Сеть и удаленный доступ к сети

         

Поставщики услуг Интернета


Поставщик услуг Интернета — это организация, предоставляющая доступ в Интернет. Такие организации существуют в большом количестве по всему миру. Для подключения к Интернету нужно набрать определенный телефонный номер и войти в удаленную систему. Установив подключение, пользователь получает доступ к Интернету и ко всем другим службам, предлагаемым поставщиком, в частности, к электронной почте. Обычно эти услуги платные.

Получить учетную запись Интернета у поставщика услуг Интернета можно несколькими способами. К числу таких способов относятся следующие.

Найдите в телефонном справочнике список поставщиков услуг Интернета.

На компьютере уже могут быть установлены программы для доступа к известным поставщикам услуг Интернета, таким как MSN.

В комплект компьютера может входить один или несколько компакт-дисков с информацией о поставщиках услуг Интернета. Чтобы подключиться к одному из них, вставьте компакт-диск в дисковод и следуйте указаниям, появляющимся на экране.

Для поиска поставщика используйте справочную службу XOX.

Если учетная запись Интернета установлена на другом компьютере, то с него можно подключиться к Интернету с теми же параметрами, используя один из следующих методов.

Позвоните своему поставщику услуг Интернета и выясните, какие параметры необходимы для подключения к нему.

Посетите веб-страницу своего поставщика услуг Интернета и получите необходимые сведения о параметрах.

Запустите мастер переноса файлов и параметров. Следуя его указаниям, перенесите нужные файлы со старого компьютера на новый.

Примечание

XOX

См. также



Повышенная безопасность сетей VPN


Для проверки подлинности подключений виртуальных частных сетей (VPN), поддерживающих протокол PPTP или L2TP, применяются методы проверки на уровне пользователей, основанные на протоколе PPP. К этим методам относятся протоколы Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP), Shiva Password Authentication Protocol (SPAP), Microsoft Challenge Authentication Protocol (MS-CHAP) и (как необязательное средство) Extensible Authentication Protocol (EAP).

Благодаря новым возможностям, предлагаемым протоколами EAP (Extensible Authentication Protocol) и IPSec (Internet Protocol security), виртуальные частные сети обеспечивают повышенную безопасность для удаленных пользователей. Например, если сервер удаленного доступа настроен на проверку по протоколу EAP, то на подключениях удаленного доступа и подключениях VPN к этому серверу будет использоваться высший уровень проверки подлинности. Системный администратор может пользоваться средствами проверки подлинности и шифрования, предоставляемыми протоколом PPP (Point-to-Point Protocol), применять фильтрацию PPTP на сервере удаленного доступа и настраивать серверы удаленного доступа в Интернете на обслуживание только клиентов PPTP, прошедших проверку подлинности и использующих шифрование данных; в результате усиливается безопасность данных и заметно повышается эффективность управления удаленными пользователями.

В некоторых средах используются настолько секретные данные, что их приходится физически изолировать и скрывать от большинства пользователей организации. Примерами таких данных являются сведения финансового характера и данные о персонале предприятия. Организации могут использовать подключения VPN, проходящие через сервер VPN, для физического изолирования серверов с особо секретными данными, в то же время предоставляя отдельным сотрудникам безопасный доступ к этим данным. Пользователь корпоративной интрасети, имеющий соответствующие разрешения, может установить удаленное клиентское подключение VPN к серверу VPN и работать с защищенными ресурсами закрытой части сети. Кроме того, для обеспечения конфиденциальности данных весь трафик, передаваемый по виртуальной частной сети, шифруется. Для пользователей, не обладающих разрешениями на установку подключения VPN к серверу VPN, этот сервер останется скрытым.

См. также





Преимущества VPN с точки зрения стоимости


Виртуальные частные сети (VPN) позволяют пользователям, работающим в пути и дома, подключаться к локальным сетям своих организаций через Интернет, неся при этом значительно меньше расходов, чем в случае традиционных решений удаленного доступа. Очевидно, что выгоднее пользоваться коммутатором телефонной компании, чем протягивать собственные телефонные линии и приобретать персональный коммутатор; точно так же при вызове сервера удаленного доступа, поддерживающего PPTP, по IP-адресу или DNS-имени задействуются уже имеющиеся маршрутизаторы Интернета, коммутаторы ATM и цифровые и аналоговые линии, причем без ущерба для безопасности.

Подключиться к виртуальной частной сети можно с помощью сетевого адаптера, аналогично тому, как к обычному удаленному серверу подключаются через модем. Сети VPN избавляют организации от расходов на приобретение и обслуживание таких компонентов, как банки модемов и выделенные аналоговые телефонные линии. Модемы и связанная с ними инфраструктура сосредоточены у поставщика услуг Интернета, что никак не отражается на уровне безопасности и не ограничивает возможности управления удаленными подключениями. Безопасный доступ по сети VPN к частным данным обеспечивается за счет дополнительной проверки подлинности, шифрования и сжатия данных пользователей.

См. также



Версия установленного журнала безопасности брандмауэера

#Version: Версия установленного журнала безопасности брандмауэера Windows. 1.5
#Software: Имя журнала безопасности. Брандмауэр Microsoft Windows
#Time: Задает использование местного времени при записи в журнал отметок времени Местное
#Fields: Статический список полей, доступных для записей журнала безопасности при наличии данных. Эти поля приведены ниже в таблице, относящейся к телу журнала. src-ip
Дата Год, месяц и день, когда произошла записанная транзакция. Дата представляется в следующем формате: ГГГГ-ММ-ДД где ГГГГ — год, ММ — месяц и ДД — день. 2001-01-27
Время Часы, минуты и секунды, когда произошла записанная транзакция. Время записывается в следующем формате: ЧЧ:ММ:СС где ЧЧ — часы в 24-часовом формате, ММ — количество минут, а СС — количество секунд.21:36:59
Действие Операция, которая была обнаружена брандмауэром. Могут записываться следующие действия: OPEN (открытие), CLOSE (закрытие), DROP (отклонение) и INFO-EVENTS-LOST (потерянные события). Действие INFO-EVENTS-LOST показывает количество событий, которые произошли, но не были записаны в журнал.OPEN
Протокол Протокол, использованный для подключения. Если протокол отличен от TCP, UDP и ICMP, в этом поле указывается число пакетов TCP
src-ip IP-адрес источника (IP-адрес компьютера, который попытался установить подключения). 192.168.0.1
dst-ip IP-адрес назначения попытки подключения. 192.168.0.1
src-port Номер порта источника — компьютера-отправителя. Правильная запись src-port отображается только для протоколов TCP и UDP. Для всех остальных протоколов запись src-port отображается в виде «-». 4039
dst-port Номер порта конечного компьютера. Правильная запись dst-port отображается только для протоколов TCP и UDP. Для всех остальных протоколов запись dst-port отображается в виде «-». 53
size Размер пакета в байтах. 60
tcpflags Флаги управления TCP, найденные в заголовках TCP пакета IP: Ack Acknowledgment field significant (Включение поля подтверждения) Fin No more data from sender (Конец массива данных отправителя) Push function (Функция Push) Rst Reset the connection (Сброс подключения) Syn Synchronize sequence numbers (Синхронизация порядковых номеров) Urg Urgent Pointer field significant (Включение поля указателя срочных данных)Флаги записываются прописными буквами.FAP
tcpsyn Последовательность портов TCP в пакете. 1315819770
tcpack Номер подтверждения TCP в пакете. 2515999782
tcpwin Размер окна TCP в байтах в пакете. 64240
icmptype Число, которое представляет поле Type сообщения ICMP. 8
icmpcode Число, которое представляет поле Code сообщения ICMP. 0
info Запись данных, которая зависит от типа случившегося действия. Например, действие INFO-EVENTS-LOST приведет к появлению записи с числом событий, произошедших, но не записанных в журнал с момента последнего наступления данного типа события. 23

Примечания
Ведение журнала безопасности брандмауэра Windows по умолчанию отключено. Чтобы включить ведение журнала безопасности, см. раздел Включение параметров ведения журнала безопасности. Ведение журнала доступно только для подключений, для которых включен брандмауэр Windows.
См. также

Примеры использования команды rasdial


Чтобы подключиться с использованием записи «OFFICE» телефонной книги Rasphone.pbk, выполните команду:

rasdial office

Чтобы подключиться с использованием записи «OFFICE 2» телефонной книги Rasphone.pbk, указав номер для ответного вызова, выполните команду:

rasdial "office 2" /callback:555-0100

Чтобы разорвать подключение «EAST OFFICE», выполните команду:

rasdial "EAST OFFICE" /d

Примечание

Команда rasdial не поддерживает следующие функции программы Rasphone.exe:

подключения, требующие ввода данных в режиме терминала в процессе набора номера;

набор номера через оператора или вручную.



Принципы работы и протоколы подключения PPP


Подключения PPP (Point-to-Point Protocol) должны удовлетворять требованиям стандартов, которые изложены в спецификациях RFC по протоколу PPP. В данном разделе описывается работа подключения PPP и используемые им протоколы.



Процесс проверки подлинности при удаленном доступе


При подключении к Интернету проверка подлинности для удаленного доступа сводится к одной операции. Локальный компьютер предъявляет учетные данные (обычно это имя пользователя и пароль), которые принимаются и проверяются сервером удаленного доступа, установленным у поставщика услуг Интернета, и пользователю предоставляется доступ в Интернет.

При подключении к корпоративной сети, в которой имеется домен Windows, выполняется аналогичная процедура. Но в этом случае проверка подлинности удаленного доступа состоит из двух этапов. После того как пользователь подключился к сети, запрашиваемые им ресурсы (такие, как серверы обслуживания файлов и принтеров) при каждой попытке доступа к ним требуют, чтобы клиент представил учетные данные пользователя домена. Эти учетные данные могут отличаться от учетных данных, запрашиваемых сервером удаленного доступа.

Помимо этого, учетные данные требуются для доступа к компьютеру под управлением безопасной операционной системы, такой как XOX.

Это значит, что для удаленного доступа к компьютеру требуются три набора учетных данных: первый — для входа в систему компьютера; второй — для сервера удаленного доступа и третий — для доступа к сетевым ресурсам. Во всех трех случаях можно использовать один и тот же набор учетных данных, как описано ниже, но это могут быть и разные наборы.

Компьютеры защищенной корпоративной сети обычно являются членами домена. Применительно к XOX это означает, что до получения доступа к системе учетные данные, которые предоставляет пользователь при входе в систему, проверяются на контроллере домена. Таким образом, эти же учетные данные будут использоваться для удовлетворения запросов сетевых ресурсов. В целях упрощения удаленного доступа многие корпоративные сети устроены так, чтобы и сервер удаленного доступа признавал те же учетные данные пользователя домена. Тем самым для рядовых компьютеров домена обеспечивается единая, разовая процедура входа в сеть. Один и тот же набор учетных данных после установки подключения открывает доступ к компьютеру, обеспечивает удаленный доступ к корпоративной сети и разрешает обращаться к сетевым ресурсам.


Чтобы реализовать разовую процедуру входа на компьютерах, которые являются членами домена, сетевые подключения в XOX можно настроить таким образом, чтобы они предоставляли учетные данные пользователя, используемые для входа в систему, серверу удаленного доступа. Тем самым исключается необходимость предоставлять учетные данные серверу явным образом. Поскольку учетные данные входа в систему совпадают с учетными данными пользователя домена, они же позволят удовлетворять и запросы от сетевых ресурсов.

Однако компьютеры, установленные вне офиса (например, дома), обычно не являются членами домена, поэтому учетные данные входа пользователя в систему, открывающие доступ к компьютеру, не обеспечивают доступ к домену. Бывает также, что сервер удаленного доступа требует учетные данные, никак не связанные с учетными данными домена сети. В таком случае придется предоставлять три набора учетных данных — для входа в систему на компьютере, для подключения к удаленной сети и затем для доступа к ресурсам этой сети.

См. также


Профиль входа в систему с учетной записью пользователя


Тип подключения

Вариант сохранения учетных данных

Доступ к локальному компьютеру

Только индивидуальные пользовательские подключения Для личного пользованияНе сохранять Только данный пользователь может автоматически выполнить индивидуальное подключение к Интернету. Так как доступ к вкладке Дополнительно для включения ICS или настройки брандмауэра Windows может получить только администратор, то, если требуется включить ICS или брандмауэр Windows, при создании подключения удаленного доступа необходимо войти в систему с учетной записью администратора. Если требуется включить ICS или брандмауэр Windows для подключения удаленного доступа, которое было создано пользователями с учетными записями с ограниченными правами, необходимо повысить учетную запись пользователя с ограниченными правами до учетной записи администратора.

Клиентский доступ в Интернет через индивидуальные пользовательские подключения на основе ICS

Попытка создания клиентом ICS индивидуального пользовательского подключения к Интернету с использованием значка удаленного доступа или вызова по требованию будет успешна только в следующих случаях: пользователь вошел в систему на главном компьютере ICS и предварительно сохранил свои учетные данные;

учетные данные не были сохранены, но на главном компьютере ICS работает другой пользователь, который может задать учетные данные пользователя клиентского компьютера в соответствующем диалоговом окне.


Тип подключения

Вариант сохранения учетных данных

Доступ к локальному компьютеру

Индивидуальные пользовательские подключения Для личного пользованияНе сохранять Только данный пользователь может автоматически выполнить индивидуальное подключение к Интернету. Так как доступ к вкладке Дополнительно для включения ICS или настройки брандмауэра Windows может получить только администратор, то, если требуется включить ICS или брандмауэр Windows, при создании подключения удаленного доступа необходимо войти в систему с учетной записью администратора. Если требуется включить ICS или брандмауэр Windows для подключения удаленного доступа, которое было создано пользователями с учетными записями с ограниченными правами, необходимо повысить учетную запись пользователя с ограниченными правами до учетной записи администратора.
Глобальные подключения Все пользователиДля личного пользованияНе сохранять Подключение к Интернету видно всем пользователям. Если учетные данные сохранены для всеобщего пользования, к Интернету сможет подключиться любой пользователь, вошедший в систему на этом компьютере. Если учетные данные сохранены только для личного пользования, подключение будет осуществлено автоматически, если войти в систему с учетной записью администратора или пользователя, сохранившего учетные данные. Если учетные данные не были сохранены, при попытке подключения к Интернету нужно будет ввести учетные данные. Администратор может использовать вкладку Дополнительные параметры для включения службы ICS.

Клиентский доступ в Интернет через глобальные подключения на основе ICS

Попытка создания клиентом ICS глобального общего подключения к Интернету с использованием значка удаленного доступа или вызова по требованию будет успешна только в следующих случаях: учетные данные были сохранены для всеобщего пользования (это приведет к успеху независимо от того, вошел пользователь на сервер ICS или нет);

пользователь вошел в систему на главном компьютере ICS и предварительно сохранил свои учетные данные только для личного пользования;

учетные данные не были сохранены, но на главный компьютер ICS вошел другой пользователь. Ему будет предложено ввести в специальном диалоговом окне учетные данные, необходимые для успешного подключения клиентского компьютера к поставщику услуг Интернета.

Для автоматического инициирования подключений удаленного доступа к поставщику услуг Интернета необходимо включить поддержку вызова по требованию. Дополнительные сведения см. в разделе Чтобы включить вызов по требованию.

Чтобы можно было пользоваться общим подключением к Интернету, необходимо включить службу ICS на компьютерах сети. Дополнительные сведения см. в разделе Общий доступ к подключению Интернета.

Для управления общим подключением к Интернету необходимо включить функцию обнаружения и контроля ICS для клиентов сети. Дополнительные сведения см. в разделе Использование общего доступа к подключению к Интернету с функцией обнаружения и управления устройствами шлюза Интернета.

Примечания

Подключения удаленного доступа, созданные членами рабочей группы в XOX или XOX, будут доступны для всех пользователей.



Протокол CHAP (Challenge Handshake Authentication Protocol)


CHAP (Challenge Handshake Authentication Protocol) — это широко распространенный алгоритм проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нем. При использовании CHAP сервер удаленного доступа отправляет клиенту строку запроса. На основе этой строки и пароля пользователя клиент удаленного доступа вычисляет хеш-код MD5 (Message Digest-5). Хеш-функция является алгоритмом одностороннего (необратимого) шифрования, поскольку значение хеш-функции для блока данных вычислить легко, а определить исходный блок по хеш-коду с математической точки зрения невозможно. Хеш-код MD5 передается серверу удаленного доступа. Сервер, которому доступен пароль пользователя, выполняет те же самые вычисления и сравнивает результат с хеш-кодом, полученным от клиента. В случае совпадения учетные данные клиента удаленного доступа считаются подлинными.

Примечание

Если подлинность подключения проверяется по протоколу CHAP, использовать алгоритм шифрования MPPE (Microsoft Point-to-Point Encryption) нельзя.

Если протокол CHAP используется при подключении к серверу удаленного доступа, на котором работает операционная система Windows 2000 и служба маршрутизации и удаленного доступа, учетная запись пользователя, инициирующая подключение клиента, должна разрешать хранение пароля в обратимо зашифрованном виде. Дополнительные сведения содержатся в справке Windows 2000 Server.

См. также



Протокол EAP (Extensible Authentication Protocol)


Протокол EAP (Extensible Authentication Protocol) является расширением протокола Point-to-Point Protocol (PPP); на нем основаны несколько методов проверки подлинности, предусматривающих обмен учетными данными и прочими сведениями произвольного объема. Протокол EAP был разработан с учетом растущей потребности в средствах проверки подлинности, использующих более широкий круг устройств системы безопасности; он предлагает стандартную архитектуру для поддержки дополнительных методов проверки подлинности в рамках PPP.

С помощью EAP можно реализовать поддержку нескольких алгоритмов проверки подлинности — так называемых типов EAP, к числу которых относятся генераторы кода доступа, одноразовые пароли, средства проверки подлинности на основе открытых ключей с использованием смарт-карт, сертификатов и др. Протокол EAP, в сочетании со строгими типами EAP, является ключевым компонентом технологии безопасных подключений виртуальных частных сетей (VPN). Строгие типы EAP, например основанные на сертификатах, обеспечивают более надежную защиту от попыток «грубого» взлома системы или подбора пароля, чем другие протоколы проверки подлинности, использующие пароли, такие как CHAP и MS-CHAP.

Чтобы узнать, используется ли в вашей организации какой-либо тип EAP, обратитесь к своему администратору сети.

В XOX существует поддержка двух типов EAP:

EAP-MD5 CHAP (аналог протокола проверки подлинности CHAP);

EAP-TLS (применяется для проверки подлинности на основе сертификатов пользователей).

EAP-TLS — это метод взаимной проверки подлинности, при котором и клиент, и сервер должны предоставлять доказательства своей подлинности. В ходе сеанса EAP-TLS клиент удаленного доступа отправляет свой сертификат пользователя, а сервер удаленного доступа — свой сертификат компьютера. Если хотя бы один из этих сертификатов не будет передан или окажется недействительным, подключение разрывается.

Примечания

В процессе проверки подлинности методом EAP-TLS генерируются общие секретные ключи шифрования для алгоритма MPPE (Microsoft Point-to-Point Encryption).

См. также



Протокол IPX


Протокол IPX (Internet Packet Exchange) был разработан для сетевой операционной системы NetWare и широко используется во многих сетях Novell. В этом разделе рассказывается о том, как клиенты, пользующиеся компонентом «Сетевые подключения», интегрируются в IPX-сеть NetWare.

XOX



Протокол L2TP (Layer Two Tunneling Protocol)


Доступ к частной сети через Интернет или другую сеть общего пользования можно производить с помощью подключения виртуальной частной сети (VPN) по протоколу L2TP (Layer Two Tunneling Protocol). L2TP — стандартный протокол туннелирования в Интернете, обладающий примерно теми же возможностями, что и протокол PPTP (Point-to-Point Tunneling Protocol). Реализация L2TP в XOX предназначена для работы в IP-сетях. Эта реализация L2TP не поддерживает создание туннелей в сетях X.25, Frame Relay или ATM.

В соответствии со спецификациями L2F (Layer Two Forwarding) и PPTP (Point-to-Point Tunneling Protocol) протокол L2TP можно применять для создания туннелей в промежуточных сетях. L2TP, подобно PPTP, инкапсулирует кадры протокола PPP (Point-to-Point Protocol), который, в свою очередь, инкапсулирует протоколы IP или IPX, тем самым позволяя пользователям запускать удаленные программы, работающие с конкретными сетевыми протоколами.

XOX

Туннель L2TP

При использовании L2TP все проверки, связанные с безопасностью, выполняет компьютер, работающий под управлением Windows 2000 Server, с которого производится вход в сеть. L2TP также поддерживает шифрование данных, что существенно повышает надежность транспортировки данных через незащищенные сети. Благодаря использованию нового протокола проверки подлинности и шифрования IPSec (Internet Protocol security) передача данных по виртуальной частной сети L2TP столь же безопасна, как и в локальной сети предприятия.

См. также



Протокол MPPE (Microsoft Point-to-Point Encryption)


Протокол MPPE (Microsoft Point-to-Point Encryption) шифрует данные, которые передаются через подключения удаленного доступа, установленные по протоколу PPP, и подключения VPN, использующие протокол PPTP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом). MPPE обеспечивает защиту данных, проходящих между локальным подключением PPTP и сервером туннеля.

Дополнительные сведения о настройке подключений см. в разделе Чтобы настроить подключение.

Примечание

MPPE требует использования общих ключей клиента и сервера, генерируемых протоколом проверки подлинности MS-CHAP или EAP.



Протокол MS CHAP (Microsoft Challenge Handshake Authentication Protocol)


Корпорация Майкрософт разработала протокол MS-CHAP для выполнения процедур проверки подлинности удаленных рабочих станций Windows; он поддерживает функциональные возможности, привычные для пользователей локальных сетей, и интегрирует алгоритмы шифрования и хеширования, действующие в сетях Windows. Для проведения проверки подлинности без передачи пароля протокол MS-CHAP, как и CHAP, использует механизм «запрос-ответ».

Протокол MS-CHAP генерирует запрос и ответ с помощью алгоритма хеширования MD4 (Message Digest 4) и алгоритма шифрования DES (Data Encryption Standard); предусмотрены также механизмы возврата сообщений об ошибках подключения и возможности изменения пароля пользователя. Пакет ответа — это формат, разработанный специально для работы с сетевыми продуктами в операционных системах Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000 и XOX.

Примечания

Существует версия MS-CHAP, предназначенная специально для подключения к серверу Windows 95. Эту версию следует использовать, если подключение устанавливается с сервером, работающим под управлением Windows 95. Чтобы включить эту версию, установите флажок Разрешить старый протокол MS-CHAP для Windows 95 в диалоговом окне Дополнительные параметры безопасности.

В отличие от CHAP, MS-CHAP не требует, чтобы пароль учетной записи пользователя хранился в обратимо зашифрованном виде.

В процессе проверки подлинности по протоколу MS-CHAP генерируются общие секретные ключи шифрования для алгоритма MPPE (Microsoft Point-to-Point Encryption).

См. также



Протокол MS CHAP v2 (Microsoft Challenge Handshake Authentication Protocol версии 2)


XOX поддерживает протокол MS CHAP v2 (Microsoft Challenge Handshake Authentication Protocol версии 2). Он выполняет взаимную проверку подлинности и генерирует более надежные начальные ключи шифрования данных для протокола MPPE (Microsoft Point-to-Point Encryption), а также различные ключи шифрования для отправки и получения данных. Чтобы свести к минимуму риск раскрытия пароля во время обмена паролями, из протокола исключена поддержка старых методов обмена паролями MS-CHAP.

Поскольку версия MS-CHAP v2 обеспечивает более надежную защиту, чем MS-CHAP, при подключении сначала предлагается использовать именно ее (если она доступна), а затем уже MS-CHAP.

Протокол MS-CHAP v2 поддерживается на компьютерах под управлением XOX, Windows 2000, Windows 98, Windows Millennium Edition и Windows NT 4.0. На компьютерах, работающих под управлением Windows 95, протокол MS-CHAP v2 поддерживается только для подключений VPN, но не для подключений удаленного доступа.

Примечание

MS-CHAP v2 — это протокол взаимной проверки подлинности, при которой и клиент, и сервер должны доказать, что они знают пароль пользователя. Сначала доказательство затребует сервер удаленного доступа, отправляя запрос клиенту удаленного доступа. Затем наступает очередь клиента, который отправляет запрос серверу удаленного доступа. Если сервер не может правильно ответить на запрос клиента и таким образом оказывается не в состоянии доказать, что знает пароль пользователя, клиент разрывает подключение. Если бы проверка подлинности не была взаимной, клиент удаленного доступа не смог бы распознать подключение к серверу, выдающему себя за другого.

См. также



Протокол PAP (Password Authentication Protocol)


PAP (Password Authentication Protocol) — это протокол простой проверки подлинности, предусматривающий отправку имени пользователя и пароля на сервер удаленного доступа открытым текстом (без шифрования). Протокол PAP крайне ненадежен, поскольку пересылаемые пароли можно легко читать в пакетах PPP (Point-to-Point Protocol), которыми обмениваются стороны в ходе проверки подлинности. Обычно PAP используется только при подключении к старым серверам удаленного доступа на базе UNIX, которые не поддерживают никакие другие протоколы проверки подлинности.

Примечания

Если подлинность подключения проверяется по протоколу PAP, использовать алгоритм шифрования MPPE (Microsoft Point-to-Point Encryption) нельзя.

Если для подключения к серверу, на котором настроен только протокол PAP, требуется безопасный пароль, клиент удаленного доступа XOX разрывает подключение.

См. также



Протокол PPP (Point-to-Point Protocol)


PPP (Point-to-Point Protocol) — это набор стандартных протоколов, позволяющих программам удаленного доступа различных разработчиков взаимодействовать друг с другом. Подключение PPP обеспечивает связь с удаленными сетями через стандартный PPP-сервер. Протокол PPP также позволяет серверу удаленного доступа принимать входящие вызовы от программ удаленного доступа других разработчиков, поддерживающих PPP, и обеспечивать сетевой доступ к таким программам.

Стандарты PPP предлагают дополнительные возможности, которые отсутствуют в более старых стандартах (таких, как SLIP). PPP поддерживает несколько методов проверки подлинности, а также сжатие и шифрование данных. Большинство реализаций PPP позволяют полностью автоматизировать весь процесс входа в сеть.

PPP поддерживает несколько протоколов локальных сетей. В качестве сетевого протокола можно использовать TCP/IP или IPX. XOX

PPP служит основой для протоколов PPTP и L2TP, используемых на безопасных подключениях виртуальных частных сетей (VPN).

Протокол PPP является основным стандартом для большинства систем удаленного доступа.

См. также



Протокол PPTP (Point-to-Point Tunneling Protocol)


Доступ к частной сети через Интернет или другую сеть общего пользования можно производить с помощью подключения виртуальной частной сети (VPN) по протоколу PPTP (Point-to-Point Tunneling Protocol).

PPTP обеспечивает безопасную передачу данных между удаленным компьютером и частным сервером путем создания виртуальной частной сети (VPN) в структуре сетей TCP/IP. PPTP позволяет создавать многопротокольные виртуальные частные сети на основе общедоступных сетей, таких как Интернет.

Протокол PPTP, разрабатывавшийся как расширение протокола PPP (Point-to-Point Protocol), образует дополнительный уровень безопасности и поддержки многопротокольной связи в среде Интернета. Благодаря использованию нового протокола EAP (Extensible Authentication Protocol) передача данных по виртуальной частной сети PPTP столь же безопасна, как и в локальной сети предприятия.

PPTP осуществляет туннелирование, или инкапсуляцию, протоколов IP и IPX внутри датаграмм PPP. Это означает, что пользователи могут запускать удаленные программы, работающие с конкретными сетевыми протоколами. Сервер туннеля выполняет все необходимые проверки, связанные с защитой, и обеспечивает шифрование данных, что делает передачу информации по открытым сетям гораздо более безопасной. Протокол PPTP можно также использовать для соединения частных локальных сетей.

XOX

Туннель PPTP

Для PPTP не требуется наличие подключения удаленного доступа. Необходимо лишь IP-соединение между компьютером и сервером. Если компьютер подключен непосредственно к локальной IP-сети и имеет доступ к серверу, то туннель PPTP можно создать и в этой сети. Однако если туннель создается в Интернете, а доступ к Интернету производится через подключение к поставщику услуг Интернета, то для создания туннеля нужно будет сначала установить подключение удаленного доступа к Интернету.

См. также



Протокол SLIP


SLIP (Serial Line Internet Protocol) — это старый стандарт удаленного доступа, используемый в основном серверами удаленного доступа на платформе UNIX. Компонент «Сетевые подключения» поддерживает протокол SLIP; с его помощью можно устанавливать подключения к любым серверам удаленного доступа.

При подключении к серверу SLIP открывается диалоговое окно Терминал Windows для проведения интерактивного сеанса входа на SLIP-сервер UNIX. При этом выполняется именно сеанс входа в систему UNIX, а не в службу удаленного доступа. После установки подключения удаленный доступ к сети становится открытым для пользователя.

Система удаленного доступа соответствует требованиям, изложенным в следующих документах RFC:

RFC 1144, «Compressing TCP/IP Headers for Low-Speed Serial Links»

RFC 1055, «A Nonstandard for Transmission of IP Datagrams Over Serial Lines: SLIP»

Сведения о настройке подключений удаленного доступа и сетевых подключений см. в разделе Чтобы настроить подключение.

Примечания

Компьютер, работающий под управлением XOX, не может выполнять функции SLIP-сервера. Обеспечивается лишь поддержка клиентов XOX, подключающихся к другим SLIP-серверам.

Для подключения к SLIP-серверу необходимо использовать протокол TCP/IP и последовательный COM-порт.



Протокол SPAP (Shiva Password Authentication Protocol)


SPAP (Shiva Password Authentication Protocol) — это протокол простой проверки подлинности шифрованных паролей, поддерживаемый серверами удаленного доступа Shiva. С помощью SPAP клиент удаленного доступа отправляет зашифрованный пароль на сервер удаленного доступа. SPAP использует алгоритм двустороннего (обратимого) шифрования. Сервер удаленного доступа расшифровывает пароль и проверяет подлинность клиента по паролю, представленному открытым текстом.

Примечание

Если подлинность подключения проверяется по протоколу PAP, использовать алгоритм шифрования MPPE (Microsoft Point-to-Point Encryption) нельзя.

См. также



Протоколы PPPoE (Point-to-Point Protocol over Ethernet)


С помощью протокола PPPoE (Point-to-Point Protocol over Ethernet) и широкополосного модема пользователи локальной сети могут получать доступ к высокоскоростным сетям данных с индивидуальной проверкой подлинности. Протокол PPPoE, соединяя возможности Ethernet с функциями протокола PPP (Point-to-Point Protocol), обеспечивает эффективный способ создания для пользователей персональных подключений к удаленному серверу. Выбор службы, доступ к ней и оплата услуг осуществляются для каждого пользователя в отдельности, а не для каждого рабочего места.



Протоколы проверки подлинности


Согласование протоколов проверки подлинности происходит сразу после определения качества связи и до согласования сетевого уровня.



Протоколы управления сетью


Протоколы управления сетью устанавливают и настраивают различные параметры для сетевых протоколов TCP/IP и IPX. Для подключения PPP используются протоколы управления сетью, описанные в следующей таблице.

XOX

Протокол управления сетью

Описание

IPCP (Internet Protocol Control Protocol) Используется для настройки, включения и отключения модулей IP на обоих концах подключения PPP
IPXCP (Internetwork Packet Exchange Control Protocol) Используется для настройки, включения и отключения модулей IPX на обоих концах подключения PPP. IPXCP широко применяется разработчиками средств PPP.

Корпорацией Novell предложен альтернативный вариант — протокол IPX WAN. Он несовместим с IPXCP.

XOX поддерживает протокол IPXCP, который реализован в большинстве программ удаленного доступа.



Протоколы управления связью


Протоколы управления связью (LCP) устанавливают и настраивают параметры формирования кадров PPP. Структура кадров PPP определяет схему инкапсуляции данных перед их передачей по глобальной сети. Использование стандартного формата кадров PPP позволяет любым программам удаленного доступа взаимодействовать с другими программами удаленного доступа, поддерживающими стандарты PPP, и распознавать отправляемые ими пакеты данных.

PPP и XOX используют для формирования кадров для последовательных подключений или подключений ISDN варианты протокола High-level Data Link Control (HDLC).



Проверка подлинности и шифрование данных для подключений удаленного доступа


Параметры безопасности, выбираемые с помощью переключателя Обычные (рекомендуемые параметры) на вкладке Безопасность, активизируют заранее определенный набор методов проверки подлинности и требований к шифрованию, которые согласовываются с сервером при установлении связи по протоколу PPP.

В следующей таблице приводятся методы проверки подлинности и шифрования данных, которые можно использовать при различных сочетаниях параметров При проверке используется и Требуется шифрование данных (иначе отключаться). Эти параметры можно также просмотреть, выбрав в группе Обычные (рекомендуемые параметры) нужные варианты проверки подлинности и шифрования данных, а затем установив переключатель в положение Дополнительные (выборочные параметры) и нажав кнопку Настройка.

Используя переключатель Дополнительные (выборочные параметры), можно включать, отключать и настраивать параметры безопасности по отдельности, но это требует знания протоколов безопасности.

Для получения дополнительных сведений о каком-либо конкретном методе проверки подлинности или шифрования данных щелкните этот метод в таблице. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.

При проверке используется

Требуется шифрование данных

Доступные методы проверки подлинности

Шифрование

Небезопасный пароль Нет PAP, CHAP, SPAP, MS-CHAP, MS-CHAP v2

Optional encryption (connect even if no encryption)
Безопасный пароль Нет CHAP, MS-CHAP, MS-CHAP v2

Необязательное (подключиться даже без шифрования)
Безопасный пароль Да MS-CHAP, MS-CHAP v2

Обязательное (отключиться, если нет шифрования)
Смарт-карта Нет EAP/TLS

Необязательное (подключиться даже без шифрования)
Смарт-карта Да EAP/TLS Обязательное (отключиться, если нет шифрования)

Примечания

Данные шифруются только в том случае, если согласовано использование одного из следующих протоколов проверки подлинности: MS-CHAP, MS-CHAP v2 или EAP/TLS. Только эти протоколы генерируют собственные начальные ключи шифрования, которые необходимы для операций шифрования.

Протокол MPPE (Microsoft Point-to-Point Encryption) шифрует данные на подключениях удаленного доступа, основанных на протоколе PPP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом).

MS-CHAP v2 и EAP — это протоколы взаимной проверки подлинности, при которой и клиент, и сервер должны предоставлять доказательства своей подлинности. Если подключение использует MS-CHAP v2 или EAP в качестве единственного метода проверки подлинности, а сервер, к которому выполняется подключение, не предоставляет доказательства своей подлинности, то подключиться к нему не удастся. Ранее серверам разрешалось принимать вызовы, избегая проверки подлинности. Данное изменение позволяет гарантировать подключение именно к нужному серверу.


Параметры безопасности, выбираемые с помощью переключателя Обычные (рекомендуемые параметры) на вкладке Безопасность, активизируют заранее определенный набор методов проверки подлинности и требований к шифрованию, которые согласовываются с сервером при установлении связи по протоколу PPP.

В следующих таблицах приводятся методы проверки подлинности и шифрования данных, которые можно использовать при различных сочетаниях параметров При проверке используется и Требуется шифрование данных (иначе отключаться). Эти параметры можно также просмотреть, выбрав в группе Обычные (рекомендуемые параметры) нужные варианты проверки подлинности и шифрования данных, а затем установив переключатель в положение Дополнительные (выборочные параметры) и нажав кнопку Настройка.

Используя переключатель Дополнительные (выборочные параметры), можно включать, отключать и настраивать параметры безопасности по отдельности, но это требует знания протоколов безопасности.

Для получения дополнительных сведений о каком-либо конкретном методе проверки подлинности или шифрования данных щелкните этот метод в таблице. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.



Проверка подлинности с помощью смарт-карт и других сертификатов


Если имеется сертификат, установленный в хранилище сертификатов на компьютере или расположенный на смарт-карте, и включен протокол EAP (Extensible Authentication Protocol), то при входе в сеть можно использовать проверку подлинности с помощью сертификатов.

Сертификат представляет собой набор зашифрованных данных, предназначенных для проверки. Сертификат содержит цифровую подпись центра сертификации, который его выдал. В процессе проверки подлинности с помощью сертификата компьютер предоставляет свой сертификат серверу, а сервер предоставляет свой сертификат компьютеру, т.е. осуществляется взаимная проверка. Проверка подлинности сертификата заключается в проверке цифровой подписи с помощью открытого ключа, который содержится в корневом сертификате доверенного центра сертификации, хранящемся на локальном компьютере. Корневые сертификаты служат основой проверки сертификатов и должны предоставляться только системным администратором. Существует несколько доверенных корневых сертификатов. Добавлять и удалять доверенные корневые сертификаты следует только по согласованию с системным администратором.

Сертификаты могут находиться либо в хранилище сертификатов на локальном компьютере, либо на смарт-картах. Смарт-карта — это устройство размером с кредитную карточку, вставляемое в считыватель смарт-карт, который устанавливается внутри компьютера или подключается к нему снаружи.

Настраивая параметры безопасности подключения, можно выбрать режим использование смарт-карты или другого сертификата и указать необходимые требования к их обработке. Например, можно задать проверку сертификата сервера и выбрать для сервера доверенный корневой центр сертификации.

Если создавать подключение с помощью мастера нового подключения на компьютере, на котором установлено устройство для чтения смарт-карт, операционная система обнаружит устройство и предложит использовать на данном подключении проверку подлинности с помощью смарт-карт. Можно отказаться от этого предложения во время установки подключения и включить проверку подлинности с помощью смарт-карт позднее. Дополнительные сведения см. в разделе Чтобы включить проверку подлинности с помощью смарт-карт или других сертификатов.

Сведения о том, как член домена Active Directory должен запрашивать сертификат, см. в разделе Запрос сертификата. Сведения о запросе сертификата пользователем, не являющимся членом домена Active Directory, и о запросе сертификата через Интернет см. в разделе Отправка запроса на сертификат пользователя через Интернет. Сведения о мобильных пользователях и сертификатах см. в разделе Мобильные пользователи и сертификаты.



Ras_config_incoming_tcpip


Чтобы настроить входящее подключение на использование TCP/IP

Откройте компонент Сетевые подключения.

Выберите вариант Входящие подключения и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Сеть в списке Отмеченные компоненты используются этим подключением выберите вариант Протокол Интернета (TCP/IP) и нажмите кнопку Свойства.. Если пользователям, инициирующим входящие подключения, нужно разрешить доступ к локальной сети, где находится компьютер, к которому они подключаются, установите флажок Разрешить звонящим доступ к локальной сети.

Выполните одно из следующих действий.

Чтобы адреса TCP/IP назначались автоматически, установите переключатель в положение Назначить адреса TCP/IP автоматически по DHCP.

Чтобы вручную задать адреса TCP/IP, установите переключатель в положение Указать адреса TCP/IP явным образом и выполните следующие действия: в поле С введите начальный IP-адрес;

в поле По введите конечный IP-адрес.

В поле Всего появится число выделяемых адресов, которое подсчитывается на основе данных, введенных в полях С и По. Выбор начального и конечного IP-адресов зависит от исходного адресного пространства и от требуемого количества адресов. Для получения дополнительных сведений об определении IP-адресов для входящих подключений щелкните ссылку См. также.

Если входящее подключение должно использовать определенный адрес TCP/IP, установите флажок Разрешить звонящему указать свой адрес IP.

Примечания

XOX

В большинстве сетей TCP/IP для более эффективного управления IP-адресами используются подсети. Для диапазона адресов, заданного в полях С и По, вычисляется ближайшая подходящая подсеть. Диапазон адресов в такой подсети может оказаться шире диапазона, указанного при настройке. Так происходит в случае, если адреса в полях С и По не являются границами подсети. Во избежание проблем укажите диапазон, границы которого совпадают с границами подсети. Например, если используется интрасеть с идентификатором частной сети 10.0.0.0, то примером диапазона, границы которого попадают точно на границы подсети, может служить диапазон 10.0.1.168–10.0.1.175. Для интрасети с идентификатором 192.168.0.0 можно задать диапазон 192.168.1.0–192.168.1.255.

Если удаленным клиентам разрешено указывать свои адреса TCP/IP, это может представлять угрозу безопасности сети. Клиент может выдать себя за другого, уже подключавшегося клиента и получить доступ к тем же ресурсам сети, с которыми работал тот клиент.

Если установить флажок Разрешить звонящим доступ к локальной сети или Разрешить звонящему указать свой адрес IP, это изменение вступит в силу немедленно.

Если переключатель установлен в положение Назначать адреса TCP/IP автоматически по DHCP, а в сети нет доступного DHCP-сервера, то будут назначаться случайно выбираемые адреса из диапазона 169.254.0.1–169.254.255.254.

См. также



Ras_config_incoming_tcpip_defaultgw


Чтобы настроить основной шлюз

Откройте компонент Сетевые подключения.

Выделите подключение по локальной сети, которое требуется настроить, и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Общие в списке Отмеченные компоненты используются этим подключением выберите вариант Протокол Интернета (TCP/IP) и нажмите кнопку Свойства. На вкладке Альтернативная конфигурация установите переключатель в положение Настраиваемый пользователем. Введите значения IP-адреса, маски подсети и адреса основного шлюза.

Примечания

XOX

Если протокол TCP/IP настроен на автоматическое получение IP-адреса, то для настройки основного шлюза необходимо вручную указать адрес TCP/IP и маску подсети.

См. также



Ras_config_ipx


Чтобы настроить входящее подключение на использование IPX

Откройте компонент Сетевые подключения.

Выберите вариант Входящие подключения и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Сеть выберите вариант NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и нажмите кнопку Свойства. Если пользователям, инициирующим входящие подключения, нужно разрешить доступ к локальной сети, где находится компьютер, к которому они подключаются, установите флажок Разрешить звонящим доступ к локальной сети.

Если постоянно должен использоваться один и тот же номер сети, установите флажок Присвоить единый номер всем компьютерам и выполните одно из следующих действий.

Чтобы входящее подключение определяло незанятый номер сети IPX с помощью протокола NetWare RIP (Router Information Protocol), установите переключатель в положение Назначать номера сети автоматически. Этот номер будет назначен компьютеру, выполняющему входящее подключение.

Если соображения безопасности или задачи наблюдения требуют более строго контролировать назначение номеров сети, установите переключатель в положение Назначить указанный номер сети и введите нужный номер.

Чтобы входящие подключения могли использовать определенные сетевые номера, установите флажок Разрешить звонящим указать их собственные номера узлов.

Примечания

XOX

XOX

Если в списке «Сетевые компоненты» нет протокола IPX, его следует установить. Для этого нажмите кнопку Установить, а затем в диалоговом окне Выбор типа сетевого компонента выберите вариант Протокол и нажмите кнопку Добавить. Выберите вариант NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол.

Если удаленным клиентам разрешено выбирать свои собственные номера узлов, это может представлять угрозу безопасности сети: клиент может выдать себя за другого, уже подключавшегося клиента и получить доступ к тем же ресурсам сети, с которыми работал тот клиент.

Если установить флажок Разрешить звонящим доступ к локальной сети или Разрешить звонящим указать их собственные номера узлов, это изменение вступит в силу немедленно.

Изменения, задаваемые установкой флажка Присвоить единый номер всем компьютерам и переключателей Назначать номера сети автоматически и Назначить указанный номер сети, не вступают в силу, пока есть хотя бы одно активное входящее подключение.



Ras_how_ass


Чтобы активизировать сценарий входа в систему

Откройте компонент Сетевые подключения.

Щелкните правой кнопкой мыши подключение, для которого должен выполняться сценарий, и выберите команду Свойства.

На вкладке Безопасность установите флажок Сценарий.

Чтобы использовать существующий файл сценария, нажмите кнопку Обзор.

Чтобы использовать файл Switch.inf, нажмите кнопку Изменить.

Примечания

XOX

Кроме файла Switch.inf в XOX поддерживается также и язык сценариев Windows 95, который позволяет подключаться к компьютерам, использующим операционные системы других разработчиков. Однако языком сценариев Windows 95 проще пользоваться, чем файлом Switch.inf. XOX

Если нажать кнопку Изменить и загрузить файл Switch.inf в программу «Блокнот», следует сразу же сохранить этот файл под другим именем, чтобы оригинал остался в нетронутом виде.

См. также



Ras_how_urtfrl


Чтобы войти на удаленный компьютер с помощью окна терминала

Откройте компонент Сетевые подключения.

Выделите подключение удаленного доступа, для которого предполагается использовать окно терминала.

В группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Безопасность в группе Интерактивная регистрация и сценарий установите флажок Вывести окно терминала.

Примечания

XOX

После установки подключения откроется окно «Терминал после набора номера», в котором появится приглашение на вход в систему удаленного компьютера. Выполните в этом окне все действия, необходимые для входа на удаленный компьютер. Когда процедура входа будет завершена, нажмите кнопку Готово. Сервер удаленного доступа начнет проверку подлинности.

Если последовательность действий для входа на удаленный компьютер не меняется, можно создать сценарий входа, который будет автоматически передавать запрашиваемые сведения удаленному компьютеру, что позволит полностью автоматизировать подключение.

См. также



Ras_rasmon_overview


Чтобы выбрать режим наблюдения за подключением

Откройте компонент Сетевые подключения.

Выполните одно из следующих действий.

Чтобы наблюдать за ходом текущего сеанса, щелкните правой кнопкой мыши соответствующее подключение и выберите команду Состояние.

Чтобы монитор состояния автоматически выводился на экран при каждой активизации подключения, щелкните подключение правой кнопкой мыши, выберите команду Свойства и установите флажок При подключении вывести значок в области уведомлений.

Чтобы узнать, как прошло назначение IP-адреса, и посмотреть сам IP-адрес, маску подсети и основной шлюз, перейдите на вкладку Поддержка.

Примечания

XOX

Для получения дополнительных сведений о сетевом подключении нажмите на вкладке Поддержка кнопку Сведения. Чтобы восстановить подключение и сбросить параметры IP, нажмите на вкладке Поддержка кнопку Восстановить.

Если компьютер настроен на прием входящих подключений, то для каждого подключающегося пользователя в папку «Сетевые подключения» будет добавляться значок подключения с именем этого пользователя. Для получения сведений о конкретном входящем подключении щелкните его правой кнопкой мыши и выберите команду Состояние.

Текущие сведения о подключении можно также просмотреть, выбрав команду Состояние в меню Файл или щелкнув значок состояния на панели задач.

Чтобы просмотреть общие сведения о состоянии всех подключений (Отключено или Подключено), выберите в меню Вид команду Таблица.

Чтобы разорвать подключение по локальной сети, нажмите кнопку Отключить в диалоговом окне Состояние. Чтобы разорвать подключение удаленного доступа, подключение VPN или входящее подключение, нажмите кнопку Отключить в диалоговом окне Состояние.

По умолчанию монитор состояния отключен для подключений по локальной сети и включен для всех остальных типов подключений.

См. также



Разрешение имен для сетевых подключений и подключений удаленного доступа


Помимо IP-адреса, для сетевых подключений и подключений удаленного доступа в сети TCP/IP может потребоваться средство сопоставления имен компьютеров с IP-адресами. Доступны четыре варианта разрешения имен: DNS, WINS, широковещательное разрешение имен и файлы Hosts и Lmhosts.

В небольших сетях, где IP-адреса не изменяются, сетевые подключения и подключения удаленного доступа могут пользоваться для разрешения имен файлами Hosts и Lmhosts. Эти файлы находятся на локальном диске, так что в этом случае не требуется передавать серверу WINS или DNS запросы на разрешение имен и ожидать от него ответа.



Риск при открытии портов


Каждое исключение или открытый порт, дающие программе возможность связываться через брандмауэр Windows, делают компьютер более уязвимым. Открытие порта равносильно пробиванию бреши в брандмауэре. Если таких брешей окажется слишком много, брандмауэр уже не будет прочной преградой. Обычно взломщики используют специальные программы для поиска в Интернете компьютеров с незащищенными подключениями. Если открыть много портов, компьютер может оказаться жертвой таких взломщиков.

Чтобы уменьшить потенциальный риск при открытии портов:

Открывайте порт, только когда он действительно необходим.

Никогда не открывайте порт для программы, которую плохо знаете.

Закрывайте порт, когда необходимость в нем отпадает.



Сервер удаленного доступа, использующий


При проверке используется

Требуется шифрование данных

Доступные методы проверки подлинности

Шифрование

Безопасный пароль Нет CHAP, MS-CHAP, MS-CHAPv2

Необязательное (подключиться даже без шифрования)
Безопасный пароль Да MS-CHAP, MS-CHAP v2

Обязательное (отключиться, если нет шифрования)
Смарт-карта Нет EAP/TLS

Необязательное (подключиться даже без шифрования)
Смарт-карта Да EAP/TLS

Обязательное (отключиться, если нет шифрования)


При проверке используется

Требуется шифрование данных

Доступные методы проверки подлинности

Шифрование

Безопасный пароль Нет CHAP, MS-CHAP, MS-CHAP v2 Необязательное (подключиться даже без шифрования)
Безопасный пароль Да CHAP, MS-CHAP, MS-CHAP v2

Обязательное (отключиться, если нет шифрования)
Смарт-карта Нет EAP/TLS Необязательное (подключиться даже без шифрования)
Смарт-карта Да EAP/TLS Обязательное (отключиться, если нет шифрования)

Примечания

На подключениях VPN, использующих протокол L2TP, данные шифруются по протоколу IPSec (Internet Protocol security).

Протокол MPPE (Microsoft Point-to-Point Encryption) применяется для шифрования данных на подключениях VPN, использующих протокол PPP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом).

Данные шифруются по протоколу MPPE только в том случае, если согласовано использование одного из следующих протоколов проверки подлинности: MS-CHAP, MS-CHAP v2 или EAP/TLS. Это единственные протоколы проверки подлинности, генерирующие собственные начальные ключи шифрования. MPPE требует использования общих ключей клиента и сервера, создаваемых указанными алгоритмами проверки подлинности.

MS-CHAP v2 и EAP/TLS — это протоколы взаимной проверки подлинности, при которой и клиент, и сервер должны предоставлять доказательства своей подлинности. Если подключение использует MS-CHAP v2 или EAP/TLS в качестве единственного метода проверки подлинности, а сервер, к которому выполняется подключение, не предоставляет доказательства своей подлинности, то подключиться к нему не удастся. Ранее серверам разрешалось принимать вызовы, избегая проверки подлинности. Данное изменение позволяет гарантировать подключение именно к нужному серверу.



Сетевые принтеры и сканеры


Если на сервере печати включен брандмауэр Windows, а компьютеры локальной сети используют для печати протокол IPP (Internet printing protocol), то для успешного общего доступа к принтерам необходимо открыть на сервере печати специальный порт. Обычно для серверов печати с протоколом IPP используется порт 80.

При включенном брандмауэре Windows сканирование с помощью сетевого сканера может оказаться невозможным. Если сканер не работает, обратитесь за рекомендациями к изготовителю сканера.

Примечание

XOX

См. также



Шифрование данных


Выполняя шифрование, вы как бы помещаете в сейф нечто ценное и запираете на ключ. Данные, зашифрованные с помощью соответствующего алгоритма, становятся нечитаемыми, если не знать ключ шифрования. Ключи для шифрования данных определяются во время подключения локального компьютера к удаленному. Использование шифрования данных может быть инициировано как локальным компьютером, так и сервером, к которому он подключается.

Сетевые подключения поддерживают два типа шифрования: метод Microsoft MPPE, использующий алгоритм шифрования RSA RC4, и метод IPSec, использующий алгоритмы шифрования DES (Data Encryption Standard) и Triple DES. И MPPE, и IPSec допускают несколько уровней шифрования, как показано в следующей таблице.

Метод шифрования

Стандартное шифрование MPPE (40- и 56-разрядные ключи)
Усиленное шифрование MPPE (128-разрядный ключ)
IPSec DES (56-разрядный ключ)
IPSec Triple DES (3DES, 168-разрядный ключ)

Примечания

Путем настройки сервера можно запретить использование шифрования, потребовать использования конкретного метода шифрования или позволить компьютеру самому выбрать метод шифрования. По умолчанию серверы, как правило, разрешают использование шифрования и позволяют клиентам выбирать методы шифрования. Это допустимо для большинства компьютеров. Требования к шифрованию устанавливаются системным администратором. Чтобы узнать, какие именно возможности доступны, обратитесь к системному администратору.

Чтобы включить шифрование данных с использованием MPPE на подключениях удаленного доступа или подключениях VPN, необходимо активизировать проверку подлинности по протоколу MS-CHAP, MS-CHAP v2 или EAP-TLS. Все эти методы проверки подлинности генерируют ключи, используемые в процессе шифрования.

Методы шифрования, используемые в виртуальных частных сетях (VPN), зависят от типа сервера, к которому они подключаются. Если подключение VPN настроено на связь через сервер PPTP, применяется шифрование MPPE. Если подключение VPN устанавливается через сервер L2TP, используются методы шифрования IPSec. Если подключение VPN настроено на автоматический выбор типа сервера (так происходит по умолчанию), то сначала предпринимается попытка использовать протокол L2TP и связанный с ним метод шифрования IPSec (при наличии сертификата у компьютера), а затем — PPTP и шифрование MPPE.

См. также



Чтобы отключить установленное сетевое подключение,


rasdial имя_подключения [имя_пользователя [пароль | *]] [/domain:домен] [/phone:номер_телефона] [/callback:номер_для_ответного_вызова] [/phonebook:путь_к_телефонной_книге] [/prefixsuffix]
Чтобы отключить установленное сетевое подключение, выполните команду rasdial со следующими параметрами:
rasdial [имя_подключения] /disconnect

Системные переменные


Системные переменные устанавливаются командами сценария или определяются данными, вводимыми при создании подключения. Системные переменные доступны только для чтения, т.е. их значения нельзя изменить в сценарии программным путем. Системные переменные описаны в следующей таблице.

Имя

Тип

Описание

$USERID Строка Идентификатор пользователя текущего подключения. Эта переменная содержит имя пользователя, указанное в диалоговом окне Подключение к
$PASSWORD Строка Пароль для текущего подключения. Эта переменная содержит пароль, указанный в диалоговом окне Подключение
$SUCCESS Логический Эта переменная устанавливается некоторыми командами и показывает, успешно ли была выполнена соответствующая команда. Значение этой переменной можно использовать для ветвления в сценарии
$FAILURE Логический Эта переменная устанавливается некоторыми командами и показывает, завершилась ли соответствующая команда неудачей. Значение этой переменной можно использовать для ветвления в сценарии

Эти переменные можно использовать везде, где допускаются выражения того же типа. Например:

transmit $USERID

Эта команда допустима, так как переменная $USERID принадлежит строковому типу.

Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.



Служба доступа к файлам и принтерам сетей Microsoft


Компонент «Служба доступа к файлам и принтерам сетей Microsoft» позволяет другим сетевым компьютерам обращаться к ресурсам данного компьютера по сети Microsoft.

Этот компонент устанавливается и включается автоматически. Он активизируется для каждого подключения с помощью протокола TCP/IP и необходим для обеспечения общего доступа к локальным папкам.

Компонент «Служба доступа к файлам и принтерам сетей Microsoft» является аналогом службы сервера (Server) в системе Windows NT 4.0.

См. также



Служебные программы Интернета


В комплект протокола TCP/IP входят служебные программы FTP (File Transfer Protocol) и Telnet. FTP — это приложение с текстовым интерфейсом, позволяющее подключаться к FTP-серверам и передавать файлы. Telnet обладает графическим интерфейсом и позволяет входить на удаленный компьютер и выполнять команды так же, как если бы пользователь находился за клавиатурой этого компьютера. В Интернете можно найти различные версии FTP, Telnet и других программ, основанных на более ранних стандартах Интернета; они также имеются в продаже.

Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение. Сведения о настройке параметров протокола TCP/IP см. в разделе Чтобы настроить параметры TCP/IP.



Сообщения об ошибках


При использовании компонента «Сетевые подключения» могут появляться сообщения об ошибках, перечисленные ниже. Для вывода на экран описания ошибки щелкните соответствующее сообщение в списке.

600 Начатая операция не закончена.

601 Обнаружен недопустимый дескриптор порта.

602 Указанный порт уже открыт.

603 Буфер вызывающего слишком мал.

604 Указаны недопустимые сведения.

605 Невозможно установить сведения о порте.

606 Указанный порт не подключен.

607 Обнаружено недопустимое событие.

608 Указано несуществующее устройство.

609 Указан несуществующий тип устройства.

610 Указан недопустимый буфер.

611 Указанный маршрут недоступен.

612 Указанный маршрут не распределен.

613 Указан недопустимый тип сжатия.

614 Недостаточно доступных буферов.

615 Указанный порт не найден.

616 Асинхронный запрос приостановлен.

617 Модем уже отключается.

618 Указанный порт не открыт.

619 Указанный порт не подключен.

620 Не удалось определить конечные точки.

621 Системе не удалось открыть файл телефонной книги.

622 Системе не удалось загрузить файл телефонной книги.

623 Системе не удалось найти запись телефонной книги для этого подключения.

624 Системе не удалось обновить файл телефонной книги.

625 Система обнаружила недопустимые данные в файле телефонной книги.

626 Не удалось загрузить строку.

627 Не удалось найти ключ.

628 Подключение было закрыто.

629 Подключение было закрыто удаленным компьютером.

630 Модем был отключен из-за ошибки оборудования.

631 Пользователь отключил модем.

632 Обнаружен неправильный размер структуры.

633 Модем уже используется или не настроен для исходящих подключений удаленного доступа.

634 Не удалось зарегистрировать компьютер в удаленной сети.

635 Произошла неизвестная ошибка.

636 Устройство, подключенное к порту, не соответствует ожидаемому.

637 Обнаружена строка, которую не удалось преобразовать (конвертировать).

638 Запрос просрочен.

639 Нет доступной асинхронной сети.

640 Произошла ошибка, затрагивающая NetBIOS.

641 Серверу не удалось выделить NetBIOS-ресурсы, необходимые для поддержки этого клиента.


642 Одно из компьютерных NetBIOS-имен уже зарегистрировано в удаленной сети.

643 Ошибка сетевого адаптера сервера.

644 Всплывающие сетевые сообщения получаться не будут.

645 Произошла внутренняя ошибка проверки подлинности.

646 Вход в это время дня для пользователя с данной учетной записью не разрешен.

647 Учетная запись отключена.

648 Срок действия пароля для учетной записи истек.

649 Учетная запись не имеет прав для дозвона.

650 Сервер удаленного доступа не отвечает.

651 Модем сообщил об ошибке.

652 Отклик от модема не распознан.

653 Макрос, требуемый модемом, не найден в INF-файле устройства.

654 Команда или отклик в секции INF-файла устройства ссылается на неопределенный макрос.

655 Макрос <сообщение> не найден в разделе файла «<устройство>.INF».

656 Макрос <defaultoff> в разделе файла «<устройство>.INF» содержит неопределенный макрос.

657 Не удалось открыть INF-файл устройства.

658 Слишком длинное имя устройства в INF-файле устройства или в INI-файле носителя.

659 INI-файл носителя ссылается на неизвестное имя устройства.

660 INF-файл устройства не содержит ответов для этой команды.

661 В INF-файле устройства отсутствует команда.

662 Произошла попытка установить макрос, отсутствующий в списке в секции INF-файла устройства.

663 INI-файл носителя ссылается на неизвестный тип устройства.

664 Недостаточно памяти.

665 Модем не настроен.

666 Модем не работает должным образом.

667 Системе не удалось прочесть INI-файл носителя.

668 Подключение было прервано.

669 Недопустимое использование параметра в INI-файле носителя.

670 Системе не удалось прочесть имя секции из INI-файла носителя.

671 Системе не удалось прочесть тип устройства из INI-файла носителя.

672 Системе не удалось прочесть имя устройства из INI-файла носителя.

673 Системе не удалось прочесть использование из INI-файла носителя.

674 Системе не удалось прочесть максимальную скорость подключения из INI-файла носителя.

675 Системе не удалось прочесть максимальную несущую скорости подключения из INI-файла носителя.



676 Телефонная линия занята.

677 Вместо модема ответил человек.

678 Ответ не получен.

679 Системе не удается определить несущую.

680 Отсутствует гудок.

681 Модем сообщает о возникновении общей ошибки.

691 Доступ запрещен, поскольку такое имя пользователя или пароль недопустимы в этом домене.

692 Произошла аппаратная ошибка модема.

695 Конечные автоматы не запущены.

696 Конечные автоматы уже запущены.

697 Цикл ответа не завершен.

699 Ответ модема вызвал переполнение буфера.

700 Развернутая команда в INF-файле устройства слишком длинна.

701 Установленная скорость подключения для модема не поддерживается этим COM-драйвером.

703 Подключению требуются некоторые данные от пользователя, но приложение не допускает взаимодействия с пользователем.

704 Недопустимый номер ответного вызова.

705 Недопустимое состояние авторизации.

707 Произошла ошибка, связанная с протоколом X.25.

708 Данная учетная запись просрочена.

709 Произошла ошибка при смене пароля домена. Возможно, пароль слишком короткий или совпадает с предыдущим.

710 При работе с этим модемом произошла последовательность ошибок переполнения.

711 Не удалось запустить диспетчер службы удаленного доступа. Дополнительная информация находится в журнале событий.

712 Инициализация двустороннего порта. Подождите несколько секунд и перезвоните.

713 Нет доступных линий ISDN.

714 Нет доступных ISDN-каналов для выполнения звонка.

715 Из-за низкого качества телефонной линии произошло слишком много ошибок.

716 IP-конфигурация службы удаленного доступа непригодна для использования.

717 Нет доступных IP-адресов в статическом пуле IP-адресов службы удаленного доступа.

718 Истекло время ожидания допустимого отклика с удаленного компьютера.

719 Подключение было прервано удаленным компьютером.

721 Удаленный компьютер не отвечает.

722 От удаленного компьютера получены недопустимые данные. Данные были проигнорированы.

723 Телефонный номер, включая префикс и суффикс, слишком длинный .

726 IPX-протокол не может быть использован для выполнения исходящих звонков на более чем одном модеме одновременно.



728 Системе не удается найти IP-адаптер.

729 Пока не будет установлен протокол IP, использовать протокол SLIP невозможно.

731 Протокол не настроен.

732 Этот компьютер и удаленный компьютер не смогли согласовать протоколы управления PPP.

733 Этот компьютер и удаленный компьютер не смогли согласовать протоколы управления PPP.

734 Протокол управления PPP-связью был прерван.

735 Запрошенный адрес был отвергнут сервером.

736 Удаленный компьютер завершил работу протокола управления.

737 Обнаружено замыкание на себя.

738 Сервер не назначил адрес.

739 Протокол проверки подлинности, требуемый удаленным сервером, не может использовать сохраненный пароль. Перезвоните и введите пароль явно.

740 Обнаружено недопустимое правило дозвона.

741 Локальный компьютер не поддерживает требуемый тип шифрования данных.

742 Удаленный компьютер не поддерживает требуемый тип шифрования данных.

743 Удаленному серверу требуется шифрование данных.

751 Номер обратного вызова содержит недопустимые символы. Допустимы только следующие символы: цифры (от 0 до 9), T, P, W, (, ), -, @ и символ пробела.

752 При обработке этого сценария была обнаружена синтаксическая ошибка.

753 Подключение не может быть разорвано, поскольку оно создано мультипротокольным маршрутизатором.

754 Системе не удается найти многоканальный пучок.

755 Система не может выполнить автоматический дозвон, поскольку это подключение имеет параметры для конкретного звонящего пользователя.

756 Это подключение уже выполнено.

757 Службы удаленного доступа не могут запускаться автоматически. Дополнительную информацию можно найти в журнале событий.

758 Для этого подключения уже разрешен общий доступ к подключению Интернета (ICS).

760 Произошла ошибка при разрешении маршрутизации.

761 Произошла ошибка при разрешении общего доступа к подключению Интернета.

763 Не удается разрешить общий доступ к подключению Интернета. Более чем одно подключение по локальной сети будет использовано совместно.

764 Считыватели смарт-карт не установлены.



765 Не удается разрешить общий доступ к подключению Интернета. Подключение по локальной сети уже настроено на использование IP-адреса, который распределяется автоматически.

767 Не удается разрешить общий доступ к подключению Интернета. Подключение локальной сети, выбранной в качестве частной, настроено на использование более одного IP-адреса. Измените параметры настройки подключения к локальной сети.

768 Ошибка шифрования данных при попытке подключения.

769 Указанное назначение недостижимо.

770 Удаленный компьютер отверг попытку подключения.

771 Попытка подключиться не удалась, поскольку сеть перегружена.

772 Аппаратура удаленного компьютера несовместима с типом запрашиваемого вызова.

773 Попытка подключиться не удалась из-за изменения адреса назначения.

774 Попытка подключиться не удалась из-за временной ошибки. Попробуйте подключиться снова.

775 Подключение было блокировано удаленным компьютером.

776 Подключиться не удалось, поскольку удаленный компьютер вошел в режим «Не беспокоить».

777 Попытка подключения не удалась, поскольку на удаленном компьютере не работает модем или другое устройство связи.

778 Невозможно проверить идентичность сервера.

780 Пробная функция недопустима для этого подключения.

783 Не удается разрешить общий доступ к подключению Интернета. Подключение локальной сети, выбранной в качестве частной, либо не существует, либо разорвано. Убедитесь, что подключен сетевой адаптер.

784 Невозможно использовать это подключение во время загрузки, поскольку оно использует имя пользователя, отличное от пользователя смарт-карты. Для использования его во время загрузки измените используемое имя на имя владельца смарт-карты.

785 Невозможно использовать это подключение во время загрузки, поскольку оно настроено на использование смарт-карты. Измените свойства этого подключения, чтобы использовались данные смарт-карты.

788 Попытка L2TP-подключения не удалась, поскольку на уровне безопасности не удалось согласовать параметры с удаленным компьютером.



789 Попытка L2TP-подключения не удалась из- за ошибки, произошедшей на уровне безопасности во время согласований с удаленным компьютером.

791 Попытка L2TP-подключения не удалась, поскольку не найдена политика безопасности.

792 Попытка L2TP-подключения не удалась, поскольку истекло время согласования режима безопасности.

793 Попытка L2TP-подключения не удалась из-за ошибки согласования режима безопасности.

794 Установленный RADIUS-атрибут «Кадрированный протокол» (Framed Protocol) для этого пользователя не имеет значение PPP.

795 Установленный RADIUS-атрибут «Тип туннеля» (Tunnel Type) для этого пользователя имеет некорректное значение.

796 Установленный RADIUS-атрибут «Тип службы» (Service Type) для этого пользователя не имеет значения ни «Кадрированный» (Framed), ни «Кадрированный для ответных вызовов» (Callback Framed).

797 Подключение к удаленному компьютеру не удалось установить из-за того, что модем не найден или занят.

799 Не удалось включить общий доступ к подключению Интернета (ICS) из-за конфликтов IP-адресов в сети. ICS требует, чтобы узел был настроен на использование адреса 192.168.0.1. Убедитесь, что никакой другой клиент сети не использует адрес 192.168.0.1.

800 Не удалось установить подключение к виртуальной частной сети. Недоступен сервер VPN или неправильно настроены параметры безопасности для данного подключения.


Создание сценариев для промежуточных устройств


Каждому сценарию для статического диалогового окна отводится раздел файла Switch.inf. Для каждого промежуточного устройства в файл Switch.inf добавляется соответствующий сценарий. Примеры сценариев для сетей X.25 см. в файле Pad.inf, находящемся в папке системный_корневой_каталог\System32\Ras.

При подключении с использованием модемных пулов или защитных узлов необходимо вступить в диалог с устройством. Диалог может происходить как перед подключением, так и после него. Хотя оба эти диалога могут быть как статическими, так и интерактивными, обычно перед подключением используется статический диалог, а после подключения — интерактивный.

В стандартном файле Switch.inf содержится типовой сценарий, который, как правило, можно использовать при подключении к серверам PPP в готовом виде либо после внесения минимальных изменений. При подключении попробуйте сначала выполнить предлагаемый сценарий Switch.inf. Если он не работает, скопируйте и измените его таким образом, чтобы он соответствовал последовательности входа на удаленном компьютере, к которому выполняется подключение.

Дополнительные сведения о сценариях файла Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf. Сведения о настройке подключения на использование сценария Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему.



Создание сценариев в файле Switch.inf для сетевых подключений и подключений удаленного доступа


Файл Switch.inf, расположенный в папке системный_корневой_каталог\System32\Ras, содержит несколько сценариев. Здесь имеются сценарии для всех промежуточных устройств и интерактивных служб, используемых подключением.

Сценарий файла Switch.inf состоит из элементов шести типов:

Заголовки разделов

Строки комментариев

Команды

Ответы

Ключевые слова ответов

Макросы

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Способы подключения к поставщикам услуг Интернета


Подключение к поставщику услуг Интернета можно установить через модем и телефонную линию, через адаптер ISDN и линию ISDN, через кабельный модем, через линию DSL (Digital Subscriber Line) или через сеть X.25.

При использовании модема желательно добиться наивысшей скорости соединения, чтобы быстрее загружать данные из Интернета. Рекомендуется использовать модем со скоростью 28,8 Кбит/с или выше. Дополнительные сведения о модемах см. в разделе Общие сведения о модемах.

Подключение к Интернету устанавливает связь с поставщиком услуг Интернета и выполняет вход в систему. Последовательность действий при входе в систему зависит от требований поставщика услуг Интернета, к которому выполняется подключение.

При подключении по линии DSL или через кабельный модем поставщик услуг Интернета может либо предложить постоянно действующее подключение, либо требовать каждый раз выполнения процедуры входа в сеть. Постоянно действующее подключение означает, что можно будет обойтись без этой процедуры входа при каждой попытке обращения в Интернет. Если же от пользователя линии DSL или кабельного модема требуется выполнять вход в сеть, он должен предъявить имя пользователя и пароль.

Дополнительные сведения см. в следующих разделах:

Чтобы создать подключение к Интернету.

Общие сведения о протоколе TCP/IP

Поставщики услуг Интернета

Использование протокола PPP для подключения к Интернету

Примечание

Перед созданием подключения к Интернету выясните у своего поставщика услуг Интернета необходимые параметры этого подключения. Для подключения к поставщику услуг Интернета могут потребоваться следующие параметры:

назначенный IP-адрес;

адреса DNS и имена доменов.



Средства безопасности в компоненте «Сетевые подключения»


Для подключений удаленного доступа, подключений виртуальной частной сети (VPN) и прямых подключений можно применять различные уровни парольной проверки подлинности и шифрования данных. Существует множество методов проверки подлинности, начиная с передачи незашифрованных паролей и заканчивая специальными настраиваемыми механизмами, такими как протокол EAP (Extensible Authentication Protocol — протокол расширенной проверки подлинности). Протокол EAP обеспечивает гибкую поддержку большого числа способов проверки подлинности, включая смарт-карты, сертификаты, одноразовые пароли и открытые ключи. В зависимости от выбранного уровня парольной проверки подлинности (MS-CHAP, EAP, MS-CHAP v2 или EAP-TLS) можно также задать тип шифрования данных. И наконец, чтобы еще более повысить безопасность удаленного подключения, можно настроить параметры ответного вызова.

Учетные записи пользователей и домены обеспечивают безопасность с помощью процедур шифрованной проверки подлинности и шифрования данных.



Строки комментариев


Строки комментариев должны содержать в первом столбце точку с запятой (;) и могут располагаться в любом месте файла. Содержимое этих строк предназначено для лиц, занимающих сопровождением файла Switch.inf. Например:

; Этот сценарий создан Ольгой Голубевой 29 сентября 1996 г.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Строковые литералы


В сценариях можно использовать управляющие последовательности и специальные символы, перечисленные в следующей таблице.

Строковый литерал

Описание

^символ Управляющий символ.

Если символ находится в интервале между '@' и '_', данная последовательность преобразуется в однобайтовое значение в диапазоне от 0 до 31. Например, последовательность ^M будет преобразована в символ возврата каретки.

Если символ является буквой из набора от 'a' до 'z', данная последовательность преобразуется в однобайтовое значение в диапазоне от 1 до 26.

Если же символ имеет какое-либо другое значение, эта последовательность преобразована не будет

<cr> Возврат каретки
<lf> Перевод строки
\" Кавычка
\^ Символ ^
\< Угловая скобка
\\ Обратная косая черта

Например:

transmit "^M"

transmit "Joe^M"

transmit "<cr><lf>"

waitfor "<cr><lf>"

Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.



Switch.inf


Команды этого файла можно использовать при подключении к сети через защитный узел или удаленный сервер, на который требуется входить в интерактивном режиме (например, сервер UNIX). Чтобы создать сценарий, введите имя устройства в квадратных скобках, а затем добавьте одну или несколько команд. Активизируйте созданный сценарий (на вкладке Безопасность) для каждого подключения, которое должно его использовать. Сценарии могут использоваться до набора номера (например, для работы с модемным пулом) или после набора (например, при использовании защитных узлов или при входе непосредственно на удаленный сервер). Дополнительные сведения см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Типы сетевых подключений


Существует пять типов сетевых подключений и подключений удаленного доступа. В следующей таблице показаны все типы подключений, описаны используемые ими способы связи и приведены примеры этих подключений. XOX

Тип подключения

Способ связи

Пример

Подключения удаленного доступа Модем, ISDN, X.25 Подключение к сети предприятия или к Интернету средствами удаленного доступа
Подключения по локальной сети Ethernet, Token Ring, кабельный модем, DSL, FDDI, IP поверх ATM, IrDA, беспроводная связь, технологии глобальных сетей (T1, Frame Relay) Обычный пользователь сети предприятия. Подключение к Интернету через кабельный модем или линию DSL. С помощью адаптеров Ethernet, IrDA, HPNA и беспроводных адаптеров можно построить домашнюю или небольшую офисную сеть.
Подключения виртуальной частной сети (VPN) Виртуальная частная сеть (VPN) с использованием туннеля PPTP или L2TP в корпоративной сети или в Интернете Безопасное подключение к корпоративной сети через Интернет
Прямые подключения Последовательный кабель, инфракрасная связь, кабель DirectParallel Синхронизация данных между карманным компьютером Windows CE и настольным компьютером
Входящие подключения Подключения удаленного доступа, подключения VPN или прямые подключения Вызов для установки связи с сервером удаленного доступа в домашней или небольшой офисной сети

См. также



To_disconnect


Чтобы отключиться от сети

Откройте компонент Сетевые подключения.

Щелкните правой кнопкой мыши нужное подключение и выполните одно из следующих действий.

Если это подключение удаленного доступа, подключение VPN или входящее подключение, нажмите кнопку Отключить.

Если это подключение по локальной сети, также нажмите кнопку Отключить.

Примечания

XOX

При разрыве подключения по локальной сети работа драйвера сетевого адаптера приостанавливается до тех пор, пока подключение не будет возобновлено.

См. также



Учетные данные для удаленного доступа


Для успешного подключения к Интернету с помощью средств удаленного доступа нужно иметь учетные данные, к которым относятся имя пользователя и пароль. При установке подключения удаленного доступа пользователю, в зависимости от его профиля, предлагается на выбор два или три варианта сохранения его учетных данных. В профиле пользователя указан вид его учетной записи — с полномочиями администратора или с полномочиями обычного пользователя. Если у пользователя имеются учетные записи обоих типов, ему будут доступны полномочия той учетной записи, с которой он вошел в систему.

Если вход в систему осуществлен по учетной записи с полномочиями пользователя, то разрешается устанавливать только индивидуальные пользовательские подключения удаленного доступа. Индивидуальные подключения будут действовать только для данного пользователя и будут недоступны для остальных пользователей. В случае индивидуальных подключений у пользователя есть два варианта — сохранить свои учетные данные только для личного пользования или не сохранять учетные данные. Если выбрать сохранение учетных данных для личного пользования, они будут автоматически предоставляться при установке подключения удаленного доступа, но только при условии, что при входе в систему использовалась та же учетная запись, что и при сохранении учетных данных. Если отказаться от сохранения учетных данных, то при установке подключения каждый раз будет открываться диалоговое окно, в котором нужно будет вводить учетные данные.

Если вход в систему осуществлен по учетной записи с полномочиями администратора, то разрешается устанавливать либо глобальные, либо индивидуальные пользовательские подключения удаленного доступа. Глобальные подключения видны всем пользователям, работающим на главном компьютере общего доступа в Интернет, однако успех попытки установить подключение зависит от того, как были сохранены учетные данные. В случае глобальных подключений можно сохранить свои учетные данные для всеобщего пользования, сохранить их только для личного пользования или не сохранять все.
Если учетные данные сохранены для всеобщего пользования, они будут автоматически предоставляться любому пользователю при попытке подключиться к Интернету с помощью значка подключения удаленного доступа или путем вызова по требованию. Если выбрать сохранение учетных данных для личного пользования, они будут автоматически предоставляться при установке подключения удаленного доступа, но только для данного пользователя. Остальные пользователи увидят диалоговое окно, предлагающее им задать имя пользователя и пароль, однако если эти учетные данные будут введены неправильно, подключение к Интернету установить не удастся. Если отказаться от сохранения учетных данных, то при установке подключения к Интернету будет открываться диалоговое окно, в котором пользователь должен будет ввести учетные данные.

Ниже дана сводка возможностей пользователя, входящего в систему с учетной записью пользователя с ограниченными правами, и сводка возможностей пользователя, входящего с учетной записью администратора.


Устранение неполадок сетевых подключений и подключений удаленного доступа


Выберите тип неполадки, которую требуется устранить.

Модем не работает.

Причина.  Несовместимый модем.

Решение.  Если доступен другой компьютер, подключенный к Интернету, просмотрите перечень поддерживаемых модемов. XOX

Причина.  Модем неправильно подключен или его питание выключено.

Решение.  Проверьте правильность подключения модема к соответствующему порту компьютера. Если модем внешний, убедитесь, что его питание включено.

См. также:  Устранение неполадок с модемами.

Не удается подключиться к поставщику услуг Интернета (ISP).

Причина.  Сервер поставщика услуг не работает.

Решение.  Выясните у поставщика услуг, работает ли сервер удаленного доступа.

Причина.  У пользователя отсутствует действующая учетная запись или разрешение на удаленный доступ.

Решение.  Выясните у поставщика услуг, существует ли необходимая учетная запись и имеется ли у нее разрешение на удаленный доступ.

Причина.  Набирается неправильный номер либо набирается правильный номер, но без необходимого кода выхода на внешнюю линию, например 9.

Решение.  Проверьте правильность набираемого номера.

Причина.  Модем не может согласовать передачу данных с модемом сервера.

Решение.  Попробуйте использовать модем того же типа, что и на сервере.

Причина.  Неподходящий или неисправный кабель модема.

Решение.  Не используйте переходники с 9 на 25 контактов, которые часто входят в комплект поставки манипуляторов мышь, так как некоторые из них не способны передавать сигналы модемов. Необходимо использовать специально предназначенные для модемных сигналов переходники.

Причина.  Телефонная линия (например, в номере отеля) не поддерживает скорость используемого модема.

Решение.  Выберите меньшую скорость передачи данных (или попросите у управляющего отелем прямую линию).

См. также:  Изменение максимальной скорости порта модема.

Причина.  Линия является цифровой.

Решение.  Большинство модемов работает только с аналоговыми телефонными линиями. Убедитесь, что используется аналоговая телефонная линия, либо, при наличии цифровой телефонной линии, что сервер и клиенты используют цифровые модемы.

При попытке подключения выдается сообщение о том, что сервер поставщика услуг Интернета не отвечает.

Причина.   На высоких скоростях передачи модем может быть не совместим с модемом сервера.

На линии много статического электричества, что препятствует подключению модемов на высокой скорости.

Между клиентом и сервером находится коммутатор, препятствующий согласованию передачи на высокой скорости.

Решение.  Настройте модем на более низкую скорость.

См. также:  Изменение максимальной скорости порта модема.

Причина.  Сервер поставщика услуг не работает.

Решение.  Попросите системного администратора проверить, работает ли сервер удаленного доступа.

Модем все время подключается на более низкой скорости, чем указано.

Причина.  Модем и телефонная линия работают неправильно. Избыточное статическое электричество на телефонной линии приводит к разрыву связи.

Решение.  Проверьте правильность работы модема с помощью средств диагностики.

См. также:  Протоколирование и просмотр журнала команд модема.

Причина.  Недостаточное качество исходящей линии.

Решение.  Попросите телефонную компанию проверить качество линии.

Причина.  На скорость влияет качество вызываемой линии.

Решение.  Если к серверу поставщика услуг Интернета можно подключиться по нескольким номерам, попробуйте использовать другой номер.

Причина.  Программное обеспечение модема требует обновления.

Решение.  Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения.

Сеансы связи с поставщиком услуг Интернета постоянно разрываются.

Причина.  Связь разрывается из-за оповещения о входящих звонках.

Решение.  Проверьте, включен ли на линии режим оповещения. Если это так, отключите этот режим и снова попробуйте установить связь.

См. также:  Изменение параметров набора номера для местоположения.

Причина.  Сервер удаленного доступа отключил пользователя из-за простоя.

Решение.  Попробуйте установить связь снова.

Причина.  Во время сеанса связи кто-то поднял телефонную трубку. Поднятие трубки автоматически разрывает соединение.

Решение.  Попробуйте установить связь снова.

Причина.  Кабель модема неплотно вставлен в разъем.

Решение.  Убедитесь, что кабель модема подключен надежно.

Причина.  Программное обеспечение модема требует обновления.

Решение.  Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения.

Решение.  Необходимо изменить параметры модема, потому что изменились параметры сервера поставщика услуг Интернета.

Решение.  Выясните правильные параметры модема у системного администратора поставщика услуг Интернета.

При попытке подключения связь разрывается.

Причина.  Сервер поставщика услуг не работает.

Решение.  Попросите системного администратора поставщика услуг Интернета проверить, работает ли сервер удаленного доступа.

Причина.    Модем не может согласовать передачу данных с модемом на сервере поставщика услуг Интернета.

Последовательный порт компьютера не поддерживает выбранную скорость передачи.

Решение.  Попробуйте использовать более низкую начальную скорость порта.

См. также:  Изменение максимальной скорости порта модема.

Причина.  Программное обеспечение модема требует обновления.

Решение.  Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения.

При попытке подключения выдается сообщение об аппаратной ошибке.

Причина.  Модем выключен.

Решение.  Убедитесь, что модем включен. Если он выключен, включите его и повторите набор номера.

Причина.  Модем работает неправильно.

Решение.  Включите ведение журнала команд модема, чтобы проверить подключение.

См. также:  Протоколирование и просмотр журнала команд модема.

Причина.  Несовместимый кабель.

Решение.  Если модем работает в терминале, но не работает с подключениями из папки «Сетевые подключения», то, возможно, модем подключен к компьютеру неподходящим кабелем. Нужно использовать совместимый кабель.

Конфликтующие последовательные порты вызывают неполадки с подключением.

Причина.  Последовательные порты конфликтуют.

Решение.  Порты COM1 и COM3 совместно используют линию запроса на прерывание IRQ 4, порты COM2 и COM4 — IRQ 3. В результате, нельзя использовать для последовательных соединений одновременно порты COM1 и COM3 или порты COM2 и COM4. Например, нельзя одновременно использовать для подключения из папки «Сетевые подключения» порт COM1, а для терминала — порт COM3.

Это правило действует и при использовании мыши совместно с программами последовательной связи, такими как компонент «Сетевые подключения» или программа терминала Windows 2000. Это правило не распространяется на случай, когда используется интеллектуальный последовательный адаптер, такой как последовательный адаптер DigiBoard.

См. также:  Чтобы настроить подключение; Чтобы изменить COM-порт для модема.

При попытке подключения по ISDN выдается сообщение об отсутствии ответа.

Причина.  Сервер поставщика услуг Интернета не отвечает, так как он выключен или модем не подключен.

Решение.  Обратитесь к системному администратору.

Причина.  Линия занята.

Решение.  Повторите попытку подключения позже или обратитесь к системному администратору.

Причина.  Неполадки оборудования.

Решение.  Проверьте правильность установки и настройки ISDN-адаптеров.

Причина.  Телефонный номер настроен неправильно.

Решение.  В одних случаях каждый B-канал линии ISDN имеет свой номер, а в других случаях оба B-канала используют один и тот же номер. Выясните у телефонной компании, сколько номеров использует данная линия ISDN.

Причина.  Код профиля службы (SPID) настроен неправильно (для пользователей в США и Канаде). Код SPID обычно состоит из номера телефона, к которому добавлены (в начало, в конец или и в начало, и в конец) дополнительные цифры. Код SPID позволяет коммутатору распознать тип подключенного к линии оборудования и направлять вызовы на соответствующие устройства на линии. Если канал ISDN требует кода SPID, а тот введен неправильно, то устройство не сможет выполнять или принимать вызовы.

Решение.  Проверьте правильность ввода кода SPID.

Причина.  Плохое состояние линии (например, наличие статического электричества) препятствует установлению соединения.

Решение.  Подождите несколько минут и повторите попытку.

Причина.  Отключено согласование типа линии, или соединение нельзя установить по линии выбранного типа.

Решение.  Включите согласование типа линии.

Причина.  Коммутатор ISDN занят.

Решение.  Повторите попытку подключения позже.

Причина.  Используется устаревший адаптер DigiBoard.

Решение.  Если используется устаревшая плата PCIMAC-ISA DigiBoard, с серийным номером, меньшим чем A14308, обратитесь в компанию Digi для ее замены.

Подключения по сети X.25 разрываются.

Причина.  Устройство сборки/разборки пакетов (PAD), используемое для удаленного доступа, имеет неправильные параметры X.3 или неправильные параметры последовательной связи.

Решение.  Если сервер удаленного доступа работает и к нему не удается подключиться напрямую через интеллектуальную плату X.25 или внешнее устройство PAD, измените параметры X.3 или последовательные параметры устройства PAD, используемого для удаленного доступа. Выясните у системного администратора правильные параметры.

См. также:  Чтобы настроить подключение.

Причина.  Недопустимые новые сведения в файле Pad.inf.

Решение.  Просмотрите остальные элементы файла Pad.inf для прямых подключений и внешних устройств PAD, и прочитайте комментарии к ним. Для просмотра ответа от устройства PAD, возможно, потребуется анализатор линии или терминальная программа. Для устройства PAD, используемого для удаленного доступа, в качестве примера можно взять существующие данные из файла Pad.INF, обращая внимание на комментарии к ним.

Причина.  Несовместимый модем.

Решение.  Если модем подключается к устройству PAD, используемому для удаленного доступа, на меньшей скорости, чем должен, замените модем, установив совместимый.

См. также:  Модем не работает с компонентом «Сетевые подключения»

Причина.  Линия, к которой подключен сервер удаленного доступа, перегружена. Если подключение было осуществлено, но сетевые диски отключаются, а сеансы связи разрываются или возникают сетевые ошибки, то причиной этого может быть перегруженность выделенной серверу удаленного доступа линии.

Например, для четырех клиентов, подключающихся на скорости 9600 бит/с каждый (через PAD удаленного доступа), необходимо обеспечить полосу пропускания выделенной линии на стороне сервера не менее 38400 бит/с (четыре раза по 9600). Если выделенная линия не имеет необходимой пропускной способности, она может стать причиной задержек и снизить производительность работы подключенных клиентов. В данном примере подразумевается, что служба маршрутизации и удаленного доступа использует всю полосу пропускания. Если же служба маршрутизации и удаленного доступа совместно использует полосу пропускания еще с какими-либо службами или приложениями, то может быть осуществлено меньшее количество подключений.

Решение.  Системный администратор должен проверить, может ли пропускная способность выделенной линии поддерживать все COM-порты на всех скоростях, на которых подключаются клиенты.

Не удается осуществить подключение с использованием протокола PPTP.

Причина.  Неполадки соединения TCP/IP не позволяют подключиться к PPTP-серверу.

Решение.  Проверьте возможность подключения к серверу с помощью служебных программ ipconfig и ping.

Причина.  Активен клиент Winsock Proxy.

Решение.  VPN-подключение не может нормально работать при активном клиенте Winsock Proxy. Winsock Proxy сразу же перенаправляет пакеты на прокси-сервер, не позволяя виртуальному частному подключению инкапсулировать их. Попросите системного администратора отключить клиента Winsock Proxy.

Причина.  Отсутствуют необходимые разрешения на подключение к серверу удаленного доступа и вход в домен.

Решение.  Обратитесь к системному администратору.

Причина.  В TCP/IP-сети IP-адрес данной рабочей станции не уникален.

Решение.  Обратитесь к системному администратору.

Причина.  Неполадки с разрешением имен не позволяют преобразовывать имена в IP-адреса.

Решение.  Используйте при подключении полные доменные имена и IP-адреса.

См. также:  Чтобы настроить параметры TCP/IP.

Не удается установить связь с помощью протокола PPP или служебных программ TCP/IP.

Причина.  Сервер не поддерживает расширения LCP.

Решение.  Если не удается подключиться к серверу по протоколу PPP, или если удаленный компьютер разрывает соединение, то, вероятно, сервер не поддерживает расширения LCP. В папке «Сетевые подключения» снимите флажок Включить расширения LCP для данного подключения.

Причина.  Сжатие заголовков IP мешает работе служебных программ TCP/IP. Если соединение с удаленным сервером по протоколу PPP установлено, но служебные программы TCP/IP не работают, то причиной может быть сжатие заголовков IP.

Решение.  Отключите сжатие заголовков IP и повторите попытку.

См. также:   Чтобы отключить запросы расширений LCP для протокола PPP; Чтобы отключить сжатие заголовков IP в протоколе PPP.

Конкретная программа испытывает проблемы с подключением к Интернету, когда включены общиий доступ к подключению к Интернету, брандмауэр Windows или оба приложения одновременно.

Причина.  Брандмауэр Windows, общий доступ к подключению к Интернету или оба приложения препятствуют работе программы или запрещают ей успешно установить полноценное, двухстороннее подключение через Интернет.

Решение.  Получите у производителя программы подключаемый модулем общего доступа к подключению к Интернету и брандмауэра Windows. Подключаемые модули общего доступа к подключению к Интернету и брандмауэра Windows разработаны для решения любых проблем с подключением к Интернету, которые могут возникнуть у программ при работе общего доступа к подключению к Интернету (ICS) или брандмауэра Windows. Подключаемые модули поставляются на диске или через Интернет в виде исполняемого файла. Так как подключаемые модули общего доступа к подключению к Интернету и брандмауэра Windows могут сделать сеть уязвимой для рисков безопасности, необходимо устанавливать их, только если они поступили из надежного источника. Дополнительные сведения см. в разделе Использование подключаемых модулей общего доступа к подключению к Интернету и брандмауэра Windows.

Не удается установить связь с помощью общего доступа к подключению к Интернету.

Причина.  Общий доступ предоставлен не к тому сетевому адаптеру.

Решение.  Компьютер, предоставляющий общий доступ к подключению к Интернету, должен иметь по крайней мере два подключения. Одно подключение (обычно через сетевой адаптер) соединяет этот компьютер с другими компьютерами домашней или малой офисной сети, а другое связывает локальную сеть с Интернетом. Для второго подключения должен быть разрешен общий доступ к подключению к Интернету.

Причина.  Протокол TCP/IP не установлен на некоторых компьютерах домашней или малой офисной сети.

Решение.  По умолчанию протокол TCP/IP устанавливается на компьютеры под управлением XOX, Windows 2000, Windows Millennium Edition, Windows 98 и Windows NT версии 4.0. Если пользователи домашней или малой офисной сети работают с другими операционными системами, проверьте, установлен ли на их компьютерах протокол TCP/IP.

Причина. Если пользователи локальной сети не могут получить доступ к Интернету, то на их компьютерах может быть неправильно настроен протокол TCP/IP.

Решение. Проверьте, что для подключений по локальной сети на этих компьютерах заданы следующие параметры TCP/IP.

IP-адрес: Получить IP-адрес автоматически (через DHCP)

DNS-сервер: Получить адрес DNS-сервера автоматически

Основной шлюз: не задан

В операционных системах Windows 95, Windows 98, Windows Millennium и Windows NT версии 4.0 параметры TCP/IP настраиваются с помощью компонента «Сеть» на панели управления.

Причина. Если пользователи домашней или малой офисной сети не могут получить доступ к Интернету, то на их компьютерах могут быть неправильно настроены параметры Интернета.

Решение. Для общего доступа к подключению к Интернету нужно настроить параметры Интернета. Дополнительные сведения см. в разделе Чтобы настроить параметры Интернета для общего доступа к подключению к Интернету.

Причина.  Служба общего доступа к подключению Интернета не запущена.

Решение.  С помощью программы «Просмотр событий» убедитесь, что служба общего доступа к подключению к Интернету запущена.

См. также  Использование окна просмотра событий.

Причина.  На компьютере, предоставляющем общий доступ к подключению к Интернету, неправильно настроено разрешение имен.

Решение. Возможно, на компьютере требуется настроить службы разрешения имен WINS или DNS. Если компьютеры в домашней или малой офисной сети не могут преобразовывать имена в IP-адреса, проверьте с помощью команды ipconfig конфигурацию разрешения имен на компьютере, предоставляющем общий доступ к подключению к Интернету. Поставщик услуг Интернета может настроить разрешение имен двумя способами.

Статически назначаемые серверы имен

Необходимо вручную указать в настройках протокола TCP/IP IP-адрес (или адреса) серверов имен поставщика услуг Интернета. При статическом назначении серверов имен можно в любой момент с помощью команды ipconfig получить IP-адреса указанных серверов имен.

Динамически назначаемые серверы имен

Ручной настройки не требуется. IP-адреса серверов имен поставщика услуг Интернета динамически выделяются при подключении к поставщику услуг. Если серверы имен назначаются динамически, выполнять команду ipconfig следует после установления подключения к поставщику услуг Интернета.

Причина.  Если не удается поиграть в игру по Интернету, то, возможно, приложение использует нетранслируемый протокол.

Решение.  Попробуйте запустить программу с компьютера, предоставляющего общий доступ к подключению к Интернету. Если программа работает на нем, но не работает на другом компьютере домашней или малой офисной сети, то, видимо, программа не рассчитана на работу в таком режиме.

Причина.  Если не удается поиграть в игру по Интернету, то, возможно, программа не настроена на компьютере, предоставляющем общий доступ к подключению к Интернету.

Решение.  Проверьте правильность настройки программы, включая номера портов.

See also:  Общие сведения о программах и службах

Причина.  Если пользователям Интернета не видны службы домашней или малой офисной сети, например веб-сервер, то эти службы настроены неправильно.

Решение.  Проверьте правильность настройки этих служб, включая номера портов и адреса TCP/IP.

Причина. Если пользователи вашей сети не могут обращаться к узлам Интернета по понятным именам, значит, разрешение имен DNS настроено неправильно.

Решение.  Попросите пользователей сети использовать полные доменные имена или IP-адреса при доступе к ресурсам Интернета.

См. также:  Общие сведения об определениях служб; Общий доступ к подключению к Интернету; Чтобы настроить TCP/IP на использование WINS; Чтобы настроить TCP/IP на использование DNS; Чтобы проверить конфигурацию TCP/IP с помощью команды ping.

При использовании подключения по локальной сети отсутствует ответ.

Причина.  Возможно, неполадки связаны с сетевым адаптером.

Решение. Попробуйте выполнить следующие действия:

Проверьте внешний вид значка подключения по локальной сети. В зависимости от состояния подключения по локальной сети значок в папке «Сетевые подключения» может выглядеть по-разному. Кроме того, при отключении адаптера от среды передачи (например, при отсоединении кабеля) в области уведомлений появляется значок состояния. Дополнительные сведения см. в разделе Подключения по локальной сети.

Проверьте правильность работы сетевого адаптера с помощью диспетчера устройств.

Причина.  Кабель локальной сети может быть отсоединен от сетевого адаптера.

Решение.  Убедитесь, что кабель локальной сети подключен к сетевому адаптеру.

При использовании переносного компьютера для подключения к поставщику услуг Интернета, некоторые или все программы работают неправильно.

Причина.  Клиентское программное обеспечение WinSock Proxy Client может препятствовать правильной работе программ при подключении к поставщику услуг Интернета.

Решение.  Если вы являетесь мобильным пользователем и используете свой переносной компьютер в сети организации, то для подключения с этого же компьютера к поставщику услуг Интернета или к другой удаленной сети вам потребуется отключить клиент Microsoft WinSock Proxy Client (клиент WSP в панели управления). Например, если переносной компьютер используется в офисе и он же служит для подключения к поставщику услуг Интернета или другой сети из дома, то при подключении из дома могут возникнуть сложности с работой приложений. (Например, программы не смогут найти необходимые ресурсы или серверы.) Если это так, то следует отключить Microsoft WinSock Proxy Client (Клиент WSP в панели управления), чтобы обеспечить нормальную работу программ, которые обычно используются в офисе.

Клиенты входящих подключений не могут видеть ресурсы, расположенные вне компьютера, принимающего входящие подключения.

Причина. Если адреса, назначаемые клиентам входящих подключений, не являются подмножеством адресов сети, к которой подключен компьютер, принимающий входящие подключения, то необходимо создать для клиентов входящих подключений маршрут к компьютерам интрасети.

Решение. Перенастройте диапазон IP-адресов, выделяемых клиентам входящих подключений так, чтобы он стал подмножеством адресов сети, к которой подключен компьютер, принимающий входящие подключения. Если сделать это нельзя, то задайте в качестве адреса основного шлюза для узлов интрасети IP-адрес компьютера, принимающего входящие подключения.

Если узлы интрасети настроены на автоматическое получение IP-адреса, а в интрасети работает DHCP-сервер, то можно настроить этот сервер на автоматическое назначение компьютерам основного шлюза.

Если узлы интрасети настроены на автоматическое получение IP-адреса, а сервер DHCP в интрасети отсутствует (то есть, используется средство автоматического назначения частных IP-адресов), то нужно будет вручную задать на всех узлах интрасети IP-адреса, маску подсети и адрес основного шлюза.

См. также: Чтобы настроить основной шлюз, Входящие подключения и IP-адреса.

Причина. Вычисленный диапазон адресов, выделяемых клиентам входящих подключений, шире, чем указанный вами диапазон.

Решение. Большинство сетей TCP/IP для более эффективного управления IP-адресами использует подсети. Для диапазона адресов, заданного в полях С и По, вычисляется ближайшая подходящая подсеть. Диапазон адресов в такой подсети может оказаться шире диапазона, указанного при настройке. Так происходит в случае, если адреса в полях С и По не являются границами подсети. Во избежание проблем укажите диапазон, границы которого совпадают с границами подсети. Например, если используется интрасеть с идентификатором частной сети 10.0.0.0, то примером диапазона, границы которого попадают точно на границы подсети, может служить диапазон 10.0.1.168–10.0.1.175. Для интрасети с идентификатором 192.168.0.0 можно задать диапазон 192.168.1.0–192.168.1.255.

См. также: Чтобы настроить входящее подключение на использование TCP/IP.



Устранение неполадок, связанных со сценариями удаленного входа


Все данные, передаваемые между сетевым подключением, модемом и удаленным устройством, в том числе сообщения об ошибках, обнаруженных удаленным устройством, можно заносить в журнал.

В журнале можно просматривать команды модема. Если включить ведение журнала, команды, адресуемые модему, будут записываться в файл системный_корневой_каталог\ModemLog_модель.txt. Модель — это имя модема в том виде, в котором оно фигурирует в списке установленных модемов. Сведения о журнале команд модема см. в разделе Ведение и просмотр журнала команд модема.



Ведение журнала безопасности брандмауэра Windows


Если брандмауэр Windows включен, можно вести журнал (или запись) безопасности, в который записываются успешные подключения, которые осуществляются через брандмауэр, и подключения, которые блокируются (потерянные пакеты).

Если журнал настроен на запись потерянных пакетов, собираются сведения о каждой попытке преодоления брандмауэра, которая обнаруживается и блокируется брандмауэром Windows. Например, если параметры протокола ICMP (Internet Control Message Protocol) не разрешают входящие эхо-запросы, например такие, которые посылаются командами Ping и Tracert, и подобный эхо-запрос получен из внешней сети, этот запрос отклоняется и сведения об этом записываются в журнал.

Если журнал настроен на запись успешных подключений, собираются сведения о каждом успешном подключении, которое осуществляется через брандмауэр. Например, когда компьютер успешно подключается к веб-узлу с помощью веб-обозревателя, это подключение записывается в журнал.

Сведения о просмотре журнала безопасности брандмауэра Windows см. в разделе Просмотр файла журнала безопасности. Сведения о сохранении журнала брандмауэра в определенной папке и о присвоении ему требуемого имени см. в разделе Изменение пути и имени файла журнала безопасности.

Журнал безопасности состоит из двух разделов.

В заголовке отображаются сведения о версии журнала безопасности и о полях, которые доступны для ввода данных, куда можно добавлять сведения.

В теле журнала содержится полный отчет со всей собранной и записанной информацией о трафике или попытках подключения через брандмауэр. Тело журнала безопасности представляет собой динамический список, а новые записи данных отображаются в нижней части журнала. Сведения о настройке журнала безопасности см. в разделе Включение параметров ведения журнала безопасности.

В следующих таблицах описываются сведения, которые записываются в журнал безопасности.



Входящие подключения


При создании входящего подключения компьютер может вести себя как сервер удаленного доступа, если он работает под управлением Windows 2000 Professional, XOX, XOX или является автономным компьютером под управлением Windows 2000 Server. Входящее подключение можно настроить на прием подключений следующих типов: удаленного доступа (модем, ISDN, X.25), виртуальной частной сети (VPN) (PPTP, L2TP) или прямых (последовательный и инфракрасный порты). На компьютере под управлением Windows 2000 Professional, XOX или XOX можно принимать до трех входящих подключений, по одному для каждого из этих типов.

Функция многоканального подключения позволяет настроить несколько модемов или IDSN-адаптеров для поддержки входящих подключений удаленного доступа. Дополнительные сведения о многоканальном подключении см. в разделе Настройка вызова с использованием нескольких устройств.

При создании подключения выбираются пользователи, которые могут устанавливать соединение с помощью этого входящего подключения, и их сетевые протоколы. Для каждого пользователя, выполняющего входящее подключение, на компьютере должна существовать локальная учетная запись. Дополнительные сведения о задании имени пользователя, пароля и параметров ответного вызова см. в разделе Чтобы предоставить входящему подключению права доступа к компьютеру. Дополнительные сведения о настройке подключения на использование сетевого протокола TCP/IP см. в разделе Чтобы настроить входящее подключение на использование TCP/IP. Дополнительные сведения о настройке входящего подключения на использование сетевого протокола IPX см. в разделе Настройка входящего подключения на использование IPX. XOX

Сведения о создании входящего подключения см. в разделе Чтобы создать входящее сетевое подключение.

Примечания

XOX может одновременно принимать три входящих подключения, если типы этих подключений отличаются друг от друга. Например, можно установить одновременно подключение удаленного доступа, подключение VPN и прямое подключение. Если будет предпринята попытка создать новое подключение одного из этих типов, например, еще одно подключение удаленного доступа, второй запрос на подключение отклоняется.

Для доступа к общим ресурсам (таким, как файлы или принтеры) по локальной сети не обязательно использовать входящие подключения. Чтобы обеспечить совместный доступ к ресурсам локального компьютера, нужно разрешить общий доступ к файлам и принтерам, предоставить их в совместное пользование и назначить необходимые разрешения. Сведения о предоставлении доступа к папке см. в разделе Предоставление папки или диска для совместного использования с другими пользователями.

Функция многоканального подключения в XOX и XOX включена автоматически.



Входящие подключения и IP-адреса


Компьютер, к которому подключаются удаленные компьютеры, назначает им IP-адреса. Это делается одним из двух способов.

Адреса автоматически выделяются службой DHCP.

Адреса выделяются из диапазона адресов, заданного в свойствах протокола TCP/IP для входящего подключения.

Для задания диапазона IP-адресов нужно указать начальный и конечный IP-адреса этого диапазона. Компонент «Сетевые подключения» вычисляет, сколько адресов из этого диапазона можно использовать. Дополнительные сведения о задании диапазона адресов и о взаимосвязи между структурой подсетей и определяемым диапазоном см. в разделе Чтобы настроить входящее подключение для использования TCP/IP.

Если компьютер, принимающий входящие подключения, подсоединен к другой сети и заданный диапазон адресов состоит из подмножества IP-адресов этой сети, то нужно убедиться, что адреса, составляющие диапазон, не были назначены другим узлам TCP/IP в этой сети. Такой подход рекомендуется потому, что использование подмножества адресов большой сети потребует меньше работы по настройке узлов интрасети вручную.

Если необходимо использовать диапазон адресов, не являющийся подмножеством сети, к которой подключен компьютер, принимающий входящие подключения, то нужно принять меры по обеспечению компьютерам этой сети доступа к клиентам входящих подключений. С этой целью можно на каждом компьютере сети создать маршрут, ведущий к клиентским компьютерам входящих подключений, и использовать IP-адрес компьютера, принимающего входящие подключения, в качестве соответствующего шлюза.

Если на компьютере, принимающем входящие подключения, установлено подключение удаленного доступа, подключение VPN или подключение по локальной сети, на котором разрешен общий доступ к подключению Интернета (Internet Connection Sharing, ICS), то никакой дополнительной настройки не потребуется. Служба адресации DHCP в составе ICS настраивает клиентские компьютеры в сети на использование главного компьютера ICS в качестве основного шлюза, применяемого по умолчанию.

Дополнительные сведения см. в разделе Чтобы настроить основной шлюз.

Примечание

На входящих подключениях нельзя активизировать службу общего доступа к подключению Интернета.



Влияние брандмауэра Windows на печать и сканирование


Большинство принтеров будет работать так же, как они работали до установки XOX. Однако возможны некоторые отличия:

Клиентский компьютер не будет получать уведомлений от принтера — таких как «задание печати выполнено» или «принтер не заправлен бумагой». Если на сервере печати (компьютере, к которому подключен принтер) включен брандмауэр Windows, а порты общего доступа к файлам и принтерам не открыты, то другие компьютеры локальной сети не смогут использовать принтер.

Обычно около каждого значка принтера в папке «Принтеры и факсы» панели управления выводятся сведения о текущем состоянии устройства — такие как «Готово» или «Пауза». Если включен брандмауэр Windows, эти сведения будут выводиться с некоторой задержкой.

Если после установки XOX сетевой принтер перестает работать или другой компьютер локальной сети — не тот, который служит сервером печати — не может использовать принтер, откройте в панели управления окно брандмауэра Windows и установите флажок Служба доступа к файлам и принтерам на вкладке Исключения. Это устранит большую часть проблем общего доступа к принтеру.



Влияние брандмауэра Windows на уведомления


Так как брандмауэр Windows проверяет все входящие подключения, поведение некоторых программ, особенно почтовых программ, при включенном брандмауэре может измениться.

Outlook Express, например, при наличии новой почты отправляет пользователю уведомление. Брандмауэр Windows не повлияет на поведение этой программы, так как уведомления о получении новой почты исходят от локального компьютера.

Однако когда Microsoft Office Outlook 2000, Outlook 2002 или Outlook 2003 отправляют уведомления о наличии новой почты, эти уведомления приходят с сервера в Интернете, поэтому брандмауэр Windows блокирует уведомления, и они не попадают на компьютер пользователя. С помощью приложения Office Outlook можно отправлять и получать сообщения электронной почты, однако необходимо вручную проверять наличие новых сообщений.



Возможность для программы связываться через брандмауэр Windows


Помогая обеспечить защиту компьютера, брандмауэр Windows блокирует непредусмотренные запросы на подключение к вашему компьютеру. Поскольку брандмауэр ограничивает обмен данными между компьютером и Интернетом, может потребоваться регулировка параметров для некоторых программ, которым требуется свободное подключение к Интернету. Для этих программ можно сделать исключение, чтобы они могли связываться через брандмауэр.

Риск при создании исключений

Каждое исключение, дающее программе возможность связываться через брандмауэр Windows, делает компьютер более уязвимым. Создание исключения равносильно пробиванию бреши в брандмауэре. Если таких брешей окажется слишком много, брандмауэр уже не будет прочной преградой. Обычно взломщики используют специальные программы для поиска в Интернете компьютеров с незащищенными подключениями. Если создать много исключений и открыть много портов, компьютер может оказаться жертвой таких взломщиков.

Чтобы уменьшить потенциальный риск при создании исключений:

Создавайте исключение, только когда оно действительно необходимо.

Никогда не создавайте исключений для программы, которую плохо знаете.

Удаляйте исключения, когда необходимость в них отпадает.

Создание исключений несмотря на риск

Иногда требуется открыть кому-то возможность связи с вашим компьютером, несмотря на риск—например, когда ожидается получение файла, посланного через программу передачи мгновенных сообщений, или когда хочется принять участие в сетевой игре через Интернет.

Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на ваш компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями вы можете добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на ваш компьютер.

Чтобы разрешить непредусмотренные подключения к программе на своем компьютере, используйте вкладку Исключения в брандмауэере Windows.
Если программа или служба, для которой требуется создать исключение, отсутствует в списке на вкладке Исключения, можно добавить ее с помощью кнопки Добавить программу. Если программа отсутствует в списке программ, которые можно добавить, нажмите кнопку Обзор, чтобы найти ее.

Чтобы добавить программу в список исключений

XOX

Откройте брандмауэр Windows.

На вкладке Исключения в группе Программы и службы установите флажок для программы или службы, которую требуется разрешить, а затем нажмите кнопку OK.

Если программа или служба, которую требуется разрешить, отсутствует в списке, выполните следующие действия.

Нажмите кнопку Добавить программу.

В диалоговом окне Добавление программы выберите программу, которую требуется добавить, и нажмите кнопку OK. Эта программа появится (с установленным флажком) на вкладке Исключения в группе Программы и службы.

Нажмите кнопку OK.

Если программа или служба, которую требуется разрешить, не перечислена в диалоговом окне Добавление программы, выполните следующие действия.

В диалоговом окне Добавление программы нажмите кнопку Обзор, найдите программу, которую требуется добавить, и дважды щелкните ее. (Программы обычно хранятся на компьютере в папке «Program Files».) Программа появится в группе Программы в диалоговом окне Добавление программы.

Нажмите кнопку OK. Эта программа появится (с установленным флажком) на вкладке Исключения в группе Программы и службы.

Нажмите кнопку OK.

Если программу по-прежнему не удалось найти, можно открыть порт. Порт подобен маленькой дверце в брандмауэре, через которую разрешается взаимодействовать. Чтобы определить, какой порт нужно открыть, на вкладке Исключения нажмите кнопку Добавить порт. (Открыв порт, не забудьте снова закрыть его, когда перестанете использовать.)

Добавление исключения более предпочтительно, чем открытие порта, по следующим причинам:

Проще сделать.

Нет необходимости выяснять номер используемого порта.

Добавление исключения помогает поддерживать безопасность, так как брандмауэр открыт только в то время, когда программа ожидает подключения к ней.

Дополнительные параметры

Опытные пользователи могут открывать порты и настраивать их для отдельных подключений, чтобы свести к минимуму возможности злоумышленников в получении доступа к компьютеру или к сети. Для этого откройте брандмауэр Windows, откройте вкладку Дополнительно и используйте параметры в группе Параметры сетевого подключения.

См. также


Выражения


Выражение представляет собой комбинацию операторов и аргументов, задающую вычисление некоего результата. В любой команде в качестве значений можно использовать выражения.

Выражение может включать любое целое, строковое или логическое значение или переменную в сочетании с унарными и бинарными операторами, перечисленными в следующих таблицах. Все унарные операторы имеют наивысший приоритет. Бинарные операторы перечислены в таблице в порядке их приоритета.

В следующей таблице приводится список унарных операторов.

Оператор

Вид операции

- Унарный минус
! Дополнение до единицы

В следующей таблице приводится список бинарных операторов, упорядоченный в соответствии с их приоритетами. Операторы с более высоким приоритетом показаны первыми.

Оператор

Вид операции

Ограничения на тип

* / Мультипликативная Целые
+ - Аддитивная Целые, строковые (только для +)
<> <= >= Отношение Целые
== != Равенство Целые, строковые, логические
and Логическое «И» Логические
or Логическое «ИЛИ» Логические

Например:

count = 3 + 5 * 40

transmit "Hello" + "there"

delay 24 / (7 - 1)

Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.



Заголовки разделов


Заголовки разделов разбивают файл Switch.inf на отдельные сценарии. Каждый заголовок раздела обозначает начало сценария какого-либо удаленного компьютера и содержит не более 31 символа. Текст заголовка появляется в окне «Сетевые подключения» при активизации сценария. Заголовок раздела заключается в квадратные скобки. Например:

[Route 66 Logon Process]

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Зарезервированные слова


Следующие слова являются зарезервированными и не могут использоваться в качестве имен переменных.

and boolean databits delay
do endif endproc endwhile
even FALSE getip goto
halt if integer ipaddr
keyboard mark matchcase none
odd off on or
parity port proc raw
screen set space stopbits
string then transmit TRUE
until waitfor while

Сведения об автоматизации процесса входа в систему при удаленном доступе с помощью языка сценариев Windows 95 см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Windows. Сведения об активизации сценария входа в систему см. в разделе Чтобы активизировать сценарий входа в систему.



Защитные узлы


Защитный узел — это устройство проверки подлинности, которое проверяет, разрешено ли данное подключение к серверу удаленного доступа. Такая проверка дополняет средства безопасности, предоставляемые компонентом «Сетевые подключения» и системой Windows 2000 Server. Существует два типа защитных узлов.

Узлы, выполняющие проверку подлинности при модемных вызовах.

Защитные узлы этого типа располагаются между клиентом и сервером удаленного доступа и выполняют свою проверку до проверки подлинности сервером удаленного доступа. Такие узлы обычно образуют дополнительный уровень защиты, требуя от клиента наличия некоторого аппаратного ключа. Только после проверки этого ключа может быть предоставлен доступ к серверу удаленного доступа. Подобная открытая архитектура позволяет системному администратору выбрать из списка нужный защитный узел, дополняющий средства безопасности компонента «Сетевые подключения», однако следует учесть, что проверка подлинности ограничена только модемными вызовами.

Например, одна из таких систем безопасности состоит из двух аппаратных устройств: узла защиты и карточки безопасности. Узел защиты устанавливается между сервером удаленного доступа и его модемом. Карточка безопасности представляет собой небольшое устройство размером с кредитную карточку, похожее на карманный калькулятор без клавиш. Карточка безопасности показывает меняющийся каждую минуту код доступа. Этот код синхронизируется с аналогичным кодом, вычисляемым каждую минуту защитным узлом. При подключении пользователь передает на узел свой PIN-код и код, показываемый карточкой безопасности. Если указанные данные совпадают с кодом, вычисленным защитным узлом, последний разрешает подключение к серверу удаленного доступа.

Другие защитные узлы того же типа запрашивают у клиента имя пользователя (которое может не совпадать с именем пользователя службы удаленного доступа) и пароль (отличающийся от пароля для удаленного доступа). Защитный узел должен быть настроен так, чтобы сервер удаленного доступа мог инициализировать модем до выполнения процедур системы безопасности.
Кроме того, сервер удаленного доступа должен иметь возможность непосредственно инициализировать модем, подключенный к защитному узлу, не подвергаясь проверкам этого узла.

Узлы, вызываемые в процессе проверки подлинности.

Узлы этого типа выполняют специальные виды проверки в процессе проверки подлинности службы удаленного доступа. Такая проверка может как дополнять, так и замещать стандартную проверку идентификационных данных пользователя сети XOX службой маршрутизации и удаленного доступа. Примерами защитных узлов такого типа являются серверы RADIUS, выполняющие проверку подлинности пользователей от имени службы маршрутизации и удаленного доступа. С появлением протокола Extensible Authentication Protocol (EAP) независимые разработчики получили возможность создавать интерфейсы между системой проверки подлинности при удаленном доступе и своими серверами. Такие серверы используются для проверки смарт-карт и других видов удостоверений.



Примечание

Чтобы с данным подключением могли работать и другие устройства безопасности, включите режим терминала для взаимодействия с защитным узлом. Дополнительные сведения см. в разделе Вход на удаленный компьютер с помощью окна терминала.

Если служба RRAS запускается из командной строки, для правильной работы службы необходимо также настроить порты в брандмауэре Windows. Для этого на вкладке Исключения брандмауэра Windows нажмите кнопку Добавить порт и откройте следующие порты: порт 1723 для PPTP – TCP, порт 1701 для L2TP – UDP и порт 500 для IKE – UDP. Чтобы открыть эти порты только для конкретного подключения, используйте раздел Параметры сетевого подключения на вкладке Дополнительно.


Значок устройства шлюза Интернета


Если в домашней сети существует устройство шлюза Интернета, средство IGDDC добавляет значок устройства шлюза Интернета в папку «Сетевые подключения» или в группу программ «Связь», в зависимости от используемой на компьютере версии Windows. Значок отображает имя и состояние подключения Интернета для данного устройства и средства настройки устройства.

Когда устройство шлюза Интернета обнаружено, значок появляется автоматически. В XOX значок появляется в папке «Сетевые подключения» и сопровождается подписью «Шлюз Интернета». На компьютерах под управлением Windows98 и Windows Millennium Edition значок появляется в группе программ «Связь» и на панели задач.

Если значок не появляется, проверьте следующее:

Компьютер физически подключен к сети.

Необходим хороший беспроводной сигнал (чтобы посмотреть мощность сигнала, щелкните правой кнопкой значок беспроводного подключения на панели задач).

Устройство шлюза Интернета на компьютере, который напрямую подключен к Интернету (главный компьютер ICS), настроено правильно и подключено к сети.

Если включен брандмауэр Windows, открыты порты UPnP-структуры. Дополнительные сведения см. в разделе Включение сетевых возможностей UPnP.

Если выполнены все шаги, приведенные выше, но значок по-прежнему не появился, можно попробовать исправить сетевое подключение компьютера. Исправление подключения приводит к принудительному созданию значка. Дополнительные сведения см. в разделе Принудительное назначение IP-адреса сетевому адаптеру.

Если общее подключение к Интернету разорвано, двойной щелчок значка устройства шлюза Интернета приведет к установлению подключения к Интернету. Если общее подключение к Интернету установлено, двойной щелчок значка открывает окно состояния, где можно просмотреть состояние подключения и статистические данные или отключить общее подключение к Интернету. Можно также щелкнуть правой кнопкой мыши значок активного общего подключения к Интернету, чтобы просмотреть страницу свойств, на которой можно установить флажок «При подключении вывести значок в области уведомлений» или открыть окно состояния.
Если подключение отключено, можно просмотреть страницу свойств или включить общее подключение к Интернету — для этого щелкните правой кнопкой мыши значок общего подключения. При включении или отключении общего подключения к Интернету на каком-либо отдельном компьютере оно включается или отключается для всей сети.

В следующей таблице приведены сведения, которые доступны в окне состояния на компьютерах, использующих средство IGDDC.

Заголовок окна состояния Отображается имя общего подключения к Интернету. Когда устройство шлюза Интернета — это компьютер под управлением XOX, использующий ICS, в качестве заголовка окна используется сочетание имени общего удаленного или высокоскоростного подключения и имени главного компьютера ICS в следующей форме: Состояние подключения имя_подключения на имя_компьютера. Например, если «Главный» — имя главного компьютера ICS, а «ICS» — имя общего подключения к Интернету, то заголовок окна состояния выглядит следующим образом: Состояние подключения ICS на компьютере «Главный».
Состояние Отображается состояние подключения между устройством шлюза Интернета и поставщиком услуг Интернета (ISP). Это состояние обновляется в реальном времени, чтобы пользователь получал точные сведения об общем подключении к Интернету. Всегда отображается один из двух типов состояния:

Подключено или Включено, если устройство шлюза Интернета подключено к ISP.

Связь завершена или Отключено, если устройство шлюза Интернета не подключено к ISP.

Состояние отображается только в окне состояния, когда общее подключение к Интернету либо включено, либо отключено. Если общее подключение к Интернету устанавливается с помощью подключения удаленного доступа, на главном компьютере ICS появляется диалоговое окно, показывающее, было ли подключение инициировано клиентом сети или главным компьютером ICS.
Продолжительность Отображается продолжительность текущего подключения между главным компьютером ICS и ISP. Показываются дни, часы, минуты и секунды, которые прошли с момента последнего установления подключения. Сведения обновляются в реальном времени.
Скорость Отображается скорость в мегабитах в секунду (Мбит/с), на которой может осуществляться подключение к Интернету устройства шлюза Интернета. Это скорость, на которой может работать устройство шлюза Интернета, а не скорость, на которой происходит получение и отправка данных в действительности. Загрузка, передача потоковых данных и другие типы передачи данных могут выполняться не на той скорости, которая отображается.
Статистика общего подключения Отображается общее количество байт или пакетов, которые передаются между устройством шлюза Интернета и ISP. Отображение сведений в байтах или пакетах зависит от типа данных, поддерживаемых устройством шлюза Интернета.
Мой компьютер Отображается общее число байт или пакетов, отправленных или полученных клиентом. Если клиент подключен к Интернету, отображается число отправленных и полученных байт или пакетов между устройством шлюза Интернета и компьютером пользователя. Если компьютер подключается к другим компьютерам в частной сети, отображается число отправленных или полученных байт или пакетов между компьютером пользователя и другими компьютерами в сети.
Кнопка «Отключение» Позволяет пользователям немедленно отключать общее подключение удаленного доступа или общий адаптер на устройстве шлюза Интернета. Если общее подключение к Интернету установлено с помощью подключения удаленного доступа, отображается кнопка Отключение. Если общее подключение установлено с помощью высокоскоростного подключения посредством DSL или кабельного модема, отображается кнопка Отключить.
При просмотре вкладки Свойства значка общего подключения к Интернету можно настроить определения служб. Эта вкладка предоставляет только сведения. Единственным исключением является параметр, который разрешает отображение значка общего подключения к Интернету в области уведомлений на панели задач. Дополнительные сведения см. в разделе Отображение значков сетевых подключений на панели задач.