Windows server 2019 нет интернета
Не включается сетевое обнаружение в Windows 10 / Windows Server
Современные ОС предусматривают современные подходы ко многим привычным вещам, отказываясь от многих устаревших технологий. С одной стороны это правильно, с другой - может вызвать и вызывает проблемы в переходный период. Поэтому системный администратор всегда должен интересоваться всеми нововведениями используемых систем, а также уметь применять их на практике. Здоровый консерватизм - это хорошо, но он не должен препятствовать прогрессу. Сегодня мы поговорим об одной часто встречающейся проблеме - не включается сетевое обнаружение в последних версиях Windows 10 и Windows Server.
Долгое время взаимоотношения систем семейства Windows c сетевой безопасностью были достаточно сложными. Ситуация начала меняться с выходом Windows XP, в которой появился встроенный брандмауэр, начиная с Vista были введены ограничения для учетных записей пользователей и произошло разделение подключенных сетей на домашние, рабочие и общественные.
Причиной этому стало широкое распространение интернета и широкополосных сетей, когда постоянное подключение к сети стало из роскоши нормой жизни. За ними последовало развитие домовых и личных сетей и сегодня практически каждое устройство так или иначе подключено к какой-либо сети c обязательным выходом в интернет. Это заставило по-новому посмотреть на вопросы безопасности, в частности в сторону ужесточения политик по умолчанию. Вторая проблема - это старые, уязвимые протоколы, многие из которых поддерживались в угоду совместимости, но дальнейшее их применение ставило серьезные проблемы безопасности, обусловленные самой архитектурой этих протоколов.
В современных ОС все сети делятся на частные и общедоступные, любая неизвестная сеть по умолчанию определяется как общедоступная и для нее включаются повышенные меры безопасности. Частные сети предполагают больший уровень доверия и позволяют включить Сетевое обнаружение, которое позволяет текущему узлу находить другие компьютеры в сети и быть видному самому. Ранее за этот функционал отвечал протокол NetBIOS over TCP/IP, но он не удовлетворяет современным требованиям безопасности и поэтому от его применения начали отказываться. На смену ему пришел новый протокол SSDP (Простой протокол обнаружения сервисов, Simple Service Discovery Protocol), который является частью более широкого протокола UPnP (Universal Plug and Play).
Новые протоколы позволяют сетевым устройствам не только обнаруживать и взаимодействовать друг с другом, но и самостоятельно конфигурировать активное сетевое оборудование, например, пробрасывать нужные порты на роутере.
Причина такого поведения заключается в том, что старые службы (NetBIOS over TCP/IP) оказываются выключенными, а новые (SSDP и прочие) не включенными. Чтобы решить данную проблему нужно включить автоматический запуск и запустить в указанном порядке следующие службы:
- Обнаружение SSDP - включает поддержку протокола SSDP
- Узел универсальных PNP-устройств - включает поддержку UPnP
- Хост поставщика функции обнаружения - отвечает за обнаружение других устройств в локальной сети
- Публикация ресурсов обнаружения функции - обеспечивает видимость компьютера в локальной сети
Также удостоверьтесь что у вас работает и настроена на автоматический запуск служба:
Теперь можно включить сетевое обнаружение и удостовериться что вам доступны ресурсы локальной сети.
Как в Windows Server 2019 включить сетевое обнаружение
На компьютерах, которые должны подключаться к общей сетевой папке, перейдите в «Изменение расширенных параметров общего доступа» и выберите опцию «Включить сетевое обнаружение»:
Затем нажмите кнопку «Сохранить изменения».
Вновь откройте «Изменение расширенных параметров общего доступа» и проверьте сделанные настройки.
В настоящее время Windows Server 2019 не сохраняется «Включить сетевое обнаружение».
Для включения сетевого обнаружения (network discovery) необходимо, чтобы были запущены определённую службы.
Откройте services.msc и убедитесь, что запущены следующие службы:
- DNS Client
- Function Discovery Resource Publication
- SSDP Discovery
- UPnP Device Host
Если у вас русскоязычная версия, то службы называются так:
- DNS-клиент
- Публикация ресурсов обнаружения функций
- Обнаружение SSDP
- Узел универсальных PnP
Затем снова включите сетевое обнаружение — теперь настройка должна сохраняться и SMB и другие связанные функции должны работать.
Связанные статьи:
Рекомендуется Вам:
Comments
Дякую! Допомогли вирішити дану проблему )
Не помогло. Брэндмауэр отключил даже. И все равно сервер никто не может дажи пинговать. Хотя сервак пингует ПК
Если у вас другие проблемы с доступом к сетевой папке, то посмотрите, например, разделы, посвящённые созданию сетевых папок с паролем и без пароля. Там же написано, как подключаться к сетевой папке — нюансов много.
Что касается пинга Windows хостов, то особо на это не стоит обращать внимания, так как по умолчанию все Windows машины настроены не отвечать на пинги. То есть если машина не отвечает на пинг, то это не означает, например, что не будет доступа к сетевой папке, которая размещена на ней.
В этой статье устраняется проблема, которую нельзя подключить к Интернету после входа на сервер, на который запущена маршрутная и удаленная связь с помощью VPN.
Применяется к: Windows Server 2012 R2
Исходный номер КБ: 317025
Симптомы
После использования VPN-подключения для входа на сервер, на который запущен маршрутиз и удаленный доступ, подключение к Интернету может быть невозможно.
Причина
Эта проблема может возникнуть при настройке VPN-подключения для использования шлюза по умолчанию в удаленной сети. Этот параметр переопределяет параметры шлюза по умолчанию, которые указаны в параметрах Протокола управления передачей и протокола Интернета (TCP/IP).
Решение
Чтобы устранить эту проблему, настройте клиентские компьютеры на использование параметра шлюза по умолчанию в локальной сети для интернет-трафика и статического маршрута в удаленной сети для трафика на основе VPN.
Поскольку существует несколько версий Windows, на вашем компьютере могут быть другие действия. Если они есть, см. документацию по продуктам для выполнения этих действий.
Шаг 1. Настройка сервера, на который запущен маршрут и удаленный доступ, для использования пула статических IP-адресов
Windows 2000 Server
Выберите Пуск, указать на программы, указать на административные средства, а затем выбрать маршрутику и удаленный доступ.
Щелкните правой кнопкой мыши сервер, на который запущен маршрут и удаленный доступ, а затем выберите Свойства .
Выберите вкладку IP, выберите пул статических адресов и выберите Добавить.
Введите начало диапазона адресов Протокола Интернета (IP) в поле Начните IP-адрес, введите конец диапазона IP-адресов в поле Конечный IP-адрес, а затем выберите ОК.
Настройка пула статических IP-адресов в другом сетевом сегменте, чем сетевой сегмент, на котором существует внутренняя локализованная сеть (LAN).
Выберите поле Включить маршрутику IP, если оно еще не выбрано.
Нажмите OK.
Включить переададку TCP/IP.
Windows NT Server 4.0
Выберите Начните, Параметры, выберите панель управления, а затем дважды нажмите кнопку Сеть.
Выберите вкладку Services, выберите службу удаленного доступа в списке сетевых служб и выберите Свойства.
Выберите Сеть, выберите поле TCP/IP, если оно еще не выбрано. А затем выберите Настройка рядом с TCP/IP.
Выберите Пул статических адресов.
Введите начало диапазона IP-адресов в поле Начните, введите конец диапазона IP-адресов в поле End.
Настройка пула статических IP-адресов в другом сетевом сегменте, чем сетевой сегмент, на котором существует внутренний lan-адрес.
Чтобы исключить диапазон IP-адресов из пула статических адресов, введите начальный IP-адрес диапазона, который необходимо исключить в поле From, введите конец IP-адреса диапазона, который необходимо исключить в поле To, а затем выберите Добавить.
Выберите ОК, выберите ОК, а затем выберите Продолжить.
Выберите вкладку Протоколы, выберите свойства TCP/IP Protocol. > Выберите вкладку Маршрутная маршрутия, а затем выберите поле Включить ip Forwarding, если она еще не выбрана.
Выберите ОК, а затем выберите Закрыть.
Выберите Да для перезапуска компьютера.
Шаг 2. Настройка свойств vpn-клиента TCP/IP
Отключение шлюза по умолчанию в параметре удаленной сети в элементе подключения к VPN на клиентской компьютере:
- Дважды щелкните "Мой компьютер", а затем выберите ссылку "Подключение к сети" и "Подключение к сети".
- Щелкните правой кнопкой мыши ПОДКЛЮЧЕНИЕ VPN, которое необходимо изменить, а затем выберите Свойства.
- Выберите вкладку Networking, выберите Протокол Интернета (TCP/IP) в проверенных компонентах, используемых в этом списке подключения, а затем выберите Свойства.
- Выберите Расширенный, а затем удаляйте шлюз Use по умолчанию на удаленном сетевом чековом окне.
- Выберите ОК,выберите ОК, а затем выберите ОК.
Шаг 3. Подключение сервер, на который запущен маршрут и удаленный доступ
На клиентном компьютере подключись к Интернету, а затем создадим VPN-подключение к серверу, на который запущен маршрутинг и удаленный доступ.
Невозможно подключиться к ресурсам удаленной сети, так как в конфигурации VPN TCP/IP вы отключили шлюз Use Default в настройках удаленной сети.
Шаг 4. Добавление статического маршрута в клиент
Добавьте статический маршрут на клиентский компьютер, использующий следующую конфигурацию:
- Удаленная сеть — это пункт назначения.
- Правильная маска подсети используется для удаленной сети.
- Первый IP-адрес из статического пула IP-адресов, который вы настроили в шаге 1: Настройте сервер, на который запущен маршрут и удаленный доступ, чтобы использовать статичный раздел пула IP-адресов этой статьи, является шлюзом.
Сервер маршрутивки и удаленного доступа назначает этот первый IP-адрес водителю минипорта широкой сети (WAN).
Например, чтобы добавить статический маршрут в сеть с IP-адресом 192.168.10.0, подсетевая маска 255.255.255.0 и шлюз (первый IP-адрес диапазона, присвоенный пулу статических IP-адресов) 192.168.1.1, запустите следующую команду:
Если вы используете переключатель -p с Windows 2000 или Windows NT 4.0, маршрут будет выполнен стойким. Используйте этот переключатель, чтобы обеспечить сохранение записи маршрутов при перезапуске компьютера.
Этот переключатель не поддерживается ни на компьютерах -p Microsoft Windows, microsoft Windows 98, ни на 95-Windows Microsoft Windows.
Обходной путь
Чтобы решить эту проблему, создайте пакетный файл, содержащий необходимую команду добавления маршрута. Затем настройте его для запуска каждый раз, когда клиент подключается к VPN-серверу.
[не]Развертываем офисную сеть на Windows Server 2019
ОСТОРОЖНО: Эта статья примечательно тем что, то что у меня работало на Windows Server 2012 с Windows 8.1 не заработало на Windows 2019 с Windows 10
Вставляем в виртуальный оптический привод ISO и понеслась, выбираем сервер с Десктопом
Ставим контролер домена
Устанавливает совершенно банально выбираем роль Active Directory Domain Services в Add roles and features в Server Manager Dashboard
вот тут иногда местами будет красненько, это потому что это окошко раньше сервисов иногда(всегда) стартует!
Здесь вводим имя домена и выбираем новый лес
Тут узнаем что Windows server 2019 нифига не 2019 а все еще 2016
Перезагрузился и запустил, ну и забуду пока про него! Пропишу айпишники на двух интерфейсах, казалосьбы можно это сделать там где видны подключения, но нет надо искать тоже самое место но в старом дизайне только там можно
Первый будет внешний 192.168.1.99 смотрит в реальную сеть, второй будет внутренний 10.20.30.1 смотрит в виртуальную!
Там же зайду в Forwarders тут нажму Edit и увижу кто реально из DNS работает
Удаляю неработающие и добавляю dns google 8.8.8.8 и 8.8.4.4. Пока всё, с зонами потом будем хулиганить!
В Tools выбираем DHCP. На IPv4 жмем правой мышью и выбираем добавить область New scope
Тут только задаю диапазон
Далее нажимаем на нашу область правой мышью и выбираем Activate
в разделе Scope Options прописываю в Router и DNS Servers 10.20.30.1 их и будет выдавать
незабываем нажимать Add
Настраиваю Routing
В Tools и выбираем Remote Access тут ничего не настроено, предлагает настроить, на странице выбираем последнее Custom configuration на следующей NAT. Пока всё
Устанавливаем второй Windows Server 2019
Просто устанавливаем, прописываем статический IP, и вводим в домен! Перезагружаемся и на первом сервере добавляем его в Server Manager через Manage > Add Servers
Это позвалит с первого сервера ставить роли на второй! Вот так его выбираем на установке ролей
На первом сервере идем в настройки DHCP и правой мышкой нажимаем на диапазоне и там Configure Failover
Далее, выбираем второй сервер вот так
Настройки, как на картинке, внизу ввожу кодовое слово(при таких настройках оно как бы не нужно, а при других нужно для управления другими серверами). Диапазон поделится на 50% и каждый сервер будет отдавать свою часть.
Вводим компьютеры в домен и GPO
Сначала GPO, в Server Manager > Tools > Group Policy Management правой мышкой на Group Policy Objects>New придумываем свое имя, у меня ITCAllUsers
Затем жмем на имя своего сервера и выбираем Link an existing GPO указываем тут свое новое GPO. Это важно потому что GPO будет применятся с приоритетом, еще раз нажмем на имя своего сервера и справа увидим какие политики примянется, поднимем свою новую выше
Потом уже на этом имяни правой мышкой Edit
В Server Manager > Tools > Group Policy Management оставляю только Office Users а Authenticated Users убираю
На сервере делаю
gpupdate /force
На клиенте тоже можно так сделать, но ниразу не помогло, лучше ребут, или релогин!
Добавляю через GPO сетевой диск
У меня уже есть шара на сервере которая поделена с группой Office Users
Поэтому залезаю в свой GPO под имяни ITCAllUsers и делаю как на картинках, в тех же самых местах
И настройки шары
Даже можно сказать что сразу заработало, после перезагрузки клиента, после пары часов угробленных на расследование почему вообще новое GPO не срабатывало!
Добавляю всем через GPO сетевой принтер
Сначала скачиваю на другом компьюетер драйверы, и кладу его на шару на севрере. Устанавливаю сетевой принтер на серевере. Через новое меню неработает
Тут же в Security добавляем группу Office Users чтобы эта группа печатала
Так же надо разрешить юзерам подключатся к серверу идем в User Configuration > Policies > Administrative Templates > Control Panel > Printers и доводим Point and Print Restrictions до вида
После установки, в уведомлениях надо нажать на новое сообщене о настройки нового сервиса, и он сам что-то еще донастраивает. Долго.
Теперь там же в Internet Information Services (IIS) Manager нажимаем слева на Sites > WSUS Administrations и с права на Bindings
Там же Sites > WSUS Administrations жму на SSL Settings и ставлю галочку чтобы всегда
Все теперь полное SSL
Идем теперь в Server Manager > Tools > Windows Server Updates Service коннектимся к нашему WSUS серверу
Теперь иду на первый сервер и редактирую GPO в Server Manager > Tools > Group Policy Management которая у меня называется ITCAllUsers. В Computer Configuration > Administrative Templates > Windows Components > Windows Update довожу следующие записи до вида
Configure Automatic Updates
Обновления будут ставиться каждый четверг в 10:00
Specify intranet Microsoft update service location
Тут указываем наш WSUS сервер
Do not connect to any Windows UPdate Internet locations
Это просто включаем, говорят это даже отключает магазин Майкрософт
Enable client-side targeting
Тут прописывает в какую группу апдейта будут попадать эта группа, ранее во WSUS делал группу Windows10
На втором сервере на котором делале сертификат экспортируем его
и это странно, потому что часть этого GPO в разделе Computer Configuration вообще не срабатывает.
В прошлом Windows Servere была команда посмотреть что там с WSUS, но майкрософт её выпилила, но теперь понятно что проблема то в GPO так что буду смотреть в него!
На Windows 10 в консоле исполняем
gpresult /h gptest.html
В папке юзера появляется это файл, открываем его и в поле Computers Details пусто, а вполе Users Details все правила которые прописывались ранее.
можно еще проще посмотреть
gpresult /r
Если есть в вводе Computer Settings то они применились, если нет то нет
До кучи всего WSUS накачал, если одобрить апдейты должен в четверг ставить
Читайте также: