Меню

Настройка доступа к серверу в локальной сети



Создание и настройка локальной сети между персональными компьютерами

Для удобства обмена информацией создается и настраивается локальная сеть между персональными компьютерами.

Еще несколько десятилетий назад компьютеры имели у себя дома только лишь обеспеченные граждане. Однако, сейчас ситуация в корне изменилась, практически в каждой семье с разным достатком есть ПК/ноутбук для работы или развлечений.

Локальная сеть создается тогда, когда требуется связать между собой два или более компьютеров. Такой подход увеличивает скорость обмена информацией и имеет множество плюсов.

Устройства для создания и настройки локальной сети

Перед тем, как приступить непосредственно к работе, нужно понимать, что процесс создания локальной сети предусматривает наличие и использование специального оборудования:

  1. Несколько персональных компьютеров или ноутбуков.
  2. Кабель или адаптеры беспроводной связи для компьютерной техники. Например, если локальная сеть создается при помощи кабеля, то адаптер не понадобится. Стоит отметить, что в ноутбуках данная деталь (адаптер) уже имеется.
  3. Обжимные клещи для подключения оборудования.
  4. Коннекторы RJ-45.
  5. Роутер.

Как правило, работу по настройке и созданию локальной сети дома/в офисе выполняют высококвалифицированные специалисты, имеющие достаточно опыта и навыков. Компания Serty Service рада предложить свои услуги на взаимовыгодных условиях.

Создание локальной сети

Самым оптимальным вариантом создания локальной сети является использование роутера. Дело в том, что данное устройство настраивается всего один раз и все ПК сразу входят в локальную сеть. Это значит, что появляется доступ к интернету у всех имеющихся компьютеров.

На отечественном рынке представлено большое количество самых разных роутеров, поэтому найти данное оборудование очень просто.

Чтобы подсоединить роутер к ПК или ноутбуку, используют кабель или Wi-Fi соединение. Такой способ подключения имеет следующие преимущества:

  1. Настройка занимает минимум времени.
  2. Действия проводятся всего один раз.
  3. Небольшое количество проводов.
  4. Разные настройки для конкретных устройств.

Но пользователю придется потратить средства на покупку качественного роутера, так как не все модели могут обеспечить высокую скорость передачи данных по локальной сети. Неопытные пользователи могут с легкостью запутаться в схеме, поэтому рекомендуется обратиться за помощью к мастерам из Serty Service.

Настройка локальной сети

После соединения роутера с ПК (или «подсоединения роутера к ПК») необходимо произвести некоторые настройки операционной системы, чтобы полноценно пользоваться возможностями локальной сети:

  1. Создание имени для каждой единицы компьютерной техники и рабочей группы. Например, ПК № 1 Рабочая группа: Workinggroup Имя: Comp1. И такие действия нужно совершить со всеми компьютерами.
  2. Включить общий доступ к документам и принтерам. Как правило, активизировать доступ можно через панель управления и подраздел «Сеть и интернет». Важно помнить о том, что после корректировки настроек на ПК, необходимо сохранить все изменения.
  3. Следующим пунктом идет расшаривание папок для общего пользования. В меню нужно выбрать раздел «Общий доступ – домашняя группа», затем «Сеть».
  4. Настройка уникального сетевого адреса узла в компьютерной сети. Здесь же стоит упомянуть о настройке шлюза.
  5. Расшаривание доступа к Internet для ПК.

Несмотря на то, что действия по настройке локальной сети не так уж сложны, все же новички могут допустить ряд ошибок, которые в будущем могут навредить всей технике.

Чтобы избежать этого, нужно сразу же связаться с профессионалами сервиса из компании Serty Service , которые помогут решить все проблемы.

Источник

Доступ из интернета в локальную сеть

Существует множество причин, по которым необходимо получить доступ к собственной локальной сети из глобальной сети интернет: кому-то необходимо подключиться, чтобы была возможность просматривать удаленной файлы и папки, некоторым нужен доступ к системам безопасности, камерам и прочим объектам, кто-то «поднял» веб-сервер и не хочет платить за хостинг, а кому-то нужен совет по настройке компьютера с удаленным подключением. Причин множество, также, как и вариантов решения проблемы.

Постановка задачи

Согласно теории сети, для доступа к ресурсам сервера или отдельно взятого компьютера используются два основных параметра — это IP адрес и порт, на котором работает служба, обеспечивающая подключение к ресурсу по определенному протоколу. Поэтому необходима осознанная настройка маршрутизатора, компьютера и сервера, для обеспечения совместной работы и корректного доступа.

Общепринятыми стандартами доступ по каждому протоколу происходит по следующим портам:

  • Веб-сервер или доступ по HTTP протоколу. Удаленное подключение обеспечивается по TCP портам 80 и 8080.
  • Защищенная передача данных к веб-серверу — 443 порт.
  • Основной протокол для передачи файлов или FTP использует порт 21.
  • Защищенный протокол для доступа из терминала SSH по порту 22. Обычно используется для выполнения настроек устройств.
  • Открытый протокол для подключения к удаленному терминалу TCP — порт 23.
  • Доступ к почтовым серверам SMTP и POP3 используют порты 25 и 110 соответственно.

Специализированные программы используют свои собственные порты, например, чтобы получить доступ из интернета в локальную сеть используя программу VNC нужно открыть порт 5900, Radmin — 4899, а для подключения к встроенной службе удаленного рабочего стола Windows (RDC) — 3389.

Стоит отметить, что открытие портов на сервере добавляет уязвимости и привлекает злоумышленников. Поэтому открытие портов производится исключительно по мере необходимости, т.е. если нет необходимости в использовании доступа по протоколу, то и порт, используемой службой необходимо закрыть. Хорошей практикой является такая, что изначально закрывается доступ к любой службе, а по мере необходимости производится настройка доступа к службе. Особо уязвимыми являются порты, не предусматривающие авторизацию пользователя, например, 21-й порт в Windows по умолчанию открыт, что дает возможность несанкционированного подключения.

После того, как будут определены конкретные цели, т.е. для чего и к каким ресурсам нужен доступ, можно приступать к настройке удаленного доступа.

Настройка маршрутизатора — трансляция адресов

Трансляция или проброс адресов необходим для того, чтобы роутер переключил внутренний локальный адрес на внешний. Это означает, что при подключении будет указываться IP, который «смотрит» в интернет. Внешний IP адрес бывает «серым» (динамическим) или «белым» (статическим), но особенности настройки маршрутизатора по каждому из случаев выходят за рамки статьи, поэтому в качестве примера условно будет использоваться настройка на статическом адресе.

Настройка доступа производится на примере роутера Zyxel семейства Keenetic с версией прошивки v2. Этот роутер хорошо подходит для реализации поставленных задач. Чтобы выполнить настройку необходимо зайти через веб-интерфейс на страницу конфигурации.

Компьютер подключается к роутеру по DHCP. Это означает, что каждый раз при запросе добавить в сеть он получает новый IP адрес. Чтобы обеспечить доступ к локальной сети через интернет необходимо закрепить IP за каждым устройством. Это делается на главной странице во вкладке «Домашняя сеть» путем нажатия зеленой стрелки (при наведении появляется подсказка — «Закрепить IP адрес за устройством»).

Далее в конфигурации выбирается пункт меню «Безопасность» и вкладка «Трансляция сетевых адресов». На этой вкладке необходимо добавить для каждой выбранной службы свое правило доступа и трансляции сокета в интернет. Сокет — это связка IP адреса и номера порта, например, 192.168.1.1:8080 для подключения к Веб-серверу.

В открывшемся по нажатию кнопки «Добавить правило» окне нужно указать конкретные поля для создания правила:

  • «Интерфейс» — из выпадающего списка выбирается WAN интерфейс. Вариантов выбора может быть несколько в зависимости от настроек провайдера: PPTP, PPPoE, L2TP или ISP (Broadband Connection).
  • «Протокол» — выбирается из списка протокол для удаленного подключения входящих соединений.
  • «Перенаправить на адрес» — указывается локальный адрес машины, для которой необходимо сделать перенаправление.
  • «Новый номер порта назначения» — номер локального порта указанного компьютера.

Эти действия необходимо выполнить для каждого устройства в локальной сети и для каждого протокола, т.е. каждое устройство и служба на нем будут иметь отдельное правило. Не стоит забывать нажимать кнопку «Сохранить». После того как все нужные правила будут добавлены можно приступать к настройке конкретного компьютера.

Настройка доступа на компьютере с ОС Windows

Для настройки компьютера нужно на нем открыть порты для входящих соединений. Это делается в программе стандартной поставки «Брандмауэр Windows». Программа запускается из «Панели управления — Система и безопасность — Брандмауэр» или «Пуск — Выполнить — cmd — firewall.cpl».

Открытие портов происходит следующим образом:

  • В программе нужно выбрать пункт меню «Дополнительные параметры».
  • Откроется новое окно, которое позволит настроить расширенные параметры защиты компьютера.
  • При нажатии кнопки «Правила для входящих соединений — Создать правило» открывает модальный диалог «Мастера создания правила».
  • Первый пункт диалога позволяет выбрать тип правила: для конкретной программы (обычно при установке программы самостоятельно добавляют правила для корректно работы), для порта, предустановленные правила и настраиваемые правила.
  • Выбирать нужно переключатель «Для порта».
  • Выбирается тип протокола (TCP или UDP), и в соответствующее поле вносится конкретный порт или диапазон портов через дефис.
  • После выбора порта создается само правило, т.е. разрешается или запрещается подключение. В нашем случае при открытии порта нужно поставить переключатель напротив «Разрешить подключение».
  • Определяется профиль сетевого соединения. Можно проставить галочки напротив всех профилей.
  • На последнем пункте нужно придумать имя для правила и нажать «Готово».

Таким образом открывается порт на компьютере. Аналогично, как и в роутере для каждого порта нужно создавать отдельное правило. Чтобы не добавлять доступ к каждому порту, можно полностью отключить брандмауэр, но делать это категорически не рекомендуется.

