Справочник по сетевым настройкам

         

Автоматический набор номера


Средство автоматического набора номера сопоставляет сетевые адреса с удаленными ресурсами, что позволяет автоматически устанавливать удаленные подключения при обращении к этим ресурсам из приложения или из командной строки. Сетевой адрес может быть именем узла Интернета, IP-адресом или NetBIOS-именем сервера. Автонабор выполняется на подключении к Интернету, используемом по умолчанию, если только не существует другого подключения к Интернету, настроенного на автонабор номера.

В следующем примере описано, как работает функция автонабора номера.

Пользователь, не имеющий в данный момент подключения к поставщику услуг Интернета, щелкает адрес Интернета, вставленный в документ текстового редактора.

При наличии подключения к Интернету, помеченного как используемое по умолчанию, на нем выполняется автонабор номера, и пользователь получает доступ к этому адресу Интернета.

Если подключение по умолчанию не определено, пользователю предлагается выбрать подключение для связи с поставщиком услуг Интернета. На выбранном подключении набирается номер, и пользователь получает доступ к адресу Интернета.

Когда пользователь в следующий раз щелкнет адрес Интернета в документе текстового редактора, не имея подключения к поставщику услуг Интернета, повторится аналогичный процесс. Если на шаге 3 было выбрано конкретное подключение, будет установлена связь по этому подключению. В противном случае используется подключение, устанавливаемое по умолчанию.

Средство автонабора номера сопоставляет адреса ресурсам, необходимым для первоначального подключения, но не выполняет сопоставление после того, как подключение установлено.

При попытке автоматического набора номера возможны два варианта.

Если подключение к сети отсутствует, функция автонабора будет пытаться установить его при каждом обращении приложения по какому-либо удаленному адресу.

Если компьютер подключен к сети, функция автонабора номера будет пытаться установить подключение только для тех адресов, которые ей уже известны. Если имя сервера или узла Интернета введено неправильно, попытка автоматического набора номера предприниматься не будет.

Дополнительные сведения см. в разделе Чтобы настроить автонабор номера.



Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf


Для автоматизации процесса входа в удаленные системы можно использовать файл Switch.inf (или Pad.inf для сетей X.25) вместо того, чтобы вручную вводить данные в окно терминала, как это описано в разделе Использование окна терминала в процессе удаленного входа.

Сценарии автоматической обработки особенно удобны в тех случаях, когда требуется обеспечить постоянное подключение к удаленному компьютеру. Если сетевое подключение настроено на использование сценария, то при разрыве подключения к удаленной системе оно будет восстанавливаться автоматически. Если в удаленную систему приходится входить часто, сценарии существенно экономят время, избавляя от необходимости каждый раз вводить данные вручную.

Файл Switch.inf содержит типовой сценарий, который можно использовать в готовом виде либо после минимальных изменений. Сначала попробуйте воспользоваться файлом Switch.inf, не внося в него никаких изменений, а если он не будет работать как нужно, скопируйте файл и измените сценарий так, чтобы он отражал последовательность действий, которые требуется выполнять при входе на удаленный компьютер.

Язык сценариев также может использоваться для взаимодействия с другими устройствами, в частности, с модемами. Если вы еще не знакомы со сценариями для модемов, вам, возможно, будет трудно самому составлять их. Наверное, проще будет скопировать и затем изменить один из типовых сценариев-примеров.



Действия системы безопасности в процессе подключения




В этом разделе описаны действия, выполняемые в процессе вызова сервера удаленного доступа.

Клиент удаленного доступа вызывает сервер удаленного доступа.

В зависимости от выбранных методов проверки подлинности, выполняются следующие шаги.

Если используется протокол PAP или SPAP:

клиент отправляет серверу имя пользователя и пароль;

сервер сверяет данные учетной записи с базой данных пользователей.

Если используется протокол CHAP или MS-CHAP:

сервер отправляет запрос клиенту;

клиент отправляет зашифрованный ответ серверу;

сервер сверяет ответ с базой данных пользователей.

Если используется протокол MS-CHAP v2:

сервер отправляет запрос клиенту;

клиент отправляет зашифрованный ответ и запрос серверу;

сервер сверяет зашифрованный ответ клиента с базой данных пользователей и отправляет клиенту свой зашифрованный ответ;

клиент проверяет зашифрованный ответ сервера.

Если используется проверка подлинности с помощью сертификатов:

сервер отправляет клиенту свой сертификат компьютера;

если клиент настроен, он выполняет проверку сертификата сервера;.

клиент отправляет серверу свой сертификат пользователя;

сервер проверяет, действителен ли сертификат пользователя и не был ли он отозван.

Если попытка подключения прошла проверку подлинности (учетные данные пользователя действительны, учетная запись пользователя включена и не заблокирована, а подключение выполняется в разрешенное время входа) и авторизована (учетная запись пользователя имеет разрешение на удаленный доступ для входящих подключений), то сервер принимает подключение удаленного доступа.

Если включен режим ответного вызова, сервер осуществляет обратный вызов клиентского компьютера и повторяет шаги со второго по третий.

Примечания

Для службы маршрутизации и удаленного доступа авторизация подключения определяется свойствами входящих вызовов в учетной записи пользователя и политикой удаленного доступа. Политика удаленного доступа — это набор условий и параметров подключения, с помощью которых сетевые администраторы могут более гибко управлять разрешениями на удаленный доступ в систему.
Если параметры попытки подключения не соответствуют ни одной из применяемых для подключения политик удаленного доступа, эта попытка подключения отклоняется вне зависимости от параметров входящих звонков учетной записи пользователя.

Методы проверки подлинности, поддерживаемые компонентом «Сетевые подключения», контролируют доступ к самой сети, а не к ресурсам сети. После подключения пользователя к сети управление его доступом к ресурсам осуществляется с помощью списков управления доступом различными компонентами: оснастка «Локальные пользователи и группы», служба Active Directory, оснастка «Групповая политика», служба общего доступа к файлам и принтерам и т. п.

Методы проверки подлинности предназначены для сред с использованием удаленного доступа, где вызывающий компьютер получает доступ к сети только после проверки его учетных данных, таких как имя пользователя и пароль.

Сведения о настройке таких средств защиты подключений, как протоколы проверки подлинности и шифрование данных, см. в разделе Средства безопасности в компоненте «Сетевые подключения».

Если служба RRAS запускается из командной строки, для правильной работы службы необходимо также настроить порты в брандмауэре Windows. Для этого на вкладке Исключения брандмауэра Windows нажмите кнопку Добавить порт и откройте следующие порты: порт 1723 для PPTP – TCP, порт 1701 для L2TP – UDP и порт 500 для IKE – UDP. Чтобы открыть эти порты только для конкретного подключения, используйте раздел Параметры сетевого подключения на вкладке Дополнительно.


IPX-адресация удаленных клиентов


Клиенты службы сетевых подключений Windows всегда получают IPX-адрес на сервере удаленного доступа. Номер сети IPX либо создается сервером удаленного доступа автоматически, либо выбирается из статического пула номеров, специально выделенного серверу для компонента «Сетевые подключения».

При автоматическом создании номеров сетей IPX сервер удаленного доступа с помощью протокола NetWare Router Information Protocol (RIP) определяет номер, который не используется в IPX-сети. Найденный номер сервер присваивает подключению данного клиента.

Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение. Сведения о настройке IPX/SPX/NetBIOS-совместимого транспортного протокола NWLink, представляющего собой реализацию протокола IPX в XOX, см. в разделе Настройка протокола NWLink.

Сведения о настройке входящих подключений на использование протокола IPX см. в разделе Чтобы настроить входящее подключение на использование IPX.



Использование команд и символов возврата каретки в файле Switch.inf


В сценариях файла Switch.inf обычно в конце команды нужно указывать макрос <cr>, обозначающий возврат каретки. Этот макрос заставляет удаленный компьютер немедленно приступить к обработке команды. Если макрос <cr> не будет включен в команду, удаленный компьютер может не распознать ее.

В некоторых случаях макрос <cr> использовать нельзя, так как удаленный компьютер может принимать команду без возврата каретки и ему может требоваться время на ее обработку. Подобные ситуации возникают главным образом при отправке серии команд без ожидания ответа.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Использование команды rasdial


Для установки сетевого подключения удаленного доступа можно создать простой пакетный файл, содержащий команду rasdial. Кроме того, с помощью команды rasdial можно подключаться к сети и отключаться от нее из командной строки. В отличие от функции автонабора номера, команда rasdial не выполняет автоматическую проверку состояния сетевого подключения перед набором номера и действует независимо от диспетчера автоподключений удаленного доступа.

Например, предположим, что нужно организовать автоматическую установку подключения удаленного доступа во время периодов пониженной нагрузки в сети для передачи больших файлов данных. Можно создать пакетный файл или группу пакетных файлов для автоматизации этого процесса. Для установки и завершения подключения удаленного доступа воспользуйтесь командой rasdial. Вместе с ней можно задать ряд дополнительных параметров, например, определить номер набираемого телефона и указать, следует ли использовать ответный вызов.

Дополнительные сведения об использовании команды rasdial см. в разделе Команда rasdial. Дополнительные сведения о пакетных файлах см. в разделе Пакетные файлы.



Использование промежуточного устройства


Компонент «Сетевые подключения» поддерживает промежуточные устройства различных типов, которые располагаются между клиентом и сервером удаленного доступа. В их число входят следующие устройства:

коммутаторы модемных пулов;

защитные узлы;

сети X.25.

Перед подключением к серверу удаленного доступа клиент проводит настройку каждого из промежуточных устройств, используя специальное диалоговое окно для ввода пользовательских данных и отображения ответов компьютера. Эти диалоговые окна бывают двух видов:

статическое диалоговое окно (никогда не изменяется и не требует, чтобы пользователь вводил какие-либо данные);

интерактивное диалоговое окно (каждый раз меняется и требует ввода данных пользователем).

Необходимо настроить подключение на работу с каждым промежуточным устройством.

Если требуется использовать как статическое, так и интерактивное диалоговые окна, выполните следующие действия.

Напишите сценарий для статического диалогового окна. Дополнительные сведения см. в разделе Создание сценариев для промежуточных устройств.

Включите режим терминала для интерактивного диалогового окна. Дополнительные сведения см. в разделе Чтобы войти на удаленный компьютер с помощью окна терминала.

Если планируется использовать только один из двух видов диалогового окна, достаточно выполнить лишь одно из этих действий. Например:

если клиенты подключаются только через одно промежуточное устройство со статическим диалоговым окном (например, через сеть X.25), пропустите шаг 2;

если клиенты подключаются через защитный узел, используя интерактивное диалоговое окно, пропустите шаг 1.



Клиенты входящих подключений


XOX поддерживает входящие подключения клиентов под управлением XOX, Windows 2000 и следующих операционных систем:

Windows NT 4.0.

Клиентам Windows NT 4.0 в полном объеме доступны все возможности, предоставляемые входящими подключениями, кроме динамического выделения линий многоканального подключения, протокола EAP (Extensible Authentication Protocol), защиты передаваемых на сервер данных с помощью IPSec, а также поддержки протокола L2TP для создания туннелей в промежуточных сетях.

Windows NT версий 3.1, 3.5 и 3.51.

Клиентам Windows NT 3.5x в полном объеме доступны все возможности, предоставляемые входящими подключениями, кроме функции многоканального подключения. Клиенты Windows NT 3.5x выполняют согласование процесса входа и проверки подлинности с входящими подключениями. Кроме того, эти клиенты можно настроить на использование сценариев, полностью автоматизирующих процесс входа.

Клиенты Windows NT 3.1 не поддерживают протокол PPP (Point-to-Point Protocol), впервые появившийся в Windows NT 3.5. Только клиенты Windows NT 3.5x и другие PPP-клиенты предоставляют функции, необходимые для запуска программ TCP/IP и IPX на клиентских компьютерах, напрямую связанных с серверами локальной сети по протоколам TCP/IP и IPX.

Windows Millennium Edition.

Клиентам Windows 98 в полном объеме доступны все возможности, предоставляемые входящими подключениями, кроме динамического выделения линий многоканального подключения и протокола EAP (Extensible Authentication Protocol). Клиенты Windows Millennium Edition выполняют согласование процесса входа и проверки подлинности с сервером. Кроме того, эти клиенты можно настроить на использование сценариев, полностью автоматизирующих процесс входа.

Windows 98.

Клиентам Windows 98 в полном объеме доступны все возможности, предоставляемые входящими подключениями, кроме динамического выделения линий многоканального подключения и протокола EAP (Extensible Authentication Protocol).
Клиенты Windows  98 выполняют согласование процесса входа и проверки подлинности с сервером. Кроме того, эти клиенты можно настроить на использование сценариев, полностью автоматизирующих процесс входа.

Windows 95.

Клиентам Windows 95 в полном объеме доступны все возможности, предоставляемые входящими подключениями, кроме многоканального подключения, динамического выделения линий многоканального подключения и протокола EAP (Extensible Authentication Protocol). Клиенты Windows 95 выполняют согласование процесса входа и проверки подлинности с сервером. Кроме того, эти клиенты можно настроить на использование сценариев, полностью автоматизирующих процесс входа.

Windows для рабочих групп, MS-DOS и LAN Manager.

Windows 2000 Server и более поздние версии обеспечивают возможности удаленного доступа с помощью клиентской программы Microsoft Network Client 3.0 для MS-DOS и клиента Windows для рабочих групп. Приобретаемые отдельно клиенты Windows для рабочих групп и клиенты сетевых подключений LAN Manager также могут работать с входящими подключениями.

Программа Microsoft Network Client 3.0 для MS-DOS должна быть настроена на использование полного перенаправления (full redirector) (такая настройка действует по умолчанию). Если выбрано базовое перенаправление (basic redirector), программу удаленного доступа Rasphone запустить не удастся и входящее подключение будет недоступно.

Клиенты Windows для рабочих групп, MS-DOS и LAN Manager могут использовать шлюз удаленного доступа NetBIOS для доступа к серверам NetBIOS, поддерживающим протоколы TCP/IP или IPX, но эти клиенты не могут запускать программы, для работы которых необходимо наличие TCP/IP или IPX на клиентском компьютере.

Эти клиенты также не поддерживают протокол PPP, впервые появившийся в Windows NT 3.5.

Клиенты PPP.

PPP-клиенты независимых разработчиков, которые используют протокол TCP/IP или IPX, могут работать с входящими подключениями. На входящем подключении автоматически проводится согласование проверки подлинности с PPP-клиентами; клиенты независимых разработчиков не требуют никакой особой настройки.

Дополнительные сведения о клиенте PPP можно найти в документации по соответствующему клиенскому программному обеспечению.

XOX

См. также


Ключевые слова ответов


Ключевое слово в строке ответа указывает, что нужно делать с ответами, получаемыми от удаленного компьютера.

OK=ответ удаленного компьютера<макрос>

При обнаружении макроса или ответа управление передается следующей строке сценария.

LOOP=ответ удаленного компьютера<макрос>

При обнаружении макроса или ответа управление передается предыдущей строке сценария.

CONNECT=ответ удаленного компьютера<макрос>

Вставляется в конце успешно выполненного сценария модема. Обычно в файле Switch.inf не используется.

ERROR=ответ удаленного компьютера<макрос>

При обнаружении ответа выводится общее сообщение об ошибке. Таким образом можно оповещать пользователей в случаях, когда удаленный компьютер сообщает об определенной ошибке.

ERROR_DIAGNOSTICS=ответ удаленного компьютера<diagnostics>

Отображение конкретной причины ошибки, возвращенной устройством. Не все устройства сообщают конкретные сведения об ошибках. Если устройство не сообщает сведений об ошибках, распознаваемых средствами диагностики сетевых подключений, используйте ключевое слово ERROR=.

NoResponse

Используется при отсутствии ответа от удаленного устройства.

Подключение всегда предполагает наличие ответа от удаленного устройства и ожидает его получения, если только за строкой COMMAND= не следует оператор NoResponse. Если после строки COMMAND= нет такого оператора, строка COMMAND= выполняется, и затем сценарий останавливается в этой точке.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Команда rasdial


Процесс подключения любого клиента Microsoft можно автоматизировать с помощью простого пакетного файла и команды rasdial. Команда rasdial выполняет запуск сетевого подключения, используя указанные параметры.



Компонент «Сетевые подключения»


Компонент «Сетевые подключения» обеспечивает связь локального компьютера с Интернетом, локальной сетью или другим компьютером. Это средство позволяет получать доступ к ресурсам и функциональным возможностям сети независимо от того, как пользователь подключен к сети — напрямую или с помощью служб удаленного доступа. Операции создания, настройки, сохранения подключений и наблюдения за ними выполняются в папке «Сетевые подключения».

Специальный мастер нового подключения помогает создавать подключения к Интернету с использованием модема удаленного доступа, адаптера ISDN, линии DSL или кабельного модема. С помощью этого мастера можно создавать входящие подключения, прямые подключения и подключения виртуальной частной сети (VPN). Если на компьютере установлен сетевой адаптер, автоматически создается подключение по локальной сети.

Каждое подключение в папке «Сетевые подключения» поддерживает определенный набор возможностей, используемых для связи между локальным компьютером и другим компьютером или сетью. Для установки соединения с сетью исходящие подключения обращаются к серверу удаленного доступа с помощью определенного метода доступа (через локальную сеть, модем, линию ISDN, DSL, кабельный модем и т. п.). Входящие подключения, наоборот, позволяют другим компьютерам подключаться к компьютеру под управлением XOX, XOX или к изолированному компьютеру под управлением Windows 2000 Server. Это означает, что такой компьютер может выступать в качестве сервера удаленного доступа. Независимо от способа подключения — через локальную сеть, в удаленном режиме (по телефонной линии, ISDN и т. п.) или обоими этими способами, — любое подключение можно настроить на выполнение необходимых сетевых операций. К таким операциям относится печать на сетевых принтерах, работа с сетевыми дисками и файлами, просмотр других сетей и доступ к Интернету.

Все службы и методы связи настраиваются в рамках конкретного подключения, поэтому для настройки подключения не требуются внешние средства управления.
Например, параметры подключения удаленного доступа определяют возможности, которые задействуются до, во время и после процесса подключения. В частности, они задают модем, выполняющий набор номера, вид шифрования пароля, который должен применяться в процессе подключения, и сетевые протоколы, которые будут использоваться после установления связи. Состояние подключения, в том числе сведения о его продолжительности и скорости, можно просмотреть средствами самого подключения; нет необходимости пользоваться какими-либо внешними средствами наблюдения за состоянием. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.

Средства безопасности доменов и процедуры входа в сеть, поддержка защитных узлов, шифрование данных, проверка подлинности и функция ответного вызова обеспечивают безопасный доступ к сети для сетевых подключений и подключений удаленного доступа. Дополнительные сведения о безопасности см. в разделе Средства безопасности в компоненте «Сетевые подключения».

См. также


Макросы


Макросы заключаются в угловые скобки (<>) и выполняют различные специальные функции, как описано ниже.

<cr>

Возврат каретки.

<lf>

Перевод строки.

<match> "строка"

Сообщает о найденном соответствии, если в ответе устройства обнаружена заключенная в кавычки строка. Сравнение производится с учетом регистра каждого символа строки. Таким образом, макрос <match> "Smith" считает подходящими строки "Jane Smith" и "John Smith III", но не "SMITH".

<?>

Служит подстановочным знаком. Например, CO<?><?>2 соответствуют строки COOL2 и COAT2, но не COOL3.

<hXX>

(XX — шестнадцатеричные цифры)

Позволяет вставить в строку любой символ с шестнадцатеричным кодом, включая нулевой байт, <h00>.

<ignore>

Пропуск оставшейся части ответа, следующей за макросом.

<diagnostics>

Передача подробных данных об ошибках из устройства в систему удаленного доступа, которая сообщает о каждой ошибке пользователю. Если не использовать этот макрос, используется сообщение об ошибке общего вида.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Настройка вызова с использованием нескольких устройств


Компонент «Сетевые подключения» позволяет устанавливать многоканальные подключения по протоколу PPP с использованием нескольких линий ISDN, X.25 или модемных линий. Эта возможность позволяет объединять несколько физических каналов в одну логическую связку с целью расширения полосы пропускания подключения. Для выполнения вызова с использованием нескольких устройств необходимо включить функцию многоканального подключения как на локальном компьютере, так и на сервере удаленного доступа.

Компонент «Сетевые подключения» может динамически управлять использованием линий для многоканального подключения. Линии выделяются только тогда, когда в них возникает необходимость, что позволяет избежать чрезмерного расширения полосы пропускания и добиться более высокой эффективности. Условия, при которых подключаются дополнительные линии и отключаются простаивающие, задаются в окне «Сетевые подключения».

Функция многоканального подключения в XOX и XOX включена автоматически.

Примечание

Если многоканальное подключение выполняется для доступа к серверу, требующему ответного вызова, то ответный вызов может быть направлен только на одно из устройств, использовавшихся при подключении. Это объясняется тем, что в учетной записи пользователя может храниться только один номер. Поэтому подключиться сможет только одно устройство и возможность многоканального подключения будет недоступна.

Этой проблемы можно избежать в следующих случаях:

если запись телефонной книги для многоканального подключения предусматривает стандартную конфигурацию модема, а сервер удаленного доступа, к которому выполняется подключение, использует несколько линий для одного номера;

если запись телефонной книги для многоканального подключения задает подключение по линии ISDN с двумя каналами, имеющими один и тот же телефонный номер.



Назначение IP-адресов подключениям удаленного доступа и подключениям виртуальных частных сетей (VPN)


Каждому удаленному компьютеру, подключающемуся к серверу удаленного доступа в сети TCP/IP системы Windows, этот сервер присваивает IP-адрес.

Если нужно использовать фиксированный IP-адрес, сервер удаленного доступа должен быть настроен таким образом, чтобы разрешать пользователям запрашивать конкретный адрес.



Оборудование, необходимое для сетевых подключений


В зависимости от конфигурации системы может потребоваться все нижеперечисленное оборудование или часть этого списка.

Сетевой адаптер с драйвером, соответствующим стандарту NDIS (Network Driver Interface Specification), для подключения к локальной сети.

Один или несколько совместимых модемов и свободный COM-порт.

Модем с быстродействием 28,8 или 56 Кбит/с или адаптер ISDN (если используется линия ISDN).

Модем DSL. Если это внешний модем DSL, он обычно подключается к адаптеру сети Ethernet.

Кабельный модем. Если это внешний кабельный модем, он обычно подключается к адаптеру сети Ethernet.

Плата X.25 или устройство PAD (если используется сеть X.25).

Аналоговая телефонная линия.

Если компьютер настроен на прием входящих подключений, многопортовый адаптер позволит повысить производительность при работе с несколькими подключениями.

XOX

Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.



