Windows 2003 нет доступа по сети

Windows 2003 нет доступа по сети

Сообщения: 928
Благодарности: 15

Профиль | Отправить PM | Цитировать

Изображения

Нет_доступа_по_IP.png
(47.5 Kb, 3 просмотров)
Нет_доступа_к_WORKGROUP.png
(52.9 Kb, 3 просмотров)

В локальной одноранговой сети работает несколько компьютеров с разными операционками: есть и Win10, Win7, WinXP.
И есть один пользовательский компьютер с Windows Server 2003 SP1 (так получилось исторически).
«Сервером» является компьютер с Windows 7, на нем расшарены папки с полным доступом «для всех» и работает специальная служба.
Все компьютеры подключаются к этому серверу-Win7 нормально.

С некоторых пор стал барахлить доступ из ПК-WinServer2003 к расшаренным папкам на сервере-Win7.
Причем сначала это было периодически: то пропадет доступ, то снова появится.
А сейчас доступ пропал вообще.

При попытке обращения Выдает вот такие ошибки (на фотках во вложенных файлах).

«Нет доступа к . Возможно у вас нет прав на использование этого сетевого ресурса.
Обратитесь к администратору этого сервера для получения соответсвующих прав доступа.

Указанный сервер не может выполнить требуемую операцию.»

Интересно, что ping работает из ПК-WinServer2003 по IP-адресу сервера-Win7.
Обращение к специальной службе (там обращение идет по IP и порту) тоже работает.
А при обращении через проводник к расшаренным папкам выдается ошибка.

Помогите, пожалуйста, разобраться?
Что нужно проверить? настроить?

Как разрешить удаленным пользователям доступ к сети в Windows Server 2003

В этой статье описывается настройка компьютера под управлением Windows Server 2003, чтобы разрешить удаленным пользователям устанавливать зашифрованный канал для корпоративной сети.

Исходная версия продукта: Windows Server 2003
Исходный номер КБ: 323381

Аннотация

Пользователи могут подключаться к серверу удаленного доступа через подключение с подключением для телефонного подключения или vpn.

Для телефонного подключения требуется правильно настроенный модем сервера и клиентского компьютера. Клиент и сервер подключаются по аналоговым телефонным сетям. Для повышения безопасности телефонного подключения используйте шифрование данных, безопасность для входов в Windows и домен, политики удаленного доступа и безопасность при вызове.

VPN-подключение по открытой сети, например через Интернет, использует протокол PPTP, безопасность для входов и доменов, а также политики удаленного доступа для защиты передачи данных.

Сценарии, описанные в этой статье, предполагают следующие конфигурации:

  • Для возможности подключения с подключением с подключением к телефонной сети модемы настраиваются на сервере.
  • Для возможности VPN на сервере есть два сетевых адаптера, один из которых подключен непосредственно к Интернету.
  • Для возможности VPN PPTP используется для VPN-туннеля.
  • Протоколы маршрутов, такие как ПРОТОКОЛ Routing Information Protocol (MI) или Open Shortest Path First (OSPF), не настроены.

В следующих темах описывается настройка службы маршрутов и удаленного доступа в Windows Server 2003.

Включить службу маршрутов и удаленного доступа

Во время установки Windows Server 2003 служба маршрутов и удаленного доступа устанавливается автоматически. Однако по умолчанию эта служба отключена.

Включите службу маршрутов и удаленного доступа Windows Server 2003, чтобы разрешить подключения с подключением к коммюнику или VPN

Нажмите кнопку «Пуск», найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».

В каталоге консоли нажмите кнопку Your_Server_Name.

В правом нижнем углу значка сервера рядом с Your_Server_Name находится круг, содержащий стрелку, которая указывает, находится ли служба маршрутов и удаленного доступа вкл.:

  • Если круг содержит красная стрелка, которая указывает на вниз, служба маршрутов и удаленного доступа не включена.
  • Если круг содержит зеленую стрелку, которая указывает вверх, служба маршрутов и удаленного доступа включена.

Если служба маршрутов и удаленного доступа включена и необходимо перенастроить сервер, необходимо отключить службу маршрутов и удаленного доступа. Для этого выполните следующие действия:

  1. Щелкните правой кнопкой мыши Your_Server_Name и выберите «Отключить маршрутику и удаленный доступ».
  2. В диалоговом окне нажмите кнопку «Да».

Щелкните правой кнопкой мыши Your_Server_Name и выберите «Настройка и включить маршрутику и удаленный доступ», чтобы запустить мастер настройки сервера маршрутов и удаленного доступа.

Нажмите кнопку«Далее», выберите удаленный доступ (dial-up или VPN) и нажмите кнопку «Далее».

Выберите VPN или dial-up в зависимости от роли, которую вы хотите назначить этому серверу.

Under How do you want IP addresses to be assigned to remote clients?, click either Automatically or From a specific range of addresses, and then click Next.

Если вы нажали автоматически, перейдите к шагу 9.

Если вы щелкнули «Из определенного диапазона адресов», выполните следующие действия:

  1. В диалоговом окне «Назначение диапазона адресов» нажмите кнопку «Новый».
  2. В поле «Начните ip-адрес» введите первый адрес диапазона IP-адресов, который необходимо использовать.
  3. В поле «Конечный IP-адрес» введите последний адрес диапазона IP-адресов, который вы хотите использовать, нажмите кнопку «ОК» и нажмите кнопку «Далее».

Нажмите кнопку «Нет», используйте маршрутику и удаленный доступ для проверки подлинности запросов на подключение, а затем нажмите кнопку «Далее».

Нажмите кнопку «Готово», чтобы включить службу маршрутов и удаленного доступа и настроить сервер в качестве сервера удаленного доступа.

Разрешение доступа всем пользователям или отдельным пользователям

Прежде чем пользователи смогут подключаться к серверу, необходимо настроить сервер так, чтобы он принял все клиенты удаленного доступа или предоставил разрешения на доступ по телефонной связи отдельным пользователям.

Чтобы разрешить серверу принимать все клиенты удаленного доступа, выполните следующие действия.

  1. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  2. Дважды щелкните Your_Server_Name и выберите «Политики удаленного доступа».
  3. Щелкните правой кнопкой мыши «Подключения к серверу microsoft Routing and Remote Access» и выберите «Свойства».
  4. Нажмите кнопку «Предоставить разрешение на удаленный доступ» и нажмите кнопку «ОК».

Чтобы предоставить индивидуальным пользователям разрешение на доступ к телефонной сети, выполните следующие действия.

  1. В меню Пуск выберите пункт Администрирование и затем пункт Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши учетную запись пользователя, которую вы хотите разрешить удаленный доступ, а затем выберите «Свойства».
  3. Перейдите на вкладку «Dial-in», выберите «Разрешить доступ» и нажмите кнопку «ОК».
  4. Закройте диалоговое окно UserAccountProperties.

Устранение неполадок

Количество подключений к модему с подключением к коммюнингу зависит от количества модемов, установленных на сервере. Если на сервере установлен только один модем, можно одновременно установить только одно подключение модема.

Количество VPN-подключений зависит от количества пользователей, к которых вы хотите разрешить доступ одновременно. По умолчанию разрешено 128 подключений. Чтобы изменить это число, выполните следующие действия:

  1. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  2. Дважды щелкните Your_Server_Name, щелкните правой кнопкой мыши «Порты» и выберите пункт «Свойства».
  3. В диалоговом окне «Свойства портов» выберите мини-порт WAN (PPTP) и нажмите кнопку «Настроить».
  4. В поле «Максимальное количество портов» введите число VPN-подключений, которое необходимо разрешить.
  5. Нажмите кнопку«ОК», нажмите кнопку «ОК» еще раз, а затем перейдите к маршруту и удаленному доступу.

—>

Windows 2003 нет доступа по сети

Общие обсуждения

  • Изменен тип Nikita Panov Moderator 2 июля 2010 г. 12:21 нет реакции

Все ответы

А почему бы не добавить компьютер в домен? Или на сервере Active Directory не запущена?

другой вариант — дать административные права учетке из под которой осуществляется доступ к принтеру.

ну и третий — переустановить драйвера на компьютере с принтером и сервере, установить одну и ту же последнюю версию. У некоторых драйверов принтеров HP были подобные проблемы, исправлены в последних версиях драйверов.

Active Directory не нужна.

Зачем мне нужны админ права, если я установил доступ без пароля на вин 7??

Причем здесь драйвера, доступа к компьютеру нет .

Ну из вашего поста сложно разобрать в чем проблема, например, Вы не написали есть ли на проблемном компьютере папки с открытым общим доступом или только общий принтер, использовали ли мастер настройки домашней сети или просто открыли доступ и т. п., настройки UAC на обоих компьютерах.

А драйвера могут быть очень даже причем, была подобная проблема, только в отличии от Вашего случая один из компьютеров Windows 7 был в домене, а другой c Windows XP в рабочей группе с таким же именем, после установки свежих драйверов проблема доступа к принтеру была решена, больше никаких изменений настроек не делал, принтер HP LaserJet 1022.

Windows 2003 нет доступа по сети

Group Name Type SID Attributes

Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group

BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group

BUILTIN\Administrators Alias S-1-5-32-544 Mandatory group, Enabled by default, Enabled group, Group owner

NT AUTHORITY\REMOTE INTERACTIVE LOGON Well-known group S-1-5-14 Mandatory group, Enabled by default, Enabled group

NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled group

NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group

NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group

LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Domain Admins Group S-1-5-21-1960408961-2025429265-725345543-512 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\SQL Server Enterprise Admins Group S-1-5-21-1960408961-2025429265-725345543-8899 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Allow SMTP Relay Group S-1-5-21-1960408961-2025429265-725345543-8370 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\OpsMgrAdmins Group S-1-5-21-1960408961-2025429265-725345543-8380 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Group Policy Creator Owners Group S-1-5-21-1960408961-2025429265-725345543-520 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\ACS auditors Group S-1-5-21-1960408961-2025429265-725345543-9133 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Enterprise Admins Group S-1-5-21-1960408961-2025429265-725345543-519 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Schema Admins Group S-1-5-21-1960408961-2025429265-725345543-518 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\DHCP Administrators Alias S-1-5-21-1960408961-2025429265-725345543-1110 Mandatory group, Enabled by default, Enabled group

Privilege Name Description State

SeChangeNotifyPrivilege Bypass traverse checking Enabled

SeSecurityPrivilege Manage auditing and security log Disabled

SeBackupPrivilege Back up files and directories Disabled

SeRestorePrivilege Restore files and directories Disabled

SeSystemtimePrivilege Change the system time Disabled

SeShutdownPrivilege Shut down the system Disabled

SeRemoteShutdownPrivilege Force shutdown from a remote system Disabled

SeTakeOwnershipPrivilege Take ownership of files or other objects Disabled

SeDebugPrivilege Debug programs Disabled

SeSystemEnvironmentPrivilege Modify firmware environment values Disabled

SeSystemProfilePrivilege Profile system performance Disabled

SeProfileSingleProcessPrivilege Profile single process Disabled

SeIncreaseBasePriorityPrivilege Increase scheduling priority Disabled

SeLoadDriverPrivilege Load and unload device drivers Disabled

SeCreatePagefilePrivilege Create a pagefile Disabled

SeIncreaseQuotaPrivilege Adjust memory quotas for a process Disabled

SeUndockPrivilege Remove computer from docking station Disabled

SeManageVolumePrivilege Perform volume maintenance tasks Disabled

SeImpersonatePrivilege Impersonate a client after authentication Enabled

SeCreateGlobalPrivilege Create global objects Enabled

whoami /all из под учетки админа (запустить на терминальном сервере)

Group Name Type SID Attributes

Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group

BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group

BUILTIN\Administrators Alias S-1-5-32-544 Mandatory group, Enabled by default, Enabled group, Group owner

NT AUTHORITY\REMOTE INTERACTIVE LOGON Well-known group S-1-5-14 Mandatory group, Enabled by default, Enabled group

NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled group

NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group

NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group

LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Domain Admins Group S-1-5-21-1960408961-2025429265-725345543-512 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\SQL Server Enterprise Admins Group S-1-5-21-1960408961-2025429265-725345543-8899 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Allow SMTP Relay Group S-1-5-21-1960408961-2025429265-725345543-8370 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\OpsMgrAdmins Group S-1-5-21-1960408961-2025429265-725345543-8380 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Group Policy Creator Owners Group S-1-5-21-1960408961-2025429265-725345543-520 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\ACS auditors Group S-1-5-21-1960408961-2025429265-725345543-9133 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Enterprise Admins Group S-1-5-21-1960408961-2025429265-725345543-519 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\Schema Admins Group S-1-5-21-1960408961-2025429265-725345543-518 Mandatory group, Enabled by default, Enabled group

MYDOMAIN\DHCP Administrators Alias S-1-5-21-1960408961-2025429265-725345543-1110 Mandatory group, Enabled by default, Enabled group

Privilege Name Description State

SeChangeNotifyPrivilege Bypass traverse checking Enabled

SeSecurityPrivilege Manage auditing and security log Disabled

SeBackupPrivilege Back up files and directories Disabled

SeRestorePrivilege Restore files and directories Disabled

SeSystemtimePrivilege Change the system time Disabled

SeShutdownPrivilege Shut down the system Disabled

SeRemoteShutdownPrivilege Force shutdown from a remote system Disabled

SeTakeOwnershipPrivilege Take ownership of files or other objects Disabled

SeDebugPrivilege Debug programs Disabled

SeSystemEnvironmentPrivilege Modify firmware environment values Disabled

SeSystemProfilePrivilege Profile system performance Disabled

SeProfileSingleProcessPrivilege Profile single process Disabled

SeIncreaseBasePriorityPrivilege Increase scheduling priority Disabled

SeLoadDriverPrivilege Load and unload device drivers Disabled

SeCreatePagefilePrivilege Create a pagefile Disabled

SeIncreaseQuotaPrivilege Adjust memory quotas for a process Disabled

SeUndockPrivilege Remove computer from docking station Disabled

SeManageVolumePrivilege Perform volume maintenance tasks Disabled

SeImpersonatePrivilege Impersonate a client after authentication Enabled

SeCreateGlobalPrivilege Create global objects Enabled

4. klist для администратора (запустить на терминальном сервере)

KeyExpirationTime: 1/1/1601 3:00:00

StartTime: 5/4/2010 16:51:32

EndTime: 5/5/2010 2:51:32

RenewUntil: 5/5/2010 2:51:32

TimeSkew: 1/1/1601 3:00:00

Cached Tickets: (10)

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

KerbTicket Encryption Type: RSADSI RC4-HMAC(NT)

End Time: 5/5/2010 2:51:32

Renew Time: 5/5/2010 2:51:32

5. результат комманды nslookup server1 (запустить на терминальном сервере)

6. результат комманды netdiag (запустить на терминальном сервере)

Читайте также:  Как изменить место хранения рабочего стола windows 10
Оцените статью