Настройка доступа с использованием сторонних программ

Для доступа к локальной сети из интернета при использовании сторонних специализированных программ обычно не требуется специальных знаний или навыков. Достаточно того, чтобы программа была установлена на машине клиенте и запущена на сервере. В некоторых случаях потребуется открыть для трансляции адреса на маршрутизаторе.

Читайте также:  Настройка прокси сервера для всей локальной сети

В качестве примера можно привести популярную программу TeamVewer. Она позволяет подключаться к удаленному рабочему столу, передавать и скачивать файлы и другие функции. Для подключения достаточно знать UserID и пароль компьютера, к которому необходимо подключиться.

Источник

Установка и настройка сервера виртуальной частной сети в Windows Server 2003

В этой статье приводятся пошаговые инструкции по установке виртуальной частной сети (VPN) и созданию нового VPN-подключения на серверах под управлением Windows Server 2003.

Версия этой статьи для Microsoft Windows XP приведена в статье 314076.

Исходная версия продукта: Windows Server 2003
Исходный номер статьи базы знаний: 323441

Аннотация

Виртуальная частная сеть позволяет подключаться к сетевым компонентам через другую сеть, например в Интернет. Вы можете сделать так, чтобы компьютер под управлением Windows Server 2003 был сервером удаленного доступа, чтобы другие пользователи могли подключаться к нему с помощью VPN, а затем выполнять вход в сеть и получать доступ к общим ресурсам. VPN это делается с помощью «туннелирования» через Интернет или через другую общедоступную сеть способом, обеспечивающим такую же безопасность и функции, что и частная сеть. Данные передаются через общедоступную сеть с помощью инфраструктуры маршрутизации, но для пользователя она отображается так, как если бы данные передаются по выделенной частной ссылке.

Общие сведения о VPN

Виртуальная частная сеть — это способ подключения к частной сети (например, к сети Office) через общедоступную сеть (например, Интернет). Виртуальная частная сеть сочетает в себе преимущества подключения удаленного доступа к серверу с телефонным подключением с простотой и гибкостью подключения к Интернету. С помощью подключения к Интернету вы можете путешествовать по всему миру и по-прежнему, в большинстве случаев, подключаться к Office с помощью локального звонка на ближайший телефонный номер доступа к Интернету. Если у вас есть высокоскоростное подключение к Интернету (например, Кабельное или DSL) на вашем компьютере и в офисе, вы можете общаться с Office на полной скорости Интернета, которая работает гораздо быстрее, чем подключение удаленного доступа, использующее аналоговый модем. Эта технология позволяет Организации подключаться к филиалам филиала или другим компаниям через общедоступную сеть, обеспечивая безопасное взаимодействие. VPN-подключение через Интернет логически функционирует как выделенный канал глобальной сети (WAN).

Виртуальные частные сети используют проверенные связи, чтобы пользователи могли подключаться к вашей сети только авторизованным пользователям. Чтобы обеспечить безопасность данных по мере их передвижения по общедоступной сети, VPN-подключение использует протокол PPTP или протокол L2TP для шифрования данных.

Компоненты виртуальной частной сети

VPN в серверах под управлением Windows Server 2003 состоит из VPN-сервера, VPN-клиента, VPN-подключения (этой части подключения, в которой шифруются данные) и туннеля (части подключения, в которой инкапсулируются данные). Туннелирование выполняется через один из туннельных протоколов, входящих в состав серверов под управлением Windows Server 2003, которые устанавливаются с маршрутизацией и удаленным доступом. Служба маршрутизации и удаленного доступа устанавливается автоматически во время установки Windows Server 2003. Однако по умолчанию служба маршрутизации и удаленного доступа отключена.

В состав Windows включены два туннельных протокола:

  • Туннельный протокол точка-точка (PPTP): обеспечивает шифрование данных с помощью Microsoft Point-to-Point Encryption.
  • Протокол L2TP (Layer Two Tunneling Protocol): обеспечивает шифрование данных, проверку подлинности и целостность с помощью IPsec.

Подключение к Интернету должно использовать выделенную линию, такую как T1, Дробный T1 T1 или Frame Relay. Для адаптера WAN необходимо настроить IP-адрес и маску подсети, назначенные для домена, или предоставленные поставщиком услуг Интернета. Адаптер WAN также должен быть настроен в качестве шлюза по умолчанию для маршрутизатора ISP.

Чтобы включить VPN, необходимо войти в систему, используя учетную запись с правами администратора.

Как установить и включить VPN-сервер

Чтобы установить и включить VPN-сервер, выполните следующие действия:

Нажмите кнопку Пуск, а затем последовательно выберите пункты Администрированиеи Маршрутизация и удаленный доступ.

Щелкните значок сервера, который соответствует имени локального сервера, в левой области консоли. Если в левом нижнем углу значка отображается красный кружок, служба маршрутизации и удаленного доступа не была включена. Если значок имеет зеленую стрелку, указывающую вверх в левом нижнем углу, служба маршрутизации и удаленного доступа включена. Если служба маршрутизации и удаленного доступа была включена ранее, может потребоваться перенастройка сервера. Чтобы перенастроить сервер, выполните следующие действия.

  1. Щелкните объект сервера правой кнопкой мыши и выберите пункт отключить маршрутизацию и удаленный доступ. Нажмите кнопку Да , чтобы продолжить, когда вам будет предложено информационное сообщение.
  2. Щелкните правой кнопкой мыши значок сервера и выберите пункт настроить и включить маршрутизацию и удаленный доступ для запуска мастера настройки сервера маршрутизации и удаленного доступа. Для продолжения нажмите кнопку Далее.
  3. Щелкните Удаленный доступ (телефонное подключение или VPN -подключение), чтобы включить удаленный доступ к сети через Интернет. Для продолжения нажмите кнопку Далее.

Щелкните, чтобы выбрать VPN или Удаленный доступ в зависимости от роли, которую планируется назначить этому серверу.

В окне VPN-подключение выберите сетевой интерфейс, подключенный к Интернету, и нажмите кнопку Далее.

В окне назначение IP-адресов щелкните автоматически , если DHCP-сервер будет использоваться для назначения адресов удаленным клиентам, или щелкните из указанного диапазона адресов , если удаленным клиентам необходимо предоставить только адрес из предварительно определенного пула. В большинстве случаев параметр DHCP проще администрировать. Однако если служба DHCP недоступна, необходимо указать диапазон статических адресов. Для продолжения нажмите кнопку Далее.

Если вы щелкните из указанного диапазона адресов, откроется диалоговое окно Назначение диапазона адресов . Нажмите кнопку Создать. Введите первый IP-адрес в диапазоне адресов, который вы хотите использовать, в поле начальный IP-адрес . Введите последний IP-адрес в диапазоне в поле конечный IP-адрес . Windows вычисляет количество адресов автоматически. Нажмите кнопку ОК , чтобы вернуться в окно Назначение диапазонов адресов . Для продолжения нажмите кнопку Далее.

Оставьте значение по умолчанию ( нет), используйте маршрутизацию и удаленный доступ для проверки подлинности запросов на подключение, а затем нажмите кнопку Далее , чтобы продолжить. Нажмите кнопку Готово , чтобы включить службу маршрутизации и удаленного доступа и настроить сервер в качестве сервера удаленного доступа.

Настройка VPN-сервера

Чтобы продолжить настройку VPN-сервера в соответствии с требованиями, выполните указанные ниже действия.

Настройка сервера удаленного доступа в качестве маршрутизатора

Чтобы сервер удаленного доступа перенаправлял трафик в пределах вашей сети, необходимо настроить его как маршрутизатор с помощью статических маршрутов или протоколов маршрутизации, чтобы все расположения в интрасети были доступны с сервера удаленного доступа.

Чтобы настроить сервер как маршрутизатор, выполните следующие действия.

  1. Нажмите кнопку Пуск, а затем последовательно выберите пункты Администрированиеи Маршрутизация и удаленный доступ.
  2. Щелкните правой кнопкой мыши имя сервера и выберите пункт Свойства.
  3. Перейдите на вкладку Общие , а затем выберите маршрутизатор в разделе включить этот компьютер в качестве.
  4. Щелкните Локальная сеть и маршрутизация вызовов по требованию, а затем нажмите кнопку ОК , чтобы закрыть диалоговое окно Свойства.

Изменение числа одновременных подключений

Количество подключений с телефонным подключением зависит от количества модемов, установленных на сервере. Например, если на сервере установлен только один модем, в каждый момент времени может быть только одно соединение с модемом.

Число VPN-подключений с телефонным подключением зависит от количества пользователей, которым вы хотите разрешить. По умолчанию при выполнении процедуры, описанной в этой статье, разрешаются подключения 128. Чтобы изменить число одновременных подключений, выполните указанные ниже действия.

  1. Нажмите кнопку Пуск, а затем последовательно выберите пункты Администрированиеи Маршрутизация и удаленный доступ.
  2. Дважды щелкните объект Server, щелкните правой кнопкой мыши пункт портыи выберите пункт свойства.
  3. В диалоговом окне Свойства: порты выберите Настройка минипорта WAN (PPTP) >Configure.
  4. В поле Максимальное число портов введите число подключений VPN, которое вы хотите разрешить.
  5. Нажмите кнопку ОК >ОК, а затем закройте службу маршрутизации и удаленногопосредника s.

Как управлять адресами и серверами имен

VPN-сервер должен иметь IP-адреса, доступные для назначения им виртуального интерфейса VPN-сервера и VPN-клиентам во время фазы согласования протокола IP Control Protocol (IPCP) процесса подключения. IP-адрес, назначенный VPN-клиенту, назначается виртуальному интерфейсу VPN-клиента.

Для VPN-серверов под управлением Windows Server 2003 IP-адреса, назначенные клиентам VPN, по умолчанию получаются с помощью DHCP. Кроме того, можно настроить статический пул IP-адресов. VPN-сервер также должен быть настроен с использованием серверов разрешения имен, обычно DNS и адресов серверов WINS, для назначения VPN-клиенту во время согласования IPCP.

Управление доступом

Настройте параметры входящих звонков в учетных записях пользователей и политиках удаленного доступа для управления доступом к удаленному подключению к сети и VPN-подключениям.

По умолчанию пользователям запрещается доступ к удаленному доступу к сети.

Доступ с учетной записью пользователя

Чтобы предоставить учетной записи пользователя доступ с телефонным подключением, если вы управляете удаленным доступом на уровне пользователя, выполните следующие действия:

  1. В меню Пуск выберите пункт Администрирование и затем пункт Active Directory — пользователи и компьютеры.
  2. Щелкните правой кнопкой мыши учетную запись пользователя и выберите пункт Свойства.
  3. Откройте вкладку телефонное подключение .
  4. Щелкните Разрешить доступ , чтобы предоставить пользователю разрешение на подключение. Нажмите кнопку ОК.

Доступ по членству в группе

Если вы управляете удаленным доступом для группы, выполните следующие действия:

  1. Создайте группу с членами, которым разрешено создавать VPN-подключения.
  2. Нажмите кнопку Пуск, а затем последовательно выберите пункты Администрированиеи Маршрутизация и удаленный доступ.
  3. В дереве консоли разверните узел Маршрутизация и удаленный доступ, разверните имя сервера, а затем выберите пункт политики удаленного доступа.
  4. Щелкните правой кнопкой мыши в любом месте правой области, наведите указатель мыши на пункт создатьи выберите Политика удаленного доступа.
  5. Нажмите кнопку Далее, введите имя политики, а затем нажмите кнопку Далее.
  6. Щелкните VPN для доступа к виртуальному частному доступу или выберите пункт Удаленный доступ для удаленного доступа, а затем нажмите кнопку Далее.
  7. Нажмите кнопку Добавить, введите имя группы, созданной на шаге 1, а затем нажмите кнопку Далее.
  8. Следуйте инструкциям на экране, чтобы завершить работу мастера.
Читайте также:  Настройка сети ps4 вручную

Если VPN-сервер уже разрешает службы удаленного доступа к сети, не удаляйте политику по умолчанию. Вместо этого переместите его таким образом, чтобы оно было последней политикой для оценки.

Настройка VPN-подключения с клиентского компьютера

Чтобы настроить подключение к виртуальной частной сети (VPN), выполните указанные ниже действия. Чтобы настроить клиент для доступа к виртуальной частной сети, выполните на клиентской рабочей станции следующие действия:

Для выполнения этих действий необходимо войти в систему с учетной записью члена группы «Администраторы».

Так как на компьютере существует несколько версий Microsoft Windows, указанные ниже действия могут отличаться. Если это так, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

На клиентском компьютере убедитесь, что подключение к Интернету настроено правильно.

Нажмите кнопку Пускв > панели управления» > Сетевые подключения«. Выберите создать новое подключение в разделе Сетевые задачи, а затем нажмите кнопку Далее.

Щелкните подключиться к сети на рабочем месте , чтобы создать подключение удаленного доступа. Для продолжения нажмите кнопку Далее.

Щелкните Подключение к виртуальной частной сети, а затем нажмите кнопку Далее.

В диалоговом окне имя компании введите описательное имя этого подключения и нажмите кнопку Далее.

Если компьютер постоянно подключен к Интернету, щелкните не набирать номер для первоначального подключения . Если компьютер подключается к Интернету через поставщика услуг Интернета, выберите параметр автоматически набрать это начальное подключение, а затем щелкните имя подключения к поставщику услуг Интернета. Нажмите кнопку Далее.

Введите IP-адрес или имя узла компьютера VPN-сервера (например, VPNServer.SampleDomain.com).

Если вы хотите разрешить доступ к этому удаленному подключению, нажмите кнопку все пользователи. Выберите вариант использовать только в том случае, если вы хотите, чтобы это подключение было доступно только текущему пользователю, вошедшего в систему. Нажмите кнопку Далее.

Нажмите кнопку Готово , чтобы сохранить подключение.

Нажмите кнопку Пускв > панели управления» > Сетевые подключения«.

Дважды щелкните новое подключение.

Нажмите кнопку Свойства, чтобы продолжить настройку параметров подключения. Чтобы продолжить настройку параметров подключения, выполните указанные ниже действия.

  • Если вы подключаетесь к домену, перейдите на вкладку Параметры , а затем установите флажок включить домен входа Windows , чтобы указать, нужно ли запрашивать сведения о домене входа Windows Server 2003 перед попыткой подключения.
  • Если вы хотите повторно набрать подключение при разрыве строки, перейдите на вкладку Параметры и установите флажок перезвонить при удалении строки .

Чтобы использовать подключение, выполните указанные ниже действия.

Нажмите кнопку Пуск, выберите пункт подключиться к, а затем щелкните новое подключение.

Если в настоящее время у вас нет подключения к Интернету, Windows предлагает подключиться к Интернету.

При подключении к Интернету VPN-сервер запрашивает имя пользователя и пароль. Введите имя пользователя и пароль, а затем нажмите кнопку подключить. Доступ к сетевым ресурсам должен быть таким же, как и при подключении напрямую к сети.

Чтобы отключиться от сети VPN, щелкните правой кнопкой мыши значок подключения и выберите команду Отключить.

Устранение неполадок

Устранение неполадок VPN удаленного доступа

Не удается установить VPN-подключение удаленного доступа

Причина: имя клиентского компьютера совпадает с именем другого компьютера в сети.

Решение: Убедитесь, что имена всех компьютеров в сети и компьютеров, подключающихся к сети, используют уникальные имена компьютеров.

Причина: служба маршрутизации и удаленного доступа не запущена на VPN-сервере.

Решение: Проверьте состояние службы маршрутизации и удаленного доступа на VPN-сервере.

Дополнительные сведения о мониторинге службы маршрутизации и удаленного доступа, а также о том, как запустить и остановить службу маршрутизации и удаленного доступа, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: удаленный доступ не включен на VPN-сервер.

Решение: Включите удаленный доступ на VPN-сервере.

Дополнительные сведения о том, как включить сервер удаленного доступа, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: порты PPTP или L2TP не включены для входящих запросов удаленного доступа.

Решение: включите порты PPTP или L2TP (или оба) для входящих запросов удаленного доступа.

Дополнительные сведения о настройке портов для удаленного доступа можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: протоколы локальной сети, используемые VPN-клиентами, не включены для удаленного доступа на VPN-сервере.

Решение: Включите протоколы локальной сети, используемые VPN-клиентами для удаленного доступа на VPN-сервере.

Дополнительные сведения о просмотре свойств сервера удаленного доступа можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: все порты PPTP или L2TP на VPN-сервере уже используются подключенными в данный момент клиентами удаленного доступа или маршрутизаторами вызовов по требованию.

Решение: Убедитесь, что все порты PPTP или L2TP на VPN-сервере уже используются. Для этого выберите пункт порты в окне Маршрутизация и удаленный доступ. Если разрешено недостаточное количество портов PPTP или L2TP, измените число портов PPTP или L2TP, чтобы разрешить более параллельные подключения.

Дополнительные сведения о том, как добавить порты PPTP или L2TP, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-сервер не поддерживает туннельный протокол VPN-клиента.

По умолчанию VPN-клиенты удаленного доступа Windows Server 2003 используют параметр автоматического типа сервера, что означает, что они сначала пытаются установить VPN-подключение по протоколу L2TP через IPSec, а затем попытаются установить VPN-подключение на основе протокола PPTP. Если VPN-клиенты используют протокол PPTP или туннельный протокол Layer-2, убедитесь, что выбранный туннельный протокол поддерживается VPN-сервером (VPN).

По умолчанию компьютер под управлением Windows Server 2003 Server и служба маршрутизации и удаленного доступа — это сервер PPTP и L2TP с пятью портами L2TP и пятью портами PPTP. Чтобы создать сервер, поддерживающий только протокол PPTP, установите нулевое число портов L2TP. Чтобы создать сервер, поддерживающий только протокол L2TP, установите нулевое число портов PPTP.

Решение: Убедитесь, что настроено необходимое число портов PPTP или L2TP.

Дополнительные сведения о том, как добавить порты PPTP или L2TP, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа не настроены для использования по крайней мере одного общего метода проверки подлинности.

Решение: Настройте VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа, чтобы использовать по крайней мере один распространенный метод проверки подлинности.

Дополнительные сведения о настройке проверки подлинности можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа не настроены для использования по крайней мере одного общего метода шифрования.

Решение: Настройте VPN-клиент и VPN-сервер в сочетании с политикой удаленного доступа, чтобы использовать по крайней мере один распространенный метод шифрования.

Дополнительные сведения о настройке шифрования можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-подключение не имеет соответствующих разрешений с помощью свойств телефонного подключения учетной записи пользователя и политики удаленного доступа.

Решение: Убедитесь, что VPN-подключение имеет соответствующие разрешения, с помощью свойств телефонного подключения учетной записи пользователя и политики удаленного доступа. Чтобы установить подключение, параметры попытки подключения должны:

  • Сопоставьте все условия по крайней мере одной политики удаленного доступа.
  • Предоставлять разрешение на удаленный доступ с помощью учетной записи пользователя (Настройка на разрешение доступа) или через учетную запись пользователя (с помощью политики удаленного доступа), а также разрешение на удаленный доступ соответствующей политики удаленного доступа ( предоставление разрешения на удаленный доступ).
  • Сопоставьте все параметры профиля.
  • Сопоставьте все параметры входящих звонков учетной записи пользователя.

Дополнительные сведения о политиках удаленного доступа, а также о том, как принять попытку подключения, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: параметры профиля политики удаленного доступа противоречат свойствам VPN-сервера.

В свойствах профиля политики удаленного доступа и VPN-сервера указаны следующие параметры:

  • Многоканальное подключение.
  • Протоколу распределения пропускной способности (BAP).
  • Протоколы проверки подлинности.

Если параметры профиля соответствующей политики удаленного доступа конфликтуют с параметрами VPN-сервера, попытка подключения отклоняется. Например, если в соответствующем профиле политики удаленного доступа необходимо использовать протокол проверки подлинности TLS-TLS (EAP-TLS), а на VPN-сервере не включен протокол EAP, попытка подключения отклоняется.

Решение: Убедитесь, что параметры профиля политики удаленного доступа не противоречат свойствам VPN-сервера.

Читайте также:  Настройка разрешений доступа к папкам по сети

Дополнительные сведения о протоколах многоканального подключения, протоколе BAP и проверки подлинности можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: отвечающий маршрутизатор не может проверить учетные данные вызывающего маршрутизатора (имя пользователя, пароль и доменное имя).

Решение: Убедитесь, что учетные данные VPN-клиента (имя пользователя, пароль и доменное имя) указаны правильно, и их можно проверить с помощью VPN-сервера.

Причина: в статическом пуле IP-адресов недостаточно адресов.

Решение: Если VPN-сервер настроен с использованием статического пула IP-адресов, убедитесь, что в пуле достаточно адресов. Если все адреса в статическом пуле были выделены подключенным VPN-клиентам, VPN-сервер не может выделить IP-адрес, а попытка подключения отклоняется. Если были выделены все адреса из статического пула, измените пул.

Дополнительные сведения о протоколе TCP/IP и удаленном доступе, а также о том, как создать пул статических IP-адресов, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-клиент настроен на запрос собственного номера узла IPX, а VPN-сервер не разрешает IPX-клиентам запрашивать свой номер узла IPX.

Решение: Настройте VPN-сервер так, чтобы разрешить клиентам IPX запрашивать свой номер узла IPX.

Дополнительные сведения о IPX и удаленном доступе можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: на VPN-сервере настроен диапазон номеров сети IPX, используемых в сети IPX.

Решение: Настройте VPN-сервер на диапазон номеров сети IPX, уникальный для сети IPX.

Дополнительные сведения о IPX и удаленном доступе можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: поставщик проверки подлинности VPN-сервера настроен неправильно.

Решение: Проверьте конфигурацию поставщика проверки подлинности. Вы можете настроить VPN-сервер для проверки подлинности учетных данных клиента VPN с помощью сервера Windows Server 2003 или службы удаленного доступа (RADIUS).

Дополнительные сведения о поставщиках проверки подлинности и учета можно найти в центре справки и поддержки Windows Server 2003, а также о том, как использовать проверку подлинности RADIUS. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-серверу не удается получить доступ к Active Directory.

Решение: для VPN-сервера, который является рядовым сервером в домене windows Server 2003 для смешанного или собственного режима, настроенный для проверки подлинности windows Server 2003, убедитесь, что:

Существует группа безопасности серверов RAS и IAS . Если это не так, создайте группу и присвойте ей тип «безопасность» и область группы «Локальная домен».

Группа безопасности серверов RAS и IAS имеет разрешение на чтение объекта проверки доступа к серверам RAS и IAS .

Учетная запись компьютера VPN-сервера является членом группы безопасности » Серверы RAS и IAS «. Эту команду можно использовать netsh ras show registeredserver для просмотра текущей регистрации. С помощью команды можно netsh ras add registeredserver зарегистрировать сервер в указанном домене.

При добавлении (или удалении) компьютера VPN-сервера в группу безопасности серверов RAS и IAS изменения вступают в силу не сразу (из-за того, что Windows Server 2003 кэширует данные Active Directory). Чтобы немедленно повлиять на это изменение, перезапустите VPN-сервер.

VPN-сервер является членом домена.

Дополнительные сведения о том, как добавить группу, как проверить разрешения для группы безопасности RAS и IAS, а также о netsh командах удаленного доступа, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-сервер под управлением Windows NT 4,0 не может проверить запросы на подключение.

Решение: Если VPN-клиенты подключаются к VPN-серверу, работающему под управлением windows NT 4,0, который является членом домена смешанного режима windows Server 2003, убедитесь, что группа «все» добавлена в группу «пред-Windows 2000 совместимый доступ» с помощью следующей команды:

В противном случае введите следующую команду в командной строке на компьютере контроллера домена, а затем перезапустите компьютер с контроллером домена:

Дополнительные сведения о сервере удаленного доступа Windows NT 4,0 в домене Windows Server 2003 можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: VPN-сервер не может установить соединение с настроенным сервером RADIUS.

Решение: Если вы можете связаться с сервером RADIUS только через Интернет, выполните одно из следующих действий:

  • Добавьте фильтр входных данных и фильтр вывода в интерфейс Интернета для UDP-порта 1812 (на основе RFC 2138: «Удаленная проверка подлинности службы пользователя (RADIUS)»). -или-
  • Добавьте фильтр входных данных и фильтр вывода в интерфейс Интернета для UDP-порта 1645 (для более ранних RADIUS-серверов), для проверки подлинности RADIUS и UDP-порта 1813 (на основе RFC 2139, «RADIUS Accounting»). -или-
  • -или-добавить фильтр входных данных и фильтр выхода в Интернет-порт 1646 (для более ранних RADIUS-серверов) для учета RADIUS.

Дополнительные сведения о том, как добавить фильтр пакетов, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: не удается подключиться к VPN-серверу через Интернет с помощью служебной программы Ping.exe.

Решение: из-за ФИЛЬТРАЦИИ пакетов PPTP и L2TP поверх IPSec, настроенных в интерфейсе Интернета на VPN-сервере, отфильтровываются пакеты ICMP, используемые командой ping. Чтобы включить VPN-сервер для ответа на пакеты ICMP (ping), добавьте фильтр входа и фильтр вывода, разрешающие трафик для протокола IP 1 (трафик ICMP).

Дополнительные сведения о том, как добавить фильтр пакетов, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Не удается отправлять и получать данные

Причина: при маршрутизации протокола не был добавлен соответствующий интерфейс вызова по требованию.

Решение: добавьте соответствующий интерфейс вызова по требованию для маршрутизируемого протокола.

Дополнительные сведения о том, как добавить интерфейс маршрутизации, можно найти в центре справки и поддержки Windows Server 2003. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: на обеих СТОРОНах VPN-подключения между маршрутизаторами нет маршрутов, поддерживающих двусторонний обмен трафиком.

Решение: в отличие от VPN-подключения удаленного доступа, VPN-подключение типа «маршрутизатор-маршрутизатор» автоматически не создает маршрут по умолчанию. Создайте маршруты на обеих сторонах VPN-подключения «маршрутизатор-маршрутизатор», чтобы трафик мог маршрутизироваться на другую сторону VPN-подключения «маршрутизатор-маршрутизатор».

Вы можете вручную добавить статические маршруты в таблицу маршрутизации или добавить статические маршруты через протоколы маршрутизации. Для постоянных VPN-подключений вы можете включить протокол OSPF или протокол RIP для VPN-подключения. Для VPN-подключений по требованию можно автоматически обновлять маршруты через автоматическое статическое обновление RIP. Для получения дополнительных сведений о том, как добавить протокол IP-маршрутизации, как добавить статический маршрут и как выполнять автоматические статические обновления, ознакомьтесь со статьей Справка Windows Server 2003 Online. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина: двусторонний маршрутизатор, отвечающий за подключение удаленного доступа, интерпретирует VPN-подключение типа «маршрутизатор-маршрутизатор».

Решение: Если имя пользователя в учетных данных вызывающего маршрутизатора отображается в разделе Клиенты с телефонным подключением в разделе Маршрутизация и удаленный доступ, отвечающий маршрутизатор может интерпретировать вызывающий маршрутизатор как клиент удаленного доступа. Убедитесь, что имя пользователя в учетных данных вызывающего маршрутизатора соответствует имени интерфейса вызова по требованию на отвечающем маршрутизаторе. Если входящий абонент является маршрутизатором, то порт, на который получен вызов, отображает состояние Active , а соответствующий интерфейс вызова по требованию находится в подключенном состоянии.

Дополнительные сведения о проверке состояния порта на отвечающем маршрутизаторе и о том, как проверить состояние интерфейса вызова по требованию, можно найти в статье Windows Server 2003 Online Help. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина. фильтры пакетов на интерфейсах вызова по требованию вызывающего маршрутизатора и отвечающего маршрутизатора препятствуют потоку трафика.

Решение: Убедитесь, что на интерфейсах вызовов по требованию и отвечающем маршрутизаторе отсутствуют фильтры пакетов, предотвращающие отправку или получение трафика. Можно настроить каждый интерфейс вызова по требованию с помощью фильтров входа и выхода IP и IPX, чтобы управлять точным характером трафика по протоколу TCP/IP и IPX, разрешенного для и выхода из интерфейса вызова по требованию.

Для получения дополнительных сведений об управлении фильтрами пакетов ознакомьтесь со статьей Справка Windows Server 2003 в Интернете. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Причина. фильтры пакетов в профиле политики удаленного доступа препятствуют ПОТОКУ IP-трафика.

Решение: Убедитесь, что в свойствах профиля политик удаленного доступа на VPN-сервере (или на RADIUS-сервере, если используется служба проверки подлинности в Интернете) нет настроенных фильтров TCP/IP-пакетов, препятствующих отправке или приему трафика TCP/IP. С помощью политик удаленного доступа можно настроить фильтры входящих и исходящих пакетов TCP/IP, которые управляют точным характером трафика TCP/IP, разрешенного для VPN-подключения. Убедитесь, что фильтры пакетов TCP/IP профиля не препятствуют потоку трафика.

Дополнительные сведения о настройке параметров IP можно найти в справке по Windows Server 2003 в Интернете. Нажмите кнопку начать , чтобы открыть центр справки и поддержки Windows Server 2003.

Источник

Adblock
detector