера настройки маршрутизации и удаленного доступа мы настроили NAT для одной из подсетей, но если мы хотим (и мы это делаем!) предоставить доступ в Интернет для другой подсети, мы должны настроить NAT для второй (н) интерфейс.

  • В консоли «Маршрутизация и удаленный доступ» в разделе IPv4 щелкните правой кнопкой мыши «NAT» и выберите «Новый интерфейс…».

Маршрутизация локальной сети и NAT с Windows Server 2016 - Настройка RRAS Добавить новый интерфейс NAT

  • Выберите интерфейс для второй подсети и нажмите "ОК".

Маршрутизация локальной сети и NAT с Windows Server 2016 - Настройка RRAS добавляет второй интерфейс NAT

  • Выберите «Частный интерфейс, подключенный к частной сети» и нажмите «ОК».

Маршрутизация локальной сети и NAT с Windows Server 2016 - Настройка RRAS добавляет интерфейс NAT

На этом настройка сервера заканчивается. Теперь пришло время проверить, все ли работает как надо!

Проверка конфигурации

В консоли «Маршрутизация и удаленный доступ» в разделе IPv4 щелкните правой кнопкой мыши «Статические маршруты» и выберите «Показать таблицу IP-маршрутизации…». Появится новое окно с известными маршрутами к этому компьютеру. Анализируя это окно (пожалуйста, всегда помните, что эта таблица IP-маршрутизации относится к моей настройке, которая описана на диаграмме в верхней части страницы), вы увидите, что у нас есть:

1 – Шлюз! Весь трафик, который маршрутизатор не знает, куда направить, будет направлять его на шлюз.

2- Трафик для сети (подсети) 10.0.0.0 с сетевой маской 255.255.255.224 (/27) будет направляться на интерфейс S01, который является интерфейсом, подключенным к этой подсети.

3- Трафик для сети 10.0.0.32 с сетевой маской 255.255.255.224 будет направляться на интерфейс S02, который является интерфейсом, подключенным к этой подсети.

Маршрутизация локальной сети и NAT с Windows Server 2016 - Таблица IP-маршрутизации

Тестирование маршрутизации в локальной сети и NAT

ПРИМЕЧАНИЕ: для правильной работы в идеале у вас должен быть DHCP, назначающий IP-адреса в каждой подсети, а также DNS-сервер для ваших клиентских компьютеров, чтобы они могли разрешать имена и просматривать Интернет.

С учетом того, что с одного из компьютеров-клиентов, подключенных к S01, вы сможете пропинговать S02. Это конфигурация IP, которая у меня есть на одном из моих серверов в S01. Вы увидите, что шлюзом для этой подсети является IP-адрес маршрутизатора (10.0.0.30).

Маршрутизация локальной сети и NAT с Windows Server 2016 - Конфигурация IP S01

Если вы пропингуете IP-адрес в подсети S02, результат должен быть следующим:

Маршрутизация локальной сети и NAT с Windows Server 2016 - Тестирование

А если вы попробуете побродить по Интернету, вуаля!

Маршрутизация локальной сети и NAT с Windows Server 2016 — Тестирование работы в Интернете

И то же самое происходит с компьютера в подсети S02:

Маршрутизация локальной сети и NAT с Windows Server 2016 - Тестирование S02

Если вы столкнулись с какими-либо проблемами, например, с отсутствием проверки связи из одной подсети в другую, отключите брандмауэр маршрутизатора и повторите попытку. Это должно сработать. Или вместо полного отключения брандмауэра добавьте или включите правила, разрешающие трафик между обеими подсетями. В моем случае я полностью отключил брандмауэр, потому что это лабораторная среда без прямого подключения к Интернету.

Как всегда, если вы нашли эту статью полезной, поделитесь ею с друзьями.

Если у вас есть какие-либо вопросы или предложения, оставьте свой комментарий.

И… Спасибо, что прочитали!

Вам также может понравиться


SCCM: WSUS теряет конфигурацию прокси-сервера

Настройка удаленного управления Hyper-V

Настройка удаленного управления Hyper-V


Текущая ветвь SCCM — добавление роли точки служб Reporting Services

6 мыслей о «Маршрутизация в локальной сети и NAT с Windows Server 2016»

Я установил то же самое в Windows Server 2016. Все настройки в порядке.
У меня есть два разных леса
abc.local и xyz.local
abc имеет диапазон IP-адресов 192.168.0.0
Xyz имеет диапазон 10.10.10.0..

