Протокол MPPE (Microsoft Point-to-Point Encryption)
Протокол MPPE (Microsoft Point-to-Point Encryption) шифрует данные, которые передаются через подключения удаленного доступа, установленные по протоколу PPP, и подключения VPN, использующие протокол PPTP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом). MPPE обеспечивает защиту данных, проходящих между локальным подключением PPTP и сервером туннеля.
Дополнительные сведения о настройке подключений см. в разделе Чтобы настроить подключение.
Примечание
MPPE требует использования общих ключей клиента и сервера, генерируемых протоколом проверки подлинности MS-CHAP или EAP.
Протокол MS CHAP (Microsoft Challenge Handshake Authentication Protocol)
Корпорация Майкрософт разработала протокол MS-CHAP для выполнения процедур проверки подлинности удаленных рабочих станций Windows; он поддерживает функциональные возможности, привычные для пользователей локальных сетей, и интегрирует алгоритмы шифрования и хеширования, действующие в сетях Windows. Для проведения проверки подлинности без передачи пароля протокол MS-CHAP, как и CHAP, использует механизм «запрос-ответ».
Протокол MS-CHAP генерирует запрос и ответ с помощью алгоритма хеширования MD4 (Message Digest 4) и алгоритма шифрования DES (Data Encryption Standard); предусмотрены также механизмы возврата сообщений об ошибках подключения и возможности изменения пароля пользователя. Пакет ответа — это формат, разработанный специально для работы с сетевыми продуктами в операционных системах Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000 и XOX.
Примечания
Существует версия MS-CHAP, предназначенная специально для подключения к серверу Windows 95. Эту версию следует использовать, если подключение устанавливается с сервером, работающим под управлением Windows 95. Чтобы включить эту версию, установите флажок Разрешить старый протокол MS-CHAP для Windows 95 в диалоговом окне Дополнительные параметры безопасности.
В отличие от CHAP, MS-CHAP не требует, чтобы пароль учетной записи пользователя хранился в обратимо зашифрованном виде.
В процессе проверки подлинности по протоколу MS-CHAP генерируются общие секретные ключи шифрования для алгоритма MPPE (Microsoft Point-to-Point Encryption).
См. также
Протокол MS CHAP v2 (Microsoft Challenge Handshake Authentication Protocol версии 2)
XOX поддерживает протокол MS CHAP v2 (Microsoft Challenge Handshake Authentication Protocol версии 2). Он выполняет взаимную проверку подлинности и генерирует более надежные начальные ключи шифрования данных для протокола MPPE (Microsoft Point-to-Point Encryption), а также различные ключи шифрования для отправки и получения данных. Чтобы свести к минимуму риск раскрытия пароля во время обмена паролями, из протокола исключена поддержка старых методов обмена паролями MS-CHAP.
Поскольку версия MS-CHAP v2 обеспечивает более надежную защиту, чем MS-CHAP, при подключении сначала предлагается использовать именно ее (если она доступна), а затем уже MS-CHAP.
Протокол MS-CHAP v2 поддерживается на компьютерах под управлением XOX, Windows 2000, Windows 98, Windows Millennium Edition и Windows NT 4.0. На компьютерах, работающих под управлением Windows 95, протокол MS-CHAP v2 поддерживается только для подключений VPN, но не для подключений удаленного доступа.
Примечание
MS-CHAP v2 — это протокол взаимной проверки подлинности, при которой и клиент, и сервер должны доказать, что они знают пароль пользователя. Сначала доказательство затребует сервер удаленного доступа, отправляя запрос клиенту удаленного доступа. Затем наступает очередь клиента, который отправляет запрос серверу удаленного доступа. Если сервер не может правильно ответить на запрос клиента и таким образом оказывается не в состоянии доказать, что знает пароль пользователя, клиент разрывает подключение. Если бы проверка подлинности не была взаимной, клиент удаленного доступа не смог бы распознать подключение к серверу, выдающему себя за другого.
См. также
Протокол PAP (Password Authentication Protocol)
PAP (Password Authentication Protocol) — это протокол простой проверки подлинности, предусматривающий отправку имени пользователя и пароля на сервер удаленного доступа открытым текстом (без шифрования). Протокол PAP крайне ненадежен, поскольку пересылаемые пароли можно легко читать в пакетах PPP (Point-to-Point Protocol), которыми обмениваются стороны в ходе проверки подлинности. Обычно PAP используется только при подключении к старым серверам удаленного доступа на базе UNIX, которые не поддерживают никакие другие протоколы проверки подлинности.
Примечания
Если подлинность подключения проверяется по протоколу PAP, использовать алгоритм шифрования MPPE (Microsoft Point-to-Point Encryption) нельзя.
Если для подключения к серверу, на котором настроен только протокол PAP, требуется безопасный пароль, клиент удаленного доступа XOX разрывает подключение.
См. также
Протокол PPP (Point-to-Point Protocol)
PPP (Point-to-Point Protocol) — это набор стандартных протоколов, позволяющих программам удаленного доступа различных разработчиков взаимодействовать друг с другом. Подключение PPP обеспечивает связь с удаленными сетями через стандартный PPP-сервер. Протокол PPP также позволяет серверу удаленного доступа принимать входящие вызовы от программ удаленного доступа других разработчиков, поддерживающих PPP, и обеспечивать сетевой доступ к таким программам.
Стандарты PPP предлагают дополнительные возможности, которые отсутствуют в более старых стандартах (таких, как SLIP). PPP поддерживает несколько методов проверки подлинности, а также сжатие и шифрование данных. Большинство реализаций PPP позволяют полностью автоматизировать весь процесс входа в сеть.
PPP поддерживает несколько протоколов локальных сетей. В качестве сетевого протокола можно использовать TCP/IP или IPX. XOX
PPP служит основой для протоколов PPTP и L2TP, используемых на безопасных подключениях виртуальных частных сетей (VPN).
Протокол PPP является основным стандартом для большинства систем удаленного доступа.
См. также
Протокол PPTP (Point-to-Point Tunneling Protocol)
Доступ к частной сети через Интернет или другую сеть общего пользования можно производить с помощью подключения виртуальной частной сети (VPN) по протоколу PPTP (Point-to-Point Tunneling Protocol).
PPTP обеспечивает безопасную передачу данных между удаленным компьютером и частным сервером путем создания виртуальной частной сети (VPN) в структуре сетей TCP/IP. PPTP позволяет создавать многопротокольные виртуальные частные сети на основе общедоступных сетей, таких как Интернет.
Протокол PPTP, разрабатывавшийся как расширение протокола PPP (Point-to-Point Protocol), образует дополнительный уровень безопасности и поддержки многопротокольной связи в среде Интернета. Благодаря использованию нового протокола EAP (Extensible Authentication Protocol) передача данных по виртуальной частной сети PPTP столь же безопасна, как и в локальной сети предприятия.
PPTP осуществляет туннелирование, или инкапсуляцию, протоколов IP и IPX внутри датаграмм PPP. Это означает, что пользователи могут запускать удаленные программы, работающие с конкретными сетевыми протоколами. Сервер туннеля выполняет все необходимые проверки, связанные с защитой, и обеспечивает шифрование данных, что делает передачу информации по открытым сетям гораздо более безопасной. Протокол PPTP можно также использовать для соединения частных локальных сетей.
XOX
Туннель PPTP
Для PPTP не требуется наличие подключения удаленного доступа. Необходимо лишь IP-соединение между компьютером и сервером. Если компьютер подключен непосредственно к локальной IP-сети и имеет доступ к серверу, то туннель PPTP можно создать и в этой сети. Однако если туннель создается в Интернете, а доступ к Интернету производится через подключение к поставщику услуг Интернета, то для создания туннеля нужно будет сначала установить подключение удаленного доступа к Интернету.
См. также
Протокол SLIP
SLIP (Serial Line Internet Protocol) — это старый стандарт удаленного доступа, используемый в основном серверами удаленного доступа на платформе UNIX. Компонент «Сетевые подключения» поддерживает протокол SLIP; с его помощью можно устанавливать подключения к любым серверам удаленного доступа.
При подключении к серверу SLIP открывается диалоговое окно Терминал Windows для проведения интерактивного сеанса входа на SLIP-сервер UNIX. При этом выполняется именно сеанс входа в систему UNIX, а не в службу удаленного доступа. После установки подключения удаленный доступ к сети становится открытым для пользователя.
Система удаленного доступа соответствует требованиям, изложенным в следующих документах RFC:
RFC 1144, «Compressing TCP/IP Headers for Low-Speed Serial Links»
RFC 1055, «A Nonstandard for Transmission of IP Datagrams Over Serial Lines: SLIP»
Сведения о настройке подключений удаленного доступа и сетевых подключений см. в разделе Чтобы настроить подключение.
Примечания
Компьютер, работающий под управлением XOX, не может выполнять функции SLIP-сервера. Обеспечивается лишь поддержка клиентов XOX, подключающихся к другим SLIP-серверам.
Для подключения к SLIP-серверу необходимо использовать протокол TCP/IP и последовательный COM-порт.
Протокол SPAP (Shiva Password Authentication Protocol)
SPAP (Shiva Password Authentication Protocol) — это протокол простой проверки подлинности шифрованных паролей, поддерживаемый серверами удаленного доступа Shiva. С помощью SPAP клиент удаленного доступа отправляет зашифрованный пароль на сервер удаленного доступа. SPAP использует алгоритм двустороннего (обратимого) шифрования. Сервер удаленного доступа расшифровывает пароль и проверяет подлинность клиента по паролю, представленному открытым текстом.
Примечание
Если подлинность подключения проверяется по протоколу PAP, использовать алгоритм шифрования MPPE (Microsoft Point-to-Point Encryption) нельзя.
См. также
Протоколы PPPoE (Point-to-Point Protocol over Ethernet)
С помощью протокола PPPoE (Point-to-Point Protocol over Ethernet) и широкополосного модема пользователи локальной сети могут получать доступ к высокоскоростным сетям данных с индивидуальной проверкой подлинности. Протокол PPPoE, соединяя возможности Ethernet с функциями протокола PPP (Point-to-Point Protocol), обеспечивает эффективный способ создания для пользователей персональных подключений к удаленному серверу. Выбор службы, доступ к ней и оплата услуг осуществляются для каждого пользователя в отдельности, а не для каждого рабочего места.
Протоколы проверки подлинности
Согласование протоколов проверки подлинности происходит сразу после определения качества связи и до согласования сетевого уровня.
Протоколы управления сетью
Протоколы управления сетью устанавливают и настраивают различные параметры для сетевых протоколов TCP/IP и IPX. Для подключения PPP используются протоколы управления сетью, описанные в следующей таблице.
XOX
IPCP (Internet Protocol Control Protocol) | Используется для настройки, включения и отключения модулей IP на обоих концах подключения PPP | |
IPXCP (Internetwork Packet Exchange Control Protocol) | Используется для настройки, включения и отключения модулей IPX на обоих концах подключения PPP. IPXCP широко применяется разработчиками средств PPP.
Корпорацией Novell предложен альтернативный вариант — протокол IPX WAN. Он несовместим с IPXCP. XOX поддерживает протокол IPXCP, который реализован в большинстве программ удаленного доступа. |
Протоколы управления связью
Протоколы управления связью (LCP) устанавливают и настраивают параметры формирования кадров PPP. Структура кадров PPP определяет схему инкапсуляции данных перед их передачей по глобальной сети. Использование стандартного формата кадров PPP позволяет любым программам удаленного доступа взаимодействовать с другими программами удаленного доступа, поддерживающими стандарты PPP, и распознавать отправляемые ими пакеты данных.
PPP и XOX используют для формирования кадров для последовательных подключений или подключений ISDN варианты протокола High-level Data Link Control (HDLC).
Проверка подлинности и шифрование данных для подключений удаленного доступа
Параметры безопасности, выбираемые с помощью переключателя Обычные (рекомендуемые параметры) на вкладке Безопасность, активизируют заранее определенный набор методов проверки подлинности и требований к шифрованию, которые согласовываются с сервером при установлении связи по протоколу PPP.
В следующей таблице приводятся методы проверки подлинности и шифрования данных, которые можно использовать при различных сочетаниях параметров При проверке используется и Требуется шифрование данных (иначе отключаться). Эти параметры можно также просмотреть, выбрав в группе Обычные (рекомендуемые параметры) нужные варианты проверки подлинности и шифрования данных, а затем установив переключатель в положение Дополнительные (выборочные параметры) и нажав кнопку Настройка.
Используя переключатель Дополнительные (выборочные параметры), можно включать, отключать и настраивать параметры безопасности по отдельности, но это требует знания протоколов безопасности.
Для получения дополнительных сведений о каком-либо конкретном методе проверки подлинности или шифрования данных щелкните этот метод в таблице. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.
Небезопасный пароль | Нет | PAP, CHAP, SPAP, MS-CHAP, MS-CHAP v2 | Optional encryption (connect even if no encryption) | |
Безопасный пароль | Нет | CHAP, MS-CHAP, MS-CHAP v2 | Необязательное (подключиться даже без шифрования) | |
Безопасный пароль | Да | MS-CHAP, MS-CHAP v2 | Обязательное (отключиться, если нет шифрования) | |
Смарт-карта | Нет | EAP/TLS | Необязательное (подключиться даже без шифрования) | |
Смарт-карта | Да | EAP/TLS | Обязательное (отключиться, если нет шифрования) |
Примечания
Данные шифруются только в том случае, если согласовано использование одного из следующих протоколов проверки подлинности: MS-CHAP, MS-CHAP v2 или EAP/TLS. Только эти протоколы генерируют собственные начальные ключи шифрования, которые необходимы для операций шифрования.
Протокол MPPE (Microsoft Point-to-Point Encryption) шифрует данные на подключениях удаленного доступа, основанных на протоколе PPP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом).
MS-CHAP v2 и EAP — это протоколы взаимной проверки подлинности, при которой и клиент, и сервер должны предоставлять доказательства своей подлинности. Если подключение использует MS-CHAP v2 или EAP в качестве единственного метода проверки подлинности, а сервер, к которому выполняется подключение, не предоставляет доказательства своей подлинности, то подключиться к нему не удастся. Ранее серверам разрешалось принимать вызовы, избегая проверки подлинности. Данное изменение позволяет гарантировать подключение именно к нужному серверу.
Параметры безопасности, выбираемые с помощью переключателя Обычные (рекомендуемые параметры) на вкладке Безопасность, активизируют заранее определенный набор методов проверки подлинности и требований к шифрованию, которые согласовываются с сервером при установлении связи по протоколу PPP.
В следующих таблицах приводятся методы проверки подлинности и шифрования данных, которые можно использовать при различных сочетаниях параметров При проверке используется и Требуется шифрование данных (иначе отключаться). Эти параметры можно также просмотреть, выбрав в группе Обычные (рекомендуемые параметры) нужные варианты проверки подлинности и шифрования данных, а затем установив переключатель в положение Дополнительные (выборочные параметры) и нажав кнопку Настройка.
Используя переключатель Дополнительные (выборочные параметры), можно включать, отключать и настраивать параметры безопасности по отдельности, но это требует знания протоколов безопасности.
Для получения дополнительных сведений о каком-либо конкретном методе проверки подлинности или шифрования данных щелкните этот метод в таблице. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.
Проверка подлинности с помощью смарт-карт и других сертификатов
Если имеется сертификат, установленный в хранилище сертификатов на компьютере или расположенный на смарт-карте, и включен протокол EAP (Extensible Authentication Protocol), то при входе в сеть можно использовать проверку подлинности с помощью сертификатов.
Сертификат представляет собой набор зашифрованных данных, предназначенных для проверки. Сертификат содержит цифровую подпись центра сертификации, который его выдал. В процессе проверки подлинности с помощью сертификата компьютер предоставляет свой сертификат серверу, а сервер предоставляет свой сертификат компьютеру, т.е. осуществляется взаимная проверка. Проверка подлинности сертификата заключается в проверке цифровой подписи с помощью открытого ключа, который содержится в корневом сертификате доверенного центра сертификации, хранящемся на локальном компьютере. Корневые сертификаты служат основой проверки сертификатов и должны предоставляться только системным администратором. Существует несколько доверенных корневых сертификатов. Добавлять и удалять доверенные корневые сертификаты следует только по согласованию с системным администратором.
Сертификаты могут находиться либо в хранилище сертификатов на локальном компьютере, либо на смарт-картах. Смарт-карта — это устройство размером с кредитную карточку, вставляемое в считыватель смарт-карт, который устанавливается внутри компьютера или подключается к нему снаружи.
Настраивая параметры безопасности подключения, можно выбрать режим использование смарт-карты или другого сертификата и указать необходимые требования к их обработке. Например, можно задать проверку сертификата сервера и выбрать для сервера доверенный корневой центр сертификации.
Если создавать подключение с помощью мастера нового подключения на компьютере, на котором установлено устройство для чтения смарт-карт, операционная система обнаружит устройство и предложит использовать на данном подключении проверку подлинности с помощью смарт-карт. Можно отказаться от этого предложения во время установки подключения и включить проверку подлинности с помощью смарт-карт позднее. Дополнительные сведения см. в разделе Чтобы включить проверку подлинности с помощью смарт-карт или других сертификатов.
Сведения о том, как член домена Active Directory должен запрашивать сертификат, см. в разделе Запрос сертификата. Сведения о запросе сертификата пользователем, не являющимся членом домена Active Directory, и о запросе сертификата через Интернет см. в разделе Отправка запроса на сертификат пользователя через Интернет. Сведения о мобильных пользователях и сертификатах см. в разделе Мобильные пользователи и сертификаты.
Ras_config_incoming_tcpip
Чтобы настроить входящее подключение на использование TCP/IP
Откройте компонент Сетевые подключения.
Выберите вариант Входящие подключения и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.
На вкладке Сеть в списке Отмеченные компоненты используются этим подключением выберите вариант Протокол Интернета (TCP/IP) и нажмите кнопку Свойства.. Если пользователям, инициирующим входящие подключения, нужно разрешить доступ к локальной сети, где находится компьютер, к которому они подключаются, установите флажок Разрешить звонящим доступ к локальной сети.
Выполните одно из следующих действий.
Чтобы адреса TCP/IP назначались автоматически, установите переключатель в положение Назначить адреса TCP/IP автоматически по DHCP.
Чтобы вручную задать адреса TCP/IP, установите переключатель в положение Указать адреса TCP/IP явным образом и выполните следующие действия: в поле С введите начальный IP-адрес;
в поле По введите конечный IP-адрес.
В поле Всего появится число выделяемых адресов, которое подсчитывается на основе данных, введенных в полях С и По. Выбор начального и конечного IP-адресов зависит от исходного адресного пространства и от требуемого количества адресов. Для получения дополнительных сведений об определении IP-адресов для входящих подключений щелкните ссылку См. также.
Если входящее подключение должно использовать определенный адрес TCP/IP, установите флажок Разрешить звонящему указать свой адрес IP.
Примечания
XOX
В большинстве сетей TCP/IP для более эффективного управления IP-адресами используются подсети. Для диапазона адресов, заданного в полях С и По, вычисляется ближайшая подходящая подсеть. Диапазон адресов в такой подсети может оказаться шире диапазона, указанного при настройке. Так происходит в случае, если адреса в полях С и По не являются границами подсети. Во избежание проблем укажите диапазон, границы которого совпадают с границами подсети. Например, если используется интрасеть с идентификатором частной сети 10.0.0.0, то примером диапазона, границы которого попадают точно на границы подсети, может служить диапазон 10.0.1.168–10.0.1.175. Для интрасети с идентификатором 192.168.0.0 можно задать диапазон 192.168.1.0–192.168.1.255.
Если удаленным клиентам разрешено указывать свои адреса TCP/IP, это может представлять угрозу безопасности сети. Клиент может выдать себя за другого, уже подключавшегося клиента и получить доступ к тем же ресурсам сети, с которыми работал тот клиент.
Если установить флажок Разрешить звонящим доступ к локальной сети или Разрешить звонящему указать свой адрес IP, это изменение вступит в силу немедленно.
Если переключатель установлен в положение Назначать адреса TCP/IP автоматически по DHCP, а в сети нет доступного DHCP-сервера, то будут назначаться случайно выбираемые адреса из диапазона 169.254.0.1–169.254.255.254.
См. также
Ras_config_incoming_tcpip_defaultgw
Чтобы настроить основной шлюз
Откройте компонент Сетевые подключения.
Выделите подключение по локальной сети, которое требуется настроить, и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.
На вкладке Общие в списке Отмеченные компоненты используются этим подключением выберите вариант Протокол Интернета (TCP/IP) и нажмите кнопку Свойства. На вкладке Альтернативная конфигурация установите переключатель в положение Настраиваемый пользователем. Введите значения IP-адреса, маски подсети и адреса основного шлюза.
Примечания
XOX
Если протокол TCP/IP настроен на автоматическое получение IP-адреса, то для настройки основного шлюза необходимо вручную указать адрес TCP/IP и маску подсети.
См. также
Ras_config_ipx
Чтобы настроить входящее подключение на использование IPX
Откройте компонент Сетевые подключения.
Выберите вариант Входящие подключения и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.
На вкладке Сеть выберите вариант NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и нажмите кнопку Свойства. Если пользователям, инициирующим входящие подключения, нужно разрешить доступ к локальной сети, где находится компьютер, к которому они подключаются, установите флажок Разрешить звонящим доступ к локальной сети.
Если постоянно должен использоваться один и тот же номер сети, установите флажок Присвоить единый номер всем компьютерам и выполните одно из следующих действий.
Чтобы входящее подключение определяло незанятый номер сети IPX с помощью протокола NetWare RIP (Router Information Protocol), установите переключатель в положение Назначать номера сети автоматически. Этот номер будет назначен компьютеру, выполняющему входящее подключение.
Если соображения безопасности или задачи наблюдения требуют более строго контролировать назначение номеров сети, установите переключатель в положение Назначить указанный номер сети и введите нужный номер.
Чтобы входящие подключения могли использовать определенные сетевые номера, установите флажок Разрешить звонящим указать их собственные номера узлов.
Примечания
XOX
XOX
Если в списке «Сетевые компоненты» нет протокола IPX, его следует установить. Для этого нажмите кнопку Установить, а затем в диалоговом окне Выбор типа сетевого компонента выберите вариант Протокол и нажмите кнопку Добавить. Выберите вариант NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол.
Если удаленным клиентам разрешено выбирать свои собственные номера узлов, это может представлять угрозу безопасности сети: клиент может выдать себя за другого, уже подключавшегося клиента и получить доступ к тем же ресурсам сети, с которыми работал тот клиент.
Если установить флажок Разрешить звонящим доступ к локальной сети или Разрешить звонящим указать их собственные номера узлов, это изменение вступит в силу немедленно.
Изменения, задаваемые установкой флажка Присвоить единый номер всем компьютерам и переключателей Назначать номера сети автоматически и Назначить указанный номер сети, не вступают в силу, пока есть хотя бы одно активное входящее подключение.
Ras_how_ass
Чтобы активизировать сценарий входа в систему
Откройте компонент Сетевые подключения.
Щелкните правой кнопкой мыши подключение, для которого должен выполняться сценарий, и выберите команду Свойства.
На вкладке Безопасность установите флажок Сценарий.
Чтобы использовать существующий файл сценария, нажмите кнопку Обзор.
Чтобы использовать файл Switch.inf, нажмите кнопку Изменить.
Примечания
XOX
Кроме файла Switch.inf в XOX поддерживается также и язык сценариев Windows 95, который позволяет подключаться к компьютерам, использующим операционные системы других разработчиков. Однако языком сценариев Windows 95 проще пользоваться, чем файлом Switch.inf. XOX
Если нажать кнопку Изменить и загрузить файл Switch.inf в программу «Блокнот», следует сразу же сохранить этот файл под другим именем, чтобы оригинал остался в нетронутом виде.
См. также
Ras_how_urtfrl
Чтобы войти на удаленный компьютер с помощью окна терминала
Откройте компонент Сетевые подключения.
Выделите подключение удаленного доступа, для которого предполагается использовать окно терминала.
В группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.
На вкладке Безопасность в группе Интерактивная регистрация и сценарий установите флажок Вывести окно терминала.
Примечания
XOX
После установки подключения откроется окно «Терминал после набора номера», в котором появится приглашение на вход в систему удаленного компьютера. Выполните в этом окне все действия, необходимые для входа на удаленный компьютер. Когда процедура входа будет завершена, нажмите кнопку Готово. Сервер удаленного доступа начнет проверку подлинности.
Если последовательность действий для входа на удаленный компьютер не меняется, можно создать сценарий входа, который будет автоматически передавать запрашиваемые сведения удаленному компьютеру, что позволит полностью автоматизировать подключение.
См. также
Ras_rasmon_overview
Чтобы выбрать режим наблюдения за подключением
Откройте компонент Сетевые подключения.
Выполните одно из следующих действий.
Чтобы наблюдать за ходом текущего сеанса, щелкните правой кнопкой мыши соответствующее подключение и выберите команду Состояние.
Чтобы монитор состояния автоматически выводился на экран при каждой активизации подключения, щелкните подключение правой кнопкой мыши, выберите команду Свойства и установите флажок При подключении вывести значок в области уведомлений.
Чтобы узнать, как прошло назначение IP-адреса, и посмотреть сам IP-адрес, маску подсети и основной шлюз, перейдите на вкладку Поддержка.
Примечания
XOX
Для получения дополнительных сведений о сетевом подключении нажмите на вкладке Поддержка кнопку Сведения. Чтобы восстановить подключение и сбросить параметры IP, нажмите на вкладке Поддержка кнопку Восстановить.
Если компьютер настроен на прием входящих подключений, то для каждого подключающегося пользователя в папку «Сетевые подключения» будет добавляться значок подключения с именем этого пользователя. Для получения сведений о конкретном входящем подключении щелкните его правой кнопкой мыши и выберите команду Состояние.
Текущие сведения о подключении можно также просмотреть, выбрав команду Состояние в меню Файл или щелкнув значок состояния на панели задач.
Чтобы просмотреть общие сведения о состоянии всех подключений (Отключено или Подключено), выберите в меню Вид команду Таблица.
Чтобы разорвать подключение по локальной сети, нажмите кнопку Отключить в диалоговом окне Состояние. Чтобы разорвать подключение удаленного доступа, подключение VPN или входящее подключение, нажмите кнопку Отключить в диалоговом окне Состояние.
По умолчанию монитор состояния отключен для подключений по локальной сети и включен для всех остальных типов подключений.
См. также
Разрешение имен для сетевых подключений и подключений удаленного доступа
Помимо IP-адреса, для сетевых подключений и подключений удаленного доступа в сети TCP/IP может потребоваться средство сопоставления имен компьютеров с IP-адресами. Доступны четыре варианта разрешения имен: DNS, WINS, широковещательное разрешение имен и файлы Hosts и Lmhosts.
В небольших сетях, где IP-адреса не изменяются, сетевые подключения и подключения удаленного доступа могут пользоваться для разрешения имен файлами Hosts и Lmhosts. Эти файлы находятся на локальном диске, так что в этом случае не требуется передавать серверу WINS или DNS запросы на разрешение имен и ожидать от него ответа.
Риск при открытии портов
Каждое исключение или открытый порт, дающие программе возможность связываться через брандмауэр Windows, делают компьютер более уязвимым. Открытие порта равносильно пробиванию бреши в брандмауэре. Если таких брешей окажется слишком много, брандмауэр уже не будет прочной преградой. Обычно взломщики используют специальные программы для поиска в Интернете компьютеров с незащищенными подключениями. Если открыть много портов, компьютер может оказаться жертвой таких взломщиков.
Чтобы уменьшить потенциальный риск при открытии портов:
Открывайте порт, только когда он действительно необходим.
Никогда не открывайте порт для программы, которую плохо знаете.
Закрывайте порт, когда необходимость в нем отпадает.
Сервер удаленного доступа, использующий
Безопасный пароль | Нет | CHAP, MS-CHAP, MS-CHAPv2 | Необязательное (подключиться даже без шифрования) | |
Безопасный пароль | Да | MS-CHAP, MS-CHAP v2 | Обязательное (отключиться, если нет шифрования) | |
Смарт-карта | Нет | EAP/TLS | Необязательное (подключиться даже без шифрования) | |
Смарт-карта | Да | EAP/TLS | Обязательное (отключиться, если нет шифрования) |
Безопасный пароль | Нет | CHAP, MS-CHAP, MS-CHAP v2 | Необязательное (подключиться даже без шифрования) | |
Безопасный пароль | Да | CHAP, MS-CHAP, MS-CHAP v2 | Обязательное (отключиться, если нет шифрования) | |
Смарт-карта | Нет | EAP/TLS | Необязательное (подключиться даже без шифрования) | |
Смарт-карта | Да | EAP/TLS | Обязательное (отключиться, если нет шифрования) |
Примечания
На подключениях VPN, использующих протокол L2TP, данные шифруются по протоколу IPSec (Internet Protocol security).
Протокол MPPE (Microsoft Point-to-Point Encryption) применяется для шифрования данных на подключениях VPN, использующих протокол PPP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом).
Данные шифруются по протоколу MPPE только в том случае, если согласовано использование одного из следующих протоколов проверки подлинности: MS-CHAP, MS-CHAP v2 или EAP/TLS. Это единственные протоколы проверки подлинности, генерирующие собственные начальные ключи шифрования. MPPE требует использования общих ключей клиента и сервера, создаваемых указанными алгоритмами проверки подлинности.
MS-CHAP v2 и EAP/TLS — это протоколы взаимной проверки подлинности, при которой и клиент, и сервер должны предоставлять доказательства своей подлинности. Если подключение использует MS-CHAP v2 или EAP/TLS в качестве единственного метода проверки подлинности, а сервер, к которому выполняется подключение, не предоставляет доказательства своей подлинности, то подключиться к нему не удастся. Ранее серверам разрешалось принимать вызовы, избегая проверки подлинности. Данное изменение позволяет гарантировать подключение именно к нужному серверу.
Сетевые принтеры и сканеры
Если на сервере печати включен брандмауэр Windows, а компьютеры локальной сети используют для печати протокол IPP (Internet printing protocol), то для успешного общего доступа к принтерам необходимо открыть на сервере печати специальный порт. Обычно для серверов печати с протоколом IPP используется порт 80.
При включенном брандмауэре Windows сканирование с помощью сетевого сканера может оказаться невозможным. Если сканер не работает, обратитесь за рекомендациями к изготовителю сканера.
Примечание
XOX
См. также
Шифрование данных
Выполняя шифрование, вы как бы помещаете в сейф нечто ценное и запираете на ключ. Данные, зашифрованные с помощью соответствующего алгоритма, становятся нечитаемыми, если не знать ключ шифрования. Ключи для шифрования данных определяются во время подключения локального компьютера к удаленному. Использование шифрования данных может быть инициировано как локальным компьютером, так и сервером, к которому он подключается.
Сетевые подключения поддерживают два типа шифрования: метод Microsoft MPPE, использующий алгоритм шифрования RSA RC4, и метод IPSec, использующий алгоритмы шифрования DES (Data Encryption Standard) и Triple DES. И MPPE, и IPSec допускают несколько уровней шифрования, как показано в следующей таблице.
Стандартное шифрование MPPE (40- и 56-разрядные ключи) |
Усиленное шифрование MPPE (128-разрядный ключ) |
IPSec DES (56-разрядный ключ) |
IPSec Triple DES (3DES, 168-разрядный ключ) |
Примечания
Путем настройки сервера можно запретить использование шифрования, потребовать использования конкретного метода шифрования или позволить компьютеру самому выбрать метод шифрования. По умолчанию серверы, как правило, разрешают использование шифрования и позволяют клиентам выбирать методы шифрования. Это допустимо для большинства компьютеров. Требования к шифрованию устанавливаются системным администратором. Чтобы узнать, какие именно возможности доступны, обратитесь к системному администратору.
Чтобы включить шифрование данных с использованием MPPE на подключениях удаленного доступа или подключениях VPN, необходимо активизировать проверку подлинности по протоколу MS-CHAP, MS-CHAP v2 или EAP-TLS. Все эти методы проверки подлинности генерируют ключи, используемые в процессе шифрования.
Методы шифрования, используемые в виртуальных частных сетях (VPN), зависят от типа сервера, к которому они подключаются. Если подключение VPN настроено на связь через сервер PPTP, применяется шифрование MPPE. Если подключение VPN устанавливается через сервер L2TP, используются методы шифрования IPSec. Если подключение VPN настроено на автоматический выбор типа сервера (так происходит по умолчанию), то сначала предпринимается попытка использовать протокол L2TP и связанный с ним метод шифрования IPSec (при наличии сертификата у компьютера), а затем — PPTP и шифрование MPPE.
См. также
Чтобы отключить установленное сетевое подключение,
rasdial имя_подключения [имя_пользователя [пароль | *]] [/domain:домен] [/phone:номер_телефона] [/callback:номер_для_ответного_вызова] [/phonebook:путь_к_телефонной_книге] [/prefixsuffix]
Чтобы отключить установленное сетевое подключение, выполните команду rasdial со следующими параметрами:
rasdial [имя_подключения] /disconnect
Системные переменные
Системные переменные устанавливаются командами сценария или определяются данными, вводимыми при создании подключения. Системные переменные доступны только для чтения, т.е. их значения нельзя изменить в сценарии программным путем. Системные переменные описаны в следующей таблице.
$USERID | Строка | Идентификатор пользователя текущего подключения. Эта переменная содержит имя пользователя, указанное в диалоговом окне Подключение к |
$PASSWORD | Строка | Пароль для текущего подключения. Эта переменная содержит пароль, указанный в диалоговом окне Подключение |
$SUCCESS | Логический | Эта переменная устанавливается некоторыми командами и показывает, успешно ли была выполнена соответствующая команда. Значение этой переменной можно использовать для ветвления в сценарии |
$FAILURE | Логический | Эта переменная устанавливается некоторыми командами и показывает, завершилась ли соответствующая команда неудачей. Значение этой переменной можно использовать для ветвления в сценарии |
Эти переменные можно использовать везде, где допускаются выражения того же типа. Например:
transmit $USERID
Эта команда допустима, так как переменная $USERID принадлежит строковому типу.
Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.
Служба доступа к файлам и принтерам сетей Microsoft
Компонент «Служба доступа к файлам и принтерам сетей Microsoft» позволяет другим сетевым компьютерам обращаться к ресурсам данного компьютера по сети Microsoft.
Этот компонент устанавливается и включается автоматически. Он активизируется для каждого подключения с помощью протокола TCP/IP и необходим для обеспечения общего доступа к локальным папкам.
Компонент «Служба доступа к файлам и принтерам сетей Microsoft» является аналогом службы сервера (Server) в системе Windows NT 4.0.
См. также
Служебные программы Интернета
В комплект протокола TCP/IP входят служебные программы FTP (File Transfer Protocol) и Telnet. FTP — это приложение с текстовым интерфейсом, позволяющее подключаться к FTP-серверам и передавать файлы. Telnet обладает графическим интерфейсом и позволяет входить на удаленный компьютер и выполнять команды так же, как если бы пользователь находился за клавиатурой этого компьютера. В Интернете можно найти различные версии FTP, Telnet и других программ, основанных на более ранних стандартах Интернета; они также имеются в продаже.
Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение. Сведения о настройке параметров протокола TCP/IP см. в разделе Чтобы настроить параметры TCP/IP.
Сообщения об ошибках
При использовании компонента «Сетевые подключения» могут появляться сообщения об ошибках, перечисленные ниже. Для вывода на экран описания ошибки щелкните соответствующее сообщение в списке.
600 Начатая операция не закончена.
601 Обнаружен недопустимый дескриптор порта.
602 Указанный порт уже открыт.
603 Буфер вызывающего слишком мал.
604 Указаны недопустимые сведения.
605 Невозможно установить сведения о порте.
606 Указанный порт не подключен.
607 Обнаружено недопустимое событие.
608 Указано несуществующее устройство.
609 Указан несуществующий тип устройства.
610 Указан недопустимый буфер.
611 Указанный маршрут недоступен.
612 Указанный маршрут не распределен.
613 Указан недопустимый тип сжатия.
614 Недостаточно доступных буферов.
615 Указанный порт не найден.
616 Асинхронный запрос приостановлен.
617 Модем уже отключается.
618 Указанный порт не открыт.
619 Указанный порт не подключен.
620 Не удалось определить конечные точки.
621 Системе не удалось открыть файл телефонной книги.
622 Системе не удалось загрузить файл телефонной книги.
623 Системе не удалось найти запись телефонной книги для этого подключения.
624 Системе не удалось обновить файл телефонной книги.
625 Система обнаружила недопустимые данные в файле телефонной книги.
626 Не удалось загрузить строку.
627 Не удалось найти ключ.
628 Подключение было закрыто.
629 Подключение было закрыто удаленным компьютером.
630 Модем был отключен из-за ошибки оборудования.
631 Пользователь отключил модем.
632 Обнаружен неправильный размер структуры.
633 Модем уже используется или не настроен для исходящих подключений удаленного доступа.
634 Не удалось зарегистрировать компьютер в удаленной сети.
635 Произошла неизвестная ошибка.
636 Устройство, подключенное к порту, не соответствует ожидаемому.
637 Обнаружена строка, которую не удалось преобразовать (конвертировать).
638 Запрос просрочен.
639 Нет доступной асинхронной сети.
640 Произошла ошибка, затрагивающая NetBIOS.
641 Серверу не удалось выделить NetBIOS-ресурсы, необходимые для поддержки этого клиента.
642 Одно из компьютерных NetBIOS-имен уже зарегистрировано в удаленной сети.
643 Ошибка сетевого адаптера сервера.
644 Всплывающие сетевые сообщения получаться не будут.
645 Произошла внутренняя ошибка проверки подлинности.
646 Вход в это время дня для пользователя с данной учетной записью не разрешен.
647 Учетная запись отключена.
648 Срок действия пароля для учетной записи истек.
