Содержание
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Общие обсуждения
- Все ответы
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Что означает отсутствуют серверы обработки
- Как работает авторизация в Active Directory
- Заходим на сервер когда отсутствует связь с сервером
- Пользователь не может выполнить аутентификацию или должен выполнить ее дважды
- Отказано в доступе (ограничение по типу входа в систему)
- Изменение членства пользователя в группах или назначенных ему прав
- Отказано в доступе (удаленный вызов к базе данных SAM отклонен)
- Пользователю не удается выполнить вход с помощью смарт-карты
- Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC)
- Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты
- Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает
- Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль
- Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула»
- После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды
- Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Общие обсуждения
- Все ответы
- Устранение неполадок с потоком рабочего стола ошибка недопустимых учетных данных
- Симптом
- Причина
- Решение
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Общие обсуждения
Доброго времени суток.
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Источник
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Всем привет, сегодня расскажу как можно попасть на компьютер в домене Adctive Directory, у которого при попытке залогиниться выскакивает сообщение отсутствуют серверы которые могли бы обработать запрос на вход в сеть, в итоге вы не можете на него попасть и естественно выполнить задачу. Бывает такое, при первой попытке авторизации, или же после того как вы сходили на обед, а возвратившись с него вы обнаружили свою проблему. Думаю для начинающих системных администраторов это будет полезно, будет большее понимание как это работает и как это чинить.
Что означает отсутствуют серверы обработки
И так у меня есть сервер с установленной на него операционной системой Windows Server 2012 R2, При попытке на него попасть у меня выскочило сообщение, отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Смысл его заключается в том, что при попытке проверить ваш логин и пароль, серверу не удалось связаться с контроллером домена.
Как работает авторизация в Active Directory
У вас есть учетная запись в домене, вы пытаетесь войти на сервер, локально или удаленно, тут разницы нет. Сервер передает эти данные на ближайший контроллер домена, чтобы удостовериться есть ли такой пользователь или нет. Если по какой то причине, сервер не может установить связь с DC, то вы получаете отказ во входе. Если еще детальнее, то в Windows есть библиотека GINA (Graphical Identification and Authentication), она видит, что вы ввели логин и пароль, после чего она обращается к контроллеру Active Directory. За процесс аутентификации пользователя или компьютера по сети, отвечают два протокола NTLM (библиотека MSV1_0.dll) и Kerberos (библиотека Kerberos.dll). Ели бы у нас была не AD, то мы бы обращались к службе LSA (Local Security Authority), а та уже в свою очередь направила бы запрос в локальную базу данных SAM-базу для аутентификации пользователя а тот уже возвращает процессу Winlogon токен доступа.
Причины этого всего это ошибка в сетевом соединении между вашим сервером и контроллером домена и как вывод нужно проверить
Заходим на сервер когда отсутствует связь с сервером
Сразу отмечу, что данный метод будет работать только если вы до этого логинились на данный сервер, когда вы до этого входили в систему, то ваши данные были помещены в хэш локального компьютера, это поможет обойти проблему, при которой вы получили отсутствуют серверы которые могли бы обработать запрос и позволит войти. Хочу отметить, что в хэш кладется не сам логин и пароль, а результат их проверки, а если совсем точно, то хэш пароля, обработанный специальным методом salt. salt генерируется на основе имени пользователя. Сами данные лежат в ветке реестра HKLMSECURITYCache к которому имеет доступ только система.
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже залогинилось 10 человек, то их хэши будут храниться локально, если 11 залогиниться то он пере затрет первого и так далее.
Если есть необходимость, поменять это значение, то групповая политика нам в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем ну уровне домена
Я для примера хочу ее распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Тут вам нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount, Сам параметр можно задать от 0 до 50. Если выставите 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности. но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
В английской версии это
С точки зрения безопасности, правильно отключать данное кэширование. так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Думаю вам было полезно это узнать.
Источник
Пользователь не может выполнить аутентификацию или должен выполнить ее дважды
В этой статье описаны некоторые причины проблем с аутентификацией пользователей.
Отказано в доступе (ограничение по типу входа в систему)
В этом случае пользователь Windows 10, который пытается подключиться к компьютерам с Windows 10 или Windows Server 2016, получит отказ в доступе со следующим сообщением:
Подключение к удаленному рабочему столу
Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать. Обратитесь за помощью к системному администратору или в службу технической поддержки.
Эта проблема возникает, если для подключения к удаленному рабочему столу требуется пройти проверку подлинности на уровне сети (NLA), но пользователь не является членом группы Пользователи удаленного рабочего стола. Она также может возникать, если группе Пользователи удаленного рабочего стола не назначено право пользователя Доступ к компьютеру из сети.
Чтобы решить эту проблему, выполните одно из указанных ниже действий.
Изменение членства пользователя в группах или назначенных ему прав
Если эта проблема затрагивает одного пользователя, наиболее простым решением будет добавить этого пользователя в группу Пользователи удаленного рабочего стола.
Если пользователь уже является членом этой группы (или если проблема возникает у нескольких членов группы), проверьте конфигурацию прав пользователей на удаленном компьютере Windows 10 или Windows Server 2016.
Отказано в доступе (удаленный вызов к базе данных SAM отклонен)
Такое поведение обычно возникает, если контроллеры домена работают под управлением Windows Server 2016 или более поздней версии, а пользователи пытаются подключиться с помощью настраиваемого приложения для подключения. В частности, отказ в доступе получат приложения, которым требуется доступ к сведениям профиля пользователя в Active Directory.
Такое поведение обусловлено изменением в Windows. В Windows Server 2012 R2 и более ранних версиях, когда пользователь выполняет вход на удаленный рабочий стол, диспетчер удаленных подключений (RCM) обращается к контроллеру домена (DC), чтобы запросить конфигурацию, относящуюся к удаленному рабочему столу, в объекте пользователя в доменных службах Active Directory (AD DS). Эта информация отображается на вкладке «Профиль служб удаленных рабочих столов» в окне свойств объекта пользователя в оснастке MMC «Пользователи и компьютеры Active Directory».
Начиная с Windows Server 2016 RCM больше не запрашивает объект пользователя в AD DS. Если требуется, чтобы RCM обращался к AD DS из-за того, что вы используете атрибуты служб удаленных рабочих столов, вам нужно вручную разрешить отправку запросов.
Внимательно выполните действия, описанные в этом разделе. Неправильное изменение реестра может привести к серьезным проблемам. Перед внесением изменений создайте резервную копию реестра для его восстановления в случае возникновения проблем.
Чтобы разрешить прежнее поведение RCM на сервере узла сеансов удаленных рабочих столов, