Не поддерживает nap vpn windows server 2016

hi every one

RRS feed

  • Remove From My Forums
  • Вопрос

  • hi every one

    I wan to inistall nap server on server 2016 but I can not find the console for configure it.

    is it true that windows server 2016 does not support nap?

    • Изменено
      ramin khalilian
      26 ноября 2017 г. 23:30

Все ответы

  • Hi ramin khalilian,

    >>is it true that windows server 2016 does not support nap?

    Yes. The following official article will be more clear:

    Network Access Protection (NAP) is deprecated in Windows Server 2012 R2, and in Windows Server 2016 the DHCP Server role no longer supports NAP

    https://docs.microsoft.com/en-gb/windows-server/networking/technologies/dhcp/what-s-new-in-dhcp

    If the above information could be of help, you may mark the reply as answer, if you have any other concerns, welcome to feedback.

    Best Regards,

    Candy


    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact
    tnmff@microsoft.com.

    • Предложено в качестве ответа
      Candy LuoMicrosoft contingent staff
      27 ноября 2017 г. 6:26

  • Hi ,

    If the information provided was helpful,please «mark it as answer» to help other community members find the helpful reply quickly.

    Your understanding is appreciated.

    Best Regards,

    Candy


    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact
    tnmff@microsoft.com.

  • Hi ,

    If you resolved it using our solution, please «mark it as answer» to help other community members find the helpful reply quickly.

    It will be very beneficial for other community members who have similar questions.

    Thank you for your understanding.

    Best Regards,

    Candy


    Please remember to mark the replies as answers if they help.
    If you have feedback for TechNet Subscriber Support, contact
    tnmff@microsoft.com.

1

В Мастере добавления ролей и компонентов необходимо отметить галочкой Удаленный доступ и нажать Далее.

Удаленный доступ

2

Переходим на вкладку Службы ролей и отмечаем галочкой DirectAccess и VPN (RAS).

DirectAccess и VPN (RAS)

3

В появившемся окне нажимаем кнопку Добавить компоненты.

Добавить компоненты

4

После того как окно закрылось нажимаем Далее.

нажимаем Далее

5

Выбираем пункт Подтверждение и нажимаем Установить.

Выбираем Подтверждение и Установить

6

После завершения установки закрываем окно мастера.

закрываем окно мастера

7

Заходим в раздел Маршрутизация и удаленный доступ выбираем пункт Настроить и включить маршрутизацию и удаленный доступ.

Настроить и включить маршрутизацию и удаленный доступ

8

В появившемся мастере жмем Далее.

жмем Далее

9

Выбираем Особая конфигурация.

Выбираем Особая конфигурация.

10

Ставим галочку напротив пункта Доступ к виртуальной частной сети (VPN) и жмем Далее.

Доступ к виртуальной частной сети

11

Завершаем работу мастера — жмем Готово.

Завершаем работу мастера

12

Появится окно с предложением запустить службу. Выбираем Запустить службу.

Запустить службу

13

Снова заходим в Маршрутизация и удаленный доступ и выбираем Свойства.

выбираем Свойства

14

Добавляем интервал адресов для VPN соединения — переходим на вкладку IPv4 и жмем Добавить.

интервал адресов для VPN соединения

15

В появившемся окне заполняем диапазон и жмем ОК.

заполняем диапазон

16

Готово. Сервер настроен. Для того чтобы удаленные пользователи смогли подключиться, разрешаем доступ в свойствах пользователей или групп на вкладке Входящие звонки.

разрешаем доступ

В начало статьи

Не нашли ответа на свой вопрос?

Закажите звонок специалиста!

Закажите звонок специалиста!

  • Remove From My Forums
  • Question

  • Hello,

    I have the environment setup as described below, but keep getting «quarantine state was ‘not nap-capable'» in RRAS console and in the Event log > Custom Views > Remote Access . I can VPN and auth. using PEAP-MSCHAPv2 and via machine/user
    certificates. I have no problem hitting resources via ICMP over VPN network once connected.

    I have read nearly all related posts on this forum and tried these suggestions. I have tried switching to nearly every combination of auth. methods on Network Policies and Connection Request policies to no avail.

    • Server Side
    • NPS and RRAS on a single 2012 R2 server.
    • A separate 2012 R2 Enterprise CA issuing certs to users and machines.
    • PPTP VPN on the RRAS server
    • RADIUS client has «RADIUS client is NAP capable» checked
    • Have tried checking and un-checking Connection Req. Policies > Settings > Auth Methods > Override net polcy auth settings > MS-PEAP > Edit > Enforce Net. Acces Protection
    • Client Side (Win7 PC):
    • Machine and User certificates issued
    • EAP Quarantine Enforcement Client: Enabled and running/initialized
    • NAP and Security Center services: Running
    • NPSTAT: Running
    • On the PPTP VPN properties: Enforce Network Access Protection checked

    Please Help!

Answers

  • Hi,

    According to your description, my understanding is that RRAS keeps getting message «quarantine state was ‘not nap-capable’”.

    I am wondering which NAP enforcement method has configured.

    For the error «quarantine state was ‘not nap-capable’” , you may reference the link below to narrow down this problem(session —
    NAP client computers are evaluated as non-NAP-capable ):
    https://technet.microsoft.com/en-us/library/dd348494(v=ws.10).aspx#napclientcomputersareevaluatedasnonnapcapable

    Best Regards,
    Eve Wang


    Please remember to mark the replies as answers if they help and unmark them if they provide no help. If you have feedback for TechNet Support, contact tnmff@microsoft.com.

    • Edited by

      Wednesday, April 29, 2015 8:32 PM
      link should use technet not msdn

    • Proposed as answer by
      Eve WangMicrosoft contingent staff
      Tuesday, May 5, 2015 9:04 AM
    • Marked as answer by
      Eve WangMicrosoft contingent staff
      Friday, May 8, 2015 2:50 AM

  • Remove From My Forums
  • Question

  • Hello,

    I have the environment setup as described below, but keep getting «quarantine state was ‘not nap-capable'» in RRAS console and in the Event log > Custom Views > Remote Access . I can VPN and auth. using PEAP-MSCHAPv2 and via machine/user
    certificates. I have no problem hitting resources via ICMP over VPN network once connected.

    I have read nearly all related posts on this forum and tried these suggestions. I have tried switching to nearly every combination of auth. methods on Network Policies and Connection Request policies to no avail.

    • Server Side
    • NPS and RRAS on a single 2012 R2 server.
    • A separate 2012 R2 Enterprise CA issuing certs to users and machines.
    • PPTP VPN on the RRAS server
    • RADIUS client has «RADIUS client is NAP capable» checked
    • Have tried checking and un-checking Connection Req. Policies > Settings > Auth Methods > Override net polcy auth settings > MS-PEAP > Edit > Enforce Net. Acces Protection
    • Client Side (Win7 PC):
    • Machine and User certificates issued
    • EAP Quarantine Enforcement Client: Enabled and running/initialized
    • NAP and Security Center services: Running
    • NPSTAT: Running
    • On the PPTP VPN properties: Enforce Network Access Protection checked

    Please Help!

Answers

  • Hi,

    According to your description, my understanding is that RRAS keeps getting message «quarantine state was ‘not nap-capable’”.

    I am wondering which NAP enforcement method has configured.

    For the error «quarantine state was ‘not nap-capable’” , you may reference the link below to narrow down this problem(session —
    NAP client computers are evaluated as non-NAP-capable ):
    https://technet.microsoft.com/en-us/library/dd348494(v=ws.10).aspx#napclientcomputersareevaluatedasnonnapcapable

    Best Regards,
    Eve Wang


    Please remember to mark the replies as answers if they help and unmark them if they provide no help. If you have feedback for TechNet Support, contact tnmff@microsoft.com.

    • Edited by

      Wednesday, April 29, 2015 8:32 PM
      link should use technet not msdn

    • Proposed as answer by
      Eve WangMicrosoft contingent staff
      Tuesday, May 5, 2015 9:04 AM
    • Marked as answer by
      Eve WangMicrosoft contingent staff
      Friday, May 8, 2015 2:50 AM

RRS feed

  • Remove From My Forums
  • Question

  • Please advice, does support active directory server 2016 with NPS/radius server.

All replies

  • Lot of Thanks Your Reply.

    What will support NAP/NPS server 2016 with active directory server 2016? 

    • Proposed as answer by

      Friday, October 26, 2018 10:04 AM

  • Hi,

    Just checking in to see if the information provided was helpful.

    Please let us know if you would like further assistance.

    Best Regards,

    Travis


    Please remember to mark the replies as an answers if they help.
    If you have feedback for TechNet Subscriber Support, contact
    tnmff@microsoft.com

RRS feed

  • Remove From My Forums
  • Question

  • Please advice, does support active directory server 2016 with NPS/radius server.

All replies

  • Lot of Thanks Your Reply.

    What will support NAP/NPS server 2016 with active directory server 2016? 

    • Proposed as answer by

      Friday, October 26, 2018 10:04 AM

  • Hi,

    Just checking in to see if the information provided was helpful.

    Please let us know if you would like further assistance.

    Best Regards,

    Travis


    Please remember to mark the replies as an answers if they help.
    If you have feedback for TechNet Subscriber Support, contact
    tnmff@microsoft.com

Содержание

  • 1 Что такое NAP?
    • 1.1 Разберем подробно — что такое NAP?
    • 1.2 Полное решение NAP состоит из трех отдельных функций:
    • 1.3 Проверка состояния работоспособности.
    • 1.4 Соответствие политики работоспособности.
    • 1.5 Ограничение доступа в сеть.
  • 2 Если защитник Windows отключен как его включить
    • 2.1 Настройки системы
    • 2.2 Запуск службы
    • 2.3 Редактор групповой политики
    • 2.4 Решение для пользователей 8 и 10 версий
    • 2.5 Решение для пользователей 7 версии
    • 2.6 по теме защитника Windows 8
  • 3 Введение в защиту доступа к сети Network Access Protection. Часть 7
    • 3.1 Проверка защиты доступа к сети (Network Access Protection)
    • 3.2 Заключение
  • 4 Нет доступа к сети возможно доступ блокирует Брандмауэр или антивирус
    • 4.1 Брандмауэр или антивирус?
    • 4.2 Настройка Брандмауэра в ОС Windows
    • 4.3 Блокирование исходящих соединений
    • 4.4 Правила для приложений
    • 4.5 Правила для служб
    • 4.6 Активируем зарезервированное правило
    • 4.7 Разрешаем VPN-подключение
    • 4.8 Настройка антивируса
    • 4.9 Обновление
    • 4.10 Нет доступа к сети в Windows 7
    • 4.11 Проблема в роутере, или в ноутбуке?
    • 4.12 Причина в ноутбуке
    • 4.13 Причина в Wi-Fi роутере
    • 4.14 Проверяем интернет соединение без роутера
    • 4.15 Настройка соединения с интернетом

Что такое NAP?

Защита доступа к сети отключена как включить?

В ИТ проблема уязвимости сети из-за подключения к ней сомнительных компьютеров давно перешла в разряд насущных. В связи с этим активно изучаются решения, способные физически укрепить политики безопасности компании.

Управление сетевым доступом (NAC) было создано как раз для этих целей.

NAC предоставляет платформу для разработки служб и функций, способных опросить компьютер перед подключением к безопасной внутренней сети и проверить его на соответствие заданным требованиям по надежности и безопасности.

Корпорация Microsoft представила свою версию управления сетевым доступом посредством NAP, которая предоставляет службу проверки соответствия требованиям по работоспособности перед доступом в сеть. В состав NAP входят службы, компоненты и интерфейс программирования приложений (API), позволяющие гарантировать работоспособность серверов и сетей под управлением Windows Server 2012, а также клиентов под управлением Windows 8 и Windpws 7.

Разберем подробно — что такое NAP?

Защита доступа к сети (Network Access Protection, NAP) — это платформа для проверки работоспособности компьютерных систем перед их допуском в защищенные сети. Она позволяет гарантировать, что перед каждой попыткой установить новое подключение к частной сети компьютер проходит «проверку».

До появления NAP типичное подключение внешнего компьютера происходило путем создания клиентского подключения через общедоступную сеть, например Интернет, с использованием VPN-подключения.

Подключение клиента сначала проходило через брандмауэр или пересылалось прокси с применением соответствующих портов, требуемых установленным протоколом безопасности. Далее служба проверки подлинности проверяла учетные данные клиента удаленного доступа.

В случае успешной проверки подлинности учетных данных клиент подключался к той части безопасной сети, для которой ранее было установлено подключение.

В таком сценарии есть серьезный изъян. Могут ли возникнуть проблемы, если клиент удаленного доступа, является тем, за кого он себя выдает, предоставляет все необходимые учетные данные, а в частной сети выполняет только разрешенные задачи?

Да. Но допустим, что клиент удаленного доступа выполняет нестандартные запросы служб, операции по обнаружению или исследованию или — того хуже — установку злонамеренного ПО без ведома пользователей компьютера, на котором есть подключение удаленною доступа. Это и послужило одной из главных причин для реализации решения NAP.

NAP снижает вероятность занесения в безопасную сеть вирусов мною путешествующими сотрудниками или гостями. Стандартный поток информации от компьютера, подключающегося к сети, модифицируется и проходит через сен» периметра, где им занимаются компоненты платформы NAP. Сама платформа теперь включает целую экосистему NAP, а при запросе на подключение внешнего клиента он теперь именуется «NAP-клиентом».

В сети периметра остаются те же службы безопасности и устройства, что и раньше. Однако запрос на доступ NAP-клиента идет в обход для определения статуса работоспособности компонентами NAP. На рисунке ниже представлены различия между традиционным подключением удаленного доступа и подключением с использованием платформы NAP.

На рисунке показаны не только компоненты NAP, включенные в поток передачи информации, но и то, что доступ NAP-клиента может быть ограничен внешней сетью, которая получает название карантинной и где дополнительные серверы обновляют клиента, приводя его в соответствие с требованиями к работоспособности.

Полное решение NAP состоит из трех отдельных функций:

  1. проверка состояния работоспособности
  2. обеспечение соответствия политики работоспособности;
  3. ограничение доступа.

Проверка состояния работоспособности.

Проверка состояния работоспособности — это процесс проверки работоспособности компьютера и определение его совместимости. Если платформа NAP настроена на работу с карантинной сетью, доступ не соответствующего требованиям компьютера ограничивается только подсетью карантинной сети, пока тот не будет приведен в соответствие.

Если на начальной стадии платформа NAP реализована только в виде ведения журнала на предмет несоответствий требованиям, степень соответствие компьютера требования по работоспособности записывается в журнал, и ему разрешается продолжить подключение в обычном режиме.

Соответствие политики работоспособности.

В целях отслеживания и, возможно, принудительного применения требований к работоспособности администраторы создают политики работоспособности. Политика работоспособности является основой решения NAP. Политики работоспособности в числе многих других факторов соответствия устанавливают уровень обновлений ПО. сборки ОС. проверки на вирусы и включенные параметры брандмауэра.

Ограничение доступа в сеть.

Когда компьютерные системы не соответствуют стандартам работоспособности, которые требуются для подключения к частной сети, администратор может разрешить подключение, но при этом занести информацию о несоответствии в журнал, либо перенаправить подключение в карантинную сеть для настройки и обновления всех не соответствующих политикам параметров компьютера. Такова функция ограниченного доступа в NAP.

Источник: http://it-connection.ru/?p=3517

Если защитник Windows отключен как его включить

Защита доступа к сети отключена как включить?

Компания Майкрософт разработала собственный антивирус – Defender, который распространяется как часть ОС Windows 10.

К сожалению, он не может похвастаться такими обширными базами, как платные конкуренты, но обычным пользователям его вполне хватает. Если после обновления антивирус оказался отключен, вы можете легко запустить его вручную.

В данной статье описывается, как включить защитник Windows 10. В конце статьи вы можете посмотреть видео с инструкциями по настройке Защитника для 7 и 8 версий.

Так как Defender является встроенной программой, вы можете управлять ее работой с помощью меню конфигураций Виндовс 10. Если же они недоступны, вам потребуется активировать соответствующую службу.

Настройки системы

  1. Вызовите меню «Пуск». Для этого нужно нажать кнопку с логотипом Виндовс в левом нижнем углу экрана. Вы также можете воспользоваться горячей клавишей Win.
  2. Запустите меню «Параметры».
  3. В открывшемся окне нужно перейти в раздел «Обновление и безопасность».
  4. С помощью панели закладок слева откройте категорию «Защитник Windows» («Windows Defender» в англоязычной версии).
  5. Здесь вы можете включить 3 опции: Защита в реальном времени, Облачная Защита и Автоматическая отправка образцов. Непосредственно на работу антивируса влияет только 1-ый параметр, остальные же помогают программе развиваться и совершенствоваться.

Если у вас есть какие-то файлы, которые могут быть удалены антивирусом (кейгены, кряки, активаторы), их можно защитить.

Для этого нажмите «Добавить исключение». Здесь вы можете исключить какие-то конкретные файлы и папки, или запретить для проверки целые расширения и процессы.

В самом низу окна находится гиперссылка «Открыть Защитник Windows», которая позволяет показать рабочее окно Defender. Здесь вы можете проследить за ходом обновлений и проверок, а так же назначить внеплановую проверку.

Запуск службы

Управление службами в Windows 10 осуществляется так же, как и в предыдущих версиях — через специальный диспетчер. Чтобы вызвать его, сделайте следующее:

  1. В поисковой строке внизу экрана введите «Службы».
  2. Запустите найденную утилиту.
  3. В представленном списке вам необходимо найти объект с названием «Служба Защитника Windows» (может отображаться как «windefend»).
  4. Дважды кликните по ней, чтобы открыть меню настроек.
  5. В графе «Тип запуска» нужно выставить значение «Автоматически».
  6.  Щелкните Запустить, чтобы активировать работу Defender.
  7. Нажмите Применить и Ok, чтобы сохранить изменения и выйти.

Соответственно, если вам нужно отключить работу программы в Виндовс 10, остановите службу и установите тип запуска: «Отключен».

Редактор групповой политики

Некоторые пользователи Windows не могут поменять параметры службы windefend. Вы можете увидеть сообщение «Эта программа заблокирована групповой политикой».

Если вы также столкнулись с этой проблемой, необходимо изменить параметры групповой политики. Для разных версий ОС существуют разные методы.

Иногда подобная блокировка может свидетельствовать о заражении ПК вирусами. Поэтому первым делом, если вы не знаете причины появления блокировки, следует проверить компьютер антивирусом.

Решение для пользователей 8 и 10 версий

  1. Вызовите диалоговое окно «Выполнить». Это делается с помощью сочетания клавиш Win + R.
  2.  В открывшемся небольшом окошке введите «gpedit.msc» и нажмите Enter.
  3. Откройте раздел «Конфигурация компьютера».
  4. Перейдите в папку «Административные шаблоны», а затем – «Компоненты Windows».
  5. Найдите раздел «Endpoint protection» (или «Защитник Windows»).
  6. Откройте «Защита в режиме реального времени».
  7. Дважды кликните по записи «Выключить защиту в реальном времени».
  8. Если напротив пункта «Включен» установлена отметка, ее требуется поставить на «Отключен» или «Не задано».

Важно! Этот параметр выключает работу Defender.

Его нужно активировать, если вы хотите отключить антивирус, и наоборот. Не перепутайте!

Решение для пользователей 7 версии

Перед выполнением дальнейших действий следует сделать резервную копию реестра.

  1. Запустите программу «Выполнить», например, с помощью Win + R
  2. Наберите «regedit», затем нажмите Enter
  3. Найдите HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindows Defender
  4. Удалите значение для параметра DisableAntiSpyware.
  5. Закройте реестр и перезагрузите систему.

Дополнительные сведения по настройкам Защитника в реестре можете почерпнуть здесь: https://support.microsoft.com/ru-ru/kb/927367

по теме защитника Windows 8

Источник: https://UstanovkaOS.ru/zashhita/zashhitnik-windows-otklyuchen-kak-vklyuchit.html

Введение в защиту доступа к сети Network Access Protection. Часть 7

Защита доступа к сети отключена как включить?

В заключительном разделе шестой части этой статьи я показал вам, как настроить неработающее VPN соединение с клиентом, работающим под управлением операционной системы Windows Vista. В этой статье я завершу эту статью и покажу вам, как закончить процесс настройки клиента.

Начнем процесс настройки с запуска Панели управления (Control Panel), и нажатия на ссылку Network and Internet (сеть и интернет), а затем на ссылку Network and Sharing Center (сеть и центр доступа). Когда откроется окно Network and Sharing Center, нажмите на ссылку Manage Network Connections (управление сетевыми подключениями). Вы должны увидеть окно, в котором отображены все ваши сетевые подключения, а также VPN подключение, которое вы создали в последней части этой статьи.

Щелкните правой кнопкой мыши на VPN соединении и выберите команду Properties (свойства) из выпадающего контекстного меню. После этого появится окно свойств соединения. Перейдите на закладку Security (безопасность) и выберите радио-кнопку Advanced (Custom Settings), как показано на рисунке A.

Рисунок A: Вы должны настроить ваше соединение, чтобы использовать дополнительные настройки безопасности Advanced (Custom Settings)

Теперь нажмите на кнопку Settings (настройки), чтобы появилось диалоговое окно Advanced Security Settings (дополнительные настройки безопасности). Т.к.

мы уже настроили VPN соединение на использование открытого протокола для аутентификации (Extensible Authentication Protocol), то вы должны выбрать радио-кнопку Use Extensible Authentication Protocol (EAP).

После этого станет активным выпадающий список, расположенный под этой радио-кнопкой. Выберите пункт Protected EAP (PEAP – защищенный EAP) (Encryption Enabled-шифрование включено), как показано на рисунке B.

Рисунок B: Вы должны настроить безопасность вашего VPN соединения и использовать Protection EAP (PEAP) (Encryption Enabled)

Теперь щелкните на кнопку Properties (свойства), чтобы открыть диалоговое окно Protected EAP Properties (свойства защищенного EAP). Поставьте галочку в поле Validate Server Certificate (проверять сертификат сервера) и уберите галочку из поля Connect to these Servers (подключаться к серверам).

Вы также должны выбрать пункт Secured Password (EAP-MSCHAP V2) из выпадающего списка Select Authentication Method (выбор метода аутентификации).

Наконец, уберите галочку из поля Enable Fast Reconnect (включить быстрое переподключение) и поставьте галочку в поле Enable Quarantine Checks (включить карантинные проверки), как показано на рисунке C.

Рисунок C: Страница свойств Protected EAP Properties позволяет вам настроить параметры для открытого протокола для аутентификации (Extensible Authentication Protocol)

После этого нажмите на кнопку OK в каждом открытом диалоговом окне, чтобы их закрыть. Теперь вы настроили соединение VPN connection, чтобы оно удовлетворяло необходимым требованиям. Но еще не все сделано.

Для того, чтобы Network Access Protection (защита доступа к сети) начала работать, необходимо сделать так, чтобы служба Network Access Protection service стартовала автоматически.

По умолчанию, в операционной системе Windows Vista все службы настроены на ручной запуск, поэтому вы должны изменить способ запуска этой службы.

Для этого откройте панель управления (Control Panel) и нажмите на ссылку System and Maintenance (система и поддержка), а затем на ссылку Administrative Tools (администрирование). Теперь перед вами появится список различных административных инструментов. Дважды щелкните на иконке Services (службы), чтобы открыть Service Control Manager (менеджер управления службами).

Найдите в списке служб службу Network Access Protection Agent service. Дважды щелкните на этой службе, а затем измените тип запуска (startup type) на Automatic (автоматически) и нажмите на кнопку OK. Помните, что изменение типа запуска службы на Automatic (автоматически) не запустит эту службу. Это лишь гарантирует, что эта служба будет автоматически запущена после перезагрузки компьютера.

Однако, вы можете запустить службы без перезагрузки, нажав правой кнопкой мыши на службе и выбрав команду Start (пуск) из контекстного меню. Если у вас возникли проблемы с запуском службы, то проверьте, чтобы была запущена служба Remote Procedure Call (RPC удаленный вызов процедур) и службы DCOM Server Process Launcher.

Агент службы защиты доступа к сети Network Access Protection Agent service не может работать без этих вспомогательных служб.

Проверка защиты доступа к сети (Network Access Protection)

Верите ли вы или нет, но мы, наконец, закончили настройку защиты доступа к сети (Network Access Protection). Теперь пришло время выполнить некоторые простые тесты, чтобы убедиться, что все работает так, как мы хотим.

Как вы помните, мы изменили настройку нашего сервера сетевых политик (network policy server) таким образом, чтобы компьютеры, неудовлетворяющие политике, автоматически исправлялись.

Мы также настроили наш сервер сетевых политик (network policy server) таким образом, чтобы единственным критерием был включенный брандмауэр Windows firewall.

Таким образом, вы должны отключить брандмауэр (firewall) на клиентской машине, а затем подключиться к серверу сетевой политики (network policy server), который использует созданное вами VPN соединение. После этого, брандмауэр на клиентской машине должен быть автоматически включен.

Давайте начнем с отключения брандмауэра на клиентском компьютере. Для этого откройте панель управления (Control Panel) и нажмите на ссылку Security (безопасность). Теперь выберите ссылку Windows Firewall (брандмауэр), чтобы открыть диалоговое окно Windows Firewall.

Предполагая, что брандмауэр Windows Firewall уже запущен, нажмите на ссылку Turn Windows Firewall On or Off. Теперь вы увидите диалоговое окно, которое позволяет вам включить или отключить брандмауэр. Выберите радио-кнопку Off (not recommended), как изображено на рисунке D, и нажмите на кнопку OK.

Теперь брандмауэр Windows firewall должен быть отключен.

Рисунок D: Выберите радио-кнопку Off (Not Recommended) и нажмите на кнопку OK, чтобы отключить брандмауэр Windows firewall

Теперь, когда вы отключили брандмауэр Windows Firewall, нужно установить VPN соединение с вашим сервером RRAS / NAP server.

Для этого откройте Control Panel (Панель управления) и нажмите на ссылку Network and Internet (сеть и интернет), а затем на ссылку Network and Sharing Center (сеть и центр доступа).

Когда откроется окно Network and Sharing Center, нажмите на ссылку Manage Network Connections (управление сетевыми подключениями). Теперь вы должны увидеть список локальный соединений вашей рабочей станции и существующие VPN подключения.

Дважды щелкните на VPN соединение, которое вы создали, а затем нажмите на кнопку Connect (подключиться). Вам необходимо будет ввести имя пользователя, пароль и название домена. Нажмите на кнопку OK после вводе этой информации, и после этого будет установлено соединение с вашим сервером VPN / NAP server.

Через небольшой промежуток времени после установления соединений, вы должны увидеть следующее сообщение на экране:

This Computer Does Not Meet Corporate Network Requirements. Network Access is Limited (Этот компьютер на удовлетворяет корпоративным требованиям к сети. Доступ к сети ограничен).

Вы можете увидеть это сообщение на рисунке E.

Рисунок E: Если брандмауэр (firewall) отключен, то вы должны увидеть это сообщение после установления VPN соединения

Сразу же после этого, вы увидите, что иконка брандмауэра Windows Firewall измениться и будет указывать на то, что брандмауэр включен. Как только это случиться, вы увидите еще одно сообщение:

This Computer Meets Corporate Network Requirements. You Have Full Network Access (Это компьютер удовлетворяет корпоративным требованиям к сети. У вас полный доступ к сети).

Вы можете увидеть это сообщение на рисунке F.

Рисунок F: Когда сервер NAP Server подключит брандмауэр Windows Firewall, появится это сообщение

Сообщение, изображенное на рисунке F также появится, когда ваш компьютер, полностью удовлетворяющий корпоративным требованиям, подключиться к серверу NAP, используя VPN соединение.

Заключение

В этой статье я показал вам, как настроить сервер NAP server, который позволит гарантировать, что клиенты VPN удовлетворяют вашим требования к безопасности сети. Однако, не забывайте, что к моменту написания этой статьи операционная система Longhorn Server все еще находилась в режиме тестирования.

И поэтому, некоторые этапы этого процесса могут претерпеть небольшие изменения после выхода окончательной версии Longhorn, но я не ожидаю каких-либо больших изменений. Вы также должны помнить, что защита доступа к сети Network Access Protection способен проверять лишь рабочие станции, работающие под управлением операционной системы Windows Vista.

Я слышал слухи, что операционная система Windows XP может быть немного переделано для поддержки NAP.

Взято с netdocs.ru

Источник: https://system-administrators.info/?p=835

Нет доступа к сети возможно доступ блокирует Брандмауэр или антивирус

Защита доступа к сети отключена как включить?

Если интернет не работает, и нет возможности вызвать специалиста срочно, вы можете попытаться наладить настройки самостоятельно, воспользовавшись нашей статьёй.

Совет: прежде чем искать методы решения проблем в настройках сети и роутера, проверьте состояние своего счёта у провайдера и надежность крепления сетевого кабеля, приблизительно в половине случаев это решает проблему.

Брандмауэр или антивирус?

Иногда, доступ в интернет могут блокировать собственные агенты защиты системы, как брандмауэр или антивирус. Определить запрет брандмауэра Windows 8 достаточно просто – отключить его в настройках системы и проверить подключение, если сеть появится – проблема обнаружена.

Если запрет исходит от антивируса, нужно отключать уже непосредственно программу или завершать соответствующие процессы через диспетчер задач.

Настройка Брандмауэра в ОС Windows

Основная функция брандмауэра – проверка данных поступающих из интернета и блокировка тех, которые вызывают опасения. Существует два режима «белый» и «черный» список. Белый – блокировать всё, кроме того, что разрешено, черный разрешать все кроме запрещенного. Даже после полной настройки брандмауэра остаётся необходимость устанавливать разрешения для новых приложений.

Чтобы найти брандмауэр:

  • зайдите в Панель управления и воспользуйтесь поиском;
  • в открывшемся окне можно изменить параметры защиты для частных и публичных сетей;

Если у вас уже установлен антивирус, отключите брандмауэр как показано на этой картинке.

Блокирование исходящих соединений

Брандмауэр и иногда антивирус могут полностью блокировать все исходящие соединения.

Чтобы перекрыть файерволом исходящие подключения в режиме белого фильтра нужно:

  • зайти в «дополнительные параметры» брандмауэра;
  • открыть окошко «Свойства»;
  • поставить «исходящие подключения» в режим «блокировать» в частном и общем профиле.

Правила для приложений

Есть специальный список программ, которым разрешен обмен данными с интернетом и если нужная вам блокируется, нужно просто настроить разрешения для нее в этом списке. Кроме того, можно настроить уведомления так, чтобы если блокируется новое приложение, вы имели выбор – оставить все как есть и разрешить доступ этой программе.

Например, можно закрыть доступ к интернету для скайпа или гугл хром, или наоборот, оставить доступ только для пары конкретных рабочих программ.

Правила для служб

Чтобы настроить доступ для служб:

  1. заходим в углубленные настройки брандмауэра;
  2. слева выбираем входящие или исходящие правила;
  3. справа выбираем пункт «Создать правило»;
  4. в списке выбираем «Настраиваемое»;
  5. вводим имя службы или выбираем его из предложенного списка.

В новых версиях Windows, начиная с Vista, предусмотрена возможность выбирать службу из списка, не вводя имя службы вручную. Если нет доступа к компьютеру в сети windows xp или windows server, вам нужно настроить службу политики доступа, то подробное описание можно найти в справках системы.

Активируем зарезервированное правило

Чтобы активировать зарезервированное правило, нужно повторить пункты 1-3 из предыдущего раздела, затем:

  • выбрать пункт «Предопределенные»;
  • отметить желаемое разрешение, например для «Удаленного помощника»;
  • выбрать нужное правило из списка;
  • указать действие для указанных условий – разрешить подключение, разрешить безопасное подключение или блокировать.

Разрешаем VPN-подключение

Для установки особого разрешения VPN подключения, нужно снова повторить пункты 1-3, далее:

  • выбрать пункт «Для порта»;
  • указать протокол TCP или UDP;
  • выбрать применение правила ко всем или определенным портам;
  • отметить нужный пункт: разрешить подключение, разрешить безопасное подключение, блокировать подключение;
  • выбрать профили, для которых должно применяться это правило – доменный, частный или публичный;
  • дать название готовому правилу.

Настройка антивируса

При возникновении проблем, один из лучших вариантов – зайти на сайт антивируса или обратиться в тех.поддержку продукта, там вам точно укажут правильные настройки программы.

Антивирус не должен блокировать рабочие программы – как гугл хром или скайп, но должен их проверять во время работы.

Безопасные настройки антивируса должны включать:

  • веб-сканирование;
  • проверку файлов скачанных из интернета;
  • блокировку опасных сайтов и прерывание соединения с подозрительными подключениями;
  • сканирование сценариев браузеров;
  • оповещения об опасных файлах и подозрительных сайтах.

Обновление

Обновление антивируса должно быть актуальным, либо с выходом новых версий, либо ежемесячно автоматически.

Нет доступа к сети в Windows 7

Если при подключении вы видите «Неопознанная сеть», но все настройки в порядке, обратитесь сначала к провайдеру – это может быть его внутренняя ошибка.

После переустановки Windows настройки интернета обычно возвращаются к первоначальным, поэтому нужно устанавливать их заново:

  • создаём новое сетевое подключение, выбираем пункт «Высокоскоростное»;
  • вводим имя пользователя и пароль, название подключения и сохраняем;
  • заходим в параметры адаптера;
  • выбираем необходимое сетевое подключение и открываем пункт «Свойства»;
  • в списке выделяем пункт «Протокол интернета версии 4»;
  • нажимаем кнопку «Свойства»;
  • выбираем «Получить IP-адрес автоматически» или «Использовать следующий IP-адрес, и вводим нужные данные вручную;
  • сохраняем данные.

Причиной проблемы могут стать ошибки протокола Windows, чтобы исправить это, нужно сбросить настройки протокола.

Это довольно просто: 

  • запустить командную строку с правами администратора;
  • ввести и активировать команду netsh int ip reset resetlog.txt;
  • перезагрузить ноутбук.

Проблема в роутере, или в ноутбуке?

Когда возникают проблемы подключения через WiFi, нужно определить, в чем источник проблемы. Это может быть ноутбук, роутер или провайдер. Если все устройства подключаются к роутеру и нормально работают с интернетом – причина в ноутбуке, если наоборот, подключить сетевой кабель к ноутбуку и интернет будет работать – нужно заняться настройками роутера. Когда ничего не помогает, обратитесь в тех.поддержку провайдера.

Причина в ноутбуке

Если проблема в ноутбуке, но все вышеперечисленные настройки в порядке, проведите диагностику системы на вирусы и работу устройств. Возможны неполадки в работе сетевого драйвера или даже нарушения работы непосредственно сетевой карты, разъема.

Возможно, не совпадает пароль WiFi точки, например, из-за неправильной раскладки или CapsLock.

Причина в Wi-Fi роутере

Роутер при неправильных настройках может раздавать WiFi без доступа к сети. О том как правильно настроить роутер – читайте далее.

Одной из причин подключения без сети может быть защита сети вай фай от несанкционированного доступа с помощью блокировки по MAC-адресу. Узнать, как исправить эту проблему можно на сайте производителя роутера, или самостоятельно найти в настройках список разрешенных или запрещенных адресов и добавитьудалить адрес своего ноутбука.

Посмотреть MAC-адрес своего ноутбука можно введя команду Ipconfig / all в командной строке.

Также, на роутере есть настройки ограничения скорости для каждого клиента, таким образом можно как разрешить скорость на максимально, так и ограничить её до пары кбсек.

Проблемы со скоростью интернета могут быть сигналом о помощи от самого роутера – возможно, вы не сняли с него заводскую пленку, он чем-то накрыт или перегревается по другим причинам. Если не обеспечить устройству нормальную вентиляцию, то проживёт оно недолго и крайне неэффективно.

Проверяем интернет соединение без роутера

Если в возникших проблемах вы подозреваете именно роутер, для проверки нужно подключить сетевой кабель к ноутбуку или компьютеру. Если интернет не заработал автоматически, создать новое кабельное подключение, ввести логин и пароль, предоставленные провайдером. Возможно, понадобится ввести дополнительные настройки протоколов в свойствах адаптера.

Настройка соединения с интернетом

Чтобы проверить, соответствуют ли настройки IPv4 компьютера заявленным провайдером, нужно сделать следующее:

  • зайти в Управление сетями и общим доступом;
  • потом во вкладку Изменение параметров адаптера;
  • в контекстном меню подключения откройте Состояние;
  • там нажмите кнопку Сведения;
  • сверьте адрес и шлюз IPv4, они должны соответствовать тем, которые предоставляет провайдер при регистрации.

Настройка соединения через роутер, происходит через веб-интерфейс устройства. В комплекте к маршрутизатору иногда идет диск с настройками, но можно обойтись и без него. Для первоначальной настройки лучше всего соединить роутер непосредственно с ноутбуком, а потом уже с кабелем интернета, подключение к электросети выполняется в последнюю очередь.

Далее, следуем инструкции:

  1.  заходим на веб-интерфейс. Для этого открываем браузер и вписываем IP адрес, который есть в документации устройства или на наклейке, прямо на корпусе.

    Это могут быть:

    • 192.168.0.1
    • 192.168.1.1
    • 192.168.2.1
  2. вводим логин и пароль для входа, они тоже указаны в документации. Обычно это admin-admin;
  3.  в меню Wireless находим пункт SSID и вводим название вашей будущей сети;
  4.  далее, в  разделе Безопасность, того же меню, создаём пароль сети, а в пункте Шифрование выбираем самый надежный WPA2-PSK;
  5. в разделе WAN-соединение, выбирайте тот, который предоставляет вам провайдер:
    •  Если это PPPoE соединение, нужно ввести логин и пароль сети, необходимость заполнения пунктов IP адрес и маска под сети уточняйте у провайдера;
    • При динамическом IP дополнительные настройки не нужны;
    • Статический IP требует ввода IP адреса, который нельзя будет менять;
    • PPTP подключение требует обязательного ввода логина, пароля, маски подсети и IP шлюза.
  6.  не забывайте сохранять настройки после каждого пункта.

Если у вас недостаточно времени чтобы ждать специалиста, нет желания тратить деньги, вы чувствуете себя уверенным пользователем ПК, то пользуясь различными инструкциями и рекомендациями, можете попробовать самостоятельно настроить подключение интернета. Скорее всего, это займет в два-три раза больше времени и энергии, чем обращение к мастеру, но зато даст полезный опыт в будущем.

Источник: https://compsch.com/bezopasnost/net-dostupa-k-seti-vozmozhno-dostup-blokiruet-brandmauer-ili-antivirus.html

Понравилась статья? Поделить с друзьями:
  • Не повышается яркость на ноутбуке windows 11
  • Не печатает принтер через rdp windows server 2008 r2
  • Не печатает принтер с ноутбука что делать windows 10
  • Не печатает принтер после обновления windows 10 kb5006670
  • Не печатает принтер после обновления windows 10 6670