Обработка двухсекундных задержек и больших блоков текста в сценарии файла Switch.inf


Если в потоке данных ответа удаленного компьютера компьютеру, который выполняет подключение, возникает двухсекундная задержка, то сервер удаленного доступа будет считать, что эта задержка означает окончание ответа. Такие задержки могут возникать в любом месте потока, даже посреди слов, и распознаются средствами диагностики модема. Дополнительные сведения см. в разделе Ведение и просмотр журнала команд модема.

Если созданный сценарий не работает по причинам, на первый взгляд непонятным, включите диагностику модема, а затем изучите полученный файл системный_корневой_каталог\ModemLog_модель.txt и выясните, не оканчивается ли какой-либо ответ в середине слова. Модель — это имя модема в том виде, в котором оно фигурирует в списке установленных модемов в окне Свойства: Модем. Если ответ заканчивается посреди слова, в сценарии следует предусмотреть возможность двухсекундных задержек. Проще всего это сделать, вставив следующую команду:

COMMAND=<cr>

С помощью сценария можно пропускать большие фрагменты текста, содержащие многочисленные задержки; для этого используется ключевое слово LOOP= и сравнение текста в конце блока с образцом. Например:

COMMAND=<cr>

OK=<match>"Укажите службу для запуска:"

LOOP=<ignore>

В этом примере сетевое подключение отправляет пустую команду (означающую двухсекундное ожидание). Затем оно ожидает появления сообщения «Укажите службу для запуска:» . Если передается большой блок текста, эта строка найдена не будет. Затем управление передается команде LOOP. Команда LOOP выполняет возврат на предыдущую строку и подключение будет ожидать строку «Укажите службу для запуска:» во втором ответе. Таким образом можно с помощью цикла дожидаться нужного сообщения в больших блоках текста.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Общие сведения о протоколе TCP/IP


TCP/IP (Transmission Control Protocol/Internet Protocol) — самый популярный сетевой протокол, служащий основой Интернета. Предлагаемые им средства маршрутизации обеспечивают максимальную гибкость функционирования сетей предприятий. В XOX протокол TCP/IP установлен автоматически.

В сетях TCP/IP клиентам должны быть назначены IP-адреса. Кроме того, клиентам может потребоваться служба имен или алгоритм разрешения имен. В этом разделе рассказывается о том, какие методы IP-адресации и разрешения имен в сетях TCP/IP поддерживает компонент «Сетевые подключения». Здесь также описаны служебные программы FTP и Telnet, входящие в комплект протокола TCP/IP.



Описание примера сценария в файле Switch.inf


В этом разделе описаны все элементы типового сценария входа, содержащегося в файле Switch.inf.

Каждый сценарий должен начинаться с команды, адресованной удаленному компьютеру, за которой следует одна или несколько строк ответа. Эта начальная команда может просто ожидать, пока удаленный компьютер пройдет инициализацию и пришлет свою заставку для входа в сеть. По умолчанию начальная команда задает двухсекундное ожидание заставки для входа. В файле Switch.inf эта команда выглядит следующим образом:

COMMAND=

Если удаленный компьютер отправляет следующий ответ (заставку для входа):

Welcome to Electronic, Inc. Net. Please enter your login:

то в файле Switch.inf должна присутствовать следующая строка:

OK=<match>"Введите имя пользователя:"

Если удаленный компьютер отправляет строку «Введите имя пользователя:», то это означает, что все работает так, как нужно. Затем следует команда, которая передает удаленному серверу имя пользователя и символ возврата каретки:

COMMAND=Martha<cr>

Если в ответ удаленный компьютер запрашивает пароль следующим образом:

Please enter your password:

то в файле Switch.inf должна присутствовать следующая строка:

OK=<match>"Введите пароль:"

Чтобы отправить пароль, используйте следующую команду:

COMMAND=mUs3naB<cr>

Этот сценарий выполняет автоматический вход в систему на многих компьютерах, использующих протокол PPP.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Ответ отправляется


Ответ отправляется удаленным устройством или компьютером. Для создания автоматического сценария необходимо знать ответы, которые будут приниматься от удаленного устройства. Если между символами возникает задержка в две секунды или больше, полученный текст отправляется в качестве ответа. Этот промежуток является единственным признаком конца ответа. Дополнительные сведения см. в разделе Обработка двухсекундных задержек и больших блоков текста в сценарии файла Switch.inf.
Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.

Команда rasdial, выполненная без параметров,


Нет
Команда rasdial, выполненная без параметров, показывает состояние текущих подключений.
имя_подключения
Запись текущего pbk-файла, расположенного в папке системный_корневой_каталог\System32\Ras. Если имя подключения содержит пробелы или специальные символы, заключите его в кавычки (").
По умолчанию используется файл Rasphone.pbk, если не выбран параметр Личная телефоная книга. Если выбрана личная телефонная книга, используется файл имя_пользователя.pbk. Имя подключения показано в заголовке окна программы Rasphone, если выбран параметр Личная телефонная книга/p. В случае конфликта имен к ним добавляются цифры.
имя_пользователя [пароль | *]
Имя пользователя и пароль для подключения. Если используется символ звездочки, пользователю выдается запрос на ввод пароля, но вводимые символы не отображаются.
/domain:домен
Домен, в котором находится учетная запись пользователя.
Если этот параметр отсутствует, используется последнее значение поля Домен диалогового окна Подключение.
/phone:номер_телефона
Номер телефона, который заменяет номер для данного подключения, указанный в телефонной книге Rasphone.pbk.
/callback:номер_для_ответного вызова
Номер телефона, который заменяет номер ответного вызова для данного подключения, указанный в телефонной книге Rasphone.pbk.
/disconnect
Разрывает указанное подключение.
/phonebook:путь_к_телефонной_книге
Путь к файлу телефонной книги. По умолчанию используется путь системный_корневой_каталог\System32\Ras\имя_пользователя.pbk. Можно указать полный путь к файлу.
/prefixsuffix
Применяет к набираемому номеру телефона параметры текущего места вызова TAPI. Эти параметры задаются с помощью компонента панели управления «Телефония». По умолчанию данный режим отключен.

Поддержка NetWare


Чтобы увидеть сеть Novell NetWare с компьютера, необходимо запустить на нем средство перенаправления запросов NetWare. Этот перенаправитель называется «Клиент для сетей NetWare» (CSNW).

Сервер удаленного доступа также выполняет функции IPX-маршрутизатора и агента SAP (Service Advertising Protocol). Соответствующим образом настроенные серверы удаленного доступа обеспечивают для клиентов сетевых подключений Windows функционирование служб файлов и печати и поддержку приложений Windows Sockets по протоколу IPX в сети NetWare. Серверы удаленного доступа и их клиенты, использующие компонент «Сетевые подключения», настраивают линию удаленного доступа на поддержку IPX с помощью протокола PPP IPX Configuration Protocol (IPXCP), как описано в документе RFC1552, «The PPP Internet Protocol Control Protocol (IPXCP)».



Примеры использования команды rasdial


Чтобы подключиться с использованием записи «OFFICE» телефонной книги Rasphone.pbk, выполните команду:

rasdial office

Чтобы подключиться с использованием записи «OFFICE 2» телефонной книги Rasphone.pbk, указав номер для ответного вызова, выполните команду:

rasdial "office 2" /callback:555-0100

Чтобы разорвать подключение «EAST OFFICE», выполните команду:

rasdial "EAST OFFICE" /d

Примечание

Команда rasdial не поддерживает следующие функции программы Rasphone.exe:

подключения, требующие ввода данных в режиме терминала в процессе набора номера;

набор номера через оператора или вручную.



Протокол IPX


Протокол IPX (Internet Packet Exchange) был разработан для сетевой операционной системы NetWare и широко используется во многих сетях Novell. В этом разделе рассказывается о том, как клиенты, пользующиеся компонентом «Сетевые подключения», интегрируются в IPX-сеть NetWare.

XOX



Ras_config_incoming_tcpip


Чтобы настроить входящее подключение на использование TCP/IP

Откройте компонент Сетевые подключения.

Выберите вариант Входящие подключения и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Сеть в списке Отмеченные компоненты используются этим подключением выберите вариант Протокол Интернета (TCP/IP) и нажмите кнопку Свойства.. Если пользователям, инициирующим входящие подключения, нужно разрешить доступ к локальной сети, где находится компьютер, к которому они подключаются, установите флажок Разрешить звонящим доступ к локальной сети.

Выполните одно из следующих действий.

Чтобы адреса TCP/IP назначались автоматически, установите переключатель в положение Назначить адреса TCP/IP автоматически по DHCP.

Чтобы вручную задать адреса TCP/IP, установите переключатель в положение Указать адреса TCP/IP явным образом и выполните следующие действия: в поле С введите начальный IP-адрес;

в поле По введите конечный IP-адрес.

В поле Всего появится число выделяемых адресов, которое подсчитывается на основе данных, введенных в полях С и По. Выбор начального и конечного IP-адресов зависит от исходного адресного пространства и от требуемого количества адресов. Для получения дополнительных сведений об определении IP-адресов для входящих подключений щелкните ссылку См. также.

Если входящее подключение должно использовать определенный адрес TCP/IP, установите флажок Разрешить звонящему указать свой адрес IP.

Примечания

XOX

В большинстве сетей TCP/IP для более эффективного управления IP-адресами используются подсети. Для диапазона адресов, заданного в полях С и По, вычисляется ближайшая подходящая подсеть. Диапазон адресов в такой подсети может оказаться шире диапазона, указанного при настройке. Так происходит в случае, если адреса в полях С и По не являются границами подсети. Во избежание проблем укажите диапазон, границы которого совпадают с границами подсети. Например, если используется интрасеть с идентификатором частной сети 10.0.0.0, то примером диапазона, границы которого попадают точно на границы подсети, может служить диапазон 10.0.1.168–10.0.1.175. Для интрасети с идентификатором 192.168.0.0 можно задать диапазон 192.168.1.0–192.168.1.255.

Если удаленным клиентам разрешено указывать свои адреса TCP/IP, это может представлять угрозу безопасности сети. Клиент может выдать себя за другого, уже подключавшегося клиента и получить доступ к тем же ресурсам сети, с которыми работал тот клиент.

Если установить флажок Разрешить звонящим доступ к локальной сети или Разрешить звонящему указать свой адрес IP, это изменение вступит в силу немедленно.

Если переключатель установлен в положение Назначать адреса TCP/IP автоматически по DHCP, а в сети нет доступного DHCP-сервера, то будут назначаться случайно выбираемые адреса из диапазона 169.254.0.1–169.254.255.254.

См. также



Ras_config_incoming_tcpip_defaultgw


Чтобы настроить основной шлюз

Откройте компонент Сетевые подключения.

Выделите подключение по локальной сети, которое требуется настроить, и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Общие в списке Отмеченные компоненты используются этим подключением выберите вариант Протокол Интернета (TCP/IP) и нажмите кнопку Свойства. На вкладке Альтернативная конфигурация установите переключатель в положение Настраиваемый пользователем. Введите значения IP-адреса, маски подсети и адреса основного шлюза.

Примечания

XOX

Если протокол TCP/IP настроен на автоматическое получение IP-адреса, то для настройки основного шлюза необходимо вручную указать адрес TCP/IP и маску подсети.

См. также



Ras_config_ipx


Чтобы настроить входящее подключение на использование IPX

Откройте компонент Сетевые подключения.

Выберите вариант Входящие подключения и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Сеть выберите вариант NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол и нажмите кнопку Свойства. Если пользователям, инициирующим входящие подключения, нужно разрешить доступ к локальной сети, где находится компьютер, к которому они подключаются, установите флажок Разрешить звонящим доступ к локальной сети.

Если постоянно должен использоваться один и тот же номер сети, установите флажок Присвоить единый номер всем компьютерам и выполните одно из следующих действий.

Чтобы входящее подключение определяло незанятый номер сети IPX с помощью протокола NetWare RIP (Router Information Protocol), установите переключатель в положение Назначать номера сети автоматически. Этот номер будет назначен компьютеру, выполняющему входящее подключение.

Если соображения безопасности или задачи наблюдения требуют более строго контролировать назначение номеров сети, установите переключатель в положение Назначить указанный номер сети и введите нужный номер.

Чтобы входящие подключения могли использовать определенные сетевые номера, установите флажок Разрешить звонящим указать их собственные номера узлов.

Примечания

XOX

XOX

Если в списке «Сетевые компоненты» нет протокола IPX, его следует установить. Для этого нажмите кнопку Установить, а затем в диалоговом окне Выбор типа сетевого компонента выберите вариант Протокол и нажмите кнопку Добавить. Выберите вариант NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол.

Если удаленным клиентам разрешено выбирать свои собственные номера узлов, это может представлять угрозу безопасности сети: клиент может выдать себя за другого, уже подключавшегося клиента и получить доступ к тем же ресурсам сети, с которыми работал тот клиент.

Если установить флажок Разрешить звонящим доступ к локальной сети или Разрешить звонящим указать их собственные номера узлов, это изменение вступит в силу немедленно.

Изменения, задаваемые установкой флажка Присвоить единый номер всем компьютерам и переключателей Назначать номера сети автоматически и Назначить указанный номер сети, не вступают в силу, пока есть хотя бы одно активное входящее подключение.



Ras_how_ass


Чтобы активизировать сценарий входа в систему

Откройте компонент Сетевые подключения.

Щелкните правой кнопкой мыши подключение, для которого должен выполняться сценарий, и выберите команду Свойства.

На вкладке Безопасность установите флажок Сценарий.

Чтобы использовать существующий файл сценария, нажмите кнопку Обзор.

Чтобы использовать файл Switch.inf, нажмите кнопку Изменить.

Примечания

XOX

Кроме файла Switch.inf в XOX поддерживается также и язык сценариев Windows 95, который позволяет подключаться к компьютерам, использующим операционные системы других разработчиков. Однако языком сценариев Windows 95 проще пользоваться, чем файлом Switch.inf. XOX

Если нажать кнопку Изменить и загрузить файл Switch.inf в программу «Блокнот», следует сразу же сохранить этот файл под другим именем, чтобы оригинал остался в нетронутом виде.

См. также



Ras_how_urtfrl


Чтобы войти на удаленный компьютер с помощью окна терминала

Откройте компонент Сетевые подключения.

Выделите подключение удаленного доступа, для которого предполагается использовать окно терминала.

В группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.

На вкладке Безопасность в группе Интерактивная регистрация и сценарий установите флажок Вывести окно терминала.

Примечания

XOX

После установки подключения откроется окно «Терминал после набора номера», в котором появится приглашение на вход в систему удаленного компьютера. Выполните в этом окне все действия, необходимые для входа на удаленный компьютер. Когда процедура входа будет завершена, нажмите кнопку Готово. Сервер удаленного доступа начнет проверку подлинности.

Если последовательность действий для входа на удаленный компьютер не меняется, можно создать сценарий входа, который будет автоматически передавать запрашиваемые сведения удаленному компьютеру, что позволит полностью автоматизировать подключение.

См. также



Ras_rasmon_overview


Чтобы выбрать режим наблюдения за подключением

Откройте компонент Сетевые подключения.

Выполните одно из следующих действий.

Чтобы наблюдать за ходом текущего сеанса, щелкните правой кнопкой мыши соответствующее подключение и выберите команду Состояние.

Чтобы монитор состояния автоматически выводился на экран при каждой активизации подключения, щелкните подключение правой кнопкой мыши, выберите команду Свойства и установите флажок При подключении вывести значок в области уведомлений.

Чтобы узнать, как прошло назначение IP-адреса, и посмотреть сам IP-адрес, маску подсети и основной шлюз, перейдите на вкладку Поддержка.

Примечания

XOX

Для получения дополнительных сведений о сетевом подключении нажмите на вкладке Поддержка кнопку Сведения. Чтобы восстановить подключение и сбросить параметры IP, нажмите на вкладке Поддержка кнопку Восстановить.

Если компьютер настроен на прием входящих подключений, то для каждого подключающегося пользователя в папку «Сетевые подключения» будет добавляться значок подключения с именем этого пользователя. Для получения сведений о конкретном входящем подключении щелкните его правой кнопкой мыши и выберите команду Состояние.

Текущие сведения о подключении можно также просмотреть, выбрав команду Состояние в меню Файл или щелкнув значок состояния на панели задач.

Чтобы просмотреть общие сведения о состоянии всех подключений (Отключено или Подключено), выберите в меню Вид команду Таблица.

Чтобы разорвать подключение по локальной сети, нажмите кнопку Отключить в диалоговом окне Состояние. Чтобы разорвать подключение удаленного доступа, подключение VPN или входящее подключение, нажмите кнопку Отключить в диалоговом окне Состояние.

По умолчанию монитор состояния отключен для подключений по локальной сети и включен для всех остальных типов подключений.

См. также



Разрешение имен для сетевых подключений и подключений удаленного доступа


Помимо IP-адреса, для сетевых подключений и подключений удаленного доступа в сети TCP/IP может потребоваться средство сопоставления имен компьютеров с IP-адресами. Доступны четыре варианта разрешения имен: DNS, WINS, широковещательное разрешение имен и файлы Hosts и Lmhosts.

В небольших сетях, где IP-адреса не изменяются, сетевые подключения и подключения удаленного доступа могут пользоваться для разрешения имен файлами Hosts и Lmhosts. Эти файлы находятся на локальном диске, так что в этом случае не требуется передавать серверу WINS или DNS запросы на разрешение имен и ожидать от него ответа.



Чтобы отключить установленное сетевое подключение,


rasdial имя_подключения [имя_пользователя [пароль | *]] [/domain:домен] [/phone:номер_телефона] [/callback:номер_для_ответного_вызова] [/phonebook:путь_к_телефонной_книге] [/prefixsuffix]
Чтобы отключить установленное сетевое подключение, выполните команду rasdial со следующими параметрами:
rasdial [имя_подключения] /disconnect

Служебные программы Интернета


В комплект протокола TCP/IP входят служебные программы FTP (File Transfer Protocol) и Telnet. FTP — это приложение с текстовым интерфейсом, позволяющее подключаться к FTP-серверам и передавать файлы. Telnet обладает графическим интерфейсом и позволяет входить на удаленный компьютер и выполнять команды так же, как если бы пользователь находился за клавиатурой этого компьютера. В Интернете можно найти различные версии FTP, Telnet и других программ, основанных на более ранних стандартах Интернета; они также имеются в продаже.

Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение. Сведения о настройке параметров протокола TCP/IP см. в разделе Чтобы настроить параметры TCP/IP.



Создание сценариев для промежуточных устройств


Каждому сценарию для статического диалогового окна отводится раздел файла Switch.inf. Для каждого промежуточного устройства в файл Switch.inf добавляется соответствующий сценарий. Примеры сценариев для сетей X.25 см. в файле Pad.inf, находящемся в папке системный_корневой_каталог\System32\Ras.

При подключении с использованием модемных пулов или защитных узлов необходимо вступить в диалог с устройством. Диалог может происходить как перед подключением, так и после него. Хотя оба эти диалога могут быть как статическими, так и интерактивными, обычно перед подключением используется статический диалог, а после подключения — интерактивный.

В стандартном файле Switch.inf содержится типовой сценарий, который, как правило, можно использовать при подключении к серверам PPP в готовом виде либо после внесения минимальных изменений. При подключении попробуйте сначала выполнить предлагаемый сценарий Switch.inf. Если он не работает, скопируйте и измените его таким образом, чтобы он соответствовал последовательности входа на удаленном компьютере, к которому выполняется подключение.

Дополнительные сведения о сценариях файла Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf. Сведения о настройке подключения на использование сценария Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему.



Создание сценариев в файле Switch.inf для сетевых подключений и подключений удаленного доступа


Файл Switch.inf, расположенный в папке системный_корневой_каталог\System32\Ras, содержит несколько сценариев. Здесь имеются сценарии для всех промежуточных устройств и интерактивных служб, используемых подключением.

Сценарий файла Switch.inf состоит из элементов шести типов:

Заголовки разделов

Строки комментариев

Команды

Ответы

Ключевые слова ответов

Макросы

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Средства безопасности в компоненте «Сетевые подключения»


Для подключений удаленного доступа, подключений виртуальной частной сети (VPN) и прямых подключений можно применять различные уровни парольной проверки подлинности и шифрования данных. Существует множество методов проверки подлинности, начиная с передачи незашифрованных паролей и заканчивая специальными настраиваемыми механизмами, такими как протокол EAP (Extensible Authentication Protocol — протокол расширенной проверки подлинности). Протокол EAP обеспечивает гибкую поддержку большого числа способов проверки подлинности, включая смарт-карты, сертификаты, одноразовые пароли и открытые ключи. В зависимости от выбранного уровня парольной проверки подлинности (MS-CHAP, EAP, MS-CHAP v2 или EAP-TLS) можно также задать тип шифрования данных. И наконец, чтобы еще более повысить безопасность удаленного подключения, можно настроить параметры ответного вызова.

Учетные записи пользователей и домены обеспечивают безопасность с помощью процедур шифрованной проверки подлинности и шифрования данных.



Строки комментариев


Строки комментариев должны содержать в первом столбце точку с запятой (;) и могут располагаться в любом месте файла. Содержимое этих строк предназначено для лиц, занимающих сопровождением файла Switch.inf. Например:

; Этот сценарий создан Ольгой Голубевой 29 сентября 1996 г.

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Заголовки разделов


Заголовки разделов разбивают файл Switch.inf на отдельные сценарии. Каждый заголовок раздела обозначает начало сценария какого-либо удаленного компьютера и содержит не более 31 символа. Текст заголовка появляется в окне «Сетевые подключения» при активизации сценария. Заголовок раздела заключается в квадратные скобки. Например:

[Route 66 Logon Process]

Сведения об активизации сценария файла Switch.inf см. в разделе Чтобы активизировать сценарий входа в систему. Дополнительные сведения о сценариях Switch.inf см. в разделе Автоматизация процесса входа в удаленную систему с помощью сценариев Switch.inf.



Защитные узлы


Защитный узел — это устройство проверки подлинности, которое проверяет, разрешено ли данное подключение к серверу удаленного доступа. Такая проверка дополняет средства безопасности, предоставляемые компонентом «Сетевые подключения» и системой Windows 2000 Server. Существует два типа защитных узлов.

Узлы, выполняющие проверку подлинности при модемных вызовах.

Защитные узлы этого типа располагаются между клиентом и сервером удаленного доступа и выполняют свою проверку до проверки подлинности сервером удаленного доступа. Такие узлы обычно образуют дополнительный уровень защиты, требуя от клиента наличия некоторого аппаратного ключа. Только после проверки этого ключа может быть предоставлен доступ к серверу удаленного доступа. Подобная открытая архитектура позволяет системному администратору выбрать из списка нужный защитный узел, дополняющий средства безопасности компонента «Сетевые подключения», однако следует учесть, что проверка подлинности ограничена только модемными вызовами.