Сценарий таков: когда я пингую с любой машины abc forest на машину xyz, она пингуется нормально, так же как и в случае с xyz на abc все хорошо.
на маршрутизаторе есть три сетевые карты, одна внешняя, которая подключена к Интернету, а две другие предназначены для леса abc и xyz соответственно.

Привет, Сораб!
Спасибо, что прочитали и оставили свой комментарий.
Какие у вас сетевые конфигурации на серверах и клиентских машинах?
С уважением,
Педро

Эй, чтобы это работало, вам нужно добавить серверы пересылки на свой DNS-сервер — настройте его для переадресации DNS-серверов Google, например 8.8.8.8 и 8.8.4.4.

Ваша проблема возникает из-за того, что вы перенаправляете трафик клиентов вашей локальной сети на шлюз. Клиент должен знать, какой IP-адрес стоит за URL-адресом, и если вы не добавили серверы пересылки на DNS-сервере, он не сможет найти IP-адрес, с которым он хочет связаться.

Добавьте роль DNS для своего сервера, затем: Диспетчер DNS -> Щелкните правой кнопкой мыши имя_сервера.домен -> Свойства -> Серверы пересылки -> Изменить -> Введите IP-адрес DNS-сервера Google и нажмите Применить ко всем… затем это должно работать.

Привет,
Я следил за вашей статьей, чтобы установить RRAS на сервере 2016 на отдельном физическом компьютере с двумя сетевыми адаптерами (внутренний статический IP-адрес 10.0.0.1 и внешний IP-адрес 192.168.0.178, которые подключаются к моему домашнему маршрутизатору (192.168). .0.1).
Я настроил только службу "Пользовательская конфигурация->Локальная маршрутизация", служба запустилась нормально. Однако маршрутизатор, похоже, не работает. Я могу пинговать между двумя сетевыми картами ("ping -S 10.0.0.1 192.168 .0.178» успешно и «ping -S 192.168.0.178 10.0.0.1» также успешно), но «ping -S 10.0.0.1 192.168.0.1» не удалось.
Если я настрою NAT вместо «Lan routing», я могу успешно пропинговал интернет с 10.0.0.1.
Кроме того, "ping -S 192.168.0.178 192.168.0.1" без проблем.
Любые предложения приветствуются!
Спасибо.

Оставить ответ Отменить ответ

Этот сайт использует Akismet для уменьшения количества спама. Узнайте, как обрабатываются данные ваших комментариев.

конфигурация маршрутизатора Windows Server 2016

В этом руководстве демонстрируется конфигурация маршрутизатора Windows Server 2016. В нем рассказывается, как настроить Windows Server 2016 для работы в качестве маршрутизатора.

Маршрутизатор используется для маршрутизации трафика между двумя подсетями (или сетями).

Большинство людей может знать о маршрутизаторах Cisco. Но они могут не знать, что Windows Server 2016 также можно настроить как маршрутизатор. Да, может!

Настройка круга для конфигурации маршрутизатора Windows Server 2016

Чтобы продемонстрировать это руководство, я настроил лабораторию, как показано ниже:

< бр />

WinSRVSTD2016: Server 2016 с 2 сетевыми картами — одна с IP 10.0.0.21, второй 172.20.10.9
Win101903D: клиент Windows 10, настроенный на получение IP-адресов от DHCP-сервера.
RolesSRV1: DHCP-сервер с областью действия 10.0.0.0

Прежде чем настроить сервер Windows Server 2016 WinSRVSTD2016 в качестве маршрутизатора, я пропинговал IP-адрес второй сетевой карты сервера 172.20.10.9.

Вот результат: "Временный сбой: общий сбой"

ПК с Windows 10 не смог получить доступ к этому IP-адресу, поскольку он находится за пределами локальной подсети.


Этапы настройки маршрутизатора Windows Server 2016

  • Установить роль удаленного доступа
  • Настройте Windows Server 2016 в качестве маршрутизатора
  • Изменить область DHCP

Вот подробные шаги

Установить роль удаленного доступа

Установить роль удаленного доступа

Настройка маршрутизатора Windows Server 2016 требует роли маршрутизации и удаленного доступа.

