Если маршрутизация и удаленный доступ Windows 7 не запускается

Безопасный удаленный доступ к сервисам в локальной сети.

Добавление сетевого интерфейса в RRAS в Windows 2008

Сегодня возникла нужда добавить дополнительную сетевую карту на шлюзовой (NAT в Интернет и VPN в центральный офис) сервер на одной из площадок — у начальства возникла идея сделать гостевой WiFi с доступом в интернет. Дело нехитрое, сетевую карту наш техник вставил, сервер включил. Но интерфейс в оснастке управления службы маршрутизации и удаленного доступа (RRAS не появился). Что было совершенно ожидаемо — сервер работает под Windows 2008, а в ней Microsoft почему-то выпилила автоматическое добавление в RRAS интерфейсов для новых сетевых адаптеров. Проблема эта известная, но штатный способ борьбы с ней не отличается изяществом: надо деактивировать, а затем — заново активировать и настроить службу маршрутизации и удаленного доступа. Это означает и существенный перерыв в обслуживании, и риск внесения ошибок при конфингурировании (впрочем, последнего можно избежать, если перед деактивацией сохранить конфигурацию RRAS командой netsh, а после активации — применить сохраненную конфигурацию). К счастью, народ нашел более простой способ добавления новых интерфейсов в RRAS — только он не документирован, а описание его погребено в толще форумов Technet, в последнем сообщении вот этой темы. В связи с этим, я вижу смысл опубликовать его здесь.

В общем, как только сетевая карта была добавлена и успешно появилась в списке сетевых адаптеров, надо сделать следующее: 1. Найти конфигурационный GUID этого интерфейса. Проще всего искать его по имени адаптера в окне сетевые подключения: ищем это имя в редакторе реестра в разделе (ключе, Key) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318} в среди значений параметра Name в ключах вида HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\{XXXXXXXX-XXXX-XXXX-XXXXXXXXXXXX}\Connections. Значение {XXXXXXXX-XXXX-XXXX-XXXXXXXXXXXX} и будет искомым GUID. 2. Теперь переходим в раздел реестра, содержащий список интерфейсов RRAS: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RemoteAccess\Interfaces. В нем находится несколько последовательно пронумерованных ключей — с именами от 0 до некоторого числа. 3. Создаем в этом разделе ключ с именем, на единицу большим, чем последнее число из списка. Переходим во вновь созданный ключ. 4. Создаем под этим ключом ряд параметров (они же — значения, Value) а) Параметр типа «DWORD (32 бита)» с именем Enabled и значением 1; б) Параметр типа «строковый» с именем InterfaceName и значением, равным найденному на шаге 1 GUID; в) Параметр типа «DWORD (32 бита)» с именем Stamp и значением 0; г) Параметр типа «DWORD (32 бита)» с именем Type b значением 3 (что означает — интерфейс LAN). 5. Теперь перезапускаем RRAS. После перезапуска новый интерфейс должен появиться в списке интерфейсов в узле интерфейсы сети. 6. Наконец, заходим в узел «Общие» для каждого сетевого протокола, для которого будет использоваться этот интерфейс (IPv4, IPv6, …), выбираем команду «Новый интерфейс» из локального меня для узла и добавляем этот новый интерфейс.

После это остается лишь задать риторический вопрос Microsoft — что помешало ей хотя бы оформить эту процедуру в виде мастера, если уж автоматическое добавление интерфейса не работает.

Похожее

Установка адаптера "Microsoft замыкания на себя"

Нажимаете клавиши Win + R, затем, в окошке, пишите hdwwiz и нажимаете Enter.

Запустится мастер установки оборудования:

В списке оборудования выбираете сетевые адаптеры, затем выбираете Изготовителя Microsoft и "адаптер Microsoft замыкания на себя":

Устанавливаете драйвер, перезагружаете Windows 7 и проверяете автозапуск службы "Маршрутизация и удаленный доступ".

Иван Сухов, 2014 г.

Поделитесь этим сайтом с друзьями!

Если вам оказалась полезна или просто понравилась эта статья, тогда не стесняйтесь — поддержите материально автора. Это легко сделать закинув денежек на Яндекс Кошелек № 410011416229354. Или на телефон +7 918-16-26-331.

Или другими способами (с карты, с телефона)

Даже небольшая сумма может помочь написанию новых статей 🙂

Или поделитесь ссылкой на эту статью со своими друзьями.

Сопутствующие статьи

  • Настройка L2TP VPN (Beeline) на Ubuntu
  • Настройка 4G ZTE MF823 на Zyxel Keenetic
  • 4G ZTE MF823 (Мегафон М100-3) на Windows XP и Vista
  • QMI модем Anydata W140 Zyxel Keenetic
  • Смартфон (планшет) — USB модем
  • Как подключить 4G USB модем в Ubuntu
  • Настройка pppoe Ubuntu
  • Настройка домашнего интернета Windows 7
  • Настройка домашнего интернета Windows XP
  • Ошибки PPPoE в Windows 7
  • Установка и настройка 3G USB модема в Windows XP / 7
  • Диагностика USB модемов (Билайн, Мегафон, МТС)
  • Как подключить 3G USB модем в Ubuntu
  • Установка и настройка 3G USB модема в Ubuntu Linux
  • Настройка Beeline (Corbina) VPN на Ubuntu Linux

Настройка сети

  • Настройка сети между Ubuntu и Windows
  • Сеть между xp и Windows 10
  • Windows 10 Интернет через телефон
  • WiFi с ноутбука Windows 10
  • Kyocera M2030dn и M2530dn настройка сканирования по сети
  • Kyocera M2030dn и M2530dn — печать и сканирование по сети
  • Canon 1133A — печать и сканирование по сети
  • Как расшарить папку на Windows 7
  • Как в Linux расшарить папку для Windows
  • Настройка точки доступа на роутерах
  • Как раздать WiFi на Ubuntu
  • Как раздать WiFi windows 8
  • Не запускается маршрутизация и удаленный доступ
  • Windows 8.1 домашняя сеть как изменить
  • Как расшарить Интернет с модема Мегафон М100-3
  • Cоздание точки доступа WiFi на Windows 7
  • Как раздать WiFi интернет с Андроида
  • Cоздание точки доступа wifi на Ubuntu
  • Как раздать Интернет с Windows 7
  • Настройка LAN между Ubuntu Linux и Windows
  • Как раздать Интернет между Ubuntu Linux и Windows

Добавление второго контроллера домена из другой подсети

Идем на второй сервер xm-winsrv, запускаем мастер добавления ролей и добавляем так же как и на первом сервере 3 роли — AD, DNS, DHCP. Когда будет запущен Мастер настройки доменных служб Active Directory, выбираем там первый пункт — Добавить контроллер домена в существующий домен, указываем наш домен :

На следующем шаге в параметрах контроллера домена указываем имя сайта, к которому мы присоединим контроллер:

Напомню, что это должен быть сайт, к которому привязана подсеть 10.1.4.0/24. Первый и второй контроллеры оказываются в разных сайтах. Не забываем поставить галочку Глобальный каталог (GC). Дальше все настройки оставляем по-умолчанию.

После перезагрузки сервера, он окажется в домене Зайти под локальным администратором не получится, нужно использовать доменную учетную запись. Заходим, проверяем прошла ли репликация с основным контроллером домена, синхронизировались ли записи DNS. У меня все это прошло благополучно, всех пользователей и записи DNS второй контроллер домена забрал с первого. На обоих серверах в оснастке Active-Directory — сайты и службы отображаются оба контроллера, каждый в своем сайте:

На этом все. Можно добавлять компьютеры в обоих офисах в домен.

Добавлю еще один важный момент для тех, кто будет все это настраивать на виртуальных машинах. Нужно обязательно на гостевых системах отключить синхронизацию времени с гипервизором. Если этого не сделать, то в какой-то момент контроллерам домена может стать плохо.

Надеюсь, что я все сделал правильно. Глубоких знаний в репликации Active Directory у меня нет. Если у кого-то есть замечания по содержанию статьи, напишите об этом в комментариях. Всю информацию я собрал в основном по форумам, где задавали вопросы или решали проблемы по схожей тематике работы домена в разных подсетях.

Читайте также:  Когда нужно переходить с файловой базы 1С на SQL?

Онлайн курс по Kubernetes Онлайн-курс по Kubernetes – для разработчиков, администраторов, технических лидеров, которые хотят изучить современную платформу для микросервисов Kubernetes. Самый полный русскоязычный курс по очень востребованным и хорошо оплачиваемым навыкам. Курс не для новичков – нужно пройти вступительный тест. Если вы ответите «да» хотя бы на один вопрос, то это ваш курс:

  • устали тратить время на автоматизацию?
  • хотите единообразные окружения?;
  • хотите развиваться и использовать современные инструменты?
  • небезразлична надежность инфраструктуры?
  • приходится масштабировать инфраструктуру под растущие потребности бизнеса?
  • хотите освободить продуктовые команды от части задач администрирования и автоматизации и сфокусировать их на развитии продукта?

Сдавайте вступительный тест по и присоединяйтесь к новому набору!.Помогла статья? Подписывайся на telegram канал автора Скачать pdf

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Всем привет ранее мы с вами установили службу маршрутизации и удаленного доступа в Windows Server 2008 R2, теперь с помощью нее мы настроим NAT. Преобразование сетевых адресов (NAT) позволяет преобразовывать адреса IP версии 4 (IPv4) компьютеров одной сети в IPv4-адреса компьютеров другой сети. IP-маршрутизатор с включенным NAT, связывающий частную сеть (например, корпоративную) с общедоступной (такой как Интернет), позволяет компьютерам в частной сети получать доступ к компьютерам в общедоступной сети с помощью данной службы преобразования.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Технология NAT была разработана как временное решение проблемы исчерпания IPv4-адресов. Количество глобально уникальных (общедоступных) IPv4-адресов слишком мало для стремительно растущего числа компьютеров, которым требуется доступ к Интернету. Хотя долгосрочное решение — разработка адресов IP версии 6 (IPv6) — существует, IPv6 еще не получил широкого распространения. Технология NAT позволяет компьютерам любой сети применять повторно используемые частные адреса для подключения к компьютерам, имеющим глобально уникальные общедоступные адреса в Интернете.

Итак у нас есть компьютер на котором есть интернет от провайдера и есть локальная сеть без интернета, нужно раздать интернет всем компьютерам локальной сети имея только компьютер с двумя сетевыми адаптерами. Имеем две сетевые карты LAn локальная сеть и Wan интернет. Этот интернет мы раздадим всем.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-00

Есть тестовый сервер с Debian 7. Смотрим его сетевые параметры командой ifconfig, видим что у него только локальная сеть есть.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-02

Сделаем команду ping видим, что хост не найдет, другими словами инета нет.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-03

Открываем на нашем сервере Пуск-Администрирование-Маршрутизация и удаленный доступ.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-04

Откроется окно Маршрутизация и удаленный доступ. Обратите внимание,ч то сервер выключен и не настроен об этом говорит красная стрелка вниз.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-05

Щелкаем правым кликом по серверу и выбираем Настроить и включить маршрутизацию и удаленный доступ.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-06

Откроется мастер установки сервера маршрутизации и удаленного доступа.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-07

Читайте также:  Не работает буфер обмена в RDP сессии Windows

В данном окне мы с вами выберем NAT, обратите внимание что еще есть VPN сервер и Безопасное соединение между двумя частными сетями.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-08

Затем нужно указать сеть с интернетом, которая и будет натить другую.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-09

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-11

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-12

Пробуем снова сделать пинги до яндекса, и видим, что все ок.

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server R2

Как настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2-13

Вот так вот просто настроить NAT между двумя сетями с помощью службы маршрутизации и удаленного доступа в Windows Server 2008 R2.

источник

Поддерживаемые сценарии удаленного управления

Перечисленные ниже сценарии удаленного управления поддерживаются из Диспетчер серверов в ОС Windows Server 2008 R2.

    Сервер-сервер Диспетчер серверов при полной установке Windows Server 2008 R2 можно использовать для управления ролями и компонентами, установленными на другом сервере под управлением Windows Server 2008 R2.

    Сервер-Server Core (ядро сервера) Диспетчер серверов при полной установке Windows Server 2008 R2 можно использовать для управления ролями и компонентами, установленными на компьютере под управлением Windows Server 2008 R2 в установке Server Core.

    Клиент-сервер Диспетчер серверов установлен в составе Средства администрирования удаленного сервера на компьютере под управлением Windows® 7. Этот сценарий можно использовать для управления ролями и компонентами на компьютере, работающем под управлением Windows Server 2008 R2 — либо в полной установке, либо в установке Server Core.

    Исходный компьютер -удаленный компьютер Домен С (добавлен в качестве доверенного узла)
    Примечания
    • При управлении удаленным компьютером с компьютера, на котором установлена ОС Windows 7, запустите службу удаленного управления Windows (WinRM), чтобы добавить доверенные узлы. Откройте командную строку с повышенными правами пользователя. Для этого нажмите кнопку Пуск, выберите компоненты Все программы, Стандартные, щелкните правой кнопкой мыши пункт Командная строка и выберите команду Запуск от имени администратора. Введите приведенную ниже команду и нажмите клавишу ВВОД: net start winrm
    • Для удаленных подключений по сценарию «Рабочая группа — рабочая группа/домен» удаленный компьютер необходимо добавить в список доверенных узлов на исходном компьютере. Для этого введите следующую команду на исходном компьютере в окне командной строки, открытой с повышенными правами пользователя:
    • winrm set winrm/config/client @
    • Для удаленных подключений по сценарию «Рабочая группа — рабочая группа/домен», если пользователь не использовал для входа в систему встроенную учетную запись администратора на исходном компьютере, необходимо настроить следующий раздел реестра WinRM, чтобы разрешить удаленный доступ с исходного компьютера. Это изменение необходимо из-за ограничения, налагаемого контролем учетных записей пользователей (UAC) на учетные записи членов группы Администраторы, не являющихся администраторами. Чтобы изменить этот раздел реестра, введите следующую команду на исходном компьютере в командной строке, открытой с повышенными правами пользователя:
    • reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    • По умолчанию WinRM допускает не более пяти подключений каждого пользователя к удаленному компьютеру. Чтобы увеличить этот предел, введите следующую команду в командной строке, открытой с повышенными правами пользователя на исходном компьютере, где Х соответствует числу подключений, которое нужно разрешить:
    • winrm s winrm/config/winrs @