Ocena:

Książka generalnie otrzymuje mieszane recenzje. Podczas gdy wielu użytkowników docenia jej praktyczne zastosowania i szczegółowe instrukcje dotyczące konfigurowania sieci VPN w szczególności w środowisku Windows 2000, inni krytykują jej styl pisania i głębię, sugerując, że brakuje jej teoretycznych spostrzeżeń i spójnej organizacji.
Zalety:Książka oferuje praktyczne wskazówki krok po kroku dotyczące wdrażania rozwiązań VPN w systemie Windows 2000, zawiera liczne zrzuty ekranu i szczegółowe opisy, obejmuje podstawowe koncepcje VPN wraz z określonymi konfiguracjami systemu Windows 2000 i jest chwalona za łatwość czytania i dobrą strukturę. Jest szczególnie polecany administratorom i projektantom poszukującym praktycznych porad dotyczących wdrażania.
Wady:Niektórzy użytkownicy uważają, że styl pisania jest zagmatwany i przeciętny, co sugeruje brak nadzoru redakcyjnego. Ponadto może nie zapewniać wystarczającej teoretycznej dyskusji na temat technologii VPN dla osób zainteresowanych głębszym zrozumieniem poza praktyczną implementacją.
(na podstawie 11 opinii czytelników)
Windows 2000 Virtual Private Networking
Znaczne zainteresowanie sieciami VPN wynika z troski o prywatność i ochronę danych.
Administrator musi być świadomy koncepcji bezpieczeństwa i projektów sieci, a klienci wymagają elastycznych środowisk sieciowych, które zaspokoją potrzeby współczesnych użytkowników komputerów. Musisz obsługiwać użytkowników laptopów, domowe środowiska LAN, złożone oddziały i nie tylko - wszystko w ramach bezpiecznego i efektywnego projektu sieci.
Sposób implementacji VPN w Windows 2000 jest inny niż w jakimkolwiek innym systemie operacyjnym. Windows 2000 Virtual Private Networking obejmuje wszystkie aspekty zarówno klienta tunelu. Microsoft używa protokołów PPTP, L2TP i IPSec w tym jednym produkcie, a konfiguracja zarówno tunelu, jak i transportu może być bardzo złożona.
Ta książka obejmuje to, co projektant sieci może zrobić z tymi możliwościami, nowe funkcje VPN, które mogą wpływać na replikację Active Directory, translację adresów sieciowych. Proxy i inne zostaną omówione dogłębnie.