Как правильно настроить локальную сеть на windows 7
Как настроить локальную сеть на Windows 7
Сейчас практически у каждого дома имеется компьютер или ноутбук, чаще всего присутствует сразу несколько устройств. Соединить их между собой можно с помощью локальной сети. В этой статье мы подробно рассмотрим процесс ее подключения и настройки.
Способы подключения для создания локальной сети
Объединение устройств в одну локальную сеть позволяет использовать общие сервисы, сетевой принтер, напрямую обмениваться файлами и создавать игровую зону. Существует несколько разных способов подключения компьютеров к одной сети:
Мы рекомендуем сначала ознакомиться со всеми доступными вариантами подключения, чтобы вы могли выбрать наиболее подходящий. После этого уже можно переходить к настройке.
Способ 1: Сетевой кабель
Соединение двух устройств с помощью сетевого кабеля является самым простым, однако имеет один существенный минус – доступно подключение только двух компьютеров или ноутбуков. Пользователю достаточно иметь один сетевой кабель, вставить его в соответствующие разъемы на обоих будущих участников сети и провести предварительную настройку подключения.
Способ 2: Wi-Fi
Для данного способа потребуется наличие двух или более устройств с возможностью подключения по Wi-Fi. Создание сети таким образом повышает мобильность рабочего места, освобождает от проводов и позволяет подключить больше двух устройств. Предварительно, во время настройки, пользователю необходимо будет прописать вручную IP-адреса на всех участниках сети.
Способ 3: Коммутатор (Switch)
Вариант с использованием коммутатора требует наличия нескольких сетевых кабелей, их количество должно соответствовать числу подключенных к сети устройств и одного коммутатора. К каждому порту свитча подключается ноутбук, компьютер или принтер. Количество объединенных девайсов зависит только от числа портов на коммутаторе. Минусом такого способа является необходимость покупки дополнительного оборудования и ручного ввода IP-адреса каждого участника сети.
Способ 4: Роутер
С помощью роутера также осуществляется создание локальной сети. Плюс такого способа в том, что кроме проводных устройств, осуществляется подключение и по Wi-Fi, если, конечно, маршрутизатор ее поддерживает. Данный вариант является одним из самых удобных, так как позволяет объединить смартфоны, компьютеры и принтеры, настроить интернет в домашней сети и не требует индивидуальной сетевой настройки на каждом устройстве. Имеется и один недостаток – от пользователя требуется купить и настроить роутер.
Как настроить локальную сеть на Windows 7
Теперь, когда вы определились с подключением и выполнили его, требуется провести некоторые манипуляции, чтобы все работало корректно. Все способы, кроме четвертого, требуют редактирования IP-адресов на каждом устройстве. Если вы подключились с использованием роутера, то можете пропустить первый шаг и переходить к выполнению следующих.
Шаг 1: Прописываем сетевые настройки
Данные действия необходимо выполнить на всех компьютерах или ноутбуках, подключенных к одной локальной сети. От пользователя не требуется никаких дополнительных знаний или навыков, достаточно просто следовать инструкции:
- Перейдите в «Пуск» и выберите «Панель управления».
- Зайдите в «Центр управления сетями и общим доступом».
- Выберите пункт «Изменение параметров адаптера».
- В данном окне выберите беспроводное или соединение по LAN, в зависимости от выбранного вами способа, нажмите правой кнопкой мыши на его значок и перейдите в «Свойства».
- Во вкладке сеть необходимо активировать строку «Протокол интернета версии 4 (TCP/IPv4)» и перейти в «Свойства».
- В открывшимся окне обратите внимание на три строки с IP адресом, маской подсети и основным шлюзом. В первой строке необходимо прописать
192.168.1.1
. На втором компьютере последняя цифра будет меняться на «2», на третьем – «3», и так далее. Во второй строке значение должно быть255.255.255.0
. А значение «Основной шлюз» не должно совпадать со значением в первой строке, если необходимо, то просто измените последнее число на любое другое. - Во время первого подключения отобразится новое окно с вариантами сетевого размещения. Здесь необходимо выбрать подходящий тип сети, это обеспечит соответствующую безопасность, и автоматически применятся некоторые настройки брандмауэра Windows.
Шаг 2: Проверка имен сети и компьютеров
Подключенные устройства должны входить в одну рабочую группу, но иметь разные имена, чтобы все работало корректно. Проверка осуществляется очень просто, потребуется выполнить всего несколько действий:
- Снова перейдите в «Пуск», «Панель управления» и выберите «Система».
- Здесь нужно обратить внимание на строки «Компьютер» и «Рабочая группа». Первое название у каждого участника должно быть разное, а второе совпадать.
В случае если имена совпадают, то поменяйте их, нажав на «Изменить параметры». Данную проверку нужно совершить на каждом подключенном устройстве.
Шаг 3: Проверка брандмауэра Windows
Брандмауэр Windows должен быть обязательно включен, поэтому необходимо заранее это проверить. Вам потребуется:
- Перейти в «Пуск» и выбрать «Панель управления».
- Зайти в «Администрирование».
- Выбрать пункт «Управление компьютером».
- В разделе «Службы и приложения» необходимо перейти к параметру «Брандмауэр Windows».
- Здесь укажите тип запуска «Автоматически» и сохраните выбранные настройки.
Шаг 4: Проверка работы сети
Последним шагом является проверка сети на работоспособность. Для этого используется командная строка. Выполнить анализ можно следующим образом:
- Зажмите комбинацию клавиш Win + R и напечатайте в строке
cmd
. - Введите команду
ping
и IP-адрес другого подключенного компьютера. Нажмите Enter и дождитесь окончания обработки. - Если настройка выполнена успешно, то количество потерянных пакетов, отображаемых в статистике, должно быть равно нулю.
На этом процесс подключения и настройки локальной сети завершен. Еще раз хочется обратить внимание на то, что все способы кроме подключения через роутер требуют ручного выставления IP-адресов каждого компьютера. В случае с использованием роутера данный шаг просто пропускается. Надеемся, что данная статья была полезной, и вы с легкостью смогли настроить домашнюю или общественную локальную сеть.
Мы рады, что смогли помочь Вам в решении проблемы.Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТНастройка локальной сети Windows 7: подробная инструкция
Сегодня рассмотрим, как осуществляется настройка домашней локальной сети на устройствах с операционной системой Windows 7. Домашняя локальная сеть – это объединение нескольких устройств, как правило, компьютеров, ноутбуков и принтеров, с целью беспрепятственного обмена данными, организации игровой зоны, получения общего доступа до интернета и общих устройств (принтеров). Создание домашней сети в последние годы – неотъемлемая часть времяпрепровождения пользователей в сети интернет, которые имеют более одного устройства, позволяющего использовать компьютерную паутину (ноутбук, смартфон, компьютер, телевизор). Подобные процедуры выполнить легко, даже если человек — не мастер компьютерного оборудования.
Типы домашних сетей
В зависимости от используемого интерфейса для создания локальной сети, они разделяются на беспроводные и проводные.
Проводная сеть
При форматировании проводной домашней сети используется кабель в качестве интерфейса передачи данных без каких-либо посредников – компьютеры соединяются витой парой. Ввиду множества недостатков и ограниченности такой локальной сети (невозможность организовать общий доступ до интернета без наличия дополнительной сетевой карты, можно подключать только два девайса) такой метод формирования подключения практически не используется.
Более распространенным является использования коммутатора (свитча) в качестве посредника. Преимуществом локальной сети является возможность подключения более двух компьютеров и организация общего доступа к сетевым устройствам и глобальной паутины. Но настройки и указания IP-адресов в Windows 7 осуществляется вручную, что не очень удобно, особенно при наличии значительного числа девайсов.
Беспроводная сеть
Самым популярным методом формирования домашней сети является использование роутера (маршрутизатора) в качестве связующего устройства. Преимуществом перед остальными вариантами является поддержка беспроводных интерфейсов передачи данных (по радиоканалу, поддержка значительного числа компьютеров, простота настройки).
Процесс конфигурации
В первую очередь необходимо соединить два или более устройства, например, посредством сетевого кабеля витая пара (на этом примере и рассмотрим конфигурацию локальной сети).
- Заходим в настройки локальной домашней паутины на всех компьютерах с Windows. Делается это через «Панель управления» или поисковую строку «Пуска».
- Открываем «Панель управления» и вызываем отвечающую за конфигурацию сетевого соединения опцию, как на скриншоте.
- Вводим «центр» в поисковую строку «Пуска» и выбираем все тот же вариант в результат поиска.
- После этого отобразится показанное ниже окно.
- Для настройки домашней сети кликаем по «Изменение параметров адаптера», расположенной в левом фрейме открывшегося окна.
- Выполняем двойной клик по требуемому соединению (зачастую оно единственное и обозначенное, как неопознанное).
- В открывшемся диалоге «Состояние подключения…» жмем по кнопке «Свойства» для конфигурации сетевого подключения.
- Выполняем двойной клик по протоколу (TCP/IPv4) или выделяем наименование пункта и кликаем «Свойства», дабы приступить к ручной настройке сетевого подключения.
- Переводим первый триггерный переключатель в «Использовать следующий IP».
- Вводим IP-адрес компьютера и маску подсети, как на скриншоте.
Последним числом IP-адреса желательно (рекомендуется, но не обязательно) указывать единицу. Главное, чтобы число было в диапазоне от 1 до 255 и отличалось на обеих компьютерах под управлением Windows.
- Остальные поля оставляем нетронутыми, так как они не нужны для подключения во время формирования домашней локальной сети, и жмем «ОК».
- В первый раз придется указать тип сетевого размещения, от которого зависят настройки файрвола и безопасности подключения, рекомендуемые Windows 7 по умолчанию.
