Как настроить общий доступ к подключению Интернета в Windows

Как настроить общий доступ к подключению Интернета в Windows

Как настроить общий доступ к подключению Интернета в Windows

Еще с 90ых годов, в операционных системах Windows присутствует возможность предоставления доступа к интернету другим компьютерам. Называется данное решение «Возможность совместного подключения к Интернету» (англ. Internet Connection Sharing или ICS), и было введено в Windows 98 SE. В данной статье мы не будем рассматривать столь старую операционную систему, и попробуем изучить её использование на более современных вариантах Windows — а именно Windows Vista, Windows 7, Windows 8 и Windows 10 — которые в этом плане имеют абсолютно одинаковые настройки.

Управление электропитанием

В большинстве случаев причина отказа основного шлюза максимально проста – включенный режим энергосбережения. Он может влиять на работу сетевого адаптера, затрудняя подключение ноутбука к интернету. Сделать это можно следующим образом:

  • Откройте панель управления. Сделать это можно через поиск или окно «Выполнить» (Win+R), введя команду «control» без кавычек.
  • Здесь перейдите в раздел «Оборудование и звук» – «Электропитание».
  • Проверьте выбранную схему. По умолчанию должна стоять сбалансированная. Она избавляет от большинства проблем, поэтому устанавливайте ее. Однако в нашем случае это может не помочь, поэтому идем дальше.
  • Вам нужно изменить схему электропитания и перейти к дополнительным настройкам.
  • Здесь раскройте параметры адаптера беспроводной сети. Эта настройка отвечает за режим энергопотребления при работе ноутбука по Wi-Fi.
  • Далее раскрывайте режим энергосбережения и увидите, как работает ноутбук при беспроводном соединении с сетью.
  • Значение «Максимальное энергосбережение» (неважно от сети или батареи) может заставить модуль Wi-Fi неправильно работать. Рекомендуемые значения «Максимальная производительность» от сети и «Среднее энергосбережение» от батареи. Если для работы от аккумулятора тоже установить наивысшую производительность, то заряд будет расходоваться гораздо быстрее. Поэтому здесь выбирайте то, что вам больше подходит.
  • Сохраните изменения и можете закрывать окна.
  • Перезагрузите устройство.

Данный метод решает большую часть проблем с подключением, но, если вам он не помог, двигайтесь дальше.

Настройка RDG

Для настройки Microsoft Remote Desktop Gateway мы создадим группу компьютеров в Active Directory, настроим политику для RDG и создадим сертификат.

Создание групп для терминальных серверов

Политика ресурсов позволит задать нам конкретные серверы, на которые терминальный шлюз позволит нам подключаться. Для этого мы откроем консоль Active Directory — Users and computers (Пользователи и компьютеры Active Directory) и создаем группу:

Создание группы безопасности для серверов

* в данном примере мы создаем группу All terminals в организационном юните Servers Group. Это группа безопасности (Security), локальная в домене (Domain local).

Добавим в нашу группу терминальные серверы:

Добавление серверов в созданную группу

* в данном примере у нас используются два сервера — Terminal-1 и Terminal-2.

Закрываем консоль Active Directory — Users and computers.

Настройка политик

Для предоставления доступа к нашим терминальным серверам, создадим политики для подключений и ресурсов.

В диспетчере сервера переходим в СредстваRemote Desktop ServicesДиспетчер шлюза удаленных рабочих столов:

Открываем диспетчер шлюза удаленных рабочих столов

Раскрываем сервер — кликаем правой кнопкой по Политики — выбираем Создание новых политик безопасности:

Создание новых политик для авторизации подключений и ресурсов

Устанавливаем переключатель в положении Создать политику авторизации подключений к удаленным рабочим столам и авторизации ресурсов удаленных рабочих столов (рекомендуется):

Выбираем создание обоих политик в одном мастере

Даем название политике:

Называем политику для авторизации подключений

Задаем параметры авторизации:

Указываем группу, связанную с политикой

* мы указали, что пользователи должны подтверждать право вводом пароля, также мы указали, что для применения политики они должны принадлежать группе Domain Users.

В следующем окне есть возможность настроить ограничения использования удаленного рабочего стола. При желании, можно их настроить:

Задаем настройки подключения по RDP

* в нашем случае ограничений нет. При необходимости, устанавливаем переключатель в положение Отключить перенаправление для следующих типов клиентских устройств и оставляем галочки пункты для ограничений.

Далее настраиваем временные ограничения использования удаленного подключения. Если в этом есть необходимость, оставляем галочки в состоянии Включить и указываем количество минут, по прошествии которых сеанс будет отключен:

Настройка таймаутов

В следующем окне мы увидим вне введенные настройки:

Заданные настройки

Откроется страница создания политики для авторизации ресурса — задаем для нее название:

Задаем имя для авторизации ресурсов

Указываем группу пользователей, для которой будет применяться политика:

Указываем группу, связанную с политикой ресурсов

* как и при создании первой политики, мы добавили группу Domain Users.

Теперь выбираем группу ресурсов, на которую будет разрешен доступ со шлюза терминалов:

Группа серверов, на которые разрешаем доступ через шлюз удаленных рабочих столов

* мы выбрали группу, созданную нами ранее в AD.

Указываем разрешенный для подключения порт или диапазон портов:

Разрешаем только порт 3389 для подключений

* в данном примере мы разрешим подключение по порту 3389, который используется по умолчанию для RDP.

