Windows servers 2003 доступ

Содержание
  1. Как раздавать права доступа на сетевые папки в системе Windows Server 2003
  2. Содержание
  3. Введение
  4. Открываем доступ
  5. Добавление пользователя
  6. Дополнительные права
  7. Дополнительная информация по теме
  8. Как разрешить удаленным пользователям доступ к сети в Windows Server 2003
  9. Аннотация
  10. Включить службу маршрутов и удаленного доступа
  11. Включите службу маршрутов и удаленного доступа Windows Server 2003, чтобы разрешить подключения с подключением к коммюнику или VPN
  12. Разрешение доступа всем пользователям или отдельным пользователям
  13. Устранение неполадок
  14. Server 2003 доступ к папке
  15. Установка и настройка виртуального закрытого сетевого сервера в Windows Server 2003
  16. Аннотация
  17. Обзор VPN
  18. Компоненты VPN
  19. Установка и включит VPN-сервер
  20. Настройка VPN-сервера
  21. Настройка сервера удаленного доступа в качестве маршрутизатора
  22. Изменение числа одновременных подключений
  23. Управление адресами и серверами имен
  24. Управление доступом
  25. Доступ по учетной записи пользователя
  26. Доступ по членству в группах
  27. Настройка VPN-подключения с клиентского компьютера
  28. Устранение неполадок
  29. Устранение неполадок VPN удаленного доступа
  30. Не удалось установить VPN-подключение для удаленного доступа
  31. Не может отправлять и получать данные

Как раздавать права доступа на сетевые папки в системе Windows Server 2003

Содержание

Введение

Внимание! Все действия происходят на самом сервере под управлением операционной системы Windows Server 2003. Также все можно производить на сервере при помощи терминальной службы управления сервером.

Все ниже перечисленное будет работать только на файловой системе NTFS. Если у вас до сих пор стоит FAT32 (16), то переведите вашу файловую систему в NTFS. Это можно сделать легко стандартными средствами. В командной строке наберите просто convert [диск] /fs:NTFS. Например: convert c: /fs:NTFS.

  • Обратно конвертировать в систему FAT нельзя.
  • Ори конвертации системного диска будут предупреждения о потере дескрипторов, соглашайтесь. Это не приводит к потерям к данным.
  • Перегрузитесь.

Открываем доступ

Для открытия доступа на использование папки, как сетевой для пользователя требуется сделать следующие действия:

Запустить Проводник [explorer.exe]

Нажать правой кнопкой мыши на нужной папке, выбрать «Свойства»

В появившемся окне переместить галочку на пункт «Открыть общий доступ к этой папке».

Присвоить название общему ресурсу. Как правило берется значение по умолчанию название папки.

Оставляем по умолчанию «Предельное количество пользователей» на значение «Максимально возможное»

После вышеперечисленных действий нажимаем на кнопку «Разрешения»

Добавление пользователя

При нажатии на кнопку «Добавить» выбираем из списка нужного пользователя

После добавления выставляем ему соответствующие права Полный доступ, Изменение, Чтение. Права выставляются по усмотрению администратора, то есть Вас.

Чтобы выбрать нужного пользователя требуется сделать следующие действия:

После нажатия кнопки «Добавить» появится окно, где можно будет выбирать как группу, так и любого пользователя в отдельности

Ввести имя пользователя вручную (если вы конечно помните его наизусть), либо нажать кнопку «Дополнительно» и используя поиск выбрать из предлагаемого списка пользователей.

После того, как Вы прописали все что требуется в папке «Доступ» переходим в папочку «Безопасность» и радуемся «О боже» как много тут всяких прав.

Дополнительные права

Выбираем нужного пользователя и начинаем вершить правосудие: Это можно это нельзя.

При нажатии кнопки «Дополнительно» там появится еще более обширный список прав, что можно будет пользователю, а что нет.

Также в разделе «Дополнительных» прав, выбираем нужного пользователя:

Убираем галочку с пункта «Разрешит наследование…». — Если это не сделать, то все ваши действия будут напрасны, и все внутренние папки будут наследовать права от более высокого уровня. Как правило от диска (а там только чтение у всех).

Установить галочку «Заменить разрешения».

Нажимаем «Применить» и начнется процесс распределения прав по текущему пользователя. Этот процесс может затянуться на несколько минут, в зависимости от количества файлов. Размер файлов в данном случае значение не имеет.

Дополнительная информация по теме

Статья для тех, кто хочет научиться управлять пользователями на платформе Windows Server 2003

В чем особенности и преимущества новой системы Windows Server 2012, различные дополнения и модификации способные облегчить работу

В статье рассказывается о последствиях просрочки выплат по кредитному договору и как этого избежать

О систематизации процесса обмена ссылками с сайтами-партнерами и используемых для этого ресурсах

Как разрешить удаленным пользователям доступ к сети в Windows Server 2003

В этой статье описывается настройка компьютера под управлением Windows Server 2003, чтобы разрешить удаленным пользователям устанавливать зашифрованный канал для корпоративной сети.

Исходная версия продукта: Windows Server 2003
Исходный номер КБ: 323381

Аннотация

Пользователи могут подключаться к серверу удаленного доступа через подключение с подключением для телефонного подключения или vpn.

Для телефонного подключения требуется правильно настроенный модем сервера и клиентского компьютера. Клиент и сервер подключаются по аналоговым телефонным сетям. Для повышения безопасности телефонного подключения используйте шифрование данных, безопасность для входов в Windows и домен, политики удаленного доступа и безопасность при вызове.

VPN-подключение по открытой сети, например через Интернет, использует протокол PPTP, безопасность для входов и доменов, а также политики удаленного доступа для защиты передачи данных.

Сценарии, описанные в этой статье, предполагают следующие конфигурации:

  • Для возможности подключения с подключением с подключением к телефонной сети модемы настраиваются на сервере.
  • Для возможности VPN на сервере есть два сетевых адаптера, один из которых подключен непосредственно к Интернету.
  • Для возможности VPN PPTP используется для VPN-туннеля.
  • Протоколы маршрутов, такие как ПРОТОКОЛ Routing Information Protocol (MI) или Open Shortest Path First (OSPF), не настроены.

В следующих темах описывается настройка службы маршрутов и удаленного доступа в Windows Server 2003.

Включить службу маршрутов и удаленного доступа

Во время установки Windows Server 2003 служба маршрутов и удаленного доступа устанавливается автоматически. Однако по умолчанию эта служба отключена.

Включите службу маршрутов и удаленного доступа Windows Server 2003, чтобы разрешить подключения с подключением к коммюнику или VPN

Нажмите кнопку «Пуск», найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».

В каталоге консоли нажмите кнопку Your_Server_Name.

В правом нижнем углу значка сервера рядом с Your_Server_Name находится круг, содержащий стрелку, которая указывает, находится ли служба маршрутов и удаленного доступа вкл.:

  • Если круг содержит красная стрелка, которая указывает на вниз, служба маршрутов и удаленного доступа не включена.
  • Если круг содержит зеленую стрелку, которая указывает вверх, служба маршрутов и удаленного доступа включена.

Если служба маршрутов и удаленного доступа включена и необходимо перенастроить сервер, необходимо отключить службу маршрутов и удаленного доступа. Для этого выполните следующие действия:

  1. Щелкните правой кнопкой мыши Your_Server_Name и выберите «Отключить маршрутику и удаленный доступ».
  2. В диалоговом окне нажмите кнопку «Да».

Щелкните правой кнопкой мыши Your_Server_Name и выберите «Настройка и включить маршрутику и удаленный доступ», чтобы запустить мастер настройки сервера маршрутов и удаленного доступа.

Нажмите кнопку«Далее», выберите удаленный доступ (dial-up или VPN) и нажмите кнопку «Далее».

Выберите VPN или dial-up в зависимости от роли, которую вы хотите назначить этому серверу.

Under How do you want IP addresses to be assigned to remote clients?, click either Automatically or From a specific range of addresses, and then click Next.

Если вы нажали автоматически, перейдите к шагу 9.

Если вы щелкнули «Из определенного диапазона адресов», выполните следующие действия:

  1. В диалоговом окне «Назначение диапазона адресов» нажмите кнопку «Новый».
  2. В поле «Начните ip-адрес» введите первый адрес диапазона IP-адресов, который необходимо использовать.
  3. В поле «Конечный IP-адрес» введите последний адрес диапазона IP-адресов, который вы хотите использовать, нажмите кнопку «ОК» и нажмите кнопку «Далее».

Нажмите кнопку «Нет», используйте маршрутику и удаленный доступ для проверки подлинности запросов на подключение, а затем нажмите кнопку «Далее».

Нажмите кнопку «Готово», чтобы включить службу маршрутов и удаленного доступа и настроить сервер в качестве сервера удаленного доступа.

Разрешение доступа всем пользователям или отдельным пользователям

Прежде чем пользователи смогут подключаться к серверу, необходимо настроить сервер так, чтобы он принял все клиенты удаленного доступа или предоставил разрешения на доступ по телефонной связи отдельным пользователям.

Чтобы разрешить серверу принимать все клиенты удаленного доступа, выполните следующие действия.

  1. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  2. Дважды щелкните Your_Server_Name и выберите «Политики удаленного доступа».
  3. Щелкните правой кнопкой мыши «Подключения к серверу microsoft Routing and Remote Access» и выберите «Свойства».
  4. Нажмите кнопку «Предоставить разрешение на удаленный доступ» и нажмите кнопку «ОК».

Чтобы предоставить индивидуальным пользователям разрешение на доступ к телефонной сети, выполните следующие действия.

  1. В меню Пуск выберите пункт Администрирование и затем пункт Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши учетную запись пользователя, которую вы хотите разрешить удаленный доступ, а затем выберите «Свойства».
  3. Перейдите на вкладку «Dial-in», выберите «Разрешить доступ» и нажмите кнопку «ОК».
  4. Закройте диалоговое окно UserAccountProperties.

Устранение неполадок

Количество подключений к модему с подключением к коммюнингу зависит от количества модемов, установленных на сервере. Если на сервере установлен только один модем, можно одновременно установить только одно подключение модема.

Количество VPN-подключений зависит от количества пользователей, к которых вы хотите разрешить доступ одновременно. По умолчанию разрешено 128 подключений. Чтобы изменить это число, выполните следующие действия:

  1. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  2. Дважды щелкните Your_Server_Name, щелкните правой кнопкой мыши «Порты» и выберите пункт «Свойства».
  3. В диалоговом окне «Свойства портов» выберите мини-порт WAN (PPTP) и нажмите кнопку «Настроить».
  4. В поле «Максимальное количество портов» введите число VPN-подключений, которое необходимо разрешить.
  5. Нажмите кнопку«ОК», нажмите кнопку «ОК» еще раз, а затем перейдите к маршруту и удаленному доступу.

—>

Server 2003 доступ к папке

Win server 2003 назначить закрытый доступ к папке
Добрый день уважаемые форумчане.Столкнулся со следующей проблемой: Есть win.serv.2003 sp2. -.

Читайте также:  Как узнать свою версию directx windows 10

Доступ windows server 2003
windows server 2003 в Workgroup. Некоторым папкам общий доступ открыл. Включил гостя. Через.

Доступ windows server 2003
Комп на основе windows server 2003. На WORKGROUPе. Там есть пару папок которым надо открыть просто.

Общий доступ в Windows Server 2003
Здравствуйте! Нужна помощь. Подскажите пожалуйста, как правильнее обозначить права в папке.

Здравствуйте! Сделано просто на сервере общая папка-обмен,компьютеры в рабочей группе,workgroup,компьютер 12 надо подключить к обмену, не работает все таки, хотя группа правильно,при сетевом окружении не видит, компьютер сервера чтоб подключить? Есть кто что подскажет -1 проблему.спасибо

Вторая проблема, некоторые компьютеры подключил,после перезагрузки пароли требую вводить,потом сиди в общей папке сколько хочешь,как это исправить.

Добавлено через 19 часов 42 минуты
полсе пререзагрузки опять просит пароль потом я могу общими папками управлять

Тематические курсы и обучение профессиям онлайн
Профессия Cпециалист по кибербезопасности (Skillbox)
DevOps-инженер (Нетология)
Профессия DevOps-инженер PRO (Skillbox)

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь или здесь.

Windows Server 2003 R2 маршрутизация и удалённый доступ
Ситуация следующая! Имею 4G модем MR100-3 от мегафона. Хочу раздать с него интернет в локальную.

Win 2003 Terminal Server Доступ из вне
В общем поднят сервер терминалов, всё работает в локалке. Сижу мучаю доступ с нета Залез.

как в ВИНД 2003 энтерпрайз эдишен закрыть доступ к общей папке что бы заходили только локально
короче есть локальная сеть, есть ресурс некий который надо открыть только для локальных.

Windows server 2003 Office 2003
Здравствуйте, нужна помощь по серверу, а именно на нем работаю по удаленному доступу 15 бухгалтеров.

Установка и настройка виртуального закрытого сетевого сервера в Windows Server 2003

В этой пошаговой статье описывается установка виртуальной частной сети (VPN) и создание нового VPN-подключения на серверах под управлением Windows Server 2003.

Версию этой статьи для Microsoft Windows XP см. в статье 314076.

Исходная версия продукта: Windows Server 2003
Исходный номер КБ: 323441

Аннотация

С помощью виртуальной частной сети можно подключать компоненты сети через другую сеть, например Интернет. Компьютер с Windows Server 2003 можно сделать сервером удаленного доступа, чтобы другие пользователи могли подключаться к нему с помощью VPN, а затем войти в сеть и получить доступ к общим ресурсам. Vpn делают это путем «туннелинга» через Интернет или через другую сетевую сеть, что обеспечивает те же функции безопасности и функции, что и частная сеть. Данные отправляются через обную сеть с помощью инфраструктуры маршрутов, но для пользователя они появляются, как если бы данные отправлялись по выделенной частной ссылке.

Обзор VPN

Виртуальная частная сеть — это средство подключения к частной сети (например, к сети office) через обную сеть (например, Интернет). VPN объединяет преимущества телефонного подключения к серверу телефонного подключения с удобством и гибкостью подключения к Интернету. Используя подключение к Интернету, вы можете по всему миру и, в большинстве случаев, подключаться к офису с помощью локального вызова на ближайший номер телефона для доступа к Интернету. Если у вас есть высокоскоростное подключение к Интернету (например, кабель или DSL) на компьютере и в офисе, вы можете взаимодействовать со своим офисом с полной скоростью Подключения к Интернету, что намного быстрее, чем любое коммюник, использующее аналоговый модем. Эта технология позволяет предприятию подключаться к филиалам или другим компаниям по общению, сохраняя безопасные коммуникации. VPN-подключение через Интернет логически работает как выделенное подключение к сети WAN.

Виртуальные частные сети используют ссылки с проверкой подлинности, чтобы убедиться, что только авторизованные пользователи могут подключаться к вашей сети. Чтобы обеспечить безопасность данных при их проходе по общедоступным сетям, VPN-подключение использует протокол PPTP или протокол L2TP для шифрования данных.

Компоненты VPN

VPN на серверах под управлением Windows Server 2003 состоит из VPN-сервера, VPN-клиента, VPN-подключения (этой части подключения, в котором шифруются данные) и туннеля (этой части подключения, в котором инкапсулированы данные). Туннеляние проходит через один из протоколов туннелинга, включенных в серверы под управлением Windows Server 2003, оба из которых установлены с маршрутией и удаленным доступом. Служба маршрутов и удаленного доступа устанавливается автоматически во время установки Windows Server 2003. Однако по умолчанию служба маршрутов и удаленного доступа отключена.

В Состав Windows входят два протокола туннелинга:

  • Протокол PPTP : обеспечивает шифрование данных с помощью шифрования «точка-точка» (Майкрософт).
  • Протокол туннелирования уровня 2 (L2TP): обеспечивает шифрование, проверку подлинности и целостность данных с помощью IPSec.

Подключение к Интернету должно использовать выделенную строку, например T1, Fractional T1 или Frame Relay. Адаптер WAN должен быть настроен с ИСПОЛЬЗОВАНИЕм IP-адреса и маски подсети, назначенной для вашего домена или предоставленной поставщиком услуг Интернета (ISP). Адаптер WAN также должен быть настроен в качестве шлюза по умолчанию маршрутизатора isP.

Чтобы включить VPN, необходимо войти в систему с помощью учетной записи с правами администратора.

Установка и включит VPN-сервер

Чтобы установить и включить VPN-сервер, выполните следующие действия.

Нажмите кнопку «Пуск», найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».

Щелкните значок сервера, который соответствует имени локального сервера в левой области консоли. Если значок имеет красный круг в левом нижнем углу, служба маршрутов и удаленного доступа не включена. Если значок имеет зеленую стрелку, указываваю вверх в левом нижнем углу, служба маршрутов и удаленного доступа включена. Если служба маршрутов и удаленного доступа была ранее включаема, может потребоваться перенастроить сервер. Чтобы перенастроить сервер:

  1. Щелкните правой кнопкой мыши объект сервера и выберите «Отключить маршрутику и удаленный доступ». Нажмите кнопку «Да», чтобы продолжить, когда вам будет предложено отправить информационное сообщение.
  2. Щелкните правой кнопкой мыши значок сервера и выберите «Настройка и включить маршрутику и удаленный доступ», чтобы запустить мастер настройки сервера маршрутов и удаленного доступа. Для продолжения нажмите кнопку Далее.
  3. Щелкните «Удаленный доступ » (подключение по телефонной связи или VPN),чтобы включить удаленные компьютеры для набора номера или подключения к этой сети через Интернет. Для продолжения нажмите кнопку Далее.

Щелкните, чтобы выбрать VPN или dial-up в зависимости от роли, которую вы собираетесь назначить этому серверу.

В окне VPN-подключения щелкните сетевой интерфейс, подключенный к Интернету, а затем нажмите кнопку «Далее».

В окне «Назначение IP-адресов» нажмите кнопку «Автоматически», если DHCP-сервер будет использоваться для назначения адресов удаленным клиентам, или щелкните «Из указанного диапазона адресов», если удаленным клиентам необходимо назначить только адрес из предварительно определенного пула. В большинстве случаев параметр DHCP проще администрировать. Однако если DHCP не доступен, необходимо указать диапазон статических адресов. Для продолжения нажмите кнопку Далее.

Если щелкнуть «Из указанного диапазона адресов», откроется диалоговое окно «Назначение диапазона адресов». Нажмите кнопку Создать. Введите первый IP-адрес в диапазоне адресов, который необходимо использовать, в поле «Начните использовать IP-адрес». Введите последний IP-адрес в диапазоне в поле «Конечный IP-адрес». Windows вычисляет количество адресов автоматически. Нажмите кнопку «ОК», чтобы вернуться в окно назначения диапазона адресов. Для продолжения нажмите кнопку Далее.

Примите значение по умолчанию «Нет», используйте маршрутику и удаленный доступ для проверки подлинности запросов на подключение, а затем нажмите кнопку «Далее», чтобы продолжить. Нажмите кнопку «Готово», чтобы включить службу маршрутов и удаленного доступа и настроить сервер в качестве сервера удаленного доступа.

Настройка VPN-сервера

Чтобы продолжить настройку VPN-сервера по мере необходимости, выполните следующие действия.

Настройка сервера удаленного доступа в качестве маршрутизатора

Чтобы сервер удаленного доступа правильно перенашел трафик внутри сети, необходимо настроить его в качестве маршрутизатора с помощью статических маршрутов или протоколов маршрутизации, чтобы все расположения в интрасети были доступны с сервера удаленного доступа.

Чтобы настроить сервер в качестве маршрутизатора:

  1. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  2. Щелкните правой кнопкой мыши имя сервера и выберите «Свойства».
  3. Щелкните вкладку «Общие», а затем выберите маршрутизатор в области «Включить этот компьютер в качестве.
  4. Щелкните маршрутку по локальной сети и по запросу, а затем нажмите кнопку «ОК», чтобы закрыть диалоговое окно «Свойства».

Изменение числа одновременных подключений

Количество подключений модема с подключением к коммюнингу зависит от количества модемов, установленных на сервере. Например, если на сервере установлен только один модем, можно одновременно установить только одно подключение модема.

Количество vpn-подключений с подключением к телефонной сети зависит от количества одновременных пользователей, которых вы хотите разрешить. По умолчанию при запуске процедуры, описанной в этой статье, разрешается 128 подключений. Чтобы изменить число одновременных подключений, выполните следующие действия.

  1. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  2. Дважды щелкните объект сервера, щелкните правой кнопкой мыши «Порты» и выберите пункт «Свойства».
  3. В диалоговом окне «Свойства портов» выберите «Настройка мини-порта WAN (PPTP)». >
  4. В поле «Максимальное количество портов» введите количество VPN-подключений, которые необходимо разрешить.
  5. Нажмите >кнопку «ОК», а затем закроем маршрутику и удаленные акселеры.

Управление адресами и серверами имен

VPN-сервер должен иметь IP-адреса, доступные для назначения их виртуальному интерфейсу VPN-сервера и VPN-клиентам на этапе согласования ПРОТОКОЛА IPCP в процессе подключения. IP-адрес, присвоенный VPN-клиенту, назначен виртуальному интерфейсу VPN-клиента.

Для VPN-серверов на основе Windows Server 2003 IP-адреса, присвоенные VPN-клиентам, по умолчанию получаются через DHCP. Можно также настроить статический пул IP-адресов. VPN-сервер также должен быть настроен с серверами разрешения имен (обычно DNS- и WINS-адресами), чтобы назначить их vpn-клиенту во время согласования IPCP.

Управление доступом

Настройте свойства телефонного подключения в учетных записях пользователей и политиках удаленного доступа для управления доступом для подключения к сети с подключением с подключением к телефонной сети и VPN.

Читайте также:  Raid массив windows управление

По умолчанию пользователям отказано в доступе к сети набора номера.

Доступ по учетной записи пользователя

Чтобы предоставить учетной записи пользователя доступ по телефонной сети, если вы управляете удаленным доступом для пользователя, выполните следующие действия.

  1. В меню Пуск выберите пункт Администрирование и затем пункт Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши учетную запись пользователя и выберите «Свойства».
  3. Перейдите на вкладку «Dial-in».
  4. Нажмите кнопку «Разрешить доступ», чтобы предоставить пользователю разрешение на набор номера. Нажмите кнопку ОК.

Доступ по членству в группах

При управлении удаленным доступом на уровне группы выполните следующие действия.

  1. Создайте группу с участниками, которым разрешено создавать VPN-подключения.
  2. Нажмите кнопку «Пуск»,найдите пункт «Администрирование», а затем выберите пункты «Маршруты» и «Удаленный доступ».
  3. В дереве консоли разойдите окни «Маршруты» и «Удаленный доступ», разойдите имя сервера и щелкните «Политики удаленного доступа».
  4. Щелкните правой кнопкой мыши в правой области, найдите пункт «Новый» и выберите пункт «Политика удаленного доступа».
  5. Нажмите кнопку «Далее», введите имя политики и нажмите кнопку «Далее».
  6. Щелкните VPN для метода доступа к виртуальному частному доступу или выберите dial-up для телефонного доступа и нажмите кнопку «Далее».
  7. Нажмите кнопку«Добавить», введите имя группы, созданной на шаге 1, а затем нажмите кнопку «Далее».
  8. Следуйте инструкциям на экране, чтобы завершить мастер.

Если VPN-сервер уже разрешает службы удаленного доступа к сети телефонного доступа, не удаляйте политику по умолчанию. Вместо этого переместим его так, чтобы она была последней оцениваемой политикой.

Настройка VPN-подключения с клиентского компьютера

Чтобы настроить подключение к VPN, выполните следующие действия. Чтобы настроить клиент для доступа к виртуальной частной сети, выполните следующие действия на клиентской рабочей станции:

Для этого необходимо войти в систему в качестве члена группы администраторов.

Так как существует несколько версий Microsoft Windows, на вашем компьютере могут быть разные действия. Если да, см. документацию по продукту для выполнения этих действий.

На клиентский компьютер подтвердим, что подключение к Интернету настроено правильно.

Щелкните «Сетевые > подключения» панели > управления «Начните». Щелкните «Создать новое подключение» в области «Сетевые задачи», а затем нажмите кнопку «Далее».

Нажмите кнопку «Подключиться к сети на рабочем месте», чтобы создать подключение с подключением для телефонного подключения. Для продолжения нажмите кнопку Далее.

Щелкните подключение к виртуальной частной сети и нажмите кнопку «Далее».

Введите описательное имя для этого подключения в диалоговом окне «Название компании» и нажмите кнопку «Далее».

Click Do not dial the initial connection if the computer is permanently connected to the Internet. Если компьютер подключается к Интернету через поставщика услуг Интернета, нажмите кнопку «Автоматически набрать» это начальное подключение, а затем щелкните имя подключения к поставщику услуг Интернета. Нажмите кнопку Далее.

Введите IP-адрес или имя сервера VPN (например, VPNServer.SampleDomain.com).

Щелкните «Любой пользователь», если вы хотите разрешить любому пользователю, который входит в систему на рабочей станции, иметь доступ к этому подключению с подключением с подключением. Щелкните «Мое использование», только если вы хотите, чтобы это подключение было доступно только для пользователя, войдите в систему. Нажмите кнопку Далее.

Нажмите кнопку «Готово», чтобы сохранить подключение.

Щелкните «Сетевые > подключения» панели > управления «Начните».

Дважды щелкните новое подключение.

Щелкните «Свойства», чтобы продолжить настройку параметров подключения. Чтобы продолжить настройку параметров подключения, выполните следующие действия.

  • При подключении к домену перейдите на вкладку «Параметры» и выберите параметр «Включить домен для регистрации Windows», чтобы указать, следует ли запрашивать сведения о домене для регистрации в Windows Server 2003 перед попыткой подключения.
  • Если вы хотите, чтобы подключение было перенаправлено, если строка отброшена, щелкните вкладку «Параметры», а затем щелкните, чтобы выбрать redial, если строка будет отброшена.

Чтобы использовать подключение, выполните следующие действия:

Нажмите кнопку«Начните», выберите пункт «Подключиться», а затем щелкните новое подключение.

Если у вас нет подключения к Интернету, Windows предлагает подключиться к Интернету.

После подключения к Интернету VPN-сервер запросит ваше имя пользователя и пароль. Введите имя пользователя и пароль, а затем нажмите кнопку «Подключиться». Сетевые ресурсы должны быть доступны вам так же, как и при подключении непосредственно к сети.

Чтобы отключиться от VPN, щелкните правой кнопкой мыши значок подключения и выберите «Отключить».

Устранение неполадок

Устранение неполадок VPN удаленного доступа

Не удалось установить VPN-подключение для удаленного доступа

Причина: имя клиентского компьютера такое же, как имя другого компьютера в сети.

Решение: убедитесь, что имена всех компьютеров в сети и компьютеров, подключающихся к сети, используют уникальные имена компьютеров.

Причина: служба маршрутов и удаленного доступа не запущена на VPN-сервере.

Решение: проверьте состояние службы маршрутов и удаленного доступа на VPN-сервере.

Дополнительные сведения о мониторинге службы маршрутов и удаленного доступа, а также о запуске и остановке службы маршрутов и удаленного доступа см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: удаленный доступ не включен на VPN-сервере.

Решение: включит удаленный доступ на VPN-сервере.

Дополнительные сведения о включаемом сервере удаленного доступа см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: порты PPTP или L2TP не включены для входящие запросы на удаленный доступ.

Решение: включите порты PPTP или L2TP для входящие запросы на удаленный доступ.

Дополнительные сведения о настройке портов для удаленного доступа см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: протоколы локальной сети, используемые VPN-клиентами, не будут включены для удаленного доступа на VPN-сервере.

Решение: включите протоколы локальной сети, используемые VPN-клиентами для удаленного доступа на VPN-сервере.

Дополнительные сведения о просмотре свойств сервера удаленного доступа см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: все порты PPTP или L2TP на VPN-сервере уже используются подключенными клиентами удаленного доступа или маршрутизаторами с запросами.

Решение: убедитесь, что все порты PPTP или L2TP на VPN-сервере уже используются. Для этого щелкните «Порты» в области маршрутов и удаленного доступа. Если разрешенное число портов PPTP или L2TP недостаточно высоко, измените число портов PPTP или L2TP, чтобы разрешить большее количество одновременно подключений.

Дополнительные сведения о добавлении портов PPTP или L2TP см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-сервер не поддерживает протокол туннелинга VPN-клиента.

По умолчанию VPN-клиенты с удаленным доступом Windows Server 2003 используют параметр «Автоматический тип сервера», то есть сначала пытаются установить VPN-подключение на основе L2TP через IPSec, а затем пытаются установить VPN-подключение на основе PPTP. Если VPN-клиенты используют тип сервера PPTP или L2TP, убедитесь, что выбранный протокол туннелинга поддерживается VPN-сервером.

По умолчанию компьютер под управлением Windows Server 2003 Server со службой маршрутов и удаленного доступа является сервером PPTP и L2TP с пятью L2TP-портами и пятью портами PPTP. Чтобы создать сервер только PPTP, установите нулевое число портов L2TP. Чтобы создать сервер только для L2TP, установите нулевое число портов PPTP.

Решение: убедитесь, что настроено соответствующее количество портов PPTP или L2TP.

Дополнительные сведения о добавлении портов PPTP или L2TP см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа не настроены на использование хотя бы одного общего метода проверки подлинности.

Решение: настройте VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа, чтобы использовать хотя бы один распространенный метод проверки подлинности.

Дополнительные сведения о настройке проверки подлинности см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа не настроены на использование хотя бы одного общего метода шифрования.

Решение: настройте VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа, чтобы использовать хотя бы один распространенный метод шифрования.

Дополнительные сведения о настройке шифрования см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-подключение не имеет соответствующих разрешений через свойства телефонного подключения учетной записи пользователя и политики удаленного доступа.

Решение: убедитесь, что VPN-подключение имеет соответствующие разрешения с помощью свойств телефонного подключения учетной записи пользователя и политик удаленного доступа. Чтобы установить подключение, параметры попытки подключения должны:

  • Соответствует всем условиям по крайней мере одной политики удаленного доступа.
  • Получить разрешение на удаленный доступ через учетную запись пользователя (задайте разрешение «Разрешить доступ») или через учетную запись пользователя (задайте для управления доступом с помощью политики удаленного доступа) и разрешение на удаленный доступ для политики удаленного доступа , которая соответствует политике удаленного доступа (задана для предоставления разрешения на удаленный доступ).
  • Соответствует всем настройкам профиля.
  • Соотнося все параметры свойств телефонного номера учетной записи пользователя.

Дополнительные сведения о политиках удаленного доступа и о том, как принять попытку подключения, см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: параметры профиля политики удаленного доступа конфликтуют со свойствами VPN-сервера.

Свойства профиля политики удаленного доступа и свойства VPN-сервера содержат параметры для:

  • Многоссылка.
  • Протокол распределения пропускной способности (BAP).
  • Протоколы проверки подлинности.
Читайте также:  Hasp license manager не видит ключа 1с windows 10

Если параметры профиля политики удаленного доступа конфликтют с настройками VPN-сервера, попытка подключения отклоняется. Например, если в профиле совпадающих политик удаленного доступа указывается, что необходимо использовать протокол проверки подлинности «Протокол extensible Authentication Protocol — Transport Level Security (EAP-TLS)», а EAP не включен на VPN-сервере, попытка подключения будет отклонена.

Решение. Убедитесь, что параметры профиля политики удаленного доступа не конфликтуют со свойствами VPN-сервера.

Дополнительные сведения о протоколах многоссылки, BAP и проверки подлинности см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: маршрутизатор ответа не может проверить учетные данные вызываемого маршрутизатора (имя пользователя, пароль и доменное имя).

Решение: убедитесь, что учетные данные VPN-клиента (имя пользователя, пароль и доменное имя) верны и могут быть проверены VPN-сервером.

Причина: в пуле статических IP-адресов недостаточно адресов.

Решение: если VPN-сервер настроен с пулом статических IP-адресов, убедитесь, что в пуле достаточно адресов. Если все адреса в статическом пуле были выделены для подключенных VPN-клиентов, VPN-сервер не может выделить IP-адрес, а попытка подключения будет отклонена. Если все адреса в статическом пуле выделены, измените пул.

Дополнительные сведения о TCP/IP и удаленном доступе, а также о создании статического пула IP-адресов см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-клиент настроен на запрос собственного номера узла IPX, а VPN-сервер не настроен так, чтобы разрешить клиентам IPX запрашивать собственный номер узла IPX.

Решение: настройте VPN-сервер, чтобы разрешить клиентам IPX запрашивать собственный номер узла IPX.

Дополнительные сведения об IPX и удаленном доступе см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: ДЛЯ VPN-сервера настроен диапазон сетевых номеров IPX, которые используются в других местах сети IPX.

Решение: настройте VPN-сервер с помощью диапазона номеров IPX-сетей, уникальных для вашей сети IPX.

Дополнительные сведения об IPX и удаленном доступе см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: поставщик проверки подлинности VPN-сервера настроен неправильно.

Решение: проверьте конфигурацию поставщика проверки подлинности. Для проверки подлинности учетных данных VPN-клиента можно настроить VPN-сервер на использование Windows Server 2003 или службы удаленной проверки подлинности для телефонного доступа (RADIUS).

Дополнительные сведения о поставщиках проверки подлинности и учета см. в центре справки и поддержки Windows Server 2003, а также о том, как использовать проверку подлинности RADIUS. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-сервер не может получить доступ к Active Directory.

Решение: для VPN-сервера, который является рядным сервером в смешанном режиме или домене Windows Server 2003, настроенном для проверки подлинности Windows Server 2003, убедитесь, что:

Существует группа безопасности серверов RAS и IAS. Если нет, создайте группу и установите для типа группы «Безопасность», а для области группы — «Локальный домен».

Группа безопасности серверов RAS и IAS имеет разрешение на чтение объекта проверки доступа серверов RAS и IAS.

Учетная запись компьютера VPN-сервера входит в группу безопасности серверов RAS и IAS. Эту команду можно netsh ras show registeredserver использовать для просмотра текущей регистрации. Эту команду можно netsh ras add registeredserver использовать для регистрации сервера в указанном домене.

Если вы добавите (или удалите) компьютер VPN-сервера в группу безопасности RAS и IAS Servers, это изменение вступает в силу не сразу (из-за того, что Windows Server 2003 кэшетает сведения Active Directory). Чтобы немедленно вменить это изменение, перезапустите компьютер VPN-сервера.

VPN-сервер является членом домена.

Дополнительные сведения о добавлении группы, проверке разрешений для группы безопасности RAS и IAS, а также о командах удаленного доступа см. в Центре справки и поддержки netsh Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: Windows NT VPN-сервер на основе 4.0 не может проверить запросы на подключение.

Решение: если VPN-клиенты набирают номер на VPN-сервере с Windows NT 4.0, который является членом домена смешанного режима Windows Server 2003, убедитесь, что группа «Все» добавлена в группу доступа, совместимую с Windows 2000, с помощью следующей команды:

В этом случае введите следующую команду в командной подсказке на компьютере контроллера домена, а затем перезапустите компьютер контроллера домена:

Дополнительные сведения о сервере Windows NT 4.0 в домене Windows Server 2003 см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: VPN-сервер не может взаимодействовать с настроенным RADIUS-сервером.

Решение: если вы можете связаться с RADIUS-сервером только через интернет-интерфейс, сделайте одно из следующих:

  • Добавьте фильтр ввода и выходной фильтр в интерфейс Интернета для UDP-порта 1812 (на основе RFC 2138, «Служба удаленной проверки подлинности с удаленным подключением (RADIUS)»). -или-
  • Добавьте фильтр ввода и выходной фильтр в интерфейс Интернета для порта UDP 1645 (для старых RADIUS-серверов) для проверки подлинности RADIUS и порта UDP 1813 (на основе RFC 2139, «RADIUS Accounting»). -или-
  • -or- Add an input filter and an output filter to the Internet interface for UDP port 1646 (for older RADIUS servers) for RADIUS accounting.

Дополнительные сведения о добавлении фильтра пакетов см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: не может подключиться к VPN-серверу через Интернет с помощью Ping.exe службы.

Решение: из-за фильтрации пакетов PPTP и L2TP через IPSec, настроенной в интерфейсе Интернета VPN-сервера, пакеты ICMP, используемые командой ping, отфильтровыются. Чтобы включить VPN-сервер для ответа на пакеты ICMP (ping), добавьте фильтр ввода и фильтр вывода, разрешающий трафик для трафика IP-протокола 1 (ICMP).

Дополнительные сведения о добавлении фильтра пакетов см. в центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Не может отправлять и получать данные

Причина: соответствующий интерфейс набора номера запроса не был добавлен в маршрутный протокол.

Решение: добавьте соответствующий интерфейс набора требований в маршрутный протокол.

Дополнительные сведения о добавлении интерфейса маршрутки см. в Центре справки и поддержки Windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: с обеих сторон VPN-подключения маршрутизатора к маршрутизатору нет маршрутов, которые поддерживают двунамерный обмен трафиком.

Решение: в отличие от VPN-подключения удаленного доступа VPN-подключение между маршрутизатором не создает автоматически маршрут по умолчанию. Создайте маршруты на обеих сторонах VPN-подключения между маршрутизатором и маршрутизатором, чтобы трафик можно было маршрутить с другой стороны VPN-подключения между маршрутизатором и маршрутизатором.

Вы можете вручную добавить статические маршруты в таблицу маршрутов или добавить статические маршруты по протоколам маршрутов. Для постоянных VPN-подключений можно включить open shortest Path First (OSPF) или Routing Information Protocol (PERSISTENT) через VPN-подключение. Для VPN-подключений по требованию вы можете автоматически обновлять маршруты с помощью автоматического статического обновления СЕТ. Дополнительные сведения о добавлении протокола IP-маршрутов, добавлении статического маршрута и выполнении автостатических обновлений см. в справке Windows Server 2003 в Интернете. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: инициируется двунамерно, маршрутизатор ответа в качестве подключения удаленного доступа интерпретирует VPN-подключение маршрутизатора к маршрутизатору.

Решение: если имя пользователя в учетных данных вызываемого маршрутизатора отображается в клиенте dial-in в маршруте и удаленном доступе, маршрутизатор ответа может интерпретировать вызывающий маршрутизатор как клиент удаленного доступа. Убедитесь, что имя пользователя в учетных данных вызываемого маршрутизатора совпадает с именем интерфейса набора требований в маршрутизаторе ответа. Если входящий звонящая является маршрутизатором, порт, на который был получен вызов, показывает состояние «Активный», а соответствующий интерфейс набора номера запроса находится в подключенного состоянии.

Дополнительные сведения о том, как проверить состояние порта в маршрутизаторе ответа и как проверить состояние интерфейса набора номера запроса, см. в интерактивной справке windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: фильтры пакетов в интерфейсах набора номера запроса вызываемого маршрутизатора и маршрутизатора ответа препятствуют потоку трафика.

Решение: убедитесь, что в интерфейсах набора требований вызываемого маршрутизатора и маршрутизатора ответа нет фильтров пакетов, которые препятствуют отправке или приему трафика. Вы можете настроить каждый интерфейс набора требований с фильтрами ввода и вывода IPX, чтобы точно управлять характером трафика TCP/IP и IPX, разрешенного для интерфейса набора и вывода запроса.

Дополнительные сведения об управлении фильтрами пакетов см. в справке Windows Server 2003 в Интернете. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Причина: фильтры пакетов в профиле политики удаленного доступа препятствуют потоку IP-трафика.

Решение: убедитесь, что в свойствах профилей политик удаленного доступа на VPN-сервере (или RADIUS-сервере, если используется служба проверки подлинности Интернета) нет настроенных фильтров пакетов TCP/IP, которые препятствуют отправке или получении трафика TCP/IP. Политики удаленного доступа можно использовать для настройки фильтров входных и выходных пакетов TCP/IP, которые контролируют точный характер трафика TCP/IP, разрешенного для VPN-подключения. Убедитесь, что фильтры пакетов TCP/IP профиля не препятствуют потоку трафика.

Дополнительные сведения о настройке параметров IP-адресов см. в интерактивной справке windows Server 2003. Нажмите кнопку «Пуск», чтобы получить доступ к Центру справки и поддержки Windows Server 2003.

Оцените статью