Всего Microsoft предлагает три разновидности сетевого размещения:
Домашняя сеть – используется для создания локальной сети, куда входят известные вам устройства, коим можно доверять. Для такого подключения активизируется функция сетевого обнаружения, что позволяет видеть иные устройства, подключаться к ним и использовать файлы, открытые для общего использования с указанными привилегиями.
Рабочая – применима для небольшого офиса, конторы, компьютерного класса или клуба. Как и с домашней группой, между компьютерами с Windows активно обнаружение, общий доступ к файлам и устройствам.
Публичная – используется в общественных местах. Настройки такой паутины скрывают компьютеры, подключенные к ней, в целях повышения безопасности и уменьшения вероятности стать жертвой хакеров.
- Проверяем, все ли девайсы являются элементами домашней сети, имеют различные имена и IP-адреса.
- Имена компьютеров проверяются и, при необходимости, изменяются, зайдя в меню конфигурации Windows. Вызываем контекстное меню «Мой компьютер» и выбираем «Свойства» или кликаем по пункту «Система», расположенному в «Панели управления».
- В поле «Компьютер» проверяем имена, ниже, в «Рабочая группа», смотрим принадлежность к одной локальной сети. Помните, что имена устройств с Windows 7 совпадать не должны, но обязательно подключение к одной сети.
- При необходимости изменить имя ПК кликаем по «Изменить параметры».
Как видите, создание нового подключения между компьютерами – процесс несложный, и можно вполне обойтись без мастера.
Проверяем работоспособность созданной паутины
Тестируется активность и работоспособность сетевого соединения в Windows вводом единственной короткой команды с командную строку.
- Запускаем ее, как и ранее, посредством ввода «cmd» в поисковую строку.
- Вводим команду ping с параметрами в виде IP-адреса другого устройства: «ping168.0.1».
При правильных настройках увидите время задержки и число отправленных пакетов, равняющееся 4-м без потерь.
Настройка локальной сети Windows 7 за 5 шагов
Всем привет. Сейчас я расскажу вам, как настроить локальную сеть на Windows 7. Домашняя сеть настраивается достаточно просто, и я постарался расписать все как можно подробнее. Но если у вас возникнут какие-то трудности, то пишите свои вопросы в комментариях.
Шаг 1: Подключение компьютеров
В первую очередь нам нужно произвести подключение к локальной сети наших компьютеров на базе ОС Windows 7. Подключить их можно несколькими способами.
Роутер
Ничего сложного нет, просто подключаемся к локальной сети маршрутизатора. Это можно сделать с помощью сетевого провода – для этого подключаем компьютеры к выделенным LAN портам. Также вы можете подключиться к Wi-Fi сети аппарата. LAN порты обычно пронумерованы и имеют отличный от WAN порта цвет (куда мы вставляем кабель от провайдера).
Коммутатор
Или по-другому Switch – обычно предназначен для подключения большого количества компьютеров с помощью сетевого кабеля. Аналогично, как и с маршрутизатором – просто подключаем компы к любому порту.
Прямое подключение ПК-ПК
Тут также есть два способа. Первый – вы подключаете два компьютера с помощью кабеля напрямую (на этом все – переходите к следующей главе). Второй – вы используете для подключения Wi-Fi. Если на обоих ПК есть WiFi модуль, то вы можете на первом создать точку доступа, а со второго к ней подключиться. Нажимаем по меню «Пуск», вводим в поисковую строку название: «Командная строка», – нажимаем правой кнопкой мыши и запускаем от имени администратора.
Прописываем команду:
netsh wlan show drivers
Если в строке «Поддержка размещённой сети» стоит значение «да», то идем дальше, если нет, то попробуйте обновить драйвера. Этот параметр показывает – можете ли вы раздавать беспроводную сеть или нет. Теперь давайте включим точку доступа на одном из ПК:
- Правой кнопкой нажимаем по Wi-Fi подключению в правом нижнем углу и заходим в «Центр управления сетями». Далее кликаем по настройке нового подключения.
- Выбираем беспроводной вариант компьютер-компьютер.
- Вводим название, указываем тип шифрования и ниже вводим пароль. Обязательно ставим нижнюю галочку. Теперь просто подключаем к этому компу с помощью вай-фай.
Шаг 2: Сетевые настройки
Данный шаг настройки локальной домашней сети в Windows 7 нужен только в том случае, если вы подключаетесь не с помощью роутера. Дело в том, что у роутера внутри стоит DHCP сервер, который автоматом подтягивает на все подключенные устройства IP адреса. В любом другом случае вам нужно ввести настройки вручную.
ПРИМЕЧАНИЕ! Если вы подключены с помощью роутера, то пропустите этот шаг.
- Нажмите ПКМ по подключению и зайти в центр управления.
- Заходим в раздел «Изменения параметров адаптера».
- Теперь заходим в «Свойства» того подключения, которое вы используете для коннекта к локальной сети.
- Нажимаем один раз на четвертый протокол и далее заходим в «Свойства». Теперь небольшое пояснение: нам нужно для каждого компьютера в сети указать IP – поэтому вы должны проделать эти действия для каждого.
В строку IP-адрес вводим:
- 192.168.1.10 – первый ПК
- 192.168.1.11 – второй ПК
- 192.168.1.12 – третий ПК
- И так далее…
На самом деле вам разрешено изменять последнюю цифру на любую другую в диапазоне от 10 до 254. Маска подсети установится автоматом. Основной шлюз – сюда обычно вводится IP устройства, которое имеет доступ к интернету – это может быть роутер или компьютер с двумя сетевыми картами. Если такого нет, то пропускаем эту строку. DNS – вводим только в том случае, если у вас уже есть шлюз и доступ к интернету. Если у вас есть шлюз, то вводим в обе строки ДНС от Google: 8.8.8.8 и 8.8.4.4.
Шаг 3: Проверка рабочей группы
Зайдите в «Свойства» компьютера.
- «Компьютер» или «Полное имя» – должно быть разное на всех подключенных устройствах.
- «Рабочая группа» – должна быть одна и та же на всех ПК. По умолчанию это «WORKGROUP».
Если одно из условий не совпадает, то нажмите «Изменить параметры» и установите одну рабочую группу и разные названия компьютеров.
Шаг 4: настройка общего доступа
Мы ведь хотим в сети делиться какой-то информацией, расшаривать папки, принтеры и т.д. Для этого нужно зайти и настроить общий доступ на том ПК, на котором вы будете делиться информацией.
- Кликаем ПКМ по подключению и заходим в центр управления сетями.
- Вы уже подключены к сети – нажмите по типу сети чуть ниже и выберите «Домашнюю» или «Сеть предприятия».
- Теперь переходим в третий пункт в левом блоке для изменения параметров общего доступа.
- Теперь установите параметры, как на картинках ниже и сохраните параметры.
Шаг 5: Создание общей папки
В сети вы можете чем-то делиться: фотографиями, музыкой, видео, фильмами и другими файлами. Для этого нужно создать общую папку на одном из компьютеров.
- Создаем папку в любом месте системы, заходим в «Свойства» с помощью ПКМ, переходим во вкладку «Доступ» и нажимаем по кнопке «Общий доступ».
- Из выпадающего списка выбираем «Все», нажимаем по кнопке добавления и ниже выбираем уровень доступа: «Чтение» или «Чтение и запись». Кликаем по основной кнопке ниже.
- Чтобы не было проблем с подключением, нажимаем «Расширенные настройки», выбираем верхнюю галочку и нажимаем по кнопке «Разрешения».
- Обычно в списке никого нет, кликаем «Добавить».
- «Дополнительно».
- Нажимаем «Поиск», в списке находим «Все», выделяем и нажимаем «ОК».
- Теперь эта категория пользователей появится тут, опять жмем «ОК».
- Теперь выбираем для данной категории уровень доступа и применяем конфигурацию.
Общая папка появится в разделе «Сеть» и будет находиться в выделенном компьютере. К ней смогут иметь доступ все подключенные к локальной сети устройства.
Настройка домашней локальной сети в Windows7
В этой статье будет пошагово описана настройка домашней локальной сети в Windows7. В чем преимущества использования домашней сети и ее схемы подключения можно узнать, если прочитать статью «Способы создания домашней локальной сети».
Настройку локальной домашней сети можно разделить на несколько шагов:
1 Прописываем сетевые настройки на всех компьютерах/ ноутбуках/ телевизорах домашней сети (этот шаг используется при отсутствии роутера в вашей локальной сети).
2 Проверка имени компьютеров и рабочей группы прописанных в свойствах компьютеров.
3 Включение Брандмауэр Windows.
4 Проверка работы сети.
Прописываем вручную сетевые настройки на всех устройствах домашней сети (для сетей в которых отсутствует роутер/маршрутизатор)
Заходим в Панель управления («Пуск- Панель управления») и выбираем «Центр управления сетями и общим доступом».
После этого нажимаем «Изменение параметров адаптера».
В окне сетевые подключения, выбираем интересующее нас подключение и нажимаем на нем правой кнопкой мыши, выбираем «Свойства», в окне свойств подключения выбираем «Протокол Интернета версии 4 (TCP/IPv4)» и нажимаем ставшую активной кнопку «Свойства». В окне Свойства протокола Интернета версии 4 (TCP/IPv4) прописываем IP адрес 192.168.1.1 (на остальных машинах прописываем 192.168.1.2, 192.168.1.3 и т.д.) Маска подсети у всех компьютеров должна быть 255.255.255.0. Шлюз не должен совпадать с IP адресом компьютера, в шлюзе пропишите IP другого компьютера сети ( в случае если у вас не будет указан шлюз, вы не сможете указать сеть, по умолчанию она у вас будет- Общественная, о этом пойдет речь ниже).
При первом подключении к сети необходимо выбрать сетевое размещение. От этого выбора зависят настройки брандмауэра и параметры безопасности для типа сети, к которой производится подключение. Если компьютер подключается к нескольким сетям (например, домашняя сеть, сеть в местном кафе или на работе), выбор сетевого размещения гарантирует необходимый уровень безопасности для компьютера.
Существует четыре типа сетевого размещения.
Домашняя сеть для работы в домашних сетях или в сетях, пользователи и устройства которых известны и им можно доверять. Компьютеры домашней сети могут принадлежать домашней группе. Для домашних сетей включается обнаружение сети, что обеспечивает использование остальных компьютеров и устройств, подключенных к сети, а также позволяет другим пользователям получать доступ к компьютеру из сети.
Рабочая сеть для работы в сети небольшого офиса или другого рабочего места. Обнаружение сети, которое обеспечивает использование остальных компьютеров и устройств, подключенных к сети, а также позволяет другим пользователям получать доступ к компьютеру из сети, включено по умолчанию, но при этом нельзя создать домашнюю группу или присоединиться к ней.
Публичная сеть для сетей в общественных местах (таких как кафе и аэропорты). Это сетевое размещение настроено таким образом, чтобы сделать компьютер «невидимым» для других пользователей и повысить его защиту от вредоносного программного обеспечения из Интернета. Домашняя группа недоступна в публичных сетях, а сетевое обнаружение отключено. Этот вариант также следует выбрать, если используется прямое подключение к Интернету без маршрутизатора или мобильное высокоскоростное подключение.
Домен используется для доменных сетей, например таких, которые используются на рабочих местах в организациях. Сетевое размещение этого типа контролирует администратор сети и его нельзя выбрать или изменить.
На практике я бы рекомендовал для домашней сети выбирать Рабочую сеть, поскольку в отличие от Домашней сети, нет необходимости вводить пароль для предоставления общего доступа к ресурсам. Само собой- Общественную сеть для локальной сети в домашних условиях выбирать не стоит, про домен я вообще молчу, поскольку в этом случае вам необходимо установить, настроить контроллер домена- для домашней сети- это не стоит того.
Проверка имени компьютеров и рабочей группы.
Необходимо проверить, что бы все устройства в домашней сети входили в одну рабочую группу, при этом имели различные имена. Для этого заходим «Пуск-Панель управления- Система». Подобную процедуру необходимо выполнить на всех компьютерах/ ноутбуках сети.
В поле Имя компьютера, имя домена и параметры рабочей группы, смотрим прописанные имя компьютера и рабочей группы.
Проверка работы служба Брандмауэр Windows.
Следующим шагом, следует проверить включена ли служба Брандмауэр Windows. Для этого заходим «Пуск- Панель управления- Администрирование»
В открывшемся окне нажмите «Управление компьютером».
Далее заходите «Службы и приложения- Службы», находите там службу Брандмауэр Windows и смотрите, что бы она была включена, если она отключена, необходимо запустить ее и проверить, что бы в Типе запуска было выставлено «Автоматически», для этого нажимаете двойным щелчком по этой службе и в открывшемся окне смотрите, и если надо исправляете Тип запуска.
Проверка работы сети.
Последний шаг, это проверка работы домашней сети, для этого на одном из компьютеров запускаем командную строку. Нажимаете «Пуск» в строке поиска пишете cmd и нажимаете клавишу «Enter».
Откроется командная строка, в ней необходимо ввести команду ping и ip адрес другого компьютера домашней сети, нажать клавишу «Enter».
Если все сделано успешно, у вас не должно быть потерь пакетов.
На этом настройку домашней сети можно считать оконченной, следующим шагом можно настраивать сетевой принтер или делать папки для общего доступа (сетевые папки), об этом пойдет речь в следующих статьях.
Я очень надеюсь, моя статья помогла Вам! Просьба поделиться ссылкой с друзьями:
Настройка локальной сети Windows 7 между двумя компьютерами
Локальная сеть — более узкое понятие, чем глобальная сеть (сам интернет). «Локалка» обычно создаётся только для одного здания (например, в какой-либо компании) либо для квартиры. Через локальное подключение можно играть в совместные игры на разных компьютерах, можно передавать файлы разных типов с девайса на девайс. Что, если вам нужно настроить «локалку» между двумя ПК на «Виндовс» 7? Как это сделать?
Два компьютера с Windows 7: как их можно соединить для «локалки»
Перед тем как настраивать «локалку», нужно связать два компьютера: физически (с помощью кабеля — прямое подключение) либо по воздуху (с помощью «Вай-Фая» вашего роутера).
Подключение с помощью специального кабеля
Если у вас есть кабель, но нет роутера — это ваш вариант соединения.
Таблица: плюсы и минусы связи через кабель
Какое оборудование нужно
Вам нужно всего два типа оборудования: специальный сетевой кабель и сетевая карта на одном и на втором ПК. С сетевыми картами проблем не будет: они есть сейчас в каждом ноутбуке и «стационаре». На «Виндовс» 7 должны стоять драйверы для вашей сетевой карты. Если они ещё не установлены — скачайте «дрова» с официального сайта производителя вашего ПК.
Купите кабель именно для соединения двух компьютеров
Что касается сетевого кабеля: нужен шнур именно для соединения двух компьютеров, а не для компьютера и роутера (возможно, у вас остался в доме какой-то после роутера — он не подойдёт).
При выборе шнура ориентируйтесь на расстояние между ПК — покупайте нужной длины, возможно, с запасом, чтобы не возникло конфуза.
Как подключить два компьютера в Windows 7
Как связать два компьютера с помощью купленного или имеющегося кабеля:
- Размотайте кабель, если он длинный. Распрямите его. Если шнур без штекеров, их нужно надеть на оба конца провода. Для этого нужно обжать кабель. Но если вы новичок, сразу купите кабель с двумя вилками.
- Подключите шнур к разъёму первого ПК (выход сетевой карты прямоугольной формы). Если это ноутбук, он будет находиться сбоку. Если «стационар», то сзади.
У ноутбука сетевой выход находится сбоку
- Второй конец вставьте во второй ПК. Должен прозвучать щелчок.
Соединение с помощью роутера
Если у вас есть роутер, а кабеля нет, не беспокойтесь о его покупке — настройте «локалку» за счёт «Вай-Фая». На этот момент, правда, на вашем роутере должен быть активирован сервер DHCP, но, скорее всего, он уже включён, если вы пользовались этим маршрутизатором раньше.
Плюсы и минусы соединения с помощью роутера
Необходимое оборудование
Роутер — всё что вам нужно. Это незаменимая вещь в доме: вы подключаете к нему кабель интернет-провайдера, а он раздаёт сигнал «инета» на все девайсы в квартире. Все эти гаджеты будут находиться в одной «локалке».
Создание соединения между двумя компьютерами
Каждый компьютер нужно подключить к «Вай-Фаю» вашего роутера (предварительно включите маршрутизатор и подождите, пока он прогрузится):
- Кликните в «Виндовс» 7 по иконке сети в правом нижнем углу дисплея. Если на иконке стоит жёлтый круглый значок, значит, поблизости есть сети «Вай-Фай». Среди них должна быть сеть вашего роутера.
- Отыщите её и щёлкните по строчке. Кликните по «Подключиться».
Кликните по «Подключение» и введите пароль
- Вбейте пароль от беспроводной сети и завершите соединение.
Настройка локальной сети после соединения компьютеров в Windows 7
Приступим к отладке локального соединения на двух компьютерах, которые работают с системой «Виндовс» 7.
Настройка IP-адреса и рабочей группы
Сперва нужно разобраться с IP-адресам компьютеров в локальной сети:
- На клавиатуре зажимаем кнопки R и Windows (логотип компании). В окошке набираем код ncpa.cpl — жмём на ОК.
Выполните команду ncpa.cpl в окошке
- Ищем плитку «Локальное подключение». Кликаем по нему правой кнопкой — в меню жмём на «Свойства».
Зайдите в свойства локального подключения
- Выделяем левой кнопкой пункт TCP IPv4 в списке. Щёлкаем по кнопке «Свойства» под перечнем компонентов.
- Если вы подключались через роутер, поставьте автоматическую отправку IP и DNS.
Если используете роутер, поставьте автоматическую передачу
- Если использовали кабель, задайте определённый IP: 192.168.0.1. В параметре маски ставим 255.255.255.0. Сохраняемся.
- Теперь на втором компьютере зайдите в те же свойства протокола IPv4. Если подключение через роутер, ставим автоматическое получение данных. Если прямое соединение через кабель, устанавливаем следующие значения:
- IP-адрес: 192.168.0.2.
- Маска: 255.255.255.0.
- Основной шлюз: 192.168.0.1.
- DNS-сервер: 192.168.0.1.
- Сохраняем все настройки.
После настройки IP-адресов переходим к отладке рабочей группы компьютеров:
- Снова жмём на Windows и R одновременно, чтобы появилось окно «Выполнить». В нём набираем команду sysdm.cpl и кликаем по ОК.
Выполните команду sysdm.cpl в окне
- Щёлкаем по клавише «Изменить».
Приступите к изменению название группы и компьютера
- Пишем Computer1 в названии компьютера. Имя рабочей группы можно не менять. Сохраните изменения.
Поставьте другое название для компьютера
- На другом компьютере откройте те же настройки и в названии ПК укажите Computer2. Не забудьте сохраниться.
Настройка общего доступа к файлам
Теперь нужно сделать все файлы на компьютерах видимыми, то есть открыть доступ к документам, хранящимся на жёстких дисках ПК. Как это сделать:
- Запустите «Панель управления» через меню «Пуск» (пункт находится в перечне справа).
- Перейдите к центру управления сетями и доступом.
Зайдите в «Центр управления сетями и общим доступом»
- Щёлкните по третьему пункту слева.
Перейдите к изменению параметров общего доступа
- Раскрываем меню со всеми сетями. Активируем общий доступ. В последнем пункте выключаем доступ с парольной защитой. Обязательно сохраняем все изменения.
Отключите парольную защиту
Проверка работы службы «Брандмауэр Windows»
Сетевой экран («Брандмауэр Защитника Виндовс») должен быть обязательно активен при работе по локальной сети. Как проверить, работает ли экран:
- Запускаем «Панель управления» через «Пуск». Переходим в блок «Администрирование».
Перейдите в раздел «Администрирование»
- Переходим в новом окне в предпоследний пункт для управления компьютером.
Откройте окно «Управление ПК»
- Находим в службах «Брандмауэр Виндовс». Кликаем дважды по строчке.
В службах отыщите сетевой экран
- В типе запуска должен стоять автоматический режим. Если кнопка «Запустить» активна, щёлкаем по ней, чтобы активировать службу. Применяем все настройки.
Включите сетевой экран и настройте автоматический запуск
Проверка работы сети
Теперь проверьте, работает ли связь по локальной сети, которую мы только что организовали:
- На «клаве» нажимаем на Windows и R. В строчке вбиваем значение cmd. Выполняем команду.
- Напишите в чёрном редакторе слово ping и IP-адрес другого ПК, с которым связали текущий компьютер. Если это второй ПК в локальной сети, вводим 192.168.0.2.
- Жмём на «Энтер». Смотрим на результат операции: в параметре «потеряно» должен стоять 0. Если стоит, значит, всё в порядке. Если нет, проверьте, правильно ли вы всё настроили — сверьтесь с инструкциями выше.
Напротив «Потеряно» должно стоять значение 0
- После этого переходите в раздел «Сеть» в «Проводнике», открывайте содержимое другого компьютера, с которым вы связали текущий ПК.
Видео: как настроить «локалку» на «Виндовс» 7
Как удалить подключения по локальной сети в Windows 7
Если вы решили, что вам больше не нужна «локалка», просто удалите её — мы расскажем о двух популярных способах.
Через окно «Сетевые подключения»
Как вызвать окно «Сетевые подключения», мы уже рассказывали: запустите команду ncpa.cpl в окне «Выполнить» («Вин» + R). Щёлкните правой кнопкой по локальному подключению и запустите отключение, а затем удаление.
Кликните по «Удалить» в меню
Через «Диспетчер устройств»
В диспетчере вам нужно удалить виртуальное устройство, которое отвечает за «локалку»:
- Раскрываем меню «Пуск». Находим справа раздел «Компьютер». Кликаем по этой строчке правой кнопкой — выбираем «Свойства».
Зайдите в свойства ПК
- Переходим в диспетчер с помощью ссылки слева в новом окне.
Откройте диспетчер в окне с информацией о ПК и системе
- Разворачиваем меню «Сетевые адаптеры». Находим тот, что соответствует вашей локальной сети. Если использовали для подключения «Вай-Фай», выберите Microsoft Virtual WiFi Miniport правой клавишей — кликните по «Удалить» и подтвердите название. Точное название адаптера находится в окне «Сетевые подключения» (в плитке под названием подключения серыми буквами). Будьте внимательны: не удалите адаптер физического устройства, тем более его драйверы.
Удалите адаптер локального подключения
Сперва соедините два компьютера: с помощью кабеля или «Вай-Фая» роутера (просто зайдите с двух ПК в одну и ту же сеть). Теперь настройте одну рабочую группу для двух компьютеров и дайте устройствам разные названия и IP-адреса (если подключение проводное). Дайте доступ к файлам на каждом из ПК через «Центр сетей». Проверьте, включён ли «Брандмауэр Виндовс», а затем протестируйте соединение с помощью «Командной строки».
Настройка локальной сети под Windows 7, как настроить локальную сеть
Иногда возникает необходимость быстро передать с одного компьютера на другой большое количество данных и тут встает вопрос о настройке локальной сети под Windows 7. Ведь использовать флэшки или другие носители информации для данной задачи не представляется возможным.
Однако процесс настройки локальной сети под Windows 7 очень прост. И проделав его один раз, в будущем вы сможете делать это очень быстро и без проблем.
Сначала рассмотрим процесс соединения двух компьютеров. Для этого вам необходим обжатый сетевой кабель. В этой статье мы не будем рассматривать процесс изготовления такого кабеля. Это тема для отдельной статьи. Поэтому будем считать, что у вас такой кабель есть или вы его купили вместе с коннекторами уже в обжатом виде.
Подключите кабель к обоим компьютерами в разъем сетевой карты и убедитесь, что возле обоих сетевых разъемов загорелся световой индикатор. Это означает, что сетевой кабель исправен и можно продолжать настройку локальной сети.
После того, как оба компьютера соединены при помощи сетевого кабеля, можно приступать к настройке сетевого подключения.
- Для начала открываем окно «Сетевые подключения». Для Windows 7 путь к этому окну выглядит так: Пуск – Панель управления – Сеть и Интернет – Центр управления сетями и общим доступом – Изменение параметров адаптера.
- В окне «Сетевые подключения» вы сможете увидеть значок вашего подключения. Если у вас одна сетевая карта в этом окне должен быть только один значок подключения. Кликаем по нему правой кнопкой мыши и выбираем пункт «Свойства».
- В следующем окне вы сможете увидеть список компонентов. Здесь необходимо выбрать пункт «Протокол Интернета TCP\IP» и нажать на кнопку «Свойства».
- После этого должно открыться окно свойств выбранного компонента. Здесь необходимо отметить пункт «Использовать следующий IP адрес» и вписать необходимые IP адреса (не путать с mac адресом).
- Для первого компьютера:
- «IP-адрес»– 192.168.1.1
- «Маска подсети»– 255.255.255.0
- Для второго компьютера:
- «IP-адрес»– 192.168.1.2
- «Маска подсети»– 255.255.255.0
- Остальные поля оставляем пустыми.
Создание и настройка локальной сети в Windows 7
Настроить сетевые политики | Документы Microsoft
- 11 минут на чтение
В этой статье
Применимо к: Windows Server (полугодовой канал), Windows Server 2016
Этот раздел можно использовать для настройки сетевых политик в NPS.
Добавить сетевую политику
Сервер политики сети(NPS) использует сетевые политики и свойства удаленного доступа учетных записей пользователей, чтобы определить, авторизован ли запрос на подключение для подключения к сети.
Эту процедуру можно использовать для настройки новой сетевой политики либо в консоли NPS, либо в консоли удаленного доступа.
Выполнение авторизации
Когда сервер политики сети выполняет авторизацию запроса на подключение, он сравнивает запрос с каждой сетевой политикой в ​​упорядоченном списке политик, начиная с первой политики, а затем перемещаясь вниз по списку настроенных политик.Если NPS находит политику, условия которой соответствуют запросу на подключение, NPS использует соответствующую политику и свойства удаленного доступа учетной записи пользователя для выполнения авторизации. Если свойства удаленного доступа учетной записи пользователя настроены для предоставления доступа или управления доступом через сетевую политику, а запрос на подключение авторизован, NPS применяет к подключению параметры, настроенные в сетевой политике.
Если NPS не находит сетевую политику, соответствующую запросу на подключение, запрос на подключение отклоняется, если свойства удаленного доступа в учетной записи пользователя не настроены на предоставление доступа.
Если свойства телефонного подключения учетной записи пользователя настроены на отказ в доступе, запрос на подключение отклоняется сервером политики сети.
Основные настройки
При использовании мастера новой сетевой политики для создания сетевой политики значение, указанное в Метод сетевого подключения , используется для автоматической настройки условия Тип политики :
- Если оставить значение по умолчанию «Не указано», созданная сетевая политика будет оцениваться NPS для всех типов сетевых подключений, которые используют любой тип сервера доступа к сети (NAS).
- Если вы указываете метод сетевого подключения, NPS оценивает сетевую политику только в том случае, если запрос на подключение исходит от указанного вами типа сервера доступа к сети.
На странице Разрешение доступа необходимо выбрать Доступ предоставлен , если вы хотите, чтобы политика разрешала пользователям подключаться к вашей сети. Если вы хотите, чтобы политика запрещала пользователям подключаться к вашей сети, выберите Доступ запрещен .
Если вы хотите, чтобы разрешение на доступ определялось свойствами телефонного подключения учетной записи пользователя в доменных службах Active Directory® (AD DS), вы можете установить флажок Доступ определяется свойствами набора номера пользователя .
Членство в группе администраторов домена или эквивалент - это минимум, необходимый для выполнения этой процедуры.
Для добавления сетевой политики
-
Откройте консоль NPS и дважды щелкните Политики .
-
В дереве консоли щелкните правой кнопкой мыши Сетевые политики и выберите Новый . Откроется мастер новой сетевой политики.
-
Используйте мастер новой сетевой политики для создания политики.
Создание сетевых политик для удаленного доступа или VPN с помощью мастера
Эту процедуру можно использовать для создания политик запросов на подключение и сетевых политик, необходимых для развертывания серверов удаленного доступа или серверов виртуальной частной сети (VPN) в качестве клиентов службы удаленной аутентификации удаленных пользователей (RADIUS) на сервере NPS RADIUS.
Примечание
Клиентские компьютеры, такие как портативные компьютеры и другие компьютеры под управлением клиентских операционных систем, не являются клиентами RADIUS.Клиенты RADIUS - это серверы доступа к сети, такие как точки беспроводного доступа, коммутаторы с проверкой подлинности 802.1X, серверы виртуальной частной сети (VPN) и серверы удаленного доступа, поскольку эти устройства используют протокол RADIUS для связи с серверами RADIUS, такими как NPS.
В этой процедуре объясняется, как открыть мастер создания подключений удаленного доступа или виртуальной частной сети в NPS.
После запуска мастера создаются следующие политики:
- Политика одного запроса на подключение
- Одна сетевая политика
Мастер создания подключений удаленного доступа или виртуальной частной сети можно запускать каждый раз, когда необходимо создать новые политики для серверов удаленного доступа и серверов VPN.
Запуск мастера создания подключений удаленного доступа или виртуальных частных сетей - не единственный шаг, необходимый для развертывания серверов удаленного доступа или VPN-серверов в качестве клиентов RADIUS для NPS. Оба метода доступа к сети требуют развертывания дополнительных аппаратных и программных компонентов.
Членство в группе администраторов домена или эквивалент - это минимум, необходимый для выполнения этой процедуры.
Для создания политик для коммутируемого доступа или VPN с помощью мастера
-
Откройте консоль NPS.Если он еще не выбран, щелкните NPS (Local) . Если вы хотите создать политики на удаленном NPS, выберите сервер.
-
В Приступая к работе и Стандартная конфигурация , выберите RADIUS-сервер для удаленного доступа или VPN-подключений . Текст и ссылки под текстом изменятся, чтобы отразить ваш выбор.
-
Нажмите Настройка VPN или удаленного доступа с помощью мастера . Откроется мастер создания подключений удаленного доступа или виртуальной частной сети.
-
Следуйте инструкциям мастера, чтобы завершить создание новых политик.
Создание сетевых политик для проводной или беспроводной сети 802.1X с помощью мастера
Эту процедуру можно использовать для создания политики запросов на подключение и сетевой политики, которые требуются для развертывания коммутаторов с проверкой подлинности 802.1X или точек беспроводного доступа 802.1X в качестве клиентов службы удаленной аутентификации пользователей с коммутируемым подключением (RADIUS) на сервере NPS RADIUS.
Эта процедура объясняет, как запустить новый IEEE 802.1X Мастер безопасных проводных и беспроводных подключений в NPS.
После запуска мастера создаются следующие политики:
- Политика одного запроса на подключение
- Одна сетевая политика
Мастер создания безопасных проводных и беспроводных подключений IEEE 802.1X можно запускать каждый раз, когда необходимо создать новые политики для доступа 802.1X.
Запуск мастера новых безопасных проводных и беспроводных подключений IEEE 802.1X - не единственный шаг, необходимый для развертывания 802.1X коммутаторы и точки беспроводного доступа с аутентификацией в качестве клиентов RADIUS для NPS. Оба метода доступа к сети требуют развертывания дополнительных аппаратных и программных компонентов.
Членство в группе администраторов домена или эквивалент - это минимум, необходимый для выполнения этой процедуры.
Для создания политик для проводной или беспроводной сети 802.1X с помощью мастера
-
На сервере политики сети в диспетчере серверов щелкните Инструменты , а затем щелкните Сервер сетевой политики .Откроется консоль NPS.
-
Если он еще не выбран, щелкните NPS (Local) . Если вы хотите создать политики на удаленном NPS, выберите сервер.
-
В Приступая к работе и Стандартная конфигурация , выберите сервер RADIUS для беспроводных или проводных подключений 802.1X . Текст и ссылки под текстом изменятся, чтобы отразить ваш выбор.
-
Щелкните Настроить 802.1X с помощью мастера .Откроется мастер создания безопасных проводных и беспроводных подключений IEEE 802.1X.
-
Следуйте инструкциям мастера, чтобы завершить создание новых политик.
Настройка NPS для игнорирования свойств телефонного подключения учетной записи пользователя
Используйте эту процедуру для настройки сетевой политики NPS для игнорирования свойств телефонного подключения учетных записей пользователей в Active Directory во время процесса авторизации. Учетные записи пользователей в Active Directory «Пользователи и компьютеры» имеют свойства удаленного доступа, которые NPS оценивает во время процесса авторизации, если для свойства Разрешение доступа к сети учетной записи пользователя установлено значение Управлять доступом через политику сети NPS .
Существует два обстоятельства, при которых вы можете настроить NPS для игнорирования свойств удаленного доступа учетных записей пользователей в Active Directory:
-
Если вы хотите упростить авторизацию NPS с помощью сетевой политики, но не все ваши учетные записи имеют свойство Разрешение доступа к сети , для которого установлено значение Управлять доступом через политику сети NPS . Например, для некоторых учетных записей пользователей свойство Разрешение доступа к сети учетной записи пользователя может иметь значение Запретить доступ или Разрешить доступ .
-
Когда другие свойства телефонного подключения учетных записей пользователей не применимы к типу подключения, который настроен в сетевой политике. Например, свойства, отличные от параметра Разрешение доступа к сети , применимы только к телефонным или VPN-подключениям, но создаваемая сетевая политика предназначена для беспроводных подключений или подключений с проверкой подлинности коммутатора.
Эту процедуру можно использовать для настройки NPS на игнорирование свойств телефонного подключения учетной записи пользователя.Если запрос на подключение соответствует сетевой политике, в которой установлен этот флажок, NPS не использует свойства удаленного доступа учетной записи пользователя, чтобы определить, имеет ли пользователь или компьютер право доступа к сети; только параметры сетевой политики используются для определения авторизации.
Членство в Administrators или эквивалент - это минимум, необходимый для выполнения этой процедуры.
-
На сервере политики сети в диспетчере серверов щелкните Инструменты , а затем щелкните Сервер сетевой политики .Откроется консоль NPS.
-
Дважды щелкните Политики , щелкните Сетевые политики , а затем в области сведений дважды щелкните политику, которую вы хотите настроить.
-
В диалоговом окне политики Свойства на вкладке Обзор в поле Разрешение доступа установите флажок Игнорировать свойства набора номера учетной записи пользователя , а затем нажмите ОК .
Настройка NPS для игнорирования свойств телефонного подключения учетной записи пользователя
Настроить NPS для VLAN
Используя серверы доступа к сети с поддержкой VLAN и NPS в Windows Server 2016, вы можете предоставить группам пользователей доступ только к тем сетевым ресурсам, которые соответствуют их разрешениям безопасности.Например, вы можете предоставить посетителям беспроводной доступ в Интернет, не разрешая им доступ к сети вашей организации.
Кроме того, VLAN позволяют логически группировать сетевые ресурсы, существующие в разных физических местах или в разных физических подсетях. Например, сотрудники вашего отдела продаж и их сетевые ресурсы, такие как клиентские компьютеры, серверы и принтеры, могут быть расположены в нескольких разных зданиях вашей организации, но вы можете разместить все эти ресурсы в одной VLAN, которая использует один и тот же IP-адрес. диапазон адресов.Затем VLAN функционирует с точки зрения конечного пользователя как единая подсеть.
Вы также можете использовать VLAN, если хотите разделить сеть между разными группами пользователей. После того, как вы определили, как вы хотите определять свои группы, вы можете создать группы безопасности в оснастке «Active Directory - пользователи и компьютеры», а затем добавить участников в группы.
Настроить сетевую политику для VLAN
Эту процедуру можно использовать для настройки сетевой политики, которая назначает пользователей VLAN.При использовании сетевого оборудования с поддержкой VLAN, такого как маршрутизаторы, коммутаторы и контроллеры доступа, вы можете настроить сетевую политику, чтобы серверы доступа размещали членов определенных групп Active Directory в определенных VLAN. Эта возможность логически группировать сетевые ресурсы с помощью виртуальных локальных сетей обеспечивает гибкость при разработке и внедрении сетевых решений.
При настройке параметров сетевой политики NPS для использования с VLAN необходимо настроить атрибуты Tunnel-Medium-Type , Tunnel-Pvt-Group-ID , Tunnel-Type и Tunnel-Tag .
Эта процедура предоставляется в качестве руководства; для конфигурации вашей сети могут потребоваться другие настройки, чем те, которые описаны ниже.
Членство в Administrators или эквивалент - это минимум, необходимый для выполнения этой процедуры.
Для настройки сетевой политики для VLAN
-
На сервере политики сети в диспетчере серверов щелкните Инструменты , а затем щелкните Сервер сетевой политики . Откроется консоль NPS.
-
Дважды щелкните Политики , щелкните Сетевые политики , а затем в области сведений дважды щелкните политику, которую вы хотите настроить.
-
В диалоговом окне политики Свойства щелкните вкладку Параметры .
-
В политике Свойства , в Параметры , в Атрибуты RADIUS , убедитесь, что выбран Стандартный .
-
На панели сведений в разделе Атрибуты атрибут Service-Type настроен со значением по умолчанию Framed . По умолчанию для политик с методами доступа VPN и удаленного доступа атрибут Framed-Protocol настроен со значением PPP .Чтобы указать дополнительные атрибуты подключения, необходимые для VLAN, нажмите Добавить . Откроется диалоговое окно Добавить стандартный атрибут RADIUS .
-
В Добавьте стандартный атрибут RADIUS , в разделе «Атрибуты» прокрутите вниз и добавьте следующие атрибуты:
-
Туннель среднего типа . Выберите значение, соответствующее предыдущему выбору, который вы сделали для политики. Например, если сетевая политика, которую вы настраиваете, является политикой беспроводной связи, выберите Значение: 802 (включает все среды 802 плюс канонический формат Ethernet) .
-
Tunnel-Pvt-Group-ID . Введите целое число, представляющее номер VLAN, к которому будут назначены члены группы.
-
Туннельного типа . Выберите Virtual LANs (VLAN) .
-
-
В Добавьте стандартный атрибут RADIUS , щелкните Закрыть .
-
Если ваш сервер сетевого доступа (NAS) требует использования атрибута Tunnel-Tag , выполните следующие действия, чтобы добавить атрибут Tunnel-Tag в политику сети.Если в документации вашего NAS этот атрибут не упоминается, не добавляйте его в политику. При необходимости добавьте следующие атрибуты:
-
В политике Properties , в Settings , в RADIUS Attributes щелкните Vendor Specific .
-
На панели сведений щелкните Добавить . Откроется диалоговое окно Добавить атрибут поставщика .
-
В Attributes прокрутите вниз и выберите Tunnel-Tag , а затем нажмите Добавить .Откроется диалоговое окно Информация об атрибуте .
-
В поле Значение атрибута введите значение, полученное из документации по оборудованию.
-
Настроить размер полезной нагрузки EAP
В некоторых случаях маршрутизаторы или межсетевые экраны отбрасывают пакеты, потому что они настроены на отбрасывание пакетов, требующих фрагментации.
При развертывании NPS с сетевыми политиками, которые используют протокол расширенной аутентификации (EAP) с безопасностью транспортного уровня (TLS) или EAP-TLS в качестве метода аутентификации, максимальная единица передачи (MTU) по умолчанию, которую NPS использует для полезной нагрузки EAP, составляет 1500 байт.
Этот максимальный размер полезной нагрузки EAP может создавать сообщения RADIUS, требующие фрагментации с помощью маршрутизатора или межсетевого экрана между NPS и клиентом RADIUS. В этом случае маршрутизатор или брандмауэр, расположенный между клиентом RADIUS и сервером политики сети, может незаметно отбросить некоторые фрагменты, что приведет к сбою аутентификации и невозможности подключения клиента доступа к сети.
Используйте следующую процедуру, чтобы уменьшить максимальный размер, который NPS использует для полезной нагрузки EAP, изменив атрибут Framed-MTU в сетевой политике на значение не более 1344.
Членство в Administrators или эквивалент - это минимум, необходимый для выполнения этой процедуры.
Для настройки атрибута Framed-MTU
-
На сервере политики сети в диспетчере серверов щелкните Инструменты , а затем щелкните Сервер сетевой политики . Откроется консоль NPS.
-
Дважды щелкните Политики , щелкните Сетевые политики , а затем в области сведений дважды щелкните политику, которую вы хотите настроить.
-
В диалоговом окне политики Свойства щелкните вкладку Параметры .
-
В настройках , в Атрибуты RADIUS щелкните Стандарт . В области сведений щелкните Добавить . Откроется диалоговое окно Добавить стандартный атрибут RADIUS .
-
В Атрибуты прокрутите вниз и щелкните Framed-MTU , а затем щелкните Добавить . Откроется диалоговое окно Информация об атрибуте .
-
В поле Значение атрибута введите значение, равное или меньшее 1344 . Щелкните ОК , щелкните Закрыть , а затем щелкните ОК .
Для получения дополнительной информации о сетевых политиках см. Сетевые политики.
Примеры синтаксиса сопоставления с образцом для указания атрибутов сетевой политики см. В разделе Использование регулярных выражений в NPS.
Дополнительные сведения о NPS см. В разделе Сервер политики сети (NPS).
.Настройка учета сервера сетевой политики
- На чтение 9 минут
В этой статье
Существует три типа ведения журнала для сервера политики сети (NPS):
-
Регистрация событий . Используется в основном для аудита и устранения неполадок попыток подключения.Вы можете настроить ведение журнала событий NPS, получив свойства NPS в консоли NPS.
-
Регистрация запросов аутентификации и учета пользователей в локальном файле . Используется в основном для анализа соединений и выставления счетов. Также полезен в качестве инструмента исследования безопасности, поскольку он предоставляет вам метод отслеживания активности злоумышленника после атаки. Вы можете настроить ведение журнала локальных файлов с помощью мастера настройки учета.
-
Регистрация запросов аутентификации и учета пользователей в базе данных Microsoft SQL Server, совместимой с XML .Используется, чтобы разрешить нескольким серверам, на которых работает NPS, иметь один источник данных. Также предоставляет преимущества использования реляционной базы данных. Вы можете настроить ведение журнала SQL Server с помощью мастера настройки учета.
Используйте мастер настройки учета
С помощью мастера настройки учета можно настроить следующие четыре параметра учета:
- Только ведение журнала SQL . Используя этот параметр, вы можете настроить канал данных для SQL Server, который позволяет NPS подключаться к серверу SQL и отправлять учетные данные на него.Кроме того, мастер может настроить базу данных на SQL Server, чтобы убедиться, что база данных совместима с ведением журнала сервера NPS SQL.
- Только запись текста . Используя этот параметр, вы можете настроить сервер политики сети для записи данных учета в текстовый файл.
- Параллельная регистрация . Используя этот параметр, вы можете настроить канал данных и базу данных SQL Server. Вы также можете настроить ведение журнала текстового файла, чтобы сервер политики сети регистрировал одновременно текстовый файл и базу данных SQL Server.
- Ведение журнала SQL с резервной копией . Используя этот параметр, вы можете настроить канал данных и базу данных SQL Server. Кроме того, вы можете настроить ведение журнала текстового файла, которое NPS использует в случае сбоя ведения журнала SQL Server.
В дополнение к этим параметрам и ведение журнала SQL Server, и ведение журнала текста позволяют указать, продолжает ли сервер политики сети обрабатывать запросы на подключение в случае сбоя ведения журнала. Это можно указать в разделе Действия при сбое ведения журнала в свойствах ведения журнала локального файла, в свойствах ведения журнала SQL-сервера и во время работы мастера настройки учета.
Запуск мастера настройки учета
Чтобы запустить Мастер настройки учета, выполните следующие действия:
- Откройте консоль NPS или оснастку консоли управления NPS (MMC).
- В дереве консоли щелкните Учет .
- На панели сведений в Учет щелкните Настроить учет .
Настройка свойств файла журнала NPS
Вы можете настроить сервер политики сети (NPS) для выполнения учета в службе удаленной аутентификации пользователей с телефонным подключением (RADIUS) для запросов проверки подлинности пользователей, сообщений Access-Accept, сообщений Access-Reject, учетных запросов и ответов, а также периодических обновлений статуса.Вы можете использовать эту процедуру для настройки файлов журнала, в которых вы хотите хранить данные учета.
Дополнительные сведения об интерпретации файлов журнала см. В разделе «Интерпретация файлов журнала в формате базы данных NPS».
Чтобы файлы журнала не заполняли жесткий диск, настоятельно рекомендуется хранить их в разделе, отдельном от системного. Ниже приведены дополнительные сведения о настройке учета для NPS:
-
Чтобы отправить данные файла журнала для сбора другим процессом, можно настроить NPS для записи в именованный канал.Чтобы использовать именованные каналы, установите для папки файла журнала значение \. \ Pipe или \ ComputerName \ pipe. Программа сервера именованного канала создает именованный канал с именем \. \ Pipe \ iaslog.log для приема данных. В диалоговом окне Свойства локального файла в поле Создать новый файл журнала выберите Никогда (неограниченный размер файла) при использовании именованных каналов.
-
Каталог файлов журнала можно создать с помощью системных переменных среды (вместо пользовательских), таких как% systemdrive%,% systemroot% и% windir%. Например, следующий путь с использованием переменной среды% windir% позволяет найти файл журнала в системном каталоге в подпапке \ System32 \ Logs (то есть% windir% \ System32 \ Logs).
-
Переключение форматов файлов журнала не приводит к созданию нового журнала. Если вы измените форматы файлов журнала, активный на момент изменения файл будет содержать смесь двух форматов (записи в начале журнала будут иметь предыдущий формат, а записи в конце журнала будут иметь новый формат).
-
Если учет RADIUS завершается неудачно из-за переполнения жесткого диска или по другим причинам, сервер политики сети прекращает обработку запросов на подключение, предотвращая доступ пользователей к сетевым ресурсам.
-
NPS обеспечивает возможность ведения журнала в базе данных Microsoft® SQL Server ™ в дополнение или вместо ведения журнала в локальный файл.
Членство в группе администраторов домена является минимумом, необходимым для выполнения этой процедуры.
Для настройки свойств файла журнала NPS
- Откройте консоль NPS или оснастку консоли управления NPS (MMC).
- В дереве консоли щелкните Учет .
- На панели сведений в Свойства файла журнала щелкните Изменить свойства файла журнала . Откроется диалоговое окно Свойства файла журнала .
- В Свойства файла журнала на вкладке Параметры в Записать следующую информацию , убедитесь, что вы выбрали регистрацию достаточного количества информации для достижения целей бухгалтерского учета. Например, если вашим журналам необходимо выполнить корреляцию сеансов, установите все флажки.
- В действии Ошибка ведения журнала выберите Если ведение журнала не удается, отклонять запросы на подключение , если вы хотите, чтобы NPS прекращал обработку сообщений Access-Request, когда файлы журнала заполнены или недоступны по какой-либо причине.Если вы хотите, чтобы NPS продолжал обрабатывать запросы на подключение в случае сбоя ведения журнала, не устанавливайте этот флажок.
- В диалоговом окне Свойства файла журнала щелкните вкладку Файл журнала .
- На вкладке Log File в Directory введите расположение, в котором вы хотите хранить файлы журнала NPS. Расположение по умолчанию - папка systemroot \ System32 \ LogFiles.
Если вы не укажете полный путь в каталоге Log File Directory , будет использован путь по умолчанию.Например, если вы введете NPSLogFile в Каталог файлов журнала , файл будет расположен в% systemroot% \ System32 \ NPSLogFile. - В формате Format щелкните DTS Compliant . При желании можно вместо этого выбрать устаревший формат файла, например ODBC (устаревший) или IAS (устаревший) .
ODBC и IAS унаследованные типы файлов содержат подмножество информации, которую сервер политики сети отправляет в свою базу данных SQL Server. Формат XML файла DTS-совместимого типа идентичен формату XML, который NPS использует для импорта данных в свою базу данных SQL Server.Таким образом, формат файла DTS Compliant обеспечивает более эффективную и полную передачу данных в стандартную базу данных SQL Server для NPS. - В Создайте новый файл журнала , чтобы настроить NPS для запуска новых файлов журнала через указанные интервалы, щелкните интервал, который вы хотите использовать:
- Если требуется большой объем транзакций и ведение журнала, щелкните Daily .
- Для меньшего объема транзакций и активности ведения журнала щелкните Еженедельно или Ежемесячно .
- Чтобы сохранить все транзакции в одном файле журнала, щелкните Никогда (неограниченный размер файла) .
- Чтобы ограничить размер каждого файла журнала, щелкните Когда файл журнала достигнет этого размера , а затем введите размер файла, после чего будет создан новый журнал. Размер по умолчанию - 10 мегабайт (МБ).
- Если вы хотите, чтобы NPS удалял старые файлы журнала, чтобы освободить место на диске для новых файлов журнала, когда жесткий диск почти заполнен, убедитесь, что выбран вариант Когда диск заполнен, удалить старые файлы журнала .Однако этот параметр недоступен, если значение Создать новый файл журнала равно Никогда (неограниченный размер файла) . Кроме того, если самый старый файл журнала является текущим файлом журнала, он не удаляется.
Настроить протокол NPS SQL Server
Эту процедуру можно использовать для записи данных учета RADIUS в локальную или удаленную базу данных под управлением Microsoft SQL Server.
Примечание
NPS форматирует учетные данные в виде XML-документа, который он отправляет в хранимую процедуру report_event в базе данных SQL Server, которую вы указываете в NPS.Для правильной работы ведения журнала SQL Server необходимо иметь хранимую процедуру с именем report_event в базе данных SQL Server, которая может получать и анализировать XML-документы от NPS.
Членство в системе «Администраторы домена» или аналогичное - это минимум, необходимый для выполнения этой процедуры.
Для настройки ведения журнала SQL Server в NPS
- Откройте консоль NPS или оснастку консоли управления NPS (MMC).
- В дереве консоли щелкните Учет .
- На панели сведений в Свойства ведения журнала SQL Server щелкните Изменить свойства ведения журнала SQL Server . Откроется диалоговое окно Свойства ведения журнала SQL Server .
- В Журнал следующей информации выберите информацию, которую вы хотите записать:
- Чтобы регистрировать все запросы учета, щелкните Запросы учета .
- Для регистрации запросов аутентификации щелкните Запросы аутентификации .
- Чтобы регистрировать статус периодического учета, щелкните Статус периодического учета .
- Чтобы регистрировать периодический статус, такой как запросы промежуточного учета, щелкните Периодический статус .
- Чтобы настроить количество одновременных сеансов, разрешенных между сервером, на котором работает NPS, и SQL Server, введите число Максимальное количество одновременных сеансов .
- Чтобы настроить источник данных SQL Server, в SQL Server Logging щелкните Настроить . Откроется диалоговое окно Data Link Properties . На вкладке Подключение укажите следующее:
- Чтобы указать имя сервера, на котором хранится база данных, введите или выберите имя в Выберите или введите имя сервера .
- Чтобы указать метод проверки подлинности для входа на сервер, щелкните Использовать встроенную безопасность Windows NT . Или щелкните Использовать определенное имя пользователя и пароль , а затем введите учетные данные в поле Имя пользователя и пароль .
- Чтобы разрешить пустой пароль, щелкните Пустой пароль .
- Чтобы сохранить пароль, нажмите Разрешить сохранение пароля .
- Чтобы указать, к какой базе данных подключаться на компьютере, на котором запущен SQL Server, щелкните Выберите базу данных на сервере , а затем выберите имя базы данных из списка.
- Чтобы проверить соединение между сервером политики сети и SQL Server, щелкните Проверить соединение . Нажмите ОК , чтобы закрыть Свойства канала данных .
- В действии Ошибка ведения журнала выберите Включить ведение журнала текстового файла для аварийного переключения , если вы хотите, чтобы NPS продолжал вести журнал текстового файла в случае сбоя ведения журнала SQL Server.
- В действии Ошибка ведения журнала выберите Если ведение журнала не удается, отклонять запросы на подключение , если вы хотите, чтобы NPS прекращал обработку сообщений Access-Request, когда файлы журнала заполнены или недоступны по какой-либо причине.Если вы хотите, чтобы NPS продолжал обрабатывать запросы на подключение в случае сбоя ведения журнала, не устанавливайте этот флажок.
Ping имя пользователя
Некоторые прокси-серверы RADIUS и серверы доступа к сети периодически отправляют запросы проверки подлинности и учета (известные как запросы ping), чтобы убедиться, что NPS присутствует в сети. Эти запросы ping включают вымышленные имена пользователей. Когда сервер политики сети обрабатывает эти запросы, журналы событий и учета заполняются записями об отказе в доступе, что затрудняет отслеживание действительных записей.
Когда вы настраиваете запись реестра для ping user-name , NPS сопоставляет значение записи реестра со значением имени пользователя в запросах ping от других серверов. В записи реестра ping user-name указывается вымышленное имя пользователя (или шаблон имени пользователя с переменными, которые соответствуют вымышленному имени пользователя), отправленные прокси-серверами RADIUS и серверами доступа к сети. Когда сервер политики сети получает запросы ping, соответствующие значению записи реестра имени пользователя ping , сервер политики сети отклоняет запросы проверки подлинности без обработки запроса.Сервер политики сети не записывает транзакции с вымышленным именем пользователя в каких-либо файлах журнала, что упрощает интерпретацию журнала событий.
Ping имя пользователя не установлено по умолчанию. Вы должны добавить ping user-name в реестр. Вы можете добавить запись в реестр с помощью редактора реестра.
Осторожно
Неправильное редактирование реестра может серьезно повредить вашу систему. Перед внесением изменений в реестр необходимо создать резервную копию всех ценных данных на компьютере.
Чтобы добавить имя пользователя ping в реестр
Имя пользователя Ping может быть добавлено в следующий раздел реестра в виде строкового значения членом локальной группы администраторов:
HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ IAS \ Parameters
- Имя :
ping имя пользователя
- Тип :
REG_SZ
- Данные : Имя пользователя
Подсказка
Чтобы указать более одного имени пользователя для значения ping user-name , введите шаблон имени, например DNS-имя, включая символы подстановки, в Data .
.Настройка клиентских компьютеров (Windows 10) - развертывание Windows
- 3 минуты на чтение
В этой статье
Чтобы инструмент управления многопользовательской активацией (VAMT) работал правильно, необходимо внести определенные изменения в конфигурацию на всех клиентских компьютерах:
- В брандмауэре клиентского компьютера должно быть установлено исключение.
- Ключ реестра должен быть создан и настроен правильно для компьютеров в рабочей группе; в противном случае Windows® User Account Control (UAC) не позволит выполнять удаленные административные операции.
Организации, где VAMT будет широко использоваться, могут извлечь выгоду из внесения этих изменений в главный образ для Windows.
[ВАЖНО] Эта процедура применима только к клиентам под управлением Windows Vista или более поздней версии. Для клиентов под управлением Windows XP с пакетом обновления 1 см. Подключение через брандмауэр Windows.
Настройка брандмауэра Windows для разрешения доступа к VAMT
Включите VAMT для доступа к клиентским компьютерам с помощью брандмауэра Windows Панель управления:
- Откройте Панель управления и дважды щелкните Система и безопасность .
- Щелкните Брандмауэр Windows .
- Щелкните Разрешить программу или функцию через брандмауэр Windows .
- Щелкните опцию Изменить настройки .
- Установите флажок Инструментарий управления Windows (WMI) .
- Щелкните ОК .
Предупреждение По умолчанию исключения брандмауэра Windows применяются только к трафику, исходящему из локальной подсети. Чтобы развернуть исключение для применения к нескольким подсетям, вам необходимо изменить настройки исключения в брандмауэре Windows в режиме повышенной безопасности, как описано ниже.
Настроить брандмауэр Windows, чтобы разрешить доступ VAMT через несколько подсетей
Включите VAMT для доступа к клиентским компьютерам в нескольких подсетях с помощью брандмауэра Windows в режиме повышенной безопасности Панель управления:
-
Откройте Панель управления и дважды щелкните Администрирование .
-
Щелкните Брандмауэр Windows в режиме повышенной безопасности .
-
Внесите изменения для каждого из следующих трех элементов WMI для соответствующего профиля сети (домен, общедоступный, частный):
- Инструментарий управления Windows (вход ASync)
- Инструментарий управления Windows (вход DCOM)
- Инструментарий управления Windows (WMI-In)
-
В диалоговом окне Брандмауэр Windows в режиме повышенной безопасности выберите Правила для входящих подключений на левой панели.
-
Щелкните правой кнопкой мыши нужное правило и выберите Свойства , чтобы открыть диалоговое окно Свойства .
- На вкладке Общие установите флажок Разрешить подключение .
- На вкладке Scope измените настройку удаленного IP-адреса с «Локальная подсеть» (по умолчанию), чтобы разрешить определенный доступ, который вам нужен.
- На вкладке Advanced проверьте выбор всех профилей, применимых к сети (домен или частный / общий).
В определенных сценариях через аппаратный брандмауэр разрешен только ограниченный набор портов TCP / IP. Администраторы должны убедиться, что WMI (который полагается на RPC через TCP / IP) разрешен через эти типы межсетевых экранов. По умолчанию порт WMI - это динамически назначаемый случайный порт с размером более 1024. В следующей статье Microsoft Knowledge обсуждается, как администраторы могут ограничить диапазон динамически назначаемых портов. Это полезно, если, например, аппаратный брандмауэр разрешает трафик только в определенном диапазоне портов.
Для получения дополнительной информации см. Как настроить динамическое выделение портов RPC для работы с брандмауэрами.
Создайте параметр реестра для VAMT для доступа к компьютеру, присоединенному к рабочей группе
[ВНИМАНИЕ] В этом разделе содержится информация о том, как изменить реестр. Обязательно сделайте резервную копию реестра, прежде чем вносить в него изменения; Кроме того, убедитесь, что вы знаете, как восстановить реестр в случае возникновения проблемы. Дополнительные сведения о резервном копировании, восстановлении и изменении реестра см. В разделе Сведения о реестре Windows для опытных пользователей.
На клиентском компьютере создайте следующий раздел реестра с помощью regedit.exe.
-
Перейдите к
HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ system
-
Введите следующие данные:
- Имя значения: LocalAccountTokenFilterPolicy
- Тип: DWORD
- Значение данных: 1
[ПРИМЕЧАНИЕ] Для обнаружения компьютеров Windows, управляемых с помощью VAMT, в рабочих группах, необходимо включить обнаружение сети на каждом клиенте.
Варианты развертывания
Организации могут настроить исключение брандмауэра WMI для компьютеров несколькими способами:
- Изображение. Добавьте конфигурации в главный образ Windows, развернутый на всех клиентах.
- Групповая политика. Если клиенты являются частью домена, то все клиенты могут быть настроены с помощью групповой политики. Параметр групповой политики для исключения брандмауэра WMI находится в GPMC.MSC по адресу: Computer Configuration \ Windows Settings \ Security Settings \ Windows Firewall with Advanced Security \ Windows Firewall with Advanced Security \ Inbound Rules .
- Скрипт. Выполните сценарий с помощью Microsoft Endpoint Configuration Manager или стороннего средства удаленного выполнения сценария.
- Руководство. Настройте исключение брандмауэра WMI индивидуально для каждого клиента.
Приведенные выше конфигурации откроют дополнительный порт через брандмауэр Windows на целевых компьютерах и должны выполняться на компьютерах, которые защищены сетевым брандмауэром. Чтобы разрешить VAMT запрашивать актуальный статус лицензирования, необходимо поддерживать исключение WMI.Мы рекомендуем администраторам проконсультироваться со своими политиками сетевой безопасности и принять четкие решения при создании исключения WMI.
.Как включить безопасность транспортного уровня (TLS) 1.2 на клиентах - Configuration Manager
- 4 минуты на чтение
В этой статье
Применимо к: Configuration Manager (Current Branch)
При включении TLS 1.2 для среды Configuration Manager сначала убедитесь, что клиенты способны и правильно настроены для использования TLS 1.2 перед включением TLS 1.2 и отключением старых протоколов на серверах сайта и удаленных системах сайта. Для включения TLS 1.2 на клиентах есть три задачи:
- Обновление Windows и WinHTTP
- Убедитесь, что TLS 1.2 включен в качестве протокола для SChannel на уровне операционной системы
- Обновите и настройте .NET Framework для поддержки TLS 1.2
Дополнительные сведения о зависимостях для определенных функций и сценариев Configuration Manager см. В разделе О включении TLS 1.2.
Обновление Windows и WinHTTP
Windows 8.1, Windows Server 2012 R2, Windows 10, Windows Server 2016 и более поздние версии Windows изначально поддерживают TLS 1.2 для взаимодействия клиент-сервер через WinHTTP.
Более ранние версии Windows, такие как Windows 7 или Windows Server 2012, не включают TLS 1.1 или TLS 1.2 по умолчанию для безопасного обмена данными с использованием WinHTTP. Для этих более ранних версий Windows установите обновление 3140245, чтобы включить значение реестра, указанное ниже, которое можно настроить для добавления TLS 1.1 и TLS 1.2 в список безопасных протоколов по умолчанию для WinHTTP. После установки патча создайте следующие значения реестра:
Важно
Включите эти параметры на всех клиентах, работающих под управлением более ранних версий Windows с до , включив TLS 1.2 и отключив старые протоколы на серверах Configuration Manager. В противном случае вы можете случайно осиротить их.
Проверьте значение параметра реестра DefaultSecureProtocols
, например:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Internet Settings \ WinHttp \ DefaultSecureProtocols = (DWORD): 0xAA0 HKEY_LOCAL_MACHINE \ SOFTWARE \ Wow6432Node \ Microsoft \ Windows \ CurrentVersion \ Internet Settings \ WinHttp \ DefaultSecureProtocols = (DWORD): 0xAA0
Если вы измените это значение, перезагрузите компьютер.
В приведенном выше примере показано значение 0xAA0
для параметра WinHTTP DefaultSecureProtocols
. KB 3140245: Обновление для включения TLS 1.1 и TLS 1.2 в качестве безопасных протоколов по умолчанию в WinHTTP в Windows перечисляет шестнадцатеричные значения для каждого протокола. По умолчанию в Windows это значение составляет 0x0A0
, чтобы включить SSL 3.0 и TLS 1.0 для WinHTTP. В приведенном выше примере эти значения по умолчанию сохранены, а также включены TLS 1.1 и TLS 1.2 для WinHTTP. Эта конфигурация гарантирует, что изменение не нарушит работу других приложений, которые все еще могут полагаться на SSL 3.0 или TLS 1.0. Вы можете использовать значение 0xA00
, чтобы включить только TLS 1.1 и TLS 1.2. Configuration Manager поддерживает наиболее безопасный протокол, который Windows согласовывает между обоими устройствами.
Если вы хотите полностью отключить SSL 3.0 и TLS 1.0, используйте настройку протоколов SChannel disabled в Windows. Дополнительные сведения см. В разделе Как ограничить использование определенных криптографических алгоритмов и протоколов в Schannel.dll.
Убедитесь, что TLS 1.2 включен в качестве протокола для SChannel на уровне операционной системы.
TLS 1.2 включен по умолчанию. Следовательно, для его включения никаких изменений этих ключей не требуется. Вы можете внести изменения в протоколы
, чтобы отключить TLS 1.0 и TLS 1.1, после того, как вы выполнили остальные рекомендации в этих статьях и убедились, что среда работает, когда включен только TLS 1.2.
Проверьте настройку раздела реестра \ SecurityProviders \ SCHANNEL \ Protocols
, как показано в рекомендациях по безопасности транспортного уровня (TLS) с .NET Framework.
Обновите и настройте.NET Framework для поддержки TLS 1.2
Определить версию .NET
Сначала определите установленные версии .NET. Дополнительные сведения см. В разделе Как определить, какие версии и уровни пакетов обновления Microsoft .NET Framework установлены.
Установить обновления .NET
Установите обновления .NET, чтобы можно было включить надежную криптографию. Для некоторых версий .NET Framework могут потребоваться обновления для включения надежной криптографии. Следуйте этим рекомендациям:
-
NET Framework 4.6.2 и более поздние версии поддерживают TLS 1.1 и TLS 1.2. Подтвердите настройки реестра, но никаких дополнительных изменений не требуется.
-
Обновление NET Framework 4.6 и более ранних версий для поддержки TLS 1.1 и TLS 1.2. Дополнительные сведения см. В разделе «Версии и зависимости .NET Framework».
-
Если вы используете .NET Framework 4.5.1 или 4.5.2 в Windows 8.1 или Windows Server 2012, соответствующие обновления и подробные сведения также доступны в Центре загрузки.
Настроить для стойкого шифрования
Настроить.NET Framework для поддержки надежной криптографии. Установите для параметра реестра SchUseStrongCrypto
значение DWORD: 00000001
. Это значение отключает потоковый шифр RC4 и требует перезапуска. Дополнительные сведения об этом параметре см. В рекомендациях Microsoft по безопасности 296038.
Обязательно установите следующие разделы реестра на любом компьютере, который обменивается данными по сети с системой с поддержкой TLS 1.2. Например, клиенты Configuration Manager, роли удаленной системы сайта, не установленные на сервере сайта, и сам сервер сайта.
Для 32-разрядных приложений, работающих в 32-разрядных ОС, и для 64-разрядных приложений, работающих в 64-разрядных ОС, обновите следующие значения подразделов:
[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ .NETFramework \ v2.0.50727] "SystemDefaultTlsVersions" = двойное слово: 00000001 "SchUseStrongCrypto" = dword: 00000001 [HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ .NETFramework \ v4.0.30319] "SystemDefaultTlsVersions" = двойное слово: 00000001 "SchUseStrongCrypto" = dword: 00000001
Для 32-разрядных приложений, работающих в 64-разрядных ОС, обновите следующие значения подразделов:
[HKEY_LOCAL_MACHINE \ SOFTWARE \ Wow6432Node \ Microsoft \.NETFramework \ v2.0.50727] "SystemDefaultTlsVersions" = двойное слово: 00000001 "SchUseStrongCrypto" = dword: 00000001 [HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ .NETFramework \ v4.0.30319] "SystemDefaultTlsVersions" = двойное слово: 00000001 "SchUseStrongCrypto" = dword: 00000001
Примечание
Параметр SchUseStrongCrypto
позволяет .NET использовать TLS 1.1 и TLS 1.2. Параметр SystemDefaultTlsVersions
позволяет .NET использовать конфигурацию ОС.Дополнительные сведения см. В разделе «Лучшие практики TLS с .NET Framework».
Следующие шаги
.Смотрите также
- Windows 10 как сменить пароль
- Как интегрировать в образ windows 7 обновления
- Как называется значок объекта в windows
- Что такое подкасты на windows
- Как узнать битность системы windows 7
- Чем windows 7 x64 отличается от x86
- World of warships не является приложением win32 что делать windows xp
- Как узнать сколько оперативной памяти на компьютере windows 7
- Как обновить биос на пк
- Как обновить карты навигатор навител
- Как работает андроид pay без nfc