Нажимаем Готово:

Применяем настройки

Политики будут созданы.

Настройка сертификата

Для работы системы нам необходим сертификат, который можно купить или получить бесплатно от Let’s Encrypt. Однако, с некоторыми неудобствами, будет работать и самоподписанный. Мы рассмотрим вариант настройки с ним.

Запускаем «Диспетчер шлюза удаленных рабочих столов» — кликаем правой кнопкой по названию нашего сервера — выбираем Свойства:

Переходим к свойствам RDG

Переходим на вкладку Сертификат SSL:

Переходим на вкладку для настройки сертификата

Выбираем вариант Создать сомозаверяющий сертификат и кликаем по Создать и импортировать сертификат:

Создаем новый сертификат

Задаем или оставляем имя для сертификата — нажимаем OK:

Задаем название для сертификата и указываем путь его хранения

Мы увидим информацию о создании сертификата:

Сертификат создан

Консоль диспетчера шлюза перестанет показывать ошибки и предупреждения:

Ошибок и предупреждений нет

Сервер готов к работе.

Записи по теме

  • Запрет на передачу данных для MAC-адресов. Cisco packet tracer.
  • Запись MAC-адреса в рабочую конфигурацию. Cisco packet tracer.
  • Время старения MAC-адреса. Cisco packet tracer.
  • Количество MAC-адресов на порт устройства. Cisco packet tracer.
  • Активация функции port-security. Cisco packet tracer.
  • Исключение IP-адреса из пула DHCP. Cisco packet tracer.
  • Адрес домена для пула DHCP. Cisco packet tracer.
  • Срок аренды IP-адреса для пула DHCP. Cisco packet tracer.

Чем отличается от ip route 0.0.0.0 0.0.0.0 172.16.10.1 ?

Таким образом вы задаёте правило, что трафик для неизвестных подмножеств IP адресов (то есть не определенных командами ip route) следовал по заданному по умолчанию маршруту

Как настроить параметры TCP/IP у компьютера

Шаг 1 В панели задач Windows нажмите кнопку Start (Пуск) и затем Control Panel (Панель управления).

Шаг 2 Сделайте двойной щелчок мышью по иконке Local Area Connection (Подключение по локальной сети). В окне Local Area Connection Properties (Подключение по локальной сети — Свойства) выберите вкладку TCP/IP:

Шаг 3 Нажмите кнопку Properties (Свойства). Откроется окно.

Шаг 4 Существуют два способа настройки параметров TCP/IP:

При помощи DHCP-сервера

Выберите Obtain an IP address automatically (Получить IP-адрес автоматически) и Obtain DNS Server address automatically (Получить адрес DNS-сервера автоматически), как представлено на рисунке ниже. По умолчанию они могут быть уже выбраны. Нажмите кнопку OK , чтобы сохранить сделанные изменения.

Указать IP-адрес вручную

1) Выберите Use the following IP address (Использовать следующий IP-адрес), как представлено на следующем рисунке. Если LAN IP-адрес маршрутизатора 192.168.1.1, укажите IP-адрес в формате 192.168.1.x (где х 2-254), маска подсети 255.255.255.0 и шлюз по умолчанию 192.168.1.1.

2) Выберите Use the following DNS server addresses (Использовать следующие адреса DNS-серверов), как представлено на следующем рисунке. Укажите IP-адрес DNS-сервера, полученный от Интернет-провайдера. Нажмите кнопку OK, чтобы сохранить сделанные изменения.

Для Windows Vista/Windows 7 (Примечание: в качестве примера использован интерфейс ОС Vista; порядок действий для ОС Windows 7 аналогичный):

Шаг 1 Щелкните мышкой по кнопке и одновременно нажмите клавишу R на клавиатуре.

Шаг 2 Введите ncpa.cpl и нажмите OK.

Шаг 3 Выберите подключение, сделайте щелчок правой кнопкой мыши и выберите раздел Properties (Свойства).

Шаг 4 Выберите Internet Protocol Version 4(TCP/IPv4) , сделайте двойной щелчок по нему или нажмите кнопку Properties.

Шаг 5 Существуют два способа настройки параметров TCP/IP — автоматическое назначение DHCP-сервером или задать вручную.

1. С помощью DHCP-сервера

Выберите Obtain an IP address automatically (Получить IP-адрес автоматически) и, если нужно, Obtain DNS server address automatically (Получить адрес DNS-cервера автоматически). Нажмите кнопку OK , чтобы сохранить сделанные изменения.

2. Задать вручную

Выберите Use the following IP address (Использовать следующий IP-адрес), укажите IP-адрес, маску подсети и IP-адрес шлюза по умолчанию.

Выберите Use the following DNS server addresses (Использовать следующие адреса DNS-серверов). Укажите IP-адреса DNS-серверов.

Шаг 5 Нажмите кнопку OK, чтобы сохранить и применить сделанные изменения.

Был ли этот FAQ полезен?

Ваш отзыв поможет нам улучшить работу сайта.

Что вам не понравилось в этой статье?

  • Недоволен продуктом
  • Слишком сложно
  • Неверный заголовок
  • Не относится к моей проблеме
  • Слишком туманное объяснение
  • Другое

Как мы можем это улучшить?

Спасибо

Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.

Подписаться на рассылку Мы с ответственностью относимся к вашим персональным данным. Полный текст политики конфиденциальности доступен здесь.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector