DirectAccess неподдерживаемые конфигурации
Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016
Ознакомьтесь со списком неподдерживаемых конфигураций DirectAccess перед началом развертывания, чтобы избежать повторного запуска развертывания.
Распределение службы репликации файлов (FRS) групповая политика объектов (репликация SYSVOL)
Не развертывайте DirectAccess в средах, где на контроллерах домена выполняется служба репликации файлов (FRS) для распространения объектов групповая политика (репликация SYSVOL). Развертывание DirectAccess не поддерживается при использовании FRS.
при наличии контроллеров домена, работающих под Windows server 2003 или Windows server 2003 R2, используется служба FRS. кроме того, вы можете использовать службу FRS, если ранее использовался контроллер домена Windows 2000 server или Windows server 2003, и вы не перенесли репликацию SYSVOL из FRS в распределенная файловая системаную репликацию (DFS-R).
Если вы развертываете DirectAccess с репликацией FRS SYSVOL, вы рискуете удалить объекты DirectAccess групповая политика, которые содержат сведения о конфигурации сервера DirectAccess и клиента. Если эти объекты будут удалены, развертывание DirectAccess пострадает от сбоя, а клиентские компьютеры, использующие DirectAccess, не смогут подключаться к сети.
если планируется развертывание directaccess, необходимо использовать контроллеры домена, работающие под управлением операционных систем, более поздней, чем Windows Server 2003 R2. кроме того, необходимо использовать DFS-R.
Защита доступа к сети для клиентов DirectAccess
Защита доступа к сети (NAP) позволяет определить, соответствуют ли удаленные клиентские компьютеры политикам ИТ, прежде чем им будет предоставлен доступ к корпоративной сети. защита доступа к сети устарела в Windows Server 2012 R2 и не включена в Windows Server 2016. Поэтому не рекомендуется запускать новое развертывание DirectAccess с NAP. Рекомендуется использовать другой метод управления конечными точками для обеспечения безопасности клиентов DirectAccess.
поддержка многосайтового поддержки для клиентов Windows 7
если directaccess настроен в многосайтовом развертывании, Windows 10®, Windows® 8,1 и Windows® 8 клиентов имеют возможность подключения к ближайшему сайту. Windows 7® клиентские компьютеры имеют разные возможности. выбор сайта для клиентов Windows 7 устанавливается на определенный сайт во время настройки политики, и эти клиенты всегда будут подключаться к этому определенному сайту независимо от их расположения.
Управление доступом на основе пользователей
Политики DirectAccess основаны на компьютерах, а не на основе пользователей. Указание политик пользователей DirectAccess для управления доступом к корпоративной сети не поддерживается.
Настройка политики DirectAccess
directaccess можно настроить с помощью мастера установки directaccess, консоли управления удаленным доступом или командлетов Windows PowerShell удаленного доступа. Использование любых средств, кроме мастера установки DirectAccess, для настройки DirectAccess, таких как изменение объектов DirectAccess групповая политика напрямую или изменение параметров политики по умолчанию на сервере или клиенте вручную, не поддерживается. Эти изменения могут привести к непригодности к использованию конфигурации.
Проверка подлинности Кербпрокси
При настройке сервера DirectAccess с помощью мастера начало работы сервер DirectAccess автоматически настраивается на использование проверки подлинности Кербпрокси для проверки подлинности компьютера и пользователя. поэтому следует использовать только мастер начало работы для развертываний с одним сайтом, где развертываются Windows 10 только клиенты®, Windows 8.1 или Windows 8.
Кроме того, не следует использовать следующие функции с проверкой подлинности Кербпрокси:
балансировка нагрузки с помощью внешней подсистемы балансировки нагрузки или загрузки Windows Подсистемы балансировки
Двухфакторная проверка подлинности, где требуются смарт-карты или одноразовый пароль (OTP)
Если включена проверка подлинности Кербпрокси, следующие планы развертывания не поддерживаются:
поддержка directaccess для клиентов Windows 7.
Принудительное туннелирование. Чтобы убедиться, что проверка подлинности Кербпрокси не включена при использовании принудительного туннелирования, настройте следующие элементы при запуске мастера:
Включить принудительное туннелирование
включение directaccess для клиентов Windows 7
Для предыдущих развертываний следует использовать мастер расширенной настройки, который использует конфигурацию с двумя туннелями с компьютером на основе сертификата и проверкой подлинности пользователей. дополнительные сведения см. в статье развертывание одного сервера directaccess с дополнительными Параметры.
Использование ISATAP
ISATAP — это технология перехода, обеспечивающая подключение IPv6 только в корпоративных сетях с IPv4. Он ограничен организациями малого и среднего размера с одним развертыванием сервера DirectAccess и позволяет удаленно управлять клиентами DirectAccess. Если ISATAP развернут в многосайтовой, балансировке нагрузки или многодоменной среде, его необходимо удалить или переместить в собственное развертывание IPv6 перед настройкой DirectAccess.
Конфигурация конечной точки IPHTTPS и одноразового пароля (OTP)
При использовании IPHTTPS подключение IPHTTPS должно завершиться на сервере DirectAccess, а не на другом устройстве, например в подсистеме балансировки нагрузки. Аналогичным образом, подключение по внешнему каналу SSL (SSL), созданное при проверке подлинности по одноразовому паролю (OTP), должно завершиться на сервере DirectAccess. Все устройства между конечными точками этих подключений должны быть настроены в сквозном режиме.
принудительное Tunnel с проверкой подлинности OTP
Не развертывайте сервер DirectAccess с двухфакторной проверкой подлинности с OTP и принудительным туннелированием, иначе проверка подлинности OTP завершится ошибкой. Между сервером DirectAccess и клиентом DirectAccess требуется подключение по внешнему каналу SSL (SSL). Для этого подключения требуется исключение для отправки трафика за пределами туннеля DirectAccess. в принудительной конфигурации Tunnel весь трафик должен проходить через туннель directaccess, и после установки туннеля исключение не разрешается. из-за этого не поддерживается проверка подлинности OTP в принудительной Tunnel конфигурации.
Развертывание DirectAccess с контроллером домена Read-Only
Серверы DirectAccess должны иметь доступ к контроллеру домена для чтения и записи и работать неправильно с контроллером домена Read-Only (RODC).
Контроллер домена для чтения и записи необходим по многим причинам, включая следующие:
На сервере DirectAccess требуется контроллер домена для чтения и записи, чтобы открыть консоль управления (MMC) для удаленного доступа.
Сервер DirectAccess должен выполнять чтение и запись на клиенте DirectAccess и сервере DirectAccess групповая политика объекты (GPO).
Сервер DirectAccess считывает и выполняет запись в объект групповой политики клиента непосредственно из эмулятора основного контроллера домена (Пдце).
Из-за этих требований не следует развертывать DirectAccess с RODC.
Предварительные требования для развертывания DirectAccess
Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016
В следующей таблице перечислены предварительные требования, необходимые для использования мастеров настройки для развертывания DirectAccess.
| Сценарий | Предварительные требования |
|---|---|
| Развертывание одного сервера DirectAccess с помощью мастера начало работы | -Windows брандмауэр должен быть включен для всех профилей — Поддерживается только для клиентов, использующих Windows 10®, — Инфраструктура открытых ключей не требуется. — Не поддерживается для развертывания двухфакторной проверки подлинности. Для проверки подлинности требуются учетные данные домена. — Автоматически развертывает DirectAccess на всех мобильных компьютерах в текущем домене. — Трафик к Интернету не проходит через DirectAccess. Конфигурация принудительного туннелирования не поддерживается. — Сервер DirectAccess — это сервер сетевых расположений. — Защита доступа к сети (NAP) не поддерживается. -изменение политик с помощью компонента, отличного от консоли управления directaccess, или командлетов Windows PowerShell не поддерживается. — для многосайтовой конфигурации, сейчас или в будущем, сначала следуйте указаниям в статье развертывание одного сервера directaccess с дополнительными Параметры. |
| Развертывание одного сервера DirectAccess с расширенными параметрами | — Инфраструктура открытых ключей должна быть развернута. Дополнительные сведения см. в статье руководство по тестированию мини-модуль: базовый PKI для Windows Server 2012. -Windows брандмауэр должен быть включен для всех профилей. Следующие серверные операционные системы поддерживают DirectAccess. — можно развернуть все версии Windows Server 2016 как клиент directaccess или сервер directaccess. Следующие клиентские операционные системы поддерживают DirectAccess. -Windows 10® Enterprise — Конфигурация принудительного туннелирования не поддерживается при проверке подлинности Кербпрокси. -изменение политик с помощью компонента, отличного от консоли управления directaccess, или командлетов Windows PowerShell не поддерживается. Безопасный доступ из любой точки мира средствами Microsoft DirectAccess и Windows To Go. Часть первая – теорияMicrosoft DirectAccess 2012Описание ключевых используемых технологий начну с Microsoft DirectAccess, так как она будет основным компонентом создаваемой системы мобильного удаленного доступа к корпоративной среде. Рассматривать имеет смысл наиболее актуальную версию на базе Microsoft Windows Server 2012 R2 и клиентской операционной систем Windows 8.1. Технология DirectAccess впервые была представлена в качестве компонента Micrisoft Windows Server 2008 R2 и предназначалась для организации прозрачного доступа удаленных компьютеров к внутренним ресурсам сети компании. DirectAccess позволяет удаленным пользователям полноценно использовать ресурсы корпоративной сети и пользоваться сервисами домена. Также, технология DirectAccess позволяет сотрудникам различных технических подразделений (Help Desk, администраторы ИТ и ИБ), управлять учетными записями удаленных пользователей, компонентами антивирусной защиты, локальными политиками безопасности, осуществлять мониторинг своевременной установки обновлений операционной системы и прикладных программ. Это позволяет поддерживать удаленную систему в актуальном с точки зрения информационной безопасности состоянии. По своей сути DirectAccess во многом напоминает традиционное VPN подключение к корпоративной сети, но разница есть, и довольно существенна. DirectAccess на базе Windows Server 2012 делает отличия между компьютерами внутренней корпоративной сети и компьютерами удаленных клиентов менее заметными. Ниже приведу сравнение нового DirectAccess с технологией VPN. Клиент DirectAccess устанавливает два туннеля, которые являются ключом к разносторонности этого метода дистанционного доступа. Это туннели IPsec ESP — полезная нагрузка со встроенной защитой, которые аутентифицируются и шифруются для обеспечения конфиденциальности. Туннель компьютера устанавливается первым, когда запускается клиент DirectAccess. Этот туннель аутентифицируется только сертификатом компьютера и обеспечивает доступ к DNS интрасети и контроллерам доменов. Этот туннель также используется для загрузки групповой политики компьютера и запроса аутентификации пользователя. Туннель пользователя аутентифицируется сертификатом компьютера и регистрационными данными пользователя и обеспечивает доступ к ресурсам интрасети. Этот туннель также применяется для загрузки групповой политики пользователей. Оба эти туннеля устанавливаются прозрачно для пользователя. Для установки дистанционного доступа пользователю не нужно вводить регистрационную информацию помимо той, что он вводит при входе в Windows. Существует три модели работы DirectAccess: Одним из преимуществ DirectAccess является способность отделять трафик интрасети от трафика сети Интернет, что положительно сказывается на пропускной способности корпоративной сети. Однако, в некоторых случаях, администраторы могут направлять весь трафик через соединение DirectAccess. Например, для полного контроля Интернет трафика удаленного пользователя. Рассмотрим процесс подключения клиента к серверу DirectAccess. Компьютер становится клиентом DirectAccess после применения к нему групповых политик, передающих ему настройки для подключения через DA. Групповые политики создаются на этапе конфигурирования сервера DirectAccess и распространяются на группы безопасности в Active Directory. Находясь вне корпоративной сети, клиент использует внешние DNS-серверы (местного интернет провайдера), на которых не указано, как преобразовывать имя NLS сервера. Если NLS сервер обнаружен, клиент работает в сети как обычная рабочая станция, то есть IPsec не применяется. Клиент DirectAccess устанавливает туннель на сервер DirectAccess, используя IPv6. Если между ними находится сеть IPv4, то клиент использует протокол Teredo или 6to4 для инкапсуляции IPv6 в IPv4, либо попытается подключиться с помощью протокола IP-HTTPS. Установив связь, клиент и сервер DirectAccess выполняют взаимную аутентификацию в процессе установки туннеля компьютера IPsec. Далее клиент DirectAccess подключается к контроллеру домена для получения групповых политик. Далее пользователь DirectAccess входит в систему либо применяет регистрационные данные уже вошедшего пользователя в сочетании с сертификатами, чтобы установить туннель пользователя IPsec. Групповая политика пользователя применяется к клиенту DirectAccess. Сервер DirectAccess начинает пересылать трафик от клиента DirectAccess на авторизованные ресурсы интрасети. Windows To GoВ связи с тем, что для DirectAccess необходимо, чтобы компьютер клиента был включен в корпоративный домен, этот вариант не подходит пользователям, использующим личные компьютеры. Но есть технология, Windows To Go применение которой позволит использовать DirectAccess на любом компьютере, отвечающим минимальным требованиям запуска Windows 8 и подключенном к Интернет. Технология Windows To Go – одна из новых возможностей Windows 8, позволяющая создать должным образом сконфигурированный образ ОС с установленным необходимым ПО, который будет загружаться непосредственно с USB-носителя вне зависимости от того, какая ОС установлена на компьютере. Различия между Windows To Go и типовой установкой Windows: Существует список сертифицированных для использования с WTG USB-носителей: При выборе компьютера для использования в качестве узла рабочего пространства Windows To Go, необходимо учитывать следующие критерии: Существует три способа развертывания WTG: Данный файл можно получить несколькими способами: BitLockerВ случае применения Windows To Go шифрование отчуждаемого носителя, используя технологию BitLocker Drive Encryption, считаю обязательным требованием, так как на диске может быть записана конфиденциальная информация, содержащая данные, которые можно отнести к коммерческой тайне или к персональным данные партнеров, сотрудников или клиентов компании, BitLocker (полное название BitLocker Drive Encryption) – технология защиты данных путём полного шифрования диска, являющаяся частью операционных систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2, Windows 8, Windows 8.1 и Windows 10 При помощи BitLocker можно зашифровать Логический диск, SD карту или USB-носитель. При этом поддерживаются алгоритмы шифрования AES 128 и AES 256. Сам ключ может храниться на USB-носителе, в аппаратном модуле TPM или на жестком диске. Для получения ключа из TPM, может быть настроен дополнительный способ аутентификации пользователя при помощи USB-ключа и/или пароля. В случае, если доверенный платформенный модуль отсутствует на используемой материнской плате, либо если в качестве загрузки и объекта шифрования будет использоваться USB-носитель с Windows To Go, ключ шифрования необходимо хранить на внешнем USB-носителе либо вместо ключа шифрования можно будет использовать пароль. Для того чтобы настроить доступ к зашифрованному носителю по USB-носителю либо по паролю, необходимо внести изменения в локальные групповые политики. ЗаключениеВ результате рассмотренной комбинации технологий DirectAccess, Windows To Go и BitLocker мы получаем решение, которые позволит: В следующей главе я опишу практическую реализацию, описанной выше системы удаленного доступа. На компьютере под управлением Windows 7 или Windows Server 2008 R2 с адресом IPv6 подключений DirectAccess будут потеряныСимптомыРассмотрим следующий сценарий: У вас есть компьютер под управлением Windows 7 или Windows Server 2008 R2. Компьютер имеет собственный IPv6-адрес. Компьютер также настроен как клиент DirectAccess для использования IP через протокол HTTPS (протокол IP-HTTPS) для доступа к интрасети. Примечание. При настройке протокола IP-HTTPS протокол IP-HTTPS адаптер установлен на компьютере. Изменение политики сети происходит изменение параметров DirectAccess на компьютере. В этом случае удаляется адаптер IP-HTTPS. Таким образом не может получить доступ к интрасети через протокол IP-HTTPS. Например в домашней сети, у вас есть компьютер, который подключен маршрутизатор, который настраивает и маршрутов IPv6-адреса. Использовать этот компьютер как клиент DirectAccess для подключения к сети компании. Тем не менее сервер DirectAccess настроен для использования IPv6-адреса. Таким образом компьютер использует протокол IP-HTTPS для доступа к сети компании. Затем с помощью групповой политики обновляются параметры DirectAccess на данном компьютере. В этом примере теряется подключение к сети компании. РешениеСведения об исправленииСуществует исправление от корпорации Майкрософт. Однако данное исправление предназначено для устранения только проблемы, описанной в этой статье. Применяйте это исправление только в тех случаях, когда наблюдается проблема, описанная в данной статье. Это исправление может проходить дополнительное тестирование. Таким образом если вы не подвержены серьезно этой проблеме, рекомендуется дождаться следующего пакета обновления, содержащего это исправление. Если исправление доступно для скачивания, имеется раздел «Пакет исправлений доступен для скачивания» в верхней части этой статьи базы знаний. Если этот раздел не отображается, обратитесь в службу поддержки для получения исправления. Примечание. Если наблюдаются другие проблемы или необходимо устранить неполадки, вам может понадобиться создать отдельный запрос на обслуживание. Стандартная оплата за поддержку будет взиматься только за дополнительные вопросы и проблемы, которые не соответствуют требованиям конкретного исправления. Чтобы получить полный список телефонов поддержки и обслуживания клиентов корпорации Майкрософт или создать отдельный запрос на обслуживание, посетите следующий веб-сайт корпорации Майкрософт: http://support.microsoft.com/contactus/?ws=supportПримечание. В форме «Пакет исправлений доступен для скачивания» отображаются языки, для которых доступно исправление. Если нужный язык не отображается, значит исправление для данного языка отсутствует. Предварительные условияДля установки этого исправления на компьютере должна быть установлена Windows 7 или Windows Server 2008 R2. Сведения о реестреДля использования исправления из этого пакета нет необходимости вносить изменения в реестр. Необходимость перезагрузкиПосле установки исправления компьютер необходимо перезагрузить. Сведения о замене исправленийЭто исправление не заменяет ранее выпущенные исправления. Сведения о файлахГлобальная версия этого исправления устанавливает файлы с атрибутами, указанными в приведенных ниже таблицах. Дата и время для файлов указаны в формате UTC. Дата и время для файлов на локальном компьютере отображаются в местном времени с вашим текущим смещением летнего времени (DST). Кроме того, при выполнении определенных операций с файлами, даты и время могут изменяться. Примечания к сведениям о файлах Windows 7 и Windows Server 2008 R2Важно. Исправления для Windows Server 2008 R2 и Windows 7 включены в одни и те же пакеты. Однако исправления на странице запроса исправлений перечислены под обеими операционными системами. Чтобы запросить пакет исправления, который применяется к одной или обеим ОС, установите исправление, описанное в разделе «Windows 7/Windows Server 2008 R2» страницы. Всегда смотрите раздел «Информация в данной статье относится к следующим продуктам» статьи для определения фактических операционных систем, к которым применяется каждое исправление. Файлы MANIFEST (.manifest) и MUM (.mum), устанавливаемые для каждой среды, указаны отдельно в разделе «Сведения о дополнительных файлах для Windows Server 2008 R2 и Windows 7». MUM и файлы МАНИФЕСТА и связанные файлы каталога безопасности (.cat), очень важны для поддержания состояния обновляемого компонента. Файлы каталога безопасности, для которых не перечислены атрибуты, подписаны цифровой подписью корпорации Майкрософт. Компьютер не соответствует требованиям directaccess. Специфические требования DirectAccessМногие пользователи не раз сталкивались с ошибкой, когда при подключении к Wi-Fi сети появляется уведомление следующего содержания: «параметры сети, сохранённые на этом компьютере, не соответствуют требованиям этой сети». При этом напротив сети отображается красный крестик, а кнопка «Подключение» не работает. Как же исправить эту проблему в Windows 7, 8/8.1 и Windows 10?Причина ошибки параметры сети, сохранённые на этом компьютере, не соответствуют требованиям этой сети При первом подключении к Wi-Fi на компьютере сохраняются определённые параметры. Это и пароль, тип безопасности, шифр. Все они запоминаются системой и при повторном подключении устройства проверяются в автоматическом порядке. Если все данные совпадают, ПК получает доступ к интернету. Однако, если настройки роутера были изменены, или сам маршрутизатор был заменён на новый, пользователь увидит сообщение, что параметры сети, сохранённые на этом компьютере, не соответствуют требованиям этой сети. Поэтому необходимо удалить старую сеть и войти заново. Как же это сделать? Способ решение проблемы для Windows 7, 8/8.1Если параметры не совпадают, стоит удалить сеть и позволить ПК получить новую и корректную информацию. Для этого кликаем правой кнопкой мыши на значке сети и выбираем «Центр управления сетями и общим доступом». В правом меню переходим в «Управление беспроводными сетями». Перезагружаем ПК. Открываем меню сетей и вновь подключаемся к нужной, ввёл правильный пароль. Как решить данную проблему в Windows 10?Для того, чтобы решить данную проблему в Windows 10, стоит нажать на значок сети, что расположен в левом нижнем экране монитора и выбрать «Сетевые параметры». В следующем окне нужно перетащить ползунок в положение «Откл» в пункте «Предоставлять доступ без раскрытия предоставленного пароля …». Закрываем все окна и перезагружаем ПК. Повторно вводим логин и пароль к новой сети. Теперь сеть Wi-Fi будет доступна для вашего ПК.
Причины, когда параметры сети не соответствуют требованиям этой сетиЕсли прочитать внимательно сообщение, то все становится понятным. Оно говорит о том, что ПК раньше уже подключался к этой сети через вайфай, и Windows запомнила параметры, состоящие из типа аутентификации, названия точки и ключа, если он был. Но в настоящий момент компьютер не соответствует требованиям предъявляемым маршрутизатором. Проще говоря, параметры роутера отличаются от записанных в Windows. Рассмотрим, из-за каких причин может возникнуть уведомление о том, ПК не соответствует требованиям точки доступа:
Стоит проверить, что другие устройства без проблем подключаются к беспроводной сетке и получают доступ в интернет. Это исключит наличие сбоев в настройках роутера и аппаратные проблемы. Как забыть WiFi сеть?Windows 7Для того чтобы забыть WiFi сеть на Windows 7 надо перейти в управление беспроводными сетками. Делается это так: Windows 10В новой ОС компания Майкрософт применила иной подход к изменению параметров. Если не удаётся настроить беспроводное подключение, то: Windows 8 или 8.1В этом семействе ОС избавиться от сохраненных установок можно следующим образом: Заново ищем и подключаемся к сетке с новыми установками. Windows XPЗаходим в раздел «Сетевые соединение» и вызываем контекстное меню для элемента WiFi подключения, переходим к разделу доступных локалок и удаляем проблемное соединение. Затем снова выполняем поиск точки доступа и подключаемся к ней. В большинстве случаев после пересоздания соединения с точкой доступа работа в сетке продолжится без проблем. Если этого не произошло, стоит попробовать сменить SSID или имя точки доступа. В этом случае Windows будет вынужден получить конфигурацию подключения заново. Изменение названия точки происходит через административное меню маршрутизатора. В нем необходимо найти раздел «Беспроводное подключение» или WiFi и указать другой SSID. Если другие действия не помогли, сбросьте роутер до заводской настройки с помощью переключателя Reset и выполнить заново настройку, строго следуя указаниям инструкции и административного меню. Не забудьте сохранить установки после выполнения конфигурации и при необходимости перезагрузить маршрутизатор. Надеемся теперь, параметры сети соответствуют требованиям этой сети. Задавайте вопросы специалистам. Если соединения по Wi-Fi нет или Интернет не работает, проверьте — возможно, у вас напротив названия беспроводного соединения отображается такой же крестик, как у меня. А если кликнуть на название сети, вы увидите сообщение о том, что параметры не соответствуют. Что означает ошибкаИз-за чего появляется эта ошибка?Вот это реально интересный вопрос. Дело в том, что к появлению этой ошибки могут приводить разные действия и их комбинации. Например: Как устранить ошибку несоответствия параметров сети?
В окне Центра управления сетями и общим доступом в правой части окна нажмите на ссылку Управление беспроводными сетями : Найдите в списке нужную беспроводную сеть — ту, к которой не удаётся подключиться — нажмите на ней левой клавишей мыши. Затем нажмите на ней правой клавишей мыши и удалите её из «запомненных» с помощью пункта Удалить сеть : Подтвердите намерение удалить Wi-Fi сеть, нажав Да : Теперь ваш компьютер не «помнит» ни пароля, ни других реквизитов этой сети, и не будет даже пытаться к ней подключаться. Теперь нажмите левой кнопкой мыши на значок беспроводной сети возле часов: Отыщите вашу сеть (теперь она будет отображаться как все остальные сети, к которым вы никогда не подключались). Затем нажмите на ее название и нажмите появившуюся кнопку Подключить : После нажатия кнопки Подключить появится окно с предложением ввести ключ безопасности. Ваша задача — лишь ввести правильный ключ. А тип безопасности и тип шифрования система Windows определит в этом случае самостоятельно. После ввода ключа нажмите «ОК »: Результат тот же, что в первом способе: соединение установлено и работает: Как удалить сеть в Windows 10Чтобы убрать ошибку «Параметры сети, сохраненные на этом компьютере не соответствуют требованиям этой сети» в Windows 10, нужно выполнить следующие шаги: К словуСмартфоны на ОС Android в этом плане «умнее». Если на роутере изменился тип безопасности или тип шифрования, смартфон обычно просто ещё раз попросит ввести ключ безопасности. Но в случае с ОС Windows — увы: при смене одного из параметров сохранённой сети вы получите ошибку. Поэтому, нужно либо удалить сеть из списка и повторно её добавить (способ 2), либо вручную менять её настройки (способ 1). Если ничего не помоглоУважаемые читатели, если ни один из вышеописанных способов вам не помог, попробуйте выполнить следующие шаги. 1 Зайдите на веб-интерфейс роутера 2 Откройте раздел настройки Wi-Fi. Он может также называться Wireless или Беспроводная сеть. 3 Установите следующие параметры: 4 Сохраните настройки 5 Выполните действия, описанные в способе №2: т.е. удалите сеть на компьютере, планшете, смартфоне и подключитесь к ней заново. Почему параметры сети не соответствуют требованиям и я не могу подключиться по wi-fi?Чаще всего данная ошибка возникает сразу после настройки роутера. Возможно вы подключались к роутеру до настройки, используя незащищенное wi-fi соединение со стандартным именем сети. Роутер вы настроили, поставили пароль на wi-fi — а имя сети не поменяли. Windows сохранил первоначальные настройки сети для дальнейшего автоматического подключения и теперь пытается подключиться к вашей сети со старыми параметрами. Так как вы изменили параметры сети — подключиться вы не можете и получаете ошибку «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Также возможна ситуация, что вследствии различных причин настройки роутера сбросились на заводские (по умолчанию). Еще более редкий вариант — кто-то поменял пароль от вашей wi-fi сети. Как решить проблему?Решить проблему достаточно просто. Для этого необходимо сделать так, что бы Windows «забыл» старые настройки вашей сети и указать новые. Для этого необходимо удалить проблемную беспроводную сеть. Сейчас мы рассмотрим как это сделать в Windows 7,8 и XP. Чтобы удалить сохраненные параметры сети в windows 7:1. Зайдите в «Центр управления сетями и общим доступом» (либо через Панель управления, либо кликаете правой кнопкой мыши по значку сети в трее (правом нижнем углу) и выбираете «Центр управления сетями и общим доступом» 2.В левом углу выбираете «Управление беспроводными сетями» 3.Выбираете вашу сеть и удаляете ее 4.Закрываете «Центр управления сетями и общим доступом» и снова пробуете подключиться. Скорее всего все пройдет успешно. Чтобы удалить сохраненные параметры сети в windows 8:1. Кликаете по значку беспроводного соединения в трее (правом нижнем углу) 2. Находите в списке свою сеть, нажимаете на нее правой кнопкой мыши и выбираете в меню «забыть эту сеть» 3. Снова находите свою сеть в списке и пробуете подключаться, при необходимости вводите пароль. Чтобы удалить сохраненные параметры сети в windows xp:1. Откройте «Панель управления», потом «Сетевые подключения». Жмем правой кнопкой мыши по значку «беспроводные сети» 2. Выбираете «доступные беспроводные сети» 3. Удалите сеть, с которой у вас проблемы. 4. Пробуйте заново подключиться к необходимой сети Надеюсь, моя статья вам помогла. Если есть вопросы — задавайте в комментариях. |

