649 Учетная запись не имеет прав для дозвона.
650 Сервер удаленного доступа не отвечает.
651 Модем сообщил об ошибке.
652 Отклик от модема не распознан.
653 Макрос, требуемый модемом, не найден в INF-файле устройства.
654 Команда или отклик в секции INF-файла устройства ссылается на неопределенный макрос.
655 Макрос <сообщение> не найден в разделе файла «<устройство>.INF».
656 Макрос <defaultoff> в разделе файла «<устройство>.INF» содержит неопределенный макрос.
657 Не удалось открыть INF-файл устройства.
658 Слишком длинное имя устройства в INF-файле устройства или в INI-файле носителя.
659 INI-файл носителя ссылается на неизвестное имя устройства.
660 INF-файл устройства не содержит ответов для этой команды.
661 В INF-файле устройства отсутствует команда.
662 Произошла попытка установить макрос, отсутствующий в списке в секции INF-файла устройства.
663 INI-файл носителя ссылается на неизвестный тип устройства.
664 Недостаточно памяти.
665 Модем не настроен.
666 Модем не работает должным образом.
667 Системе не удалось прочесть INI-файл носителя.
668 Подключение было прервано.
669 Недопустимое использование параметра в INI-файле носителя.
670 Системе не удалось прочесть имя секции из INI-файла носителя.
671 Системе не удалось прочесть тип устройства из INI-файла носителя.
672 Системе не удалось прочесть имя устройства из INI-файла носителя.
673 Системе не удалось прочесть использование из INI-файла носителя.
674 Системе не удалось прочесть максимальную скорость подключения из INI-файла носителя.
675 Системе не удалось прочесть максимальную несущую скорости подключения из INI-файла носителя.
676 Телефонная линия занята.
677 Вместо модема ответил человек.
678 Ответ не получен.
679 Системе не удается определить несущую.
680 Отсутствует гудок.
681 Модем сообщает о возникновении общей ошибки.
691 Доступ запрещен, поскольку такое имя пользователя или пароль недопустимы в этом домене.
692 Произошла аппаратная ошибка модема.
695 Конечные автоматы не запущены.
696 Конечные автоматы уже запущены.
697 Цикл ответа не завершен.
699 Ответ модема вызвал переполнение буфера.
700 Развернутая команда в INF-файле устройства слишком длинна.
701 Установленная скорость подключения для модема не поддерживается этим COM-драйвером.
703 Подключению требуются некоторые данные от пользователя, но приложение не допускает взаимодействия с пользователем.
704 Недопустимый номер ответного вызова.
705 Недопустимое состояние авторизации.
707 Произошла ошибка, связанная с протоколом X.25.
708 Данная учетная запись просрочена.
709 Произошла ошибка при смене пароля домена. Возможно, пароль слишком короткий или совпадает с предыдущим.
710 При работе с этим модемом произошла последовательность ошибок переполнения.
711 Не удалось запустить диспетчер службы удаленного доступа. Дополнительная информация находится в журнале событий.
712 Инициализация двустороннего порта. Подождите несколько секунд и перезвоните.
713 Нет доступных линий ISDN.
714 Нет доступных ISDN-каналов для выполнения звонка.
715 Из-за низкого качества телефонной линии произошло слишком много ошибок.
716 IP-конфигурация службы удаленного доступа непригодна для использования.
717 Нет доступных IP-адресов в статическом пуле IP-адресов службы удаленного доступа.
718 Истекло время ожидания допустимого отклика с удаленного компьютера.
719 Подключение было прервано удаленным компьютером.
721 Удаленный компьютер не отвечает.
722 От удаленного компьютера получены недопустимые данные. Данные были проигнорированы.
723 Телефонный номер, включая префикс и суффикс, слишком длинный .
726 IPX-протокол не может быть использован для выполнения исходящих звонков на более чем одном модеме одновременно.
728 Системе не удается найти IP-адаптер.
729 Пока не будет установлен протокол IP, использовать протокол SLIP невозможно.
731 Протокол не настроен.
732 Этот компьютер и удаленный компьютер не смогли согласовать протоколы управления PPP.
733 Этот компьютер и удаленный компьютер не смогли согласовать протоколы управления PPP.
734 Протокол управления PPP-связью был прерван.
735 Запрошенный адрес был отвергнут сервером.
736 Удаленный компьютер завершил работу протокола управления.
737 Обнаружено замыкание на себя.
738 Сервер не назначил адрес.
739 Протокол проверки подлинности, требуемый удаленным сервером, не может использовать сохраненный пароль. Перезвоните и введите пароль явно.
740 Обнаружено недопустимое правило дозвона.
741 Локальный компьютер не поддерживает требуемый тип шифрования данных.
742 Удаленный компьютер не поддерживает требуемый тип шифрования данных.
743 Удаленному серверу требуется шифрование данных.
751 Номер обратного вызова содержит недопустимые символы. Допустимы только следующие символы: цифры (от 0 до 9), T, P, W, (, ), -, @ и символ пробела.
752 При обработке этого сценария была обнаружена синтаксическая ошибка.
753 Подключение не может быть разорвано, поскольку оно создано мультипротокольным маршрутизатором.
754 Системе не удается найти многоканальный пучок.
755 Система не может выполнить автоматический дозвон, поскольку это подключение имеет параметры для конкретного звонящего пользователя.
756 Это подключение уже выполнено.
757 Службы удаленного доступа не могут запускаться автоматически. Дополнительную информацию можно найти в журнале событий.
758 Для этого подключения уже разрешен общий доступ к подключению Интернета (ICS).
760 Произошла ошибка при разрешении маршрутизации.
761 Произошла ошибка при разрешении общего доступа к подключению Интернета.
763 Не удается разрешить общий доступ к подключению Интернета. Более чем одно подключение по локальной сети будет использовано совместно.
764 Считыватели смарт-карт не установлены.
765 Не удается разрешить общий доступ к подключению Интернета. Подключение по локальной сети уже настроено на использование IP-адреса, который распределяется автоматически.
767 Не удается разрешить общий доступ к подключению Интернета. Подключение локальной сети, выбранной в качестве частной, настроено на использование более одного IP-адреса. Измените параметры настройки подключения к локальной сети.
768 Ошибка шифрования данных при попытке подключения.
769 Указанное назначение недостижимо.
770 Удаленный компьютер отверг попытку подключения.
771 Попытка подключиться не удалась, поскольку сеть перегружена.
772 Аппаратура удаленного компьютера несовместима с типом запрашиваемого вызова.
773 Попытка подключиться не удалась из-за изменения адреса назначения.
774 Попытка подключиться не удалась из-за временной ошибки. Попробуйте подключиться снова.
775 Подключение было блокировано удаленным компьютером.
776 Подключиться не удалось, поскольку удаленный компьютер вошел в режим «Не беспокоить».
777 Попытка подключения не удалась, поскольку на удаленном компьютере не работает модем или другое устройство связи.
778 Невозможно проверить идентичность сервера.
780 Пробная функция недопустима для этого подключения.
783 Не удается разрешить общий доступ к подключению Интернета. Подключение локальной сети, выбранной в качестве частной, либо не существует, либо разорвано. Убедитесь, что подключен сетевой адаптер.
784 Невозможно использовать это подключение во время загрузки, поскольку оно использует имя пользователя, отличное от пользователя смарт-карты. Для использования его во время загрузки измените используемое имя на имя владельца смарт-карты.
785 Невозможно использовать это подключение во время загрузки, поскольку оно настроено на использование смарт-карты. Измените свойства этого подключения, чтобы использовались данные смарт-карты.
788 Попытка L2TP-подключения не удалась, поскольку на уровне безопасности не удалось согласовать параметры с удаленным компьютером.
789 Попытка L2TP-подключения не удалась из- за ошибки, произошедшей на уровне безопасности во время согласований с удаленным компьютером.
791 Попытка L2TP-подключения не удалась, поскольку не найдена политика безопасности.
792 Попытка L2TP-подключения не удалась, поскольку истекло время согласования режима безопасности.
793 Попытка L2TP-подключения не удалась из-за ошибки согласования режима безопасности.
794 Установленный RADIUS-атрибут «Кадрированный протокол» (Framed Protocol) для этого пользователя не имеет значение PPP.
795 Установленный RADIUS-атрибут «Тип туннеля» (Tunnel Type) для этого пользователя имеет некорректное значение.
796 Установленный RADIUS-атрибут «Тип службы» (Service Type) для этого пользователя не имеет значения ни «Кадрированный» (Framed), ни «Кадрированный для ответных вызовов» (Callback Framed).
797 Подключение к удаленному компьютеру не удалось установить из-за того, что модем не найден или занят.
799 Не удалось включить общий доступ к подключению Интернета (ICS) из-за конфликтов IP-адресов в сети. ICS требует, чтобы узел был настроен на использование адреса 192.168.0.1. Убедитесь, что никакой другой клиент сети не использует адрес 192.168.0.1.
800 Не удалось установить подключение к виртуальной частной сети. Недоступен сервер VPN или неправильно настроены параметры безопасности для данного подключения.
Создание сценариев для промежуточных устройств
Каждому сценарию для статического диалогового окна отводится раздел файла Switch.inf. Для каждого промежуточного устройства в файл Switch.inf добавляется соответствующий сценарий. Примеры сценариев для сетей X.25 см. в файле Pad.inf, находящемся в папке системный_корневой_каталог\System32\Ras.
При подключении с использованием модемных пулов или защитных узлов необходимо вступить в диалог с устройством. Диалог может происходить как перед подключением, так и после него. Хотя оба эти диалога могут быть как статическими, так и интерактивными, обычно перед подключением используется статический диалог, а после подключения — интерактивный.
В стандартном файле Switch.inf содержится типовой сценарий, который, как правило, можно использовать при подключении к серверам PPP в готовом виде либо после внесения минимальных изменений. При подключении попробуйте сначала выполнить предлагаемый сценарий Switch.inf. Если он не работает, скопируйте и измените его таким образом, чтобы он соответствовал последовательности входа на удаленном компьютере, к которому выполняется подключение.
Дополнительные сведения о сценариях файла Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf. Сведения о настройке подключения на использование сценария Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему.
Создание сценариев в файле Switch.inf для сетевых подключений и подключений удаленного доступа
Файл Switch.inf, расположенный в папке системный_корневой_каталог\System32\Ras, содержит несколько сценариев. Здесь имеются сценарии для всех промежуточных устройств и интерактивных служб, используемых подключением.
Сценарий файла Switch.inf состоит из элементов шести типов:
Заголовки разделов
Строки комментариев
Команды
Ответы
Ключевые слова ответов
Макросы
Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.
Способы подключения к поставщикам услуг Интернета
Подключение к поставщику услуг Интернета можно установить через модем и телефонную линию, через адаптер ISDN и линию ISDN, через кабельный модем, через линию DSL (Digital Subscriber Line) или через сеть X.25.
При использовании модема желательно добиться наивысшей скорости соединения, чтобы быстрее загружать данные из Интернета. Рекомендуется использовать модем со скоростью 28,8 Кбит/с или выше. Дополнительные сведения о модемах см. в разделе Общие сведения о модемах.
Подключение к Интернету устанавливает связь с поставщиком услуг Интернета и выполняет вход в систему. Последовательность действий при входе в систему зависит от требований поставщика услуг Интернета, к которому выполняется подключение.
При подключении по линии DSL или через кабельный модем поставщик услуг Интернета может либо предложить постоянно действующее подключение, либо требовать каждый раз выполнения процедуры входа в сеть. Постоянно действующее подключение означает, что можно будет обойтись без этой процедуры входа при каждой попытке обращения в Интернет. Если же от пользователя линии DSL или кабельного модема требуется выполнять вход в сеть, он должен предъявить имя пользователя и пароль.
Дополнительные сведения см. в следующих разделах:
Чтобы создать подключение к Интернету.
Общие сведения о протоколе TCP/IP
Поставщики услуг Интернета
Использование протокола PPP для подключения к Интернету
Примечание
Перед созданием подключения к Интернету выясните у своего поставщика услуг Интернета необходимые параметры этого подключения. Для подключения к поставщику услуг Интернета могут потребоваться следующие параметры:
назначенный IP-адрес;
адреса DNS и имена доменов.
Средства безопасности в компоненте «Сетевые подключения»
Для подключений удаленного доступа, подключений виртуальной частной сети (VPN) и прямых подключений можно применять различные уровни парольной проверки подлинности и шифрования данных. Существует множество методов проверки подлинности, начиная с передачи незашифрованных паролей и заканчивая специальными настраиваемыми механизмами, такими как протокол EAP (Extensible Authentication Protocol — протокол расширенной проверки подлинности). Протокол EAP обеспечивает гибкую поддержку большого числа способов проверки подлинности, включая смарт-карты, сертификаты, одноразовые пароли и открытые ключи. В зависимости от выбранного уровня парольной проверки подлинности (MS-CHAP, EAP, MS-CHAP v2 или EAP-TLS) можно также задать тип шифрования данных. И наконец, чтобы еще более повысить безопасность удаленного подключения, можно настроить параметры ответного вызова.
Учетные записи пользователей и домены обеспечивают безопасность с помощью процедур шифрованной проверки подлинности и шифрования данных.
Строки комментариев
Строки комментариев должны содержать в первом столбце точку с запятой (;) и могут располагаться в любом месте файла. Содержимое этих строк предназначено для лиц, занимающих сопровождением файла Switch.inf. Например:
; Этот сценарий создан Ольгой Голубевой 29 сентября 1996 г.
Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.
Строковые литералы
В сценариях можно использовать управляющие последовательности и специальные символы, перечисленные в следующей таблице.
^символ | Управляющий символ.
Если символ находится в интервале между '@' и '_', данная последовательность преобразуется в однобайтовое значение в диапазоне от 0 до 31. Например, последовательность ^M будет преобразована в символ возврата каретки. Если символ является буквой из набора от 'a' до 'z', данная последовательность преобразуется в однобайтовое значение в диапазоне от 1 до 26. Если же символ имеет какое-либо другое значение, эта последовательность преобразована не будет | |
<cr> | Возврат каретки | |
<lf> | Перевод строки | |
\" | Кавычка | |
\^ | Символ ^ | |
\< | Угловая скобка | |
\\ | Обратная косая черта |
Например:
transmit "^M"
transmit "Joe^M"
transmit "<cr><lf>"
waitfor "<cr><lf>"
Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.
Switch.inf
Команды этого файла можно использовать при подключении к сети через защитный узел или удаленный сервер, на который требуется входить в интерактивном режиме (например, сервер UNIX). Чтобы создать сценарий, введите имя устройства в квадратных скобках, а затем добавьте одну или несколько команд. Активизируйте созданный сценарий (на вкладке Безопасность) для каждого подключения, которое должно его использовать. Сценарии могут использоваться до набора номера (например, для работы с модемным пулом) или после набора (например, при использовании защитных узлов или при входе непосредственно на удаленный сервер). Дополнительные сведения см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.
Типы сетевых подключений
Существует пять типов сетевых подключений и подключений удаленного доступа. В следующей таблице показаны все типы подключений, описаны используемые ими способы связи и приведены примеры этих подключений. XOX
Подключения удаленного доступа | Модем, ISDN, X.25 | Подключение к сети предприятия или к Интернету средствами удаленного доступа |
Подключения по локальной сети | Ethernet, Token Ring, кабельный модем, DSL, FDDI, IP поверх ATM, IrDA, беспроводная связь, технологии глобальных сетей (T1, Frame Relay) | Обычный пользователь сети предприятия. Подключение к Интернету через кабельный модем или линию DSL. С помощью адаптеров Ethernet, IrDA, HPNA и беспроводных адаптеров можно построить домашнюю или небольшую офисную сеть. |
Подключения виртуальной частной сети (VPN) | Виртуальная частная сеть (VPN) с использованием туннеля PPTP или L2TP в корпоративной сети или в Интернете | Безопасное подключение к корпоративной сети через Интернет |
Прямые подключения | Последовательный кабель, инфракрасная связь, кабель DirectParallel | Синхронизация данных между карманным компьютером Windows CE и настольным компьютером |
Входящие подключения | Подключения удаленного доступа, подключения VPN или прямые подключения | Вызов для установки связи с сервером удаленного доступа в домашней или небольшой офисной сети |
См. также
To_disconnect
Чтобы отключиться от сети
Откройте компонент Сетевые подключения.
Щелкните правой кнопкой мыши нужное подключение и выполните одно из следующих действий.
Если это подключение удаленного доступа, подключение VPN или входящее подключение, нажмите кнопку Отключить.
Если это подключение по локальной сети, также нажмите кнопку Отключить.
Примечания
XOX
При разрыве подключения по локальной сети работа драйвера сетевого адаптера приостанавливается до тех пор, пока подключение не будет возобновлено.
См. также
Учетные данные для удаленного доступа
Для успешного подключения к Интернету с помощью средств удаленного доступа нужно иметь учетные данные, к которым относятся имя пользователя и пароль. При установке подключения удаленного доступа пользователю, в зависимости от его профиля, предлагается на выбор два или три варианта сохранения его учетных данных. В профиле пользователя указан вид его учетной записи — с полномочиями администратора или с полномочиями обычного пользователя. Если у пользователя имеются учетные записи обоих типов, ему будут доступны полномочия той учетной записи, с которой он вошел в систему.
Если вход в систему осуществлен по учетной записи с полномочиями пользователя, то разрешается устанавливать только индивидуальные пользовательские подключения удаленного доступа. Индивидуальные подключения будут действовать только для данного пользователя и будут недоступны для остальных пользователей. В случае индивидуальных подключений у пользователя есть два варианта — сохранить свои учетные данные только для личного пользования или не сохранять учетные данные. Если выбрать сохранение учетных данных для личного пользования, они будут автоматически предоставляться при установке подключения удаленного доступа, но только при условии, что при входе в систему использовалась та же учетная запись, что и при сохранении учетных данных. Если отказаться от сохранения учетных данных, то при установке подключения каждый раз будет открываться диалоговое окно, в котором нужно будет вводить учетные данные.
Если вход в систему осуществлен по учетной записи с полномочиями администратора, то разрешается устанавливать либо глобальные, либо индивидуальные пользовательские подключения удаленного доступа. Глобальные подключения видны всем пользователям, работающим на главном компьютере общего доступа в Интернет, однако успех попытки установить подключение зависит от того, как были сохранены учетные данные. В случае глобальных подключений можно сохранить свои учетные данные для всеобщего пользования, сохранить их только для личного пользования или не сохранять все.
Если учетные данные сохранены для всеобщего пользования, они будут автоматически предоставляться любому пользователю при попытке подключиться к Интернету с помощью значка подключения удаленного доступа или путем вызова по требованию. Если выбрать сохранение учетных данных для личного пользования, они будут автоматически предоставляться при установке подключения удаленного доступа, но только для данного пользователя. Остальные пользователи увидят диалоговое окно, предлагающее им задать имя пользователя и пароль, однако если эти учетные данные будут введены неправильно, подключение к Интернету установить не удастся. Если отказаться от сохранения учетных данных, то при установке подключения к Интернету будет открываться диалоговое окно, в котором пользователь должен будет ввести учетные данные.
Ниже дана сводка возможностей пользователя, входящего в систему с учетной записью пользователя с ограниченными правами, и сводка возможностей пользователя, входящего с учетной записью администратора.
Устранение неполадок сетевых подключений и подключений удаленного доступа
Выберите тип неполадки, которую требуется устранить.
Модем не работает.
Причина. Несовместимый модем. Решение. Если доступен другой компьютер, подключенный к Интернету, просмотрите перечень поддерживаемых модемов. XOX Причина. Модем неправильно подключен или его питание выключено. Решение. Проверьте правильность подключения модема к соответствующему порту компьютера. Если модем внешний, убедитесь, что его питание включено. См. также: Устранение неполадок с модемами. | |
Не удается подключиться к поставщику услуг Интернета (ISP).
Причина. Сервер поставщика услуг не работает. Решение. Выясните у поставщика услуг, работает ли сервер удаленного доступа. Причина. У пользователя отсутствует действующая учетная запись или разрешение на удаленный доступ. Решение. Выясните у поставщика услуг, существует ли необходимая учетная запись и имеется ли у нее разрешение на удаленный доступ. Причина. Набирается неправильный номер либо набирается правильный номер, но без необходимого кода выхода на внешнюю линию, например 9. Решение. Проверьте правильность набираемого номера. Причина. Модем не может согласовать передачу данных с модемом сервера. Решение. Попробуйте использовать модем того же типа, что и на сервере. Причина. Неподходящий или неисправный кабель модема. Решение. Не используйте переходники с 9 на 25 контактов, которые часто входят в комплект поставки манипуляторов мышь, так как некоторые из них не способны передавать сигналы модемов. Необходимо использовать специально предназначенные для модемных сигналов переходники. Причина. Телефонная линия (например, в номере отеля) не поддерживает скорость используемого модема. Решение. Выберите меньшую скорость передачи данных (или попросите у управляющего отелем прямую линию). См. также: Изменение максимальной скорости порта модема. Причина. Линия является цифровой. Решение. Большинство модемов работает только с аналоговыми телефонными линиями. Убедитесь, что используется аналоговая телефонная линия, либо, при наличии цифровой телефонной линии, что сервер и клиенты используют цифровые модемы. | |
При попытке подключения выдается сообщение о том, что сервер поставщика услуг Интернета не отвечает.
Причина. На высоких скоростях передачи модем может быть не совместим с модемом сервера. На линии много статического электричества, что препятствует подключению модемов на высокой скорости. Между клиентом и сервером находится коммутатор, препятствующий согласованию передачи на высокой скорости. Решение. Настройте модем на более низкую скорость. См. также: Изменение максимальной скорости порта модема. Причина. Сервер поставщика услуг не работает. Решение. Попросите системного администратора проверить, работает ли сервер удаленного доступа. | |
Модем все время подключается на более низкой скорости, чем указано.
Причина. Модем и телефонная линия работают неправильно. Избыточное статическое электричество на телефонной линии приводит к разрыву связи. Решение. Проверьте правильность работы модема с помощью средств диагностики. См. также: Протоколирование и просмотр журнала команд модема. Причина. Недостаточное качество исходящей линии. Решение. Попросите телефонную компанию проверить качество линии. Причина. На скорость влияет качество вызываемой линии. Решение. Если к серверу поставщика услуг Интернета можно подключиться по нескольким номерам, попробуйте использовать другой номер. Причина. Программное обеспечение модема требует обновления. Решение. Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения. | |
Сеансы связи с поставщиком услуг Интернета постоянно разрываются.
Причина. Связь разрывается из-за оповещения о входящих звонках. Решение. Проверьте, включен ли на линии режим оповещения. Если это так, отключите этот режим и снова попробуйте установить связь. См. также: Изменение параметров набора номера для местоположения. Причина. Сервер удаленного доступа отключил пользователя из-за простоя. Решение. Попробуйте установить связь снова. Причина. Во время сеанса связи кто-то поднял телефонную трубку. Поднятие трубки автоматически разрывает соединение. Решение. Попробуйте установить связь снова. Причина. Кабель модема неплотно вставлен в разъем. Решение. Убедитесь, что кабель модема подключен надежно. Причина. Программное обеспечение модема требует обновления. Решение. Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения. Решение. Необходимо изменить параметры модема, потому что изменились параметры сервера поставщика услуг Интернета. Решение. Выясните правильные параметры модема у системного администратора поставщика услуг Интернета. | |
При попытке подключения связь разрывается.
Причина. Сервер поставщика услуг не работает. Решение. Попросите системного администратора поставщика услуг Интернета проверить, работает ли сервер удаленного доступа. Причина. Модем не может согласовать передачу данных с модемом на сервере поставщика услуг Интернета. Последовательный порт компьютера не поддерживает выбранную скорость передачи. Решение. Попробуйте использовать более низкую начальную скорость порта. См. также: Изменение максимальной скорости порта модема. Причина. Программное обеспечение модема требует обновления. Решение. Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения. | |
При попытке подключения выдается сообщение об аппаратной ошибке.
Причина. Модем выключен. Решение. Убедитесь, что модем включен. Если он выключен, включите его и повторите набор номера. Причина. Модем работает неправильно. Решение. Включите ведение журнала команд модема, чтобы проверить подключение. См. также: Протоколирование и просмотр журнала команд модема. Причина. Несовместимый кабель. Решение. Если модем работает в терминале, но не работает с подключениями из папки «Сетевые подключения», то, возможно, модем подключен к компьютеру неподходящим кабелем. Нужно использовать совместимый кабель. | |
Конфликтующие последовательные порты вызывают неполадки с подключением.
Причина. Последовательные порты конфликтуют. Решение. Порты COM1 и COM3 совместно используют линию запроса на прерывание IRQ 4, порты COM2 и COM4 — IRQ 3. В результате, нельзя использовать для последовательных соединений одновременно порты COM1 и COM3 или порты COM2 и COM4. Например, нельзя одновременно использовать для подключения из папки «Сетевые подключения» порт COM1, а для терминала — порт COM3. Это правило действует и при использовании мыши совместно с программами последовательной связи, такими как компонент «Сетевые подключения» или программа терминала Windows 2000. Это правило не распространяется на случай, когда используется интеллектуальный последовательный адаптер, такой как последовательный адаптер DigiBoard. См. также: Чтобы настроить подключение; Чтобы изменить COM-порт для модема. | |
При попытке подключения по ISDN выдается сообщение об отсутствии ответа.
Причина. Сервер поставщика услуг Интернета не отвечает, так как он выключен или модем не подключен. Решение. Обратитесь к системному администратору. Причина. Линия занята. Решение. Повторите попытку подключения позже или обратитесь к системному администратору. Причина. Неполадки оборудования. Решение. Проверьте правильность установки и настройки ISDN-адаптеров. Причина. Телефонный номер настроен неправильно. Решение. В одних случаях каждый B-канал линии ISDN имеет свой номер, а в других случаях оба B-канала используют один и тот же номер. Выясните у телефонной компании, сколько номеров использует данная линия ISDN. Причина. Код профиля службы (SPID) настроен неправильно (для пользователей в США и Канаде). Код SPID обычно состоит из номера телефона, к которому добавлены (в начало, в конец или и в начало, и в конец) дополнительные цифры. Код SPID позволяет коммутатору распознать тип подключенного к линии оборудования и направлять вызовы на соответствующие устройства на линии. Если канал ISDN требует кода SPID, а тот введен неправильно, то устройство не сможет выполнять или принимать вызовы. Решение. Проверьте правильность ввода кода SPID. Причина. Плохое состояние линии (например, наличие статического электричества) препятствует установлению соединения. Решение. Подождите несколько минут и повторите попытку. Причина. Отключено согласование типа линии, или соединение нельзя установить по линии выбранного типа. Решение. Включите согласование типа линии. Причина. Коммутатор ISDN занят. Решение. Повторите попытку подключения позже. Причина. Используется устаревший адаптер DigiBoard. Решение. Если используется устаревшая плата PCIMAC-ISA DigiBoard, с серийным номером, меньшим чем A14308, обратитесь в компанию Digi для ее замены. | |
Подключения по сети X.25 разрываются.
Причина. Устройство сборки/разборки пакетов (PAD), используемое для удаленного доступа, имеет неправильные параметры X.3 или неправильные параметры последовательной связи. Решение. Если сервер удаленного доступа работает и к нему не удается подключиться напрямую через интеллектуальную плату X.25 или внешнее устройство PAD, измените параметры X.3 или последовательные параметры устройства PAD, используемого для удаленного доступа. Выясните у системного администратора правильные параметры. См. также: Чтобы настроить подключение. Причина. Недопустимые новые сведения в файле Pad.inf. Решение. Просмотрите остальные элементы файла Pad.inf для прямых подключений и внешних устройств PAD, и прочитайте комментарии к ним. Для просмотра ответа от устройства PAD, возможно, потребуется анализатор линии или терминальная программа. Для устройства PAD, используемого для удаленного доступа, в качестве примера можно взять существующие данные из файла Pad.INF, обращая внимание на комментарии к ним. Причина. Несовместимый модем. Решение. Если модем подключается к устройству PAD, используемому для удаленного доступа, на меньшей скорости, чем должен, замените модем, установив совместимый. См. также: Модем не работает с компонентом «Сетевые подключения» Причина. Линия, к которой подключен сервер удаленного доступа, перегружена. Если подключение было осуществлено, но сетевые диски отключаются, а сеансы связи разрываются или возникают сетевые ошибки, то причиной этого может быть перегруженность выделенной серверу удаленного доступа линии. Например, для четырех клиентов, подключающихся на скорости 9600 бит/с каждый (через PAD удаленного доступа), необходимо обеспечить полосу пропускания выделенной линии на стороне сервера не менее 38400 бит/с (четыре раза по 9600). Если выделенная линия не имеет необходимой пропускной способности, она может стать причиной задержек и снизить производительность работы подключенных клиентов. В данном примере подразумевается, что служба маршрутизации и удаленного доступа использует всю полосу пропускания. Если же служба маршрутизации и удаленного доступа совместно использует полосу пропускания еще с какими-либо службами или приложениями, то может быть осуществлено меньшее количество подключений. Решение. Системный администратор должен проверить, может ли пропускная способность выделенной линии поддерживать все COM-порты на всех скоростях, на которых подключаются клиенты. | |
Не удается осуществить подключение с использованием протокола PPTP.
Причина. Неполадки соединения TCP/IP не позволяют подключиться к PPTP-серверу. Решение. Проверьте возможность подключения к серверу с помощью служебных программ ipconfig и ping. Причина. Активен клиент Winsock Proxy. Решение. VPN-подключение не может нормально работать при активном клиенте Winsock Proxy. Winsock Proxy сразу же перенаправляет пакеты на прокси-сервер, не позволяя виртуальному частному подключению инкапсулировать их. Попросите системного администратора отключить клиента Winsock Proxy. Причина. Отсутствуют необходимые разрешения на подключение к серверу удаленного доступа и вход в домен. Решение. Обратитесь к системному администратору. Причина. В TCP/IP-сети IP-адрес данной рабочей станции не уникален. Решение. Обратитесь к системному администратору. Причина. Неполадки с разрешением имен не позволяют преобразовывать имена в IP-адреса. Решение. Используйте при подключении полные доменные имена и IP-адреса. См. также: Чтобы настроить параметры TCP/IP. | |
Не удается установить связь с помощью протокола PPP или служебных программ TCP/IP.
Причина. Сервер не поддерживает расширения LCP. Решение. Если не удается подключиться к серверу по протоколу PPP, или если удаленный компьютер разрывает соединение, то, вероятно, сервер не поддерживает расширения LCP. В папке «Сетевые подключения» снимите флажок Включить расширения LCP для данного подключения. Причина. Сжатие заголовков IP мешает работе служебных программ TCP/IP. Если соединение с удаленным сервером по протоколу PPP установлено, но служебные программы TCP/IP не работают, то причиной может быть сжатие заголовков IP. Решение. Отключите сжатие заголовков IP и повторите попытку. См. также: Чтобы отключить запросы расширений LCP для протокола PPP; Чтобы отключить сжатие заголовков IP в протоколе PPP. | |
Конкретная программа испытывает проблемы с подключением к Интернету, когда включены общиий доступ к подключению к Интернету, брандмауэр Windows или оба приложения одновременно.
Причина. Брандмауэр Windows, общий доступ к подключению к Интернету или оба приложения препятствуют работе программы или запрещают ей успешно установить полноценное, двухстороннее подключение через Интернет. Решение. Получите у производителя программы подключаемый модулем общего доступа к подключению к Интернету и брандмауэра Windows. Подключаемые модули общего доступа к подключению к Интернету и брандмауэра Windows разработаны для решения любых проблем с подключением к Интернету, которые могут возникнуть у программ при работе общего доступа к подключению к Интернету (ICS) или брандмауэра Windows. Подключаемые модули поставляются на диске или через Интернет в виде исполняемого файла. Так как подключаемые модули общего доступа к подключению к Интернету и брандмауэра Windows могут сделать сеть уязвимой для рисков безопасности, необходимо устанавливать их, только если они поступили из надежного источника. Дополнительные сведения см. в разделе Использование подключаемых модулей общего доступа к подключению к Интернету и брандмауэра Windows. | |
Не удается установить связь с помощью общего доступа к подключению к Интернету.
Причина. Общий доступ предоставлен не к тому сетевому адаптеру. Решение. Компьютер, предоставляющий общий доступ к подключению к Интернету, должен иметь по крайней мере два подключения. Одно подключение (обычно через сетевой адаптер) соединяет этот компьютер с другими компьютерами домашней или малой офисной сети, а другое связывает локальную сеть с Интернетом. Для второго подключения должен быть разрешен общий доступ к подключению к Интернету. Причина. Протокол TCP/IP не установлен на некоторых компьютерах домашней или малой офисной сети. Решение. По умолчанию протокол TCP/IP устанавливается на компьютеры под управлением XOX, Windows 2000, Windows Millennium Edition, Windows 98 и Windows NT версии 4.0. Если пользователи домашней или малой офисной сети работают с другими операционными системами, проверьте, установлен ли на их компьютерах протокол TCP/IP. Причина. Если пользователи локальной сети не могут получить доступ к Интернету, то на их компьютерах может быть неправильно настроен протокол TCP/IP. Решение. Проверьте, что для подключений по локальной сети на этих компьютерах заданы следующие параметры TCP/IP. IP-адрес: Получить IP-адрес автоматически (через DHCP) DNS-сервер: Получить адрес DNS-сервера автоматически Основной шлюз: не задан В операционных системах Windows 95, Windows 98, Windows Millennium и Windows NT версии 4.0 параметры TCP/IP настраиваются с помощью компонента «Сеть» на панели управления. Причина. Если пользователи домашней или малой офисной сети не могут получить доступ к Интернету, то на их компьютерах могут быть неправильно настроены параметры Интернета. Решение. Для общего доступа к подключению к Интернету нужно настроить параметры Интернета. Дополнительные сведения см. в разделе Чтобы настроить параметры Интернета для общего доступа к подключению к Интернету. Причина. Служба общего доступа к подключению Интернета не запущена. Решение. С помощью программы «Просмотр событий» убедитесь, что служба общего доступа к подключению к Интернету запущена. См. также Использование окна просмотра событий. Причина. На компьютере, предоставляющем общий доступ к подключению к Интернету, неправильно настроено разрешение имен. Решение. Возможно, на компьютере требуется настроить службы разрешения имен WINS или DNS. Если компьютеры в домашней или малой офисной сети не могут преобразовывать имена в IP-адреса, проверьте с помощью команды ipconfig конфигурацию разрешения имен на компьютере, предоставляющем общий доступ к подключению к Интернету. Поставщик услуг Интернета может настроить разрешение имен двумя способами. Статически назначаемые серверы имен Необходимо вручную указать в настройках протокола TCP/IP IP-адрес (или адреса) серверов имен поставщика услуг Интернета. При статическом назначении серверов имен можно в любой момент с помощью команды ipconfig получить IP-адреса указанных серверов имен. Динамически назначаемые серверы имен Ручной настройки не требуется. IP-адреса серверов имен поставщика услуг Интернета динамически выделяются при подключении к поставщику услуг. Если серверы имен назначаются динамически, выполнять команду ipconfig следует после установления подключения к поставщику услуг Интернета. Причина. Если не удается поиграть в игру по Интернету, то, возможно, приложение использует нетранслируемый протокол. Решение. Попробуйте запустить программу с компьютера, предоставляющего общий доступ к подключению к Интернету. Если программа работает на нем, но не работает на другом компьютере домашней или малой офисной сети, то, видимо, программа не рассчитана на работу в таком режиме. Причина. Если не удается поиграть в игру по Интернету, то, возможно, программа не настроена на компьютере, предоставляющем общий доступ к подключению к Интернету. Решение. Проверьте правильность настройки программы, включая номера портов. See also: Общие сведения о программах и службах Причина. Если пользователям Интернета не видны службы домашней или малой офисной сети, например веб-сервер, то эти службы настроены неправильно. Решение. Проверьте правильность настройки этих служб, включая номера портов и адреса TCP/IP. Причина. Если пользователи вашей сети не могут обращаться к узлам Интернета по понятным именам, значит, разрешение имен DNS настроено неправильно. Решение. Попросите пользователей сети использовать полные доменные имена или IP-адреса при доступе к ресурсам Интернета. См. также: Общие сведения об определениях служб; Общий доступ к подключению к Интернету; Чтобы настроить TCP/IP на использование WINS; Чтобы настроить TCP/IP на использование DNS; Чтобы проверить конфигурацию TCP/IP с помощью команды ping. | |
При использовании подключения по локальной сети отсутствует ответ.
Причина. Возможно, неполадки связаны с сетевым адаптером. Решение. Попробуйте выполнить следующие действия: Проверьте внешний вид значка подключения по локальной сети. В зависимости от состояния подключения по локальной сети значок в папке «Сетевые подключения» может выглядеть по-разному. Кроме того, при отключении адаптера от среды передачи (например, при отсоединении кабеля) в области уведомлений появляется значок состояния. Дополнительные сведения см. в разделе Подключения по локальной сети. Проверьте правильность работы сетевого адаптера с помощью диспетчера устройств. Причина. Кабель локальной сети может быть отсоединен от сетевого адаптера. Решение. Убедитесь, что кабель локальной сети подключен к сетевому адаптеру. | |
При использовании переносного компьютера для подключения к поставщику услуг Интернета, некоторые или все программы работают неправильно.
Причина. Клиентское программное обеспечение WinSock Proxy Client может препятствовать правильной работе программ при подключении к поставщику услуг Интернета. Решение. Если вы являетесь мобильным пользователем и используете свой переносной компьютер в сети организации, то для подключения с этого же компьютера к поставщику услуг Интернета или к другой удаленной сети вам потребуется отключить клиент Microsoft WinSock Proxy Client (клиент WSP в панели управления). Например, если переносной компьютер используется в офисе и он же служит для подключения к поставщику услуг Интернета или другой сети из дома, то при подключении из дома могут возникнуть сложности с работой приложений. (Например, программы не смогут найти необходимые ресурсы или серверы.) Если это так, то следует отключить Microsoft WinSock Proxy Client (Клиент WSP в панели управления), чтобы обеспечить нормальную работу программ, которые обычно используются в офисе. | |
Клиенты входящих подключений не могут видеть ресурсы, расположенные вне компьютера, принимающего входящие подключения.
Причина. Если адреса, назначаемые клиентам входящих подключений, не являются подмножеством адресов сети, к которой подключен компьютер, принимающий входящие подключения, то необходимо создать для клиентов входящих подключений маршрут к компьютерам интрасети. Решение. Перенастройте диапазон IP-адресов, выделяемых клиентам входящих подключений так, чтобы он стал подмножеством адресов сети, к которой подключен компьютер, принимающий входящие подключения. Если сделать это нельзя, то задайте в качестве адреса основного шлюза для узлов интрасети IP-адрес компьютера, принимающего входящие подключения. Если узлы интрасети настроены на автоматическое получение IP-адреса, а в интрасети работает DHCP-сервер, то можно настроить этот сервер на автоматическое назначение компьютерам основного шлюза. Если узлы интрасети настроены на автоматическое получение IP-адреса, а сервер DHCP в интрасети отсутствует (то есть, используется средство автоматического назначения частных IP-адресов), то нужно будет вручную задать на всех узлах интрасети IP-адреса, маску подсети и адрес основного шлюза. См. также: Чтобы настроить основной шлюз, Входящие подключения и IP-адреса. Причина. Вычисленный диапазон адресов, выделяемых клиентам входящих подключений, шире, чем указанный вами диапазон. Решение. Большинство сетей TCP/IP для более эффективного управления IP-адресами использует подсети. Для диапазона адресов, заданного в полях С и По, вычисляется ближайшая подходящая подсеть. Диапазон адресов в такой подсети может оказаться шире диапазона, указанного при настройке. Так происходит в случае, если адреса в полях С и По не являются границами подсети. Во избежание проблем укажите диапазон, границы которого совпадают с границами подсети. Например, если используется интрасеть с идентификатором частной сети 10.0.0.0, то примером диапазона, границы которого попадают точно на границы подсети, может служить диапазон 10.0.1.168–10.0.1.175. Для интрасети с идентификатором 192.168.0.0 можно задать диапазон 192.168.1.0–192.168.1.255. См. также: Чтобы настроить входящее подключение на использование TCP/IP. |
Устранение неполадок, связанных со сценариями удаленного входа
Все данные, передаваемые между сетевым подключением, модемом и удаленным устройством, в том числе сообщения об ошибках, обнаруженных удаленным устройством, можно заносить в журнал.
В журнале можно просматривать команды модема. Если включить ведение журнала, команды, адресуемые модему, будут записываться в файл системный_корневой_каталог\ModemLog_модель.txt. Модель — это имя модема в том виде, в котором оно фигурирует в списке установленных модемов. Сведения о журнале команд модема см. в разделе Ведение и просмотр журнала команд модема.
Ведение журнала безопасности брандмауэра Windows
Если брандмауэр Windows включен, можно вести журнал (или запись) безопасности, в который записываются успешные подключения, которые осуществляются через брандмауэр, и подключения, которые блокируются (потерянные пакеты).
Если журнал настроен на запись потерянных пакетов, собираются сведения о каждой попытке преодоления брандмауэра, которая обнаруживается и блокируется брандмауэром Windows. Например, если параметры протокола ICMP (Internet Control Message Protocol) не разрешают входящие эхо-запросы, например такие, которые посылаются командами Ping и Tracert, и подобный эхо-запрос получен из внешней сети, этот запрос отклоняется и сведения об этом записываются в журнал.
Если журнал настроен на запись успешных подключений, собираются сведения о каждом успешном подключении, которое осуществляется через брандмауэр. Например, когда компьютер успешно подключается к веб-узлу с помощью веб-обозревателя, это подключение записывается в журнал.
Сведения о просмотре журнала безопасности брандмауэра Windows см. в разделе Просмотр файла журнала безопасности. Сведения о сохранении журнала брандмауэра в определенной папке и о присвоении ему требуемого имени см. в разделе Изменение пути и имени файла журнала безопасности.
Журнал безопасности состоит из двух разделов.
В заголовке отображаются сведения о версии журнала безопасности и о полях, которые доступны для ввода данных, куда можно добавлять сведения.
В теле журнала содержится полный отчет со всей собранной и записанной информацией о трафике или попытках подключения через брандмауэр. Тело журнала безопасности представляет собой динамический список, а новые записи данных отображаются в нижней части журнала. Сведения о настройке журнала безопасности см. в разделе Включение параметров ведения журнала безопасности.
В следующих таблицах описываются сведения, которые записываются в журнал безопасности.
Входящие подключения
При создании входящего подключения компьютер может вести себя как сервер удаленного доступа, если он работает под управлением Windows 2000 Professional, XOX, XOX или является автономным компьютером под управлением Windows 2000 Server. Входящее подключение можно настроить на прием подключений следующих типов: удаленного доступа (модем, ISDN, X.25), виртуальной частной сети (VPN) (PPTP, L2TP) или прямых (последовательный и инфракрасный порты). На компьютере под управлением Windows 2000 Professional, XOX или XOX можно принимать до трех входящих подключений, по одному для каждого из этих типов.
Функция многоканального подключения позволяет настроить несколько модемов или IDSN-адаптеров для поддержки входящих подключений удаленного доступа. Дополнительные сведения о многоканальном подключении см. в разделе Настройка вызова с использованием нескольких устройств.
При создании подключения выбираются пользователи, которые могут устанавливать соединение с помощью этого входящего подключения, и их сетевые протоколы. Для каждого пользователя, выполняющего входящее подключение, на компьютере должна существовать локальная учетная запись. Дополнительные сведения о задании имени пользователя, пароля и параметров ответного вызова см. в разделе Чтобы предоставить входящему подключению права доступа к компьютеру. Дополнительные сведения о настройке подключения на использование сетевого протокола TCP/IP см. в разделе Чтобы настроить входящее подключение на использование TCP/IP. Дополнительные сведения о настройке входящего подключения на использование сетевого протокола IPX см. в разделе Настройка входящего подключения на использование IPX. XOX
Сведения о создании входящего подключения см. в разделе Чтобы создать входящее сетевое подключение.
Примечания
XOX может одновременно принимать три входящих подключения, если типы этих подключений отличаются друг от друга. Например, можно установить одновременно подключение удаленного доступа, подключение VPN и прямое подключение. Если будет предпринята попытка создать новое подключение одного из этих типов, например, еще одно подключение удаленного доступа, второй запрос на подключение отклоняется.
Для доступа к общим ресурсам (таким, как файлы или принтеры) по локальной сети не обязательно использовать входящие подключения. Чтобы обеспечить совместный доступ к ресурсам локального компьютера, нужно разрешить общий доступ к файлам и принтерам, предоставить их в совместное пользование и назначить необходимые разрешения. Сведения о предоставлении доступа к папке см. в разделе Предоставление папки или диска для совместного использования с другими пользователями.
Функция многоканального подключения в XOX и XOX включена автоматически.
Входящие подключения и IP-адреса
Компьютер, к которому подключаются удаленные компьютеры, назначает им IP-адреса. Это делается одним из двух способов.
Адреса автоматически выделяются службой DHCP.
Адреса выделяются из диапазона адресов, заданного в свойствах протокола TCP/IP для входящего подключения.
Для задания диапазона IP-адресов нужно указать начальный и конечный IP-адреса этого диапазона. Компонент «Сетевые подключения» вычисляет, сколько адресов из этого диапазона можно использовать. Дополнительные сведения о задании диапазона адресов и о взаимосвязи между структурой подсетей и определяемым диапазоном см. в разделе Чтобы настроить входящее подключение для использования TCP/IP.
Если компьютер, принимающий входящие подключения, подсоединен к другой сети и заданный диапазон адресов состоит из подмножества IP-адресов этой сети, то нужно убедиться, что адреса, составляющие диапазон, не были назначены другим узлам TCP/IP в этой сети. Такой подход рекомендуется потому, что использование подмножества адресов большой сети потребует меньше работы по настройке узлов интрасети вручную.
Если необходимо использовать диапазон адресов, не являющийся подмножеством сети, к которой подключен компьютер, принимающий входящие подключения, то нужно принять меры по обеспечению компьютерам этой сети доступа к клиентам входящих подключений. С этой целью можно на каждом компьютере сети создать маршрут, ведущий к клиентским компьютерам входящих подключений, и использовать IP-адрес компьютера, принимающего входящие подключения, в качестве соответствующего шлюза.
Если на компьютере, принимающем входящие подключения, установлено подключение удаленного доступа, подключение VPN или подключение по локальной сети, на котором разрешен общий доступ к подключению Интернета (Internet Connection Sharing, ICS), то никакой дополнительной настройки не потребуется. Служба адресации DHCP в составе ICS настраивает клиентские компьютеры в сети на использование главного компьютера ICS в качестве основного шлюза, применяемого по умолчанию.
Дополнительные сведения см. в разделе Чтобы настроить основной шлюз.
Примечание
На входящих подключениях нельзя активизировать службу общего доступа к подключению Интернета.
Влияние брандмауэра Windows на печать и сканирование
Большинство принтеров будет работать так же, как они работали до установки XOX. Однако возможны некоторые отличия:
Клиентский компьютер не будет получать уведомлений от принтера — таких как «задание печати выполнено» или «принтер не заправлен бумагой». Если на сервере печати (компьютере, к которому подключен принтер) включен брандмауэр Windows, а порты общего доступа к файлам и принтерам не открыты, то другие компьютеры локальной сети не смогут использовать принтер.
Обычно около каждого значка принтера в папке «Принтеры и факсы» панели управления выводятся сведения о текущем состоянии устройства — такие как «Готово» или «Пауза». Если включен брандмауэр Windows, эти сведения будут выводиться с некоторой задержкой.
Если после установки XOX сетевой принтер перестает работать или другой компьютер локальной сети — не тот, который служит сервером печати — не может использовать принтер, откройте в панели управления окно брандмауэра Windows и установите флажок Служба доступа к файлам и принтерам на вкладке Исключения. Это устранит большую часть проблем общего доступа к принтеру.
Влияние брандмауэра Windows на уведомления
Так как брандмауэр Windows проверяет все входящие подключения, поведение некоторых программ, особенно почтовых программ, при включенном брандмауэре может измениться.
Outlook Express, например, при наличии новой почты отправляет пользователю уведомление. Брандмауэр Windows не повлияет на поведение этой программы, так как уведомления о получении новой почты исходят от локального компьютера.
Однако когда Microsoft Office Outlook 2000, Outlook 2002 или Outlook 2003 отправляют уведомления о наличии новой почты, эти уведомления приходят с сервера в Интернете, поэтому брандмауэр Windows блокирует уведомления, и они не попадают на компьютер пользователя. С помощью приложения Office Outlook можно отправлять и получать сообщения электронной почты, однако необходимо вручную проверять наличие новых сообщений.
Возможность для программы связываться через брандмауэр Windows
Помогая обеспечить защиту компьютера, брандмауэр Windows блокирует непредусмотренные запросы на подключение к вашему компьютеру. Поскольку брандмауэр ограничивает обмен данными между компьютером и Интернетом, может потребоваться регулировка параметров для некоторых программ, которым требуется свободное подключение к Интернету. Для этих программ можно сделать исключение, чтобы они могли связываться через брандмауэр.
Риск при создании исключений
Каждое исключение, дающее программе возможность связываться через брандмауэр Windows, делает компьютер более уязвимым. Создание исключения равносильно пробиванию бреши в брандмауэре. Если таких брешей окажется слишком много, брандмауэр уже не будет прочной преградой. Обычно взломщики используют специальные программы для поиска в Интернете компьютеров с незащищенными подключениями. Если создать много исключений и открыть много портов, компьютер может оказаться жертвой таких взломщиков.
Чтобы уменьшить потенциальный риск при создании исключений:
Создавайте исключение, только когда оно действительно необходимо.
Никогда не создавайте исключений для программы, которую плохо знаете.
Удаляйте исключения, когда необходимость в них отпадает.
Создание исключений несмотря на риск
Иногда требуется открыть кому-то возможность связи с вашим компьютером, несмотря на риск—например, когда ожидается получение файла, посланного через программу передачи мгновенных сообщений, или когда хочется принять участие в сетевой игре через Интернет.
Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на ваш компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями вы можете добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на ваш компьютер.
Чтобы разрешить непредусмотренные подключения к программе на своем компьютере, используйте вкладку Исключения в брандмауэере Windows.
Если программа или служба, для которой требуется создать исключение, отсутствует в списке на вкладке Исключения, можно добавить ее с помощью кнопки Добавить программу. Если программа отсутствует в списке программ, которые можно добавить, нажмите кнопку Обзор, чтобы найти ее.
Чтобы добавить программу в список исключений
XOX
Откройте брандмауэр Windows.
На вкладке Исключения в группе Программы и службы установите флажок для программы или службы, которую требуется разрешить, а затем нажмите кнопку OK.
Если программа или служба, которую требуется разрешить, отсутствует в списке, выполните следующие действия.
Нажмите кнопку Добавить программу.
В диалоговом окне Добавление программы выберите программу, которую требуется добавить, и нажмите кнопку OK. Эта программа появится (с установленным флажком) на вкладке Исключения в группе Программы и службы.
Нажмите кнопку OK.
Если программа или служба, которую требуется разрешить, не перечислена в диалоговом окне Добавление программы, выполните следующие действия.
В диалоговом окне Добавление программы нажмите кнопку Обзор, найдите программу, которую требуется добавить, и дважды щелкните ее. (Программы обычно хранятся на компьютере в папке «Program Files».) Программа появится в группе Программы в диалоговом окне Добавление программы.
Нажмите кнопку OK. Эта программа появится (с установленным флажком) на вкладке Исключения в группе Программы и службы.
Нажмите кнопку OK.
Если программу по-прежнему не удалось найти, можно открыть порт. Порт подобен маленькой дверце в брандмауэре, через которую разрешается взаимодействовать. Чтобы определить, какой порт нужно открыть, на вкладке Исключения нажмите кнопку Добавить порт. (Открыв порт, не забудьте снова закрыть его, когда перестанете использовать.)
Добавление исключения более предпочтительно, чем открытие порта, по следующим причинам:
Проще сделать.
Нет необходимости выяснять номер используемого порта.
Добавление исключения помогает поддерживать безопасность, так как брандмауэр открыт только в то время, когда программа ожидает подключения к ней.
Дополнительные параметры
Опытные пользователи могут открывать порты и настраивать их для отдельных подключений, чтобы свести к минимуму возможности злоумышленников в получении доступа к компьютеру или к сети. Для этого откройте брандмауэр Windows, откройте вкладку Дополнительно и используйте параметры в группе Параметры сетевого подключения.
См. также
Выражения
Выражение представляет собой комбинацию операторов и аргументов, задающую вычисление некоего результата. В любой команде в качестве значений можно использовать выражения.
Выражение может включать любое целое, строковое или логическое значение или переменную в сочетании с унарными и бинарными операторами, перечисленными в следующих таблицах. Все унарные операторы имеют наивысший приоритет. Бинарные операторы перечислены в таблице в порядке их приоритета.
В следующей таблице приводится список унарных операторов.
- | Унарный минус |
! | Дополнение до единицы |
В следующей таблице приводится список бинарных операторов, упорядоченный в соответствии с их приоритетами. Операторы с более высоким приоритетом показаны первыми.
* / | Мультипликативная | Целые |
+ - | Аддитивная | Целые, строковые (только для +) |
<> <= >= | Отношение | Целые |
== != | Равенство | Целые, строковые, логические |
and | Логическое «И» | Логические |
or | Логическое «ИЛИ» | Логические |
Например:
count = 3 + 5 * 40
transmit "Hello" + "there"
delay 24 / (7 - 1)
Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.
Заголовки разделов
Заголовки разделов разбивают файл Switch.inf на отдельные сценарии. Каждый заголовок раздела обозначает начало сценария какого-либо удаленного компьютера и содержит не более 31 символа. Текст заголовка появляется в окне «Сетевые подключения» при активизации сценария. Заголовок раздела заключается в квадратные скобки. Например:
[Route 66 Logon Process]
Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.
Зарезервированные слова
Следующие слова являются зарезервированными и не могут использоваться в качестве имен переменных.
and | boolean | databits | delay |
do | endif | endproc | endwhile |
even | FALSE | getip | goto |
halt | if | integer | ipaddr |
keyboard | mark | matchcase | none |
odd | off | on | or |
parity | port | proc | raw |
screen | set | space | stopbits |
string | then | transmit | TRUE |
until | waitfor | while |
Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.
Защитные узлы
Защитный узел — это устройство проверки подлинности, которое проверяет, разрешено ли данное подключение к серверу удаленного доступа. Такая проверка дополняет средства безопасности, предоставляемые компонентом «Сетевые подключения» и системой Windows 2000 Server. Существует два типа защитных узлов.
Узлы, выполняющие проверку подлинности при модемных вызовах.
Защитные узлы этого типа располагаются между клиентом и сервером удаленного доступа и выполняют свою проверку до проверки подлинности сервером удаленного доступа. Такие узлы обычно образуют дополнительный уровень защиты, требуя от клиента наличия некоторого аппаратного ключа. Только после проверки этого ключа может быть предоставлен доступ к серверу удаленного доступа. Подобная открытая архитектура позволяет системному администратору выбрать из списка нужный защитный узел, дополняющий средства безопасности компонента «Сетевые подключения», однако следует учесть, что проверка подлинности ограничена только модемными вызовами.
Например, одна из таких систем безопасности состоит из двух аппаратных устройств: узла защиты и карточки безопасности. Узел защиты устанавливается между сервером удаленного доступа и его модемом. Карточка безопасности представляет собой небольшое устройство размером с кредитную карточку, похожее на карманный калькулятор без клавиш. Карточка безопасности показывает меняющийся каждую минуту код доступа. Этот код синхронизируется с аналогичным кодом, вычисляемым каждую минуту защитным узлом. При подключении пользователь передает на узел свой PIN-код и код, показываемый карточкой безопасности. Если указанные данные совпадают с кодом, вычисленным защитным узлом, последний разрешает подключение к серверу удаленного доступа.
Другие защитные узлы того же типа запрашивают у клиента имя пользователя (которое может не совпадать с именем пользователя службы удаленного доступа) и пароль (отличающийся от пароля для удаленного доступа). Защитный узел должен быть настроен так, чтобы сервер удаленного доступа мог инициализировать модем до выполнения процедур системы безопасности.
Кроме того, сервер удаленного доступа должен иметь возможность непосредственно инициализировать модем, подключенный к защитному узлу, не подвергаясь проверкам этого узла.
Узлы, вызываемые в процессе проверки подлинности.
Узлы этого типа выполняют специальные виды проверки в процессе проверки подлинности службы удаленного доступа. Такая проверка может как дополнять, так и замещать стандартную проверку идентификационных данных пользователя сети XOX службой маршрутизации и удаленного доступа. Примерами защитных узлов такого типа являются серверы RADIUS, выполняющие проверку подлинности пользователей от имени службы маршрутизации и удаленного доступа. С появлением протокола Extensible Authentication Protocol (EAP) независимые разработчики получили возможность создавать интерфейсы между системой проверки подлинности при удаленном доступе и своими серверами. Такие серверы используются для проверки смарт-карт и других видов удостоверений.
Примечание
Чтобы с данным подключением могли работать и другие устройства безопасности, включите режим терминала для взаимодействия с защитным узлом. Дополнительные сведения см. в разделе Вход на удаленный компьютер с помощью окна терминала.
Если служба RRAS запускается из командной строки, для правильной работы службы необходимо также настроить порты в брандмауэре Windows. Для этого на вкладке Исключения брандмауэра Windows нажмите кнопку Добавить порт и откройте следующие порты: порт 1723 для PPTP – TCP, порт 1701 для L2TP – UDP и порт 500 для IKE – UDP. Чтобы открыть эти порты только для конкретного подключения, используйте раздел Параметры сетевого подключения на вкладке Дополнительно.
Значок устройства шлюза Интернета
Если в домашней сети существует устройство шлюза Интернета, средство IGDDC добавляет значок устройства шлюза Интернета в папку «Сетевые подключения» или в группу программ «Связь», в зависимости от используемой на компьютере версии Windows. Значок отображает имя и состояние подключения Интернета для данного устройства и средства настройки устройства.
Когда устройство шлюза Интернета обнаружено, значок появляется автоматически. В XOX значок появляется в папке «Сетевые подключения» и сопровождается подписью «Шлюз Интернета». На компьютерах под управлением Windows98 и Windows Millennium Edition значок появляется в группе программ «Связь» и на панели задач.
Если значок не появляется, проверьте следующее:
Компьютер физически подключен к сети.
Необходим хороший беспроводной сигнал (чтобы посмотреть мощность сигнала, щелкните правой кнопкой значок беспроводного подключения на панели задач).
Устройство шлюза Интернета на компьютере, который напрямую подключен к Интернету (главный компьютер ICS), настроено правильно и подключено к сети.
Если включен брандмауэр Windows, открыты порты UPnP-структуры. Дополнительные сведения см. в разделе Включение сетевых возможностей UPnP.
Если выполнены все шаги, приведенные выше, но значок по-прежнему не появился, можно попробовать исправить сетевое подключение компьютера. Исправление подключения приводит к принудительному созданию значка. Дополнительные сведения см. в разделе Принудительное назначение IP-адреса сетевому адаптеру.
Если общее подключение к Интернету разорвано, двойной щелчок значка устройства шлюза Интернета приведет к установлению подключения к Интернету. Если общее подключение к Интернету установлено, двойной щелчок значка открывает окно состояния, где можно просмотреть состояние подключения и статистические данные или отключить общее подключение к Интернету. Можно также щелкнуть правой кнопкой мыши значок активного общего подключения к Интернету, чтобы просмотреть страницу свойств, на которой можно установить флажок «При подключении вывести значок в области уведомлений» или открыть окно состояния.
Если подключение отключено, можно просмотреть страницу свойств или включить общее подключение к Интернету — для этого щелкните правой кнопкой мыши значок общего подключения. При включении или отключении общего подключения к Интернету на каком-либо отдельном компьютере оно включается или отключается для всей сети.
В следующей таблице приведены сведения, которые доступны в окне состояния на компьютерах, использующих средство IGDDC.
Заголовок окна состояния | Отображается имя общего подключения к Интернету. Когда устройство шлюза Интернета — это компьютер под управлением XOX, использующий ICS, в качестве заголовка окна используется сочетание имени общего удаленного или высокоскоростного подключения и имени главного компьютера ICS в следующей форме: Состояние подключения имя_подключения на имя_компьютера. Например, если «Главный» — имя главного компьютера ICS, а «ICS» — имя общего подключения к Интернету, то заголовок окна состояния выглядит следующим образом: Состояние подключения ICS на компьютере «Главный». |
Состояние | Отображается состояние подключения между устройством шлюза Интернета и поставщиком услуг Интернета (ISP). Это состояние обновляется в реальном времени, чтобы пользователь получал точные сведения об общем подключении к Интернету. Всегда отображается один из двух типов состояния: Подключено или Включено, если устройство шлюза Интернета подключено к ISP. Связь завершена или Отключено, если устройство шлюза Интернета не подключено к ISP. Состояние отображается только в окне состояния, когда общее подключение к Интернету либо включено, либо отключено. Если общее подключение к Интернету устанавливается с помощью подключения удаленного доступа, на главном компьютере ICS появляется диалоговое окно, показывающее, было ли подключение инициировано клиентом сети или главным компьютером ICS. |
Продолжительность | Отображается продолжительность текущего подключения между главным компьютером ICS и ISP. Показываются дни, часы, минуты и секунды, которые прошли с момента последнего установления подключения. Сведения обновляются в реальном времени. |
Скорость | Отображается скорость в мегабитах в секунду (Мбит/с), на которой может осуществляться подключение к Интернету устройства шлюза Интернета. Это скорость, на которой может работать устройство шлюза Интернета, а не скорость, на которой происходит получение и отправка данных в действительности. Загрузка, передача потоковых данных и другие типы передачи данных могут выполняться не на той скорости, которая отображается. |
Статистика общего подключения | Отображается общее количество байт или пакетов, которые передаются между устройством шлюза Интернета и ISP. Отображение сведений в байтах или пакетах зависит от типа данных, поддерживаемых устройством шлюза Интернета. |
Мой компьютер | Отображается общее число байт или пакетов, отправленных или полученных клиентом. Если клиент подключен к Интернету, отображается число отправленных и полученных байт или пакетов между устройством шлюза Интернета и компьютером пользователя. Если компьютер подключается к другим компьютерам в частной сети, отображается число отправленных или полученных байт или пакетов между компьютером пользователя и другими компьютерами в сети. |
Кнопка «Отключение» | Позволяет пользователям немедленно отключать общее подключение удаленного доступа или общий адаптер на устройстве шлюза Интернета. Если общее подключение к Интернету установлено с помощью подключения удаленного доступа, отображается кнопка Отключение. Если общее подключение установлено с помощью высокоскоростного подключения посредством DSL или кабельного модема, отображается кнопка Отключить. |