Вот шаги по установке этой роли в Windows Server 2016:

Конфигурация маршрутизатора Windows Server 2016

Конфигурация маршрутизатора Windows Server 2016

После установки роли последним шагом является завершение настройки маршрутизатора Windows Server 2016.

Вот шаги:

Сетевые интерфейсы на сервере настроены для маршрутизации пакетов.

Добавьте IP-адрес нового маршрутизатора в качестве шлюза по умолчанию в область действия DHCP

Добавить IP-адрес нового маршрутизатора в качестве шлюза по умолчанию в вашей области DHCP

Несмотря на то, что вы завершили настройку маршрутизатора Windows Server 2016, вам необходимо добавить IP-адрес сервера в качестве шлюза по умолчанию для ваших клиентов.

Это можно сделать одним из двух способов:

  1. Вручную добавьте шлюз по умолчанию в TCP/IPv4 ваших компьютеров
  2. Измените область DHCP, чтобы добавить параметр маршрутизатора 003.

В последней части этого руководства показано, как добавить маршрутизатор Option 003 к DHCP-серверу. Это добавит IP-адрес маршрутизатора (Server 2016, который вы только что настроили) в качестве шлюза по умолчанию.

Вот шаги:

Когда компьютеры, настроенные на получение IP-адреса из области DHCP, перезагружаются, они подхватывают новую конфигурацию.

Однако, если вы хотите заставить компьютер получить новую конфигурацию, откройте командную строку на клиентском компьютере, введите приведенную ниже команду и нажмите клавишу ввода.

Он выберет IP-адрес сервера в качестве шлюза по умолчанию.

конфигурация маршрутизатора Windows Server 2016

Для моего собственного теста, когда я сейчас пропинговал IP-адрес в другой сети сервера, 172.20.10.9, он ответил!

конфигурация маршрутизатора Windows Server 2016

Заключение

Настроить Windows Server 2016 в качестве маршрутизатора очень просто!

Если у вас есть какие-либо вопросы или вы хотите прокомментировать это руководство, используйте форму «Оставить ответ» в конце этой страницы.

Если вы хотите прочитать больше руководств по Windows Server, посетите нашу страницу с инструкциями по Windows Server.

Чтобы узнать больше о маршрутизаторах и о том, как они работают, нажмите на эту ссылку в Википедии — Маршрутизатор (Компьютер).

Виктор Ашиэду

Виктор Ашиеду — управляющий редактор сайта Itechguides.com. Прежде чем он основал Itechguides.com, он почти 20 лет работал в сфере ИТ. Занимаясь технологиями всю свою карьеру, теперь он сосредоточился на том, чтобы сделать технологии проще для других. Виктор пишет руководства "Как это сделать", руководства "Исправить", обзоры и руководства по покупке.

Диспетчер Windows Server объяснил, как его использовать

Объяснение диспетчера Windows Server и способы его использования

Как изменить время аренды DHCP в Windows 10

Как изменить время аренды DHCP в Windows 10

Установка и настройка служб развертывания Windows на сервере 2019

Установка и настройка служб развертывания Windows в Server 2019

Как установить и настроить WSUS в Windows Server 2019

Как установить и настроить WSUS в Windows Server 2019

Привет,
Я следил за вашей статьей, чтобы установить RRAS на сервере 2016 на отдельном физическом компьютере с двумя сетевыми адаптерами (внутренний статический IP-адрес 10.0.0.1 и внешний IP-адрес 192.168.0.178, которые подключаются к моему домашнему маршрутизатору (192.168). .0.1).
Я настроил только службу "Пользовательская конфигурация->Локальная маршрутизация", служба запустилась нормально. Однако маршрутизатор, похоже, не работает. Я могу пинговать между двумя сетевыми картами ("ping -S 10.0.0.1 192.168 .0.178» успешно и «ping -S 192.168.0.178 10.0.0.1» также успешно), но «ping -S 10.0.0.1 192.168.0.1» не удалось.
Если я настрою NAT вместо «Lan routing», я могу успешно пропинговал интернет с 10.0.0.1.
Кроме того, "ping -S 192.168.0.178 192.168.0.1" без проблем.
Любые предложения приветствуются!
Спасибо.

В этом руководстве я объясню, как настроить маршрутизацию с помощью Windows Server. Я регулярно использую эту роль в различных лабораториях, созданных в рамках Hyper-V. Я изолирую тестовую платформу приватным коммутатором и использую виртуальную машину с двумя сетевыми интерфейсами. Одна карта подключена к частному коммутатору (LAN), а вторая к сети, которая также является Интернетом (WAN).

Routage

  • Сервер как минимум с двумя сетевыми картами.
  • Определение сетевых карт
  • Понятие маршрутизации

Установка роли удаленного доступа

<р>1. В диспетчере серверов нажмите Добавить роли и компоненты 1 .

 Gestionnaire de serveur

<р>2. Пропустите первое окно мастера, нажав кнопку Далее 1 .

 Помощник в роли

<р>3. Выберите Установка на основе ролей или 1 Функциональность и нажмите Далее 2 .

 Тип установки

<р>4. Выберите сервер, на котором должна быть установлена ​​роль 1, и нажмите Далее 2 .

 Choisir le serveur

<р>5. Проверьте роль удаленного доступа 1 и нажмите Далее 2 .

 Роль Accès remote

<р>6. Пропустите функции, нажав Далее 1 .

 Функциональные возможности

<р>7. Нажмите «Далее 1», чтобы пропустить сводку ролей удаленного доступа.

 Резюме по ролям Доступ к удаленным

<р>8. Проверьте службу маршрутизации 1.

<р>9. Нажмите Добавить компоненты 1, чтобы подтвердить добавление зависимостей.

 Допустимое значение l

<р>10. Нажмите Далее 1 .

 Выбор услуг

<р>11. Пропустите сводку ролей IIS, нажав кнопку Далее 1 .

 Возобновить обслуживание Маршрут

<р>12. Проверьте службы IIS, нажав кнопку Далее 1 .

 Служба IIS

<р>13. Нажмите кнопку «Установить 1».

 Лансер л

<р>14. Подождите, пока установятся роли…

<р>15. Установка завершена, выйдите из мастера, нажав Finish 1 .

Fermer l

Теперь роли и сервисы установлены, посмотрим, как настроить маршрутизацию.

Конфигурация маршрутизации

<р>1. Откройте консоль маршрутизации и удаленного доступа.

Console

<р>2. Щелкните правой кнопкой мыши сервер 1 и выберите Настроить и включить маршрутизацию и удаленный доступ 2 .

 Помощник по настройке

<р>3. При запуске мастера нажмите Далее 1 .

<р>4. Выберите NAT (преобразование сетевых адресов) 1, затем нажмите Далее 2 .

Конфигурация NAT

<р>5. Выберите интерфейс WAN 1 и нажмите Далее 2 .

Choisir l

<р>6. Настройка завершена, выйдите из мастера, нажав Finish 1 .

 Завершение конфигурации

<р>7. Необязательно: если отображается следующее сообщение, нажмите OK 1 .

Объявление.

<р>8. Подождите, пока запустятся службы…

Démarrage services

<р>9. Служба включена на сервере 1 и стала зеленой.

 Услуги ОК

<р>10. Перейдите к IPv4 1 / Общие 2 . Если расширения в вашей сети настроены правильно, значения «Входящие/исходящие байты» должны увеличиться на 3 .

 Подтверждение трафика

Теперь посмотрим, как настроить передачу порта для доступа к службам публикации (www/rds…).

Настройка переадресации портов

В этой части мы увидим, как получить доступ к RDP-машине в локальной сети лаборатории.

<р>1. Перейдите к IPv4 1/NAT 2. Щелкните правой кнопкой мыши WAN 3 и выберите Свойства 4 .

 Регулировать NAT

<р>2. Перейдите на вкладку «Службы и порты 1», выберите «Удаленный рабочий стол 2» и нажмите «Изменить 3».

 Услуги и порт

<р>3. Введите IP-адрес 1 сервера, который вы хотите сделать доступным, и нажмите OK 2 .

<р>4. Нажмите «Применить 1» и «ОК 2», чтобы активировать правило.

 Применение конфигурации

Чтобы подключиться из рабочей локальной сети к локальной сети LAB, введите IP-адрес интерфейса WAN (172.16.0.67).