Например, одна из таких систем безопасности состоит из двух аппаратных устройств: узла защиты и карточки безопасности. Узел защиты устанавливается между сервером удаленного доступа и его модемом. Карточка безопасности представляет собой небольшое устройство размером с кредитную карточку, похожее на карманный калькулятор без клавиш. Карточка безопасности показывает меняющийся каждую минуту код доступа. Этот код синхронизируется с аналогичным кодом, вычисляемым каждую минуту защитным узлом. При подключении пользователь передает на узел свой PIN-код и код, показываемый карточкой безопасности. Если указанные данные совпадают с кодом, вычисленным защитным узлом, последний разрешает подключение к серверу удаленного доступа.

Другие защитные узлы того же типа запрашивают у клиента имя пользователя (которое может не совпадать с именем пользователя службы удаленного доступа) и пароль (отличающийся от пароля для удаленного доступа). Защитный узел должен быть настроен так, чтобы сервер удаленного доступа мог инициализировать модем до выполнения процедур системы безопасности.
Кроме того, сервер удаленного доступа должен иметь возможность непосредственно инициализировать модем, подключенный к защитному узлу, не подвергаясь проверкам этого узла.

Узлы, вызываемые в процессе проверки подлинности.

Узлы этого типа выполняют специальные виды проверки в процессе проверки подлинности службы удаленного доступа. Такая проверка может как дополнять, так и замещать стандартную проверку идентификационных данных пользователя сети XOX службой маршрутизации и удаленного доступа. Примерами защитных узлов такого типа являются серверы RADIUS, выполняющие проверку подлинности пользователей от имени службы маршрутизации и удаленного доступа. С появлением протокола Extensible Authentication Protocol (EAP) независимые разработчики получили возможность создавать интерфейсы между системой проверки подлинности при удаленном доступе и своими серверами. Такие серверы используются для проверки смарт-карт и других видов удостоверений.



Примечание

Чтобы с данным подключением могли работать и другие устройства безопасности, включите режим терминала для взаимодействия с защитным узлом. Дополнительные сведения см. в разделе Вход на удаленный компьютер с помощью окна терминала.

Если служба RRAS запускается из командной строки, для правильной работы службы необходимо также настроить порты в брандмауэре Windows. Для этого на вкладке Исключения брандмауэра Windows нажмите кнопку Добавить порт и откройте следующие порты: порт 1723 для PPTP – TCP, порт 1701 для L2TP – UDP и порт 500 для IKE – UDP. Чтобы открыть эти порты только для конкретного подключения, используйте раздел Параметры сетевого подключения на вкладке Дополнительно.


Интернет-игры по сети


Чтобы играть в Интернет-игры, используя компьютер в локальной сети и компьютер в Интернете, необходимо убедиться, что сетевые подключения для игры перенаправляются сетевыми устройствами между локальной сетью и Интернетом. Приведем два примера.

Если сетевое устройство между сетью и Интернетом — компьютер под управлением XOX, использующий общий доступ к подключению к Интернету, то для приема сетевых подключений для игры необходимо настроить параметры общего доступа к подключению. Дополнительные сведения о добавлении определений служб для общего доступа к подключению к Интернету см. в разделе Добавление определений служб для общего доступа к подключению к Интернету и Использование средства обнаружения и управления устройствами шлюза Интернета. Чтобы включить средство обнаружения и управления устройствами шлюза Интернета, выберите на странице свойств подключения вкладку Дополнительно, а затем установите флажок Разрешить другим пользователям сети управлять или отключать общий доступ к подключению к Интернету.

Если сетевое устройство — брандмауэр или шлюз безопасности, для приема сетевых подключений для игры необходимо настроить устройство. В этом случае обратитесь к администратору сети, который определит конкретный тип подключений, используемых Интернет-игрой и настроит брандмауэр для перенаправления этих подключений.

Если не выполнить такую настройку, компьютеры в локальной сети не смогут подключиться к игровым серверам в Интернете, а игроки в Интернете не смогут подключиться к игровым серверам Интернета в локальной сети.

Примечания

Чтобы включить общий доступ к подключению к Интернету для подключения локальной сети (LAN), необходимо настроить протокол TCP/IP для подключений LAN к Интернету с использованием шлюза по умолчанию. В этом случае TCP/IP-адресация может быть как статической, так и динамической с использованием DHCP.

XOX

См. также



Контрольный список: настройка сетевых подключений


Действие

Справочные сведения

Знакомство с основными понятиями Компонент «Сетевые подключения»
Подключение к локальной сети Чтобы создать подключение по локальной сети
Подключение к сети по телефонной линии Чтобы создать подключение удаленного доступа по телефонной линии
Подключение к поставщику услуг Интернета Чтобы создать подключение к Интернету
Подключение к частной сети через Интернет (виртуальная частная сеть) Чтобы создать подключение к виртуальной частной сети (VPN)
Прямое подключение к другому компьютеру Чтобы создать прямое сетевое подключение
Предоставление доступа к данному компьютеру с других компьютеров Чтобы создать входящее сетевое подключение
Наблюдение за подключением Чтобы выбрать режим наблюдения за подключением



Новые способы выполнения типичных задач


В следующей таблице перечислены некоторые стандартные задачи, связанные с сетевыми подключениями. Пользовательский интерфейс для выполнения этих задач в XOX отличается от того, который применяется в Windows NT версии 4.0. В эту таблицу не вошли различия между операционными системами Windows 2000 и XOX.

Интерфейс для создания сетевых подключений в XOX отличается от того, который применяется в Windows 2000. Мастер новых подключений заменил мастера сетевого подключения и мастера подключения к Интернету, использовавшихся в Windows 2000. Этот мастер моздает сетевые подключеняи всех типов, в том числе подключения к Интернету, входящие подключения, подключения удаленного доступа, подключения VPN и прямые подключения. Используя следующую таблицу, можно узнать, как с помощью мастера нового подключения создается подключение каждого из этих типов.

Задача

Используемый компонент Windows NT 4.0

Используемый компонент XOX

Подключение к сети с помощью модема или по линии ISDN Удаленный доступ к сети в папке «Мой компьютер» (щелкните значок Создать) Сетевые подключения. Дополнительные сведения см. в разделе Чтобы создать подключение удаленного доступа по телефонной линии

Подключение к сети при помощи виртуальной частной сети (VPN) Удаленный доступ к сети в папке «Мой компьютер» (щелкните значок Создать) Сетевые подключения. Дополнительные сведения см. в разделе Чтобы создать подключение к виртуальной частной сети (VPN)
Настройка компьютера на прием входящих подключений Сеть на панели управления Сетевые подключения. Дополнительные сведения см. в разделе Чтобы создать входящее сетевое подключение
Настройка протокола TCP/IP Сеть на панели управления Сетевые подключения. Дополнительные сведения см. в разделе Чтобы настроить параметры TCP/IP
Настройка подключения Удаленный доступ к сети в папке «Мой компьютер» (нажмите кнопку Дополнительно) Сетевые подключения. Дополнительные сведения см. в разделе Чтобы настроить подключение
Добавление клиента или службы Сеть на панели управления Сетевые подключения. Дополнительные сведения см. в разделе Чтобы добавить сетевой компонент
Добавление протокола Сеть на панели управления Сетевые подключения. Дополнительные сведения см. в разделе Чтобы добавить сетевой компонент
Добавление дополнительных сетевых компонентов Сеть на панели управления Сетевые подключения. Дополнительные сведения см. в разделе Чтобы добавить дополнительные сетевые компоненты
Наблюдение за входящими или исходящими подключениями Монитор удаленного доступа к сети на панели управления Сетевые подключения. Дополнительные сведения см. в разделе Чтобы выбрать режим наблюдения за подключением



Общий доступ к подключению Интернета


Служба общего доступа к подключению Интернета (Internet Connection Sharing, ICS) позволяет компьютерам домашней или небольшой офисной сети входить в Интернет, используя только одно общее подключение. Например, предположим, что в сети есть компьютер, который подключается к Интернету с помощью подключения удаленного доступа. Если на этом компьютере включить ICS (он в таком случае будет называться главным компьютером ICS), остальные компьютеры сети смогут получать доступ в Интернет по этому же подключению.

При создании домашней или малой офисной сети для включения общего доступа к подключению к Интернету в XOX рекомендуется использовать мастер настройки сети. Мастер автоматически предоставляет для настройки все параметры сети, необходимые для совместного использования одного подключения к Интернету всеми компьютерами сети.

Примечание

XOX

Включив ICS и убедившись, что все компьютеры могут обмениваться данными друг с другом и имеют доступ в Интернет, можно пользоваться программами Internet Explorer, Outlook Express и др. так, как будто они непосредственно подключены к поставщику услуг Интернета. При отправке запроса в Интернет главный компьютер ICS подключается к поставщику услуг Интернета и создает подключение, позволяющее другим компьютерам получить доступ по указанному веб-адресу или загрузить электронную почту. Чтобы протестировать работу сетевых соединений и подключение к Интернету, проверьте, доступны ли на компьютерах файлы других компьютеров сети и все ли они могут подключиться к данному веб-адресу.

Служба общего доступа к подключению Интернета предназначена для использования в сети, в которой один компьютер выделяется для управления сетевыми соединениями между остальными компьютерами и Интернетом. Предполагается, что в домашней или небольшой офисной сети главный компьютер ICS имеет только одно подключение к Интернету. На других компьютерах сети также могут быть установлены модемы для доступа в Интернет, но основным для них является подключение через главный компьютер ICS.


Для нормальной работы в Интернете может потребоваться дополнительная настройка компьютера с общим подключением. Предоставляемые службы должны быть настроены так, чтобы к ним могли обращаться пользователи Интернета. Например, если в домашней или небольшой офисной сети размещается веб-сервер и нужно обеспечить доступ к нему для пользователей Интернета, необходимо настроить на главном компьютере ICS службу веб-сервера. Дополнительные сведения см. в разделе Открытие портов в брандмауэре Windows.

Службу ICS необходимо включить на общедоступном подключении домашней или небольшой офисной сети. Если на компьютере установлено несколько сетевых адаптеров, следует выбрать подключение по локальной сети, которое свяжет этот компьютер с остальными компьютерами домашней или небольшой офисной сети. Такое подключение также называется частным сетевым подключением. Если имеется более одного подключения по локальной сети, то при включении ICS необходимо выполнить одно из следующих действий.

Выберите одно подключение для связи с остальными компьютерами сети. Сведения о выборе частного соединения см. в разделе Общедоступные и частные сетевые подключения. Если установлено два или более подключений по локальной сети, и все они обеспечивают связь с остальными компьютерами сети, объедините эти подключения в мост, прежде чем выбирать подключение к домашней или небольшой офисной сети. Если создать мост, содержащий все подключения по локальной сети, этот мост автоматически будет выбран при включении ICS. Если создать мост, содержащий лишь некоторые подключения по локальной сети для данной домашней сети, то и в этом случае мост можно выбрать в качестве частного подключения. Сведения о включении ICS см. в разделе Разрешение общего доступа к подключению к Интернету по сети. Сведения о создании моста см. в разделе Объединение подключений в мост.

Сведения о протоколах, службах, интерфейсах и маршрутах, которые настраиваются при разрешении общего доступа к подключению Интернета, см. в разделе Параметры общего доступа к подключению Интернета.



Важно!

Данную возможность не следует использовать в сети, где имеются другие контроллеры доменов Windows 2000 Server, серверы DNS, шлюзы, серверы DHCP или системы со статическими IP-адресами.

На главном компьютере ICS нужно установить два сетевых подключения. Подключение по локальной сети, автоматически создаваемое в результате установки сетевого адаптера, обеспечивает соединение с компьютерами домашней или небольшой офисной сети. Второе подключение (использующее модем с пропускной способностью 56 Kбит/с, линию ISDN, DSL или кабельный модем) связывает эту сеть с Интернетом. Необходимо убедиться, что служба ICS включена на втором подключении, обеспечивающем выход в Интернет. Таким образом общее подключение соединит домашнюю или небольшую офисную сеть с Интернетом, а пользователи, находящиеся вне этой сети, могут не опасаться, что получат из нее неправильные адреса.

После активизации службы общего доступа к подключению Интернета сетевому адаптеру, подключенному к домашней или небольшой офисной сети, присваивается новый статический IP-адрес. Как следствие, все подключения TCP/IP между компьютерами сети и главным компьютером ICS, которые уже были установлены к моменту включения ICS, будут разорваны и потребуют повторной установки.

Примечание

Если на главном компьютере ICS создать подключение VPN и включить на нем общий доступ к подключению Интернета, весь трафик из Интернета будет направляться в корпоративную сеть и все компьютеры домашней или небольшой офисной сети получат доступ к корпоративной сети. Если служба ICS не включена на подключении VPN, то при активизации этого подключения на главном компьютере ICS другие компьютеры потеряют доступ к Интернету или корпоративной сети. Дополнительные сведения о создании подключения виртуальной частной сети (VPN) см. в разделе Чтобы создать подключение к виртуальной частной сети (VPN).

См. также


Параметры общего доступа к подключению к Интернету


При запуске мастера настройки сети и включении общего доступа к подключению к Интернету некоторые протоколы, службы, интерфейсы и маршрутизаторы настраиваются автоматически. Эти автоматически настраиваемые элементы приведены в следующей таблице.

Элемент

Действие

IP-адрес 192.168.0.1 Присваивается с маской подсети 255.255.255.0 сетевому адаптеру, подключенному к домашней или небольшой офисной сети
Функция автонабора номера Включается
Статический IP-маршрут, выбираемый по умолчанию Создается при установке подключения удаленного доступа
Служба общего доступа к подключению Интернета Запускается
Распределитель DHCP Включается с диапазоном по умолчанию 192.168.0.1 и маской подсети 255.255.255.0. Частным сетевым клиентам выделяются уникальные адреса из диапазона 192.168.0.2–192.168.0.254
Прокси-сервер DNS Включается



Проверка подлинности и шифрование данных для подключений удаленного доступа


Параметры безопасности, выбираемые с помощью переключателя Обычные (рекомендуемые параметры) на вкладке Безопасность, активизируют заранее определенный набор методов проверки подлинности и требований к шифрованию, которые согласовываются с сервером при установлении связи по протоколу PPP.

В следующей таблице приводятся методы проверки подлинности и шифрования данных, которые можно использовать при различных сочетаниях параметров При проверке используется и Требуется шифрование данных (иначе отключаться). Эти параметры можно также просмотреть, выбрав в группе Обычные (рекомендуемые параметры) нужные варианты проверки подлинности и шифрования данных, а затем установив переключатель в положение Дополнительные (выборочные параметры) и нажав кнопку Настройка.

Используя переключатель Дополнительные (выборочные параметры), можно включать, отключать и настраивать параметры безопасности по отдельности, но это требует знания протоколов безопасности.

Для получения дополнительных сведений о каком-либо конкретном методе проверки подлинности или шифрования данных щелкните этот метод в таблице. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.

При проверке используется

Требуется шифрование данных

Доступные методы проверки подлинности

Шифрование

Небезопасный пароль Нет PAP, CHAP, SPAP, MS-CHAP, MS-CHAP v2

Optional encryption (connect even if no encryption)
Безопасный пароль Нет CHAP, MS-CHAP, MS-CHAP v2

Необязательное (подключиться даже без шифрования)
Безопасный пароль Да MS-CHAP, MS-CHAP v2

Обязательное (отключиться, если нет шифрования)
Смарт-карта Нет EAP/TLS

Необязательное (подключиться даже без шифрования)
Смарт-карта Да EAP/TLS Обязательное (отключиться, если нет шифрования)

Примечания

Данные шифруются только в том случае, если согласовано использование одного из следующих протоколов проверки подлинности: MS-CHAP, MS-CHAP v2 или EAP/TLS. Только эти протоколы генерируют собственные начальные ключи шифрования, которые необходимы для операций шифрования.

Протокол MPPE (Microsoft Point-to-Point Encryption) шифрует данные на подключениях удаленного доступа, основанных на протоколе PPP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом).

MS-CHAP v2 и EAP — это протоколы взаимной проверки подлинности, при которой и клиент, и сервер должны предоставлять доказательства своей подлинности. Если подключение использует MS-CHAP v2 или EAP в качестве единственного метода проверки подлинности, а сервер, к которому выполняется подключение, не предоставляет доказательства своей подлинности, то подключиться к нему не удастся. Ранее серверам разрешалось принимать вызовы, избегая проверки подлинности. Данное изменение позволяет гарантировать подключение именно к нужному серверу.


Параметры безопасности, выбираемые с помощью переключателя Обычные (рекомендуемые параметры) на вкладке Безопасность, активизируют заранее определенный набор методов проверки подлинности и требований к шифрованию, которые согласовываются с сервером при установлении связи по протоколу PPP.

В следующих таблицах приводятся методы проверки подлинности и шифрования данных, которые можно использовать при различных сочетаниях параметров При проверке используется и Требуется шифрование данных (иначе отключаться). Эти параметры можно также просмотреть, выбрав в группе Обычные (рекомендуемые параметры) нужные варианты проверки подлинности и шифрования данных, а затем установив переключатель в положение Дополнительные (выборочные параметры) и нажав кнопку Настройка.

Используя переключатель Дополнительные (выборочные параметры), можно включать, отключать и настраивать параметры безопасности по отдельности, но это требует знания протоколов безопасности.

Для получения дополнительных сведений о каком-либо конкретном методе проверки подлинности или шифрования данных щелкните этот метод в таблице. Сведения о настройке параметров подключения см. в разделе Чтобы настроить подключение.



Проверка подлинности с помощью смарт-карт и других сертификатов


Если имеется сертификат, установленный в хранилище сертификатов на компьютере или расположенный на смарт-карте, и включен протокол EAP (Extensible Authentication Protocol), то при входе в сеть можно использовать проверку подлинности с помощью сертификатов.

Сертификат представляет собой набор зашифрованных данных, предназначенных для проверки. Сертификат содержит цифровую подпись центра сертификации, который его выдал. В процессе проверки подлинности с помощью сертификата компьютер предоставляет свой сертификат серверу, а сервер предоставляет свой сертификат компьютеру, т.е. осуществляется взаимная проверка. Проверка подлинности сертификата заключается в проверке цифровой подписи с помощью открытого ключа, который содержится в корневом сертификате доверенного центра сертификации, хранящемся на локальном компьютере. Корневые сертификаты служат основой проверки сертификатов и должны предоставляться только системным администратором. Существует несколько доверенных корневых сертификатов. Добавлять и удалять доверенные корневые сертификаты следует только по согласованию с системным администратором.

Сертификаты могут находиться либо в хранилище сертификатов на локальном компьютере, либо на смарт-картах. Смарт-карта — это устройство размером с кредитную карточку, вставляемое в считыватель смарт-карт, который устанавливается внутри компьютера или подключается к нему снаружи.

Настраивая параметры безопасности подключения, можно выбрать режим использование смарт-карты или другого сертификата и указать необходимые требования к их обработке. Например, можно задать проверку сертификата сервера и выбрать для сервера доверенный корневой центр сертификации.

Если создавать подключение с помощью мастера нового подключения на компьютере, на котором установлено устройство для чтения смарт-карт, операционная система обнаружит устройство и предложит использовать на данном подключении проверку подлинности с помощью смарт-карт. Можно отказаться от этого предложения во время установки подключения и включить проверку подлинности с помощью смарт-карт позднее. Дополнительные сведения см. в разделе Чтобы включить проверку подлинности с помощью смарт-карт или других сертификатов.

Сведения о том, как член домена Active Directory должен запрашивать сертификат, см. в разделе Запрос сертификата. Сведения о запросе сертификата пользователем, не являющимся членом домена Active Directory, и о запросе сертификата через Интернет см. в разделе Отправка запроса на сертификат пользователя через Интернет. Сведения о мобильных пользователях и сертификатах см. в разделе Мобильные пользователи и сертификаты.



Сервер удаленного доступа, использующий


При проверке используется

Требуется шифрование данных

Доступные методы проверки подлинности

Шифрование

Безопасный пароль Нет CHAP, MS-CHAP, MS-CHAPv2

Необязательное (подключиться даже без шифрования)
Безопасный пароль Да MS-CHAP, MS-CHAP v2

Обязательное (отключиться, если нет шифрования)
Смарт-карта Нет EAP/TLS

Необязательное (подключиться даже без шифрования)
Смарт-карта Да EAP/TLS

Обязательное (отключиться, если нет шифрования)



Сервер удаленного доступа, использующий протокол L2TP (Layer Two Tunneling Protocol)


При проверке используется

Требуется шифрование данных

Доступные методы проверки подлинности

Шифрование

Безопасный пароль Нет CHAP, MS-CHAP, MS-CHAP v2 Необязательное (подключиться даже без шифрования)
Безопасный пароль Да CHAP, MS-CHAP, MS-CHAP v2

Обязательное (отключиться, если нет шифрования)
Смарт-карта Нет EAP/TLS Необязательное (подключиться даже без шифрования)
Смарт-карта Да EAP/TLS Обязательное (отключиться, если нет шифрования)

Примечания

На подключениях VPN, использующих протокол L2TP, данные шифруются по протоколу IPSec (Internet Protocol security).

Протокол MPPE (Microsoft Point-to-Point Encryption) применяется для шифрования данных на подключениях VPN, использующих протокол PPP. Поддерживаются две схемы шифрования MPPE — усиленная (с использованием 128-разрядного ключа) и стандартная (с 40-разрядным ключом).

Данные шифруются по протоколу MPPE только в том случае, если согласовано использование одного из следующих протоколов проверки подлинности: MS-CHAP, MS-CHAP v2 или EAP/TLS. Это единственные протоколы проверки подлинности, генерирующие собственные начальные ключи шифрования. MPPE требует использования общих ключей клиента и сервера, создаваемых указанными алгоритмами проверки подлинности.

MS-CHAP v2 и EAP/TLS — это протоколы взаимной проверки подлинности, при которой и клиент, и сервер должны предоставлять доказательства своей подлинности. Если подключение использует MS-CHAP v2 или EAP/TLS в качестве единственного метода проверки подлинности, а сервер, к которому выполняется подключение, не предоставляет доказательства своей подлинности, то подключиться к нему не удастся. Ранее серверам разрешалось принимать вызовы, избегая проверки подлинности. Данное изменение позволяет гарантировать подключение именно к нужному серверу.



Общие сведения об окне терминала и сценариях входа


При подключении к серверу удаленного доступа, работающему под управлением операционной системы, отличной от Windows, иногда используется специальное окно терминала, в котором требуется ввести сведения, необходимые для входа в удаленную систему. Подключение должно быть для этого настроено соответствующим образом.

Для автоматизации процесса входа в удаленную систему с помощью терминала можно воспользоваться одним из двух методов: сценариями Switch.inf или сценариями Windows. Сценарии файла Switch.inf — это давно известный метод, применявшийся в предыдущих версиях Windows NT. Однако языком сценариев Windows 95 проще пользоваться, чем файлом Switch.inf.



To_disconnect


Чтобы отключиться от сети

Откройте компонент Сетевые подключения.

Щелкните правой кнопкой мыши нужное подключение и выполните одно из следующих действий.

Если это подключение удаленного доступа, подключение VPN или входящее подключение, нажмите кнопку Отключить.

Если это подключение по локальной сети, также нажмите кнопку Отключить.

Примечания

XOX

При разрыве подключения по локальной сети работа драйвера сетевого адаптера приостанавливается до тех пор, пока подключение не будет возобновлено.

См. также



Устранение неполадок сетевых подключений и подключений удаленного доступа


Выберите тип неполадки, которую требуется устранить.

Модем не работает.

Причина.  Несовместимый модем.

Решение.  Если доступен другой компьютер, подключенный к Интернету, просмотрите перечень поддерживаемых модемов. XOX

Причина.  Модем неправильно подключен или его питание выключено.

Решение.  Проверьте правильность подключения модема к соответствующему порту компьютера. Если модем внешний, убедитесь, что его питание включено.

См. также:  Устранение неполадок с модемами.

Не удается подключиться к поставщику услуг Интернета (ISP).

Причина.  Сервер поставщика услуг не работает.

Решение.  Выясните у поставщика услуг, работает ли сервер удаленного доступа.

Причина.  У пользователя отсутствует действующая учетная запись или разрешение на удаленный доступ.

Решение.  Выясните у поставщика услуг, существует ли необходимая учетная запись и имеется ли у нее разрешение на удаленный доступ.

Причина.  Набирается неправильный номер либо набирается правильный номер, но без необходимого кода выхода на внешнюю линию, например 9.

Решение.  Проверьте правильность набираемого номера.

Причина.  Модем не может согласовать передачу данных с модемом сервера.

Решение.  Попробуйте использовать модем того же типа, что и на сервере.

Причина.  Неподходящий или неисправный кабель модема.

Решение.  Не используйте переходники с 9 на 25 контактов, которые часто входят в комплект поставки манипуляторов мышь, так как некоторые из них не способны передавать сигналы модемов. Необходимо использовать специально предназначенные для модемных сигналов переходники.

Причина.  Телефонная линия (например, в номере отеля) не поддерживает скорость используемого модема.

Решение.  Выберите меньшую скорость передачи данных (или попросите у управляющего отелем прямую линию).

См. также:  Изменение максимальной скорости порта модема.

Причина.  Линия является цифровой.

Решение.  Большинство модемов работает только с аналоговыми телефонными линиями. Убедитесь, что используется аналоговая телефонная линия, либо, при наличии цифровой телефонной линии, что сервер и клиенты используют цифровые модемы.

При попытке подключения выдается сообщение о том, что сервер поставщика услуг Интернета не отвечает.

Причина.   На высоких скоростях передачи модем может быть не совместим с модемом сервера.

На линии много статического электричества, что препятствует подключению модемов на высокой скорости.

Между клиентом и сервером находится коммутатор, препятствующий согласованию передачи на высокой скорости.

Решение.  Настройте модем на более низкую скорость.

См. также:  Изменение максимальной скорости порта модема.

Причина.  Сервер поставщика услуг не работает.

Решение.  Попросите системного администратора проверить, работает ли сервер удаленного доступа.

Модем все время подключается на более низкой скорости, чем указано.

Причина.  Модем и телефонная линия работают неправильно. Избыточное статическое электричество на телефонной линии приводит к разрыву связи.

Решение.  Проверьте правильность работы модема с помощью средств диагностики.

См. также:  Протоколирование и просмотр журнала команд модема.

Причина.  Недостаточное качество исходящей линии.

Решение.  Попросите телефонную компанию проверить качество линии.

Причина.  На скорость влияет качество вызываемой линии.

Решение.  Если к серверу поставщика услуг Интернета можно подключиться по нескольким номерам, попробуйте использовать другой номер.

Причина.  Программное обеспечение модема требует обновления.

Решение.  Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения.

Сеансы связи с поставщиком услуг Интернета постоянно разрываются.

Причина.  Связь разрывается из-за оповещения о входящих звонках.

Решение.  Проверьте, включен ли на линии режим оповещения. Если это так, отключите этот режим и снова попробуйте установить связь.

См. также:  Изменение параметров набора номера для местоположения.

Причина.  Сервер удаленного доступа отключил пользователя из-за простоя.

Решение.  Попробуйте установить связь снова.

Причина.  Во время сеанса связи кто-то поднял телефонную трубку. Поднятие трубки автоматически разрывает соединение.

Решение.  Попробуйте установить связь снова.

Причина.  Кабель модема неплотно вставлен в разъем.

Решение.  Убедитесь, что кабель модема подключен надежно.

Причина.  Программное обеспечение модема требует обновления.

Решение.  Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения.

Решение.  Необходимо изменить параметры модема, потому что изменились параметры сервера поставщика услуг Интернета.

Решение.  Выясните правильные параметры модема у системного администратора поставщика услуг Интернета.

При попытке подключения связь разрывается.

Причина.  Сервер поставщика услуг не работает.

Решение.  Попросите системного администратора поставщика услуг Интернета проверить, работает ли сервер удаленного доступа.

Причина.    Модем не может согласовать передачу данных с модемом на сервере поставщика услуг Интернета.

Последовательный порт компьютера не поддерживает выбранную скорость передачи.

Решение.  Попробуйте использовать более низкую начальную скорость порта.

См. также:  Изменение максимальной скорости порта модема.

Причина.  Программное обеспечение модема требует обновления.

Решение.  Выясните у изготовителя модема, нет ли для модема обновленного программного обеспечения.

При попытке подключения выдается сообщение об аппаратной ошибке.

Причина.  Модем выключен.

Решение.  Убедитесь, что модем включен. Если он выключен, включите его и повторите набор номера.

Причина.  Модем работает неправильно.

Решение.  Включите ведение журнала команд модема, чтобы проверить подключение.

См. также:  Протоколирование и просмотр журнала команд модема.

Причина.  Несовместимый кабель.

Решение.  Если модем работает в терминале, но не работает с подключениями из папки «Сетевые подключения», то, возможно, модем подключен к компьютеру неподходящим кабелем. Нужно использовать совместимый кабель.

Конфликтующие последовательные порты вызывают неполадки с подключением.

Причина.  Последовательные порты конфликтуют.

Решение.  Порты COM1 и COM3 совместно используют линию запроса на прерывание IRQ 4, порты COM2 и COM4 — IRQ 3. В результате, нельзя использовать для последовательных соединений одновременно порты COM1 и COM3 или порты COM2 и COM4. Например, нельзя одновременно использовать для подключения из папки «Сетевые подключения» порт COM1, а для терминала — порт COM3.

Это правило действует и при использовании мыши совместно с программами последовательной связи, такими как компонент «Сетевые подключения» или программа терминала Windows 2000. Это правило не распространяется на случай, когда используется интеллектуальный последовательный адаптер, такой как последовательный адаптер DigiBoard.

См. также:  Чтобы настроить подключение; Чтобы изменить COM-порт для модема.

При попытке подключения по ISDN выдается сообщение об отсутствии ответа.

Причина.  Сервер поставщика услуг Интернета не отвечает, так как он выключен или модем не подключен.

Решение.  Обратитесь к системному администратору.

Причина.  Линия занята.

Решение.  Повторите попытку подключения позже или обратитесь к системному администратору.

Причина.  Неполадки оборудования.

Решение.  Проверьте правильность установки и настройки ISDN-адаптеров.

Причина.  Телефонный номер настроен неправильно.

Решение.  В одних случаях каждый B-канал линии ISDN имеет свой номер, а в других случаях оба B-канала используют один и тот же номер. Выясните у телефонной компании, сколько номеров использует данная линия ISDN.

Причина.  Код профиля службы (SPID) настроен неправильно (для пользователей в США и Канаде). Код SPID обычно состоит из номера телефона, к которому добавлены (в начало, в конец или и в начало, и в конец) дополнительные цифры. Код SPID позволяет коммутатору распознать тип подключенного к линии оборудования и направлять вызовы на соответствующие устройства на линии. Если канал ISDN требует кода SPID, а тот введен неправильно, то устройство не сможет выполнять или принимать вызовы.

Решение.  Проверьте правильность ввода кода SPID.

Причина.  Плохое состояние линии (например, наличие статического электричества) препятствует установлению соединения.

Решение.  Подождите несколько минут и повторите попытку.

Причина.  Отключено согласование типа линии, или соединение нельзя установить по линии выбранного типа.

Решение.  Включите согласование типа линии.

Причина.  Коммутатор ISDN занят.

Решение.  Повторите попытку подключения позже.

Причина.  Используется устаревший адаптер DigiBoard.

Решение.  Если используется устаревшая плата PCIMAC-ISA DigiBoard, с серийным номером, меньшим чем A14308, обратитесь в компанию Digi для ее замены.

Подключения по сети X.25 разрываются.

Причина.  Устройство сборки/разборки пакетов (PAD), используемое для удаленного доступа, имеет неправильные параметры X.3 или неправильные параметры последовательной связи.

Решение.  Если сервер удаленного доступа работает и к нему не удается подключиться напрямую через интеллектуальную плату X.25 или внешнее устройство PAD, измените параметры X.3 или последовательные параметры устройства PAD, используемого для удаленного доступа. Выясните у системного администратора правильные параметры.

См. также:  Чтобы настроить подключение.

Причина.  Недопустимые новые сведения в файле Pad.inf.

Решение.  Просмотрите остальные элементы файла Pad.inf для прямых подключений и внешних устройств PAD, и прочитайте комментарии к ним. Для просмотра ответа от устройства PAD, возможно, потребуется анализатор линии или терминальная программа. Для устройства PAD, используемого для удаленного доступа, в качестве примера можно взять существующие данные из файла Pad.INF, обращая внимание на комментарии к ним.

Причина.  Несовместимый модем.

Решение.  Если модем подключается к устройству PAD, используемому для удаленного доступа, на меньшей скорости, чем должен, замените модем, установив совместимый.

См. также:  Модем не работает с компонентом «Сетевые подключения»

Причина.  Линия, к которой подключен сервер удаленного доступа, перегружена. Если подключение было осуществлено, но сетевые диски отключаются, а сеансы связи разрываются или возникают сетевые ошибки, то причиной этого может быть перегруженность выделенной серверу удаленного доступа линии.

Например, для четырех клиентов, подключающихся на скорости 9600 бит/с каждый (через PAD удаленного доступа), необходимо обеспечить полосу пропускания выделенной линии на стороне сервера не менее 38400 бит/с (четыре раза по 9600). Если выделенная линия не имеет необходимой пропускной способности, она может стать причиной задержек и снизить производительность работы подключенных клиентов. В данном примере подразумевается, что служба маршрутизации и удаленного доступа использует всю полосу пропускания. Если же служба маршрутизации и удаленного доступа совместно использует полосу пропускания еще с какими-либо службами или приложениями, то может быть осуществлено меньшее количество подключений.

Решение.  Системный администратор должен проверить, может ли пропускная способность выделенной линии поддерживать все COM-порты на всех скоростях, на которых подключаются клиенты.

Не удается осуществить подключение с использованием протокола PPTP.

Причина.  Неполадки соединения TCP/IP не позволяют подключиться к PPTP-серверу.

Решение.  Проверьте возможность подключения к серверу с помощью служебных программ ipconfig и ping.

Причина.  Активен клиент Winsock Proxy.

Решение.  VPN-подключение не может нормально работать при активном клиенте Winsock Proxy. Winsock Proxy сразу же перенаправляет пакеты на прокси-сервер, не позволяя виртуальному частному подключению инкапсулировать их. Попросите системного администратора отключить клиента Winsock Proxy.

Причина.  Отсутствуют необходимые разрешения на подключение к серверу удаленного доступа и вход в домен.

Решение.  Обратитесь к системному администратору.

Причина.  В TCP/IP-сети IP-адрес данной рабочей станции не уникален.

Решение.  Обратитесь к системному администратору.

Причина.  Неполадки с разрешением имен не позволяют преобразовывать имена в IP-адреса.

Решение.  Используйте при подключении полные доменные имена и IP-адреса.

См. также:  Чтобы настроить параметры TCP/IP.

Не удается установить связь с помощью протокола PPP или служебных программ TCP/IP.

Причина.  Сервер не поддерживает расширения LCP.

Решение.  Если не удается подключиться к серверу по протоколу PPP, или если удаленный компьютер разрывает соединение, то, вероятно, сервер не поддерживает расширения LCP. В папке «Сетевые подключения» снимите флажок Включить расширения LCP для данного подключения.

Причина.  Сжатие заголовков IP мешает работе служебных программ TCP/IP. Если соединение с удаленным сервером по протоколу PPP установлено, но служебные программы TCP/IP не работают, то причиной может быть сжатие заголовков IP.

Решение.  Отключите сжатие заголовков IP и повторите попытку.

См. также:   Чтобы отключить запросы расширений LCP для протокола PPP; Чтобы отключить сжатие заголовков IP в протоколе PPP.

Конкретная программа испытывает проблемы с подключением к Интернету, когда включены общиий доступ к подключению к Интернету, брандмауэр Windows или оба приложения одновременно.

Причина.  Брандмауэр Windows, общий доступ к подключению к Интернету или оба приложения препятствуют работе программы или запрещают ей успешно установить полноценное, двухстороннее подключение через Интернет.

Решение.  Получите у производителя программы подключаемый модулем общего доступа к подключению к Интернету и брандмауэра Windows. Подключаемые модули общего доступа к подключению к Интернету и брандмауэра Windows разработаны для решения любых проблем с подключением к Интернету, которые могут возникнуть у программ при работе общего доступа к подключению к Интернету (ICS) или брандмауэра Windows. Подключаемые модули поставляются на диске или через Интернет в виде исполняемого файла. Так как подключаемые модули общего доступа к подключению к Интернету и брандмауэра Windows могут сделать сеть уязвимой для рисков безопасности, необходимо устанавливать их, только если они поступили из надежного источника. Дополнительные сведения см. в разделе Использование подключаемых модулей общего доступа к подключению к Интернету и брандмауэра Windows.

Не удается установить связь с помощью общего доступа к подключению к Интернету.

Причина.  Общий доступ предоставлен не к тому сетевому адаптеру.

Решение.  Компьютер, предоставляющий общий доступ к подключению к Интернету, должен иметь по крайней мере два подключения. Одно подключение (обычно через сетевой адаптер) соединяет этот компьютер с другими компьютерами домашней или малой офисной сети, а другое связывает локальную сеть с Интернетом. Для второго подключения должен быть разрешен общий доступ к подключению к Интернету.

Причина.  Протокол TCP/IP не установлен на некоторых компьютерах домашней или малой офисной сети.

Решение.  По умолчанию протокол TCP/IP устанавливается на компьютеры под управлением XOX, Windows 2000, Windows Millennium Edition, Windows 98 и Windows NT версии 4.0. Если пользователи домашней или малой офисной сети работают с другими операционными системами, проверьте, установлен ли на их компьютерах протокол TCP/IP.

Причина. Если пользователи локальной сети не могут получить доступ к Интернету, то на их компьютерах может быть неправильно настроен протокол TCP/IP.

Решение. Проверьте, что для подключений по локальной сети на этих компьютерах заданы следующие параметры TCP/IP.

IP-адрес: Получить IP-адрес автоматически (через DHCP)

DNS-сервер: Получить адрес DNS-сервера автоматически

Основной шлюз: не задан

В операционных системах Windows 95, Windows 98, Windows Millennium и Windows NT версии 4.0 параметры TCP/IP настраиваются с помощью компонента «Сеть» на панели управления.

Причина. Если пользователи домашней или малой офисной сети не могут получить доступ к Интернету, то на их компьютерах могут быть неправильно настроены параметры Интернета.

Решение. Для общего доступа к подключению к Интернету нужно настроить параметры Интернета. Дополнительные сведения см. в разделе Чтобы настроить параметры Интернета для общего доступа к подключению к Интернету.

Причина.  Служба общего доступа к подключению Интернета не запущена.

Решение.  С помощью программы «Просмотр событий» убедитесь, что служба общего доступа к подключению к Интернету запущена.

См. также  Использование окна просмотра событий.

Причина.  На компьютере, предоставляющем общий доступ к подключению к Интернету, неправильно настроено разрешение имен.

Решение. Возможно, на компьютере требуется настроить службы разрешения имен WINS или DNS. Если компьютеры в домашней или малой офисной сети не могут преобразовывать имена в IP-адреса, проверьте с помощью команды ipconfig конфигурацию разрешения имен на компьютере, предоставляющем общий доступ к подключению к Интернету. Поставщик услуг Интернета может настроить разрешение имен двумя способами.

Статически назначаемые серверы имен

Необходимо вручную указать в настройках протокола TCP/IP IP-адрес (или адреса) серверов имен поставщика услуг Интернета. При статическом назначении серверов имен можно в любой момент с помощью команды ipconfig получить IP-адреса указанных серверов имен.

Динамически назначаемые серверы имен

Ручной настройки не требуется. IP-адреса серверов имен поставщика услуг Интернета динамически выделяются при подключении к поставщику услуг. Если серверы имен назначаются динамически, выполнять команду ipconfig следует после установления подключения к поставщику услуг Интернета.

Причина.  Если не удается поиграть в игру по Интернету, то, возможно, приложение использует нетранслируемый протокол.

Решение.  Попробуйте запустить программу с компьютера, предоставляющего общий доступ к подключению к Интернету. Если программа работает на нем, но не работает на другом компьютере домашней или малой офисной сети, то, видимо, программа не рассчитана на работу в таком режиме.

Причина.  Если не удается поиграть в игру по Интернету, то, возможно, программа не настроена на компьютере, предоставляющем общий доступ к подключению к Интернету.

Решение.  Проверьте правильность настройки программы, включая номера портов.

See also:  Общие сведения о программах и службах

Причина.  Если пользователям Интернета не видны службы домашней или малой офисной сети, например веб-сервер, то эти службы настроены неправильно.

Решение.  Проверьте правильность настройки этих служб, включая номера портов и адреса TCP/IP.

Причина. Если пользователи вашей сети не могут обращаться к узлам Интернета по понятным именам, значит, разрешение имен DNS настроено неправильно.

Решение.  Попросите пользователей сети использовать полные доменные имена или IP-адреса при доступе к ресурсам Интернета.

См. также:  Общие сведения об определениях служб; Общий доступ к подключению к Интернету; Чтобы настроить TCP/IP на использование WINS; Чтобы настроить TCP/IP на использование DNS; Чтобы проверить конфигурацию TCP/IP с помощью команды ping.

При использовании подключения по локальной сети отсутствует ответ.

Причина.  Возможно, неполадки связаны с сетевым адаптером.

Решение. Попробуйте выполнить следующие действия:

Проверьте внешний вид значка подключения по локальной сети. В зависимости от состояния подключения по локальной сети значок в папке «Сетевые подключения» может выглядеть по-разному. Кроме того, при отключении адаптера от среды передачи (например, при отсоединении кабеля) в области уведомлений появляется значок состояния. Дополнительные сведения см. в разделе Подключения по локальной сети.

Проверьте правильность работы сетевого адаптера с помощью диспетчера устройств.

Причина.  Кабель локальной сети может быть отсоединен от сетевого адаптера.

Решение.  Убедитесь, что кабель локальной сети подключен к сетевому адаптеру.

При использовании переносного компьютера для подключения к поставщику услуг Интернета, некоторые или все программы работают неправильно.

Причина.  Клиентское программное обеспечение WinSock Proxy Client может препятствовать правильной работе программ при подключении к поставщику услуг Интернета.

Решение.  Если вы являетесь мобильным пользователем и используете свой переносной компьютер в сети организации, то для подключения с этого же компьютера к поставщику услуг Интернета или к другой удаленной сети вам потребуется отключить клиент Microsoft WinSock Proxy Client (клиент WSP в панели управления). Например, если переносной компьютер используется в офисе и он же служит для подключения к поставщику услуг Интернета или другой сети из дома, то при подключении из дома могут возникнуть сложности с работой приложений. (Например, программы не смогут найти необходимые ресурсы или серверы.) Если это так, то следует отключить Microsoft WinSock Proxy Client (Клиент WSP в панели управления), чтобы обеспечить нормальную работу программ, которые обычно используются в офисе.

Клиенты входящих подключений не могут видеть ресурсы, расположенные вне компьютера, принимающего входящие подключения.

Причина. Если адреса, назначаемые клиентам входящих подключений, не являются подмножеством адресов сети, к которой подключен компьютер, принимающий входящие подключения, то необходимо создать для клиентов входящих подключений маршрут к компьютерам интрасети.

Решение. Перенастройте диапазон IP-адресов, выделяемых клиентам входящих подключений так, чтобы он стал подмножеством адресов сети, к которой подключен компьютер, принимающий входящие подключения. Если сделать это нельзя, то задайте в качестве адреса основного шлюза для узлов интрасети IP-адрес компьютера, принимающего входящие подключения.

Если узлы интрасети настроены на автоматическое получение IP-адреса, а в интрасети работает DHCP-сервер, то можно настроить этот сервер на автоматическое назначение компьютерам основного шлюза.

Если узлы интрасети настроены на автоматическое получение IP-адреса, а сервер DHCP в интрасети отсутствует (то есть, используется средство автоматического назначения частных IP-адресов), то нужно будет вручную задать на всех узлах интрасети IP-адреса, маску подсети и адрес основного шлюза.

См. также: Чтобы настроить основной шлюз, Входящие подключения и IP-адреса.

Причина. Вычисленный диапазон адресов, выделяемых клиентам входящих подключений, шире, чем указанный вами диапазон.

Решение. Большинство сетей TCP/IP для более эффективного управления IP-адресами использует подсети. Для диапазона адресов, заданного в полях С и По, вычисляется ближайшая подходящая подсеть. Диапазон адресов в такой подсети может оказаться шире диапазона, указанного при настройке. Так происходит в случае, если адреса в полях С и По не являются границами подсети. Во избежание проблем укажите диапазон, границы которого совпадают с границами подсети. Например, если используется интрасеть с идентификатором частной сети 10.0.0.0, то примером диапазона, границы которого попадают точно на границы подсети, может служить диапазон 10.0.1.168–10.0.1.175. Для интрасети с идентификатором 192.168.0.0 можно задать диапазон 192.168.1.0–192.168.1.255.

См. также: Чтобы настроить входящее подключение на использование TCP/IP.