2.4.2.8 Êîìàíäíûå ôàéëû äëÿ ìîäåìîâ. 63
2.4.3 Íàñòðîéêà ñåðâåðà èñïîëüçóþùåãî óäàëåííûé äîñòóï ê ñåòè....................................................... 64
2.4.4 Passthru ñåðâåðà è Hunt ãðóïïû................................................................................................................ 64
2.4.4.1 Íàñòðîéêè ñåðâåðà äëÿ èñïîëüçîâàíèÿ Passthru. 65
2.4.4.2 Ñîçäàíèå òîïîëîãèè Passthru ñåðâåðîâ. 65
2.4.4.3 Ïðèìåð òîïîëîãèè Passthru ñåðâåðîâ äëÿ êîìïàíèè Acme's. 66
2.4.4.4 Íàñòðîéêà Passthru ñåðâåðà. 67
2.4.4.5 Íàñòðîéêà ñåðâåðîâ íàçíà÷åíèé, ê êîòîðûì ìîæíî ïîëó÷èòü äîñòóï ñ èñïîëüçîâàíèåì Passthru ñåðâåðîâ. 68
2.4.5 Íàñòðîéêè ñåðâåðà äëÿ äîñòóïà ê íåìó ÷åðåç èíòåðíåò................................................................... 68
2.4.5.1 Internet Service Providers è ñîåäèíåíèé ïî èíòåðíåò. 68
2.4.5.2 Óñòàíîâêà ïðîãðàììíîãî îáåñïå÷åíèÿ äëÿ ñâÿçè ñ èíòåðíåò. 69
2.4.5.3 Óñòàíîâêà Proxy ñåðâåðà äëÿ ñîåäèíåíèÿ ñ èíòåðíåò. 69
2.4.5.4 Òåñòèðîâàíèå ïîäêëþ÷åíèå ñåòè ñ èñïîëüçîâàíèåì óòèëèòû 69
2.4.5.4 PING. 69