Следите за связями

Можно увидеть исходящие и входящие соединения.

<р>1. Перейдите к IPv4 1 / NAT 2 , щелкните правой кнопкой мыши интерфейс 3 и выберите Показать сопоставления 4 .

Afficher mappage

<р>2. Откроется окно со списком текущих подключений.

 Список подключений

Фильтрация исходящих подключений

В этой части мы увидим, как фильтровать исходящие соединения для каждого порта. Чтобы проиллюстрировать функциональность, мы разрешим все интернет-соединения, кроме порта 80.

<р>1. Перейдите в раздел IPv4 1/Общие 2 , щелкните правой кнопкой мыши интерфейс WAN 3 и выберите Свойства 4 .

 Свойства WAN

<р>2. Нажмите Выходной фильтр 1 .

 Управление фильтрами вылета

<р>3. Нажмите Создать 1 .

Добавить новый фильтр

<р>4. Выберите TCP 1 , порт назначения 80 2 и нажмите OK 3 .

Протокол и порт

<р>5. Действие фильтра выберите «Передавать все пакеты, кроме тех, которые соответствуют следующим 1 критериям», а затем нажмите «ОК» 2 .

В этой статье описывается, как настроить маршрутизацию и удаленный доступ для интрасети.

Применимо к: Windows Server 2012 R2
Исходный номер базы знаний: 323415

Обзор

В этом пошаговом руководстве описывается, как настроить службу маршрутизации и удаленного доступа в Windows Server 2003 Standard Edition или Windows Server 2003 Enterprise Edition, чтобы пользователи, прошедшие проверку подлинности, могли удаленно подключаться к другой сети через Интернет. Это безопасное соединение обеспечивает доступ ко всем внутренним сетевым ресурсам, таким как обмен сообщениями, общий доступ к файлам и принтерам, а также доступ к веб-серверу. Удаленный характер этого подключения прозрачен для пользователя, поэтому общий опыт использования удаленного доступа аналогичен работе на рабочей станции в локальной сети.

Установка службы маршрутизации и удаленного доступа

По умолчанию служба маршрутизации и удаленного доступа устанавливается автоматически во время установки Windows Server 2003, но отключена.

Включение службы маршрутизации и удаленного доступа

Нажмите "Пуск", выберите "Администрирование", а затем "Маршрутизация и удаленный доступ".

На левой панели консоли щелкните сервер, имя которого совпадает с именем локального сервера.

Если значок имеет красную стрелку в правом нижнем углу, служба маршрутизации и удаленного доступа не включена. Перейдите к шагу 3.

Зеленая стрелка вверх в правом нижнем углу означает, что служба включена. Если это так, вы можете перенастроить сервер. Чтобы перенастроить сервер, необходимо сначала отключить маршрутизацию и удаленный доступ. Вы можете щелкнуть сервер правой кнопкой мыши и выбрать «Отключить маршрутизацию и удаленный доступ». Нажмите Да, когда появится информационное сообщение.

Щелкните правой кнопкой мыши сервер, а затем выберите Настроить и включить маршрутизацию и удаленный доступ, чтобы запустить мастер настройки сервера маршрутизации и удаленного доступа. Нажмите «Далее».

Нажмите Удаленный доступ (коммутируемый доступ или VPN), чтобы разрешить удаленным компьютерам подключаться к этой сети через Интернет. Нажмите «Далее».

Нажмите "VPN" для виртуального частного доступа или "Коммутируемый доступ" для коммутируемого доступа, в зависимости от роли, которую вы хотите назначить этому серверу.

На странице VPN-подключения щелкните сетевой интерфейс, подключенный к Интернету, а затем нажмите кнопку Далее.

На странице назначения IP-адреса выполните одно из следующих действий:

  • Если DHCP-сервер будет использоваться для назначения адресов удаленным клиентам, нажмите «Автоматически», а затем нажмите «Далее». Перейдите к шагу 8.
  • Чтобы предоставить удаленным клиентам адреса только из предварительно определенного пула, нажмите Из указанного диапазона адресов.

В большинстве случаев параметр DHCP проще в администрировании. Однако если DHCP недоступен, необходимо указать диапазон статических адресов. Нажмите Далее .

Мастер открывает страницу Назначение диапазона адресов.

  1. Нажмите "Создать".
  2. В поле "Начальный IP-адрес" введите первый IP-адрес из диапазона адресов, которые вы хотите использовать.
  3. В поле Конечный IP-адрес введите последний IP-адрес в диапазоне.

Windows автоматически подсчитывает количество адресов. 4. Нажмите OK, чтобы вернуться на страницу Назначение диапазона адресов. 5. Нажмите "Далее".

Примите параметр по умолчанию "Нет", используйте маршрутизацию и удаленный доступ для проверки подлинности запросов на подключение, а затем нажмите "Далее".

Нажмите «Готово», чтобы включить службу маршрутизации и удаленного доступа и настроить сервер удаленного доступа.
После того, как вы настроили сервер для приема коммутируемых соединений, настройте клиентское соединение удаленного доступа на клиентской рабочей станции.

Настройка клиента для коммутируемого доступа

Чтобы настроить клиент для коммутируемого доступа, выполните следующие действия на клиентской рабочей станции.

Поскольку существует несколько версий Microsoft Windows, следующие шаги могут отличаться на вашем компьютере. Если это так, см. документацию по продукту, чтобы выполнить эти действия.

  1. Нажмите "Пуск", выберите "Панель управления", а затем дважды щелкните "Сетевые подключения".
  2. В разделе "Сетевые задачи" нажмите "Создать новое подключение", а затем нажмите "Далее".
  3. Нажмите «Подключиться к сети на моем рабочем месте», чтобы создать коммутируемое соединение, а затем нажмите «Далее».
  4. Нажмите "Удаленное подключение", а затем нажмите "Далее".
  5. На странице "Имя подключения" введите описательное имя для этого подключения и нажмите "Далее".
  6. На странице "Номер телефона для набора" введите номер телефона для сервера удаленного доступа в диалоговом окне "Номер телефона".
  7. Выполните одно из следующих действий и нажмите кнопку "Далее":
    • Если вы хотите разрешить любому пользователю, вошедшему в систему на рабочей станции, доступ к этому коммутируемому соединению, нажмите Все пользователи.
    • Если вы хотите, чтобы это подключение было доступно только текущему пользователю, вошедшему в систему, нажмите Только мое использование.
  8. Нажмите "Готово", чтобы сохранить подключение.

Настройка клиента для доступа к VPN

Чтобы настроить клиент для доступа к виртуальной частной сети (VPN), выполните следующие действия на клиентской рабочей станции.

Поскольку существует несколько версий Microsoft Windows, следующие шаги могут отличаться на вашем компьютере. Если это так, см. документацию по продукту, чтобы выполнить эти действия.

Нажмите "Пуск", выберите "Панель управления", а затем дважды щелкните "Сетевые подключения".

В разделе "Сетевые задачи" нажмите "Создать новое подключение", а затем нажмите "Далее".

Нажмите Подключиться к сети на моем рабочем месте, чтобы создать коммутируемое соединение, а затем нажмите Далее.

Нажмите "Подключение к виртуальной частной сети" и нажмите "Далее".

На странице "Имя подключения" введите описательное имя для этого подключения и нажмите "Далее".

Выполните одно из следующих действий и нажмите "Далее".

  • Если компьютер постоянно подключен к Интернету, нажмите Не набирать номер при первоначальном подключении.
  • Если компьютер подключается к Интернету через поставщика услуг Интернета (ISP), щелкните Автоматически устанавливать это начальное соединение. Затем щелкните имя подключения к провайдеру.

Выполните одно из следующих действий и нажмите кнопку Далее:

  • Если вы хотите разрешить любому пользователю, вошедшему в систему на рабочей станции, доступ к этому коммутируемому соединению, нажмите Все пользователи.
  • Если вы хотите, чтобы это подключение было доступно только текущему пользователю, вошедшему в систему, нажмите Только мое использование.

Нажмите "Готово", чтобы сохранить подключение.

Предоставление пользователям доступа к серверам удаленного доступа

Вы можете использовать политики удаленного доступа для предоставления или отказа в авторизации на основе таких критериев, как время суток, день недели, членство пользователя в группах безопасности на основе Windows Server 2003 или тип запрашиваемого подключения. . Если сервер удаленного доступа является членом домена, вы можете настроить эти параметры с помощью доменной учетной записи пользователя.

Если сервер является автономным сервером или членом рабочей группы, пользователь должен иметь локальную учетную запись на сервере удаленного доступа.

Предоставление прав удаленного доступа отдельным учетным записям пользователей

Если вы управляете удаленным доступом на основе учетной записи пользователя, выполните следующие действия, чтобы предоставить права удаленного доступа:

  1. Нажмите "Пуск", выберите "Все программы", выберите "Администрирование", а затем щелкните "Пользователи и компьютеры Active Directory".
  2. Щелкните правой кнопкой мыши учетную запись пользователя, которому вы хотите предоставить права удаленного доступа, выберите "Свойства" и перейдите на вкладку "Входящие звонки".
  3. Нажмите "Разрешить доступ", чтобы разрешить пользователю входить в систему, а затем нажмите "ОК".

Настройка прав удаленного доступа на основе членства в группе

Если вы управляете удаленным доступом на групповой основе, выполните следующие действия, чтобы предоставить права удаленного доступа:

  1. Создайте группу, содержащую участников, которым разрешено создавать VPN-подключения.
  2. Нажмите "Пуск", выберите "Администрирование", а затем "Маршрутизация и удаленный доступ".
  3. В дереве консоли разверните Маршрутизация и удаленный доступ, разверните имя сервера и нажмите Политики удаленного доступа.
  4. Щелкните правой кнопкой мыши правую панель, выберите "Создать" и выберите "Политика удаленного доступа".
  5. Нажмите "Далее", введите имя политики и нажмите "Далее".
  6. Нажмите "VPN" для виртуального частного доступа или "Коммутируемый доступ" для коммутируемого доступа, а затем нажмите "Далее".
  7. Нажмите "Добавить", введите имя группы, созданной на шаге 1, и нажмите "Далее".
  8. Следуйте инструкциям на экране, чтобы завершить работу мастера.

Если сервер VPN уже разрешает службы удаленного доступа к коммутируемым сетям, не удаляйте политику по умолчанию; вместо этого переместите ее так, чтобы она оценивалась последней.

Установление удаленного подключения

Поскольку существует несколько версий Microsoft Windows, следующие шаги могут отличаться на вашем компьютере. Если это так, см. документацию по продукту, чтобы выполнить эти действия.

На клиентской рабочей станции нажмите «Пуск», нажмите «Сетевые подключения», а затем нажмите на созданное вами новое подключение.

В поле "Имя пользователя" введите свое имя пользователя.

Если сеть, к которой вы хотите подключиться, имеет несколько доменов, вам может потребоваться указать имя домена.Используйте формат имя_домена \ имя пользователя в поле Имя пользователя.

В поле "Пароль" введите свой пароль.

Если вы используете коммутируемое соединение, проверьте номер телефона, указанный в поле Набор номера, чтобы убедиться, что он правильный. Убедитесь, что вы указали все дополнительные номера, необходимые для выхода на внешнюю линию или для междугородних звонков.

Нажмите "Набрать номер" или "Подключиться" (для VPN-соединений).

Ваш компьютер устанавливает соединение с сервером удаленного доступа. Сервер аутентифицирует пользователя и регистрирует ваш компьютер в сети.

Устранение неполадок

В этом разделе описывается, как устранять некоторые проблемы, которые могут возникнуть при попытке настроить удаленный доступ.

Не все настройки конфигурации удаленного доступа пользователя доступны

Если домен на основе Windows Server 2003 использует смешанный режим, не все параметры конфигурации доступны. Администраторы могут только предоставлять или запрещать доступ пользователю и указывать параметры обратного вызова, которые представляют собой параметры разрешений на доступ, доступные в Microsoft Windows NT 4.0. Остальные параметры становятся доступными после перевода домена в основной режим.

Пользователи могут связываться с сервером, но не аутентифицироваться

Убедитесь, что учетной записи пользователя предоставлено разрешение на удаленное подключение и аутентификацию в Active Directory, как описано в разделе 2. Сервер удаленного доступа также должен быть членом группы «Серверы RAS и IAS».

Для получения дополнительной информации щелкните следующие номера статей, чтобы просмотреть статьи в базе знаний Майкрософт:

323381 Как разрешить удаленный доступ пользователей к вашей сети в Windows Server 2003

Читайте также: