Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
W tym przewodniku wyjaśniono, jak skonfigurować sieć VPN PPTP za pomocą systemu Windows Server 2012. Będziemy używać roli Dostęp zdalny do konfigurowania sieci VPN i dać poszczególnym użytkownikom uprawnienia do korzystania z niej.
Aby zainstalować rolę dostępu zdalnego, otwórz Menedżera serwera, kliknij „Zarządzaj”, a następnie wybierz „Dodaj role i funkcje”. W zależności od konfiguracji może być konieczne użycie innego typu instalacji. Jeśli jednak chcesz zainstalować dostęp zdalny na serwerze lokalnym, wybierz opcję „Instalacja oparta na rolach lub funkcjach” i kliknij przycisk „Dalej”.
Ponownie, w zależności od konfiguracji, może być konieczna zmiana serwera docelowego. Jeśli nadal chcesz po prostu zainstalować dostęp zdalny na serwerze lokalnym, po prostu wybierz serwer lokalny z puli serwerów i kliknij przycisk „Dalej”.
Wybierz rolę „Dostęp zdalny” i kliknij „Dalej”. Nie trzeba instalować żadnych funkcji, więc po wyświetleniu monitu kliknij przycisk „Dalej”.
Na pytanie, z których usług ról chcesz korzystać w celu dostępu zdalnego, wybierz „DirectAccess and VPN (RAS)” i „Routing”. Kliknij Następny".
Kliknij „Zainstaluj”, aby zainstalować Remote Access i IIS. Usługi IIS są wymagane do działania Remote Access.
Aby skonfigurować „Routing i dostęp zdalny”, otwórz aplikację o tej samej nazwie.
Na pasku bocznym zobaczysz nazwę swojego serwera. Kliknij go prawym przyciskiem myszy, aby skonfigurować „Routing i dostęp zdalny” na tym serwerze. Kliknij „Konfiguruj i włącz routing i dostęp zdalny”. Otworzy się kreator, który przeprowadzi Cię przez proces, w tym przypadku, konfigurowania sieci VPN. Kliknij „Dalej” po przeczytaniu wprowadzenia.
Wybierz „Konfiguracja niestandardowa”, gdy zostaniesz zapytany, którą usługę chcesz włączyć w tej usłudze, a następnie kliknij „Dalej”. Usługą, którą chcesz włączyć, jest „Dostęp VPN”, więc sprawdź ją i kliknij „Dalej”.
Zobaczysz teraz podsumowanie tego, co zamierzasz skonfigurować. Jeśli jest to poprawne, kliknij „Zakończ”, aby „Routing i dostęp zdalny” skonfigurowały VPN dla Ciebie.
Gdy zostaniesz poproszony o uruchomienie usługi, kliknij „Uruchom usługę”. Umożliwi to usługę „Routing i dostęp zdalny”. Poczekaj na uruchomienie usługi.
Jeśli korzystasz z domeny w sieci, możesz włączyć dostęp VPN dla indywidualnych użytkowników z Active Directory. Otwórz „Użytkownicy i komputery usługi Active Directory” i przejdź do użytkownika, dla którego chcesz zezwolić na dostęp VPN. Edytuj tego użytkownika, a następnie przejdź do karty „Połączenie telefoniczne”. W sekcji „Zezwolenie na dostęp do sieci” wybierz „Zezwól na dostęp”. Użytkownik będzie mógł teraz połączyć się z serwerem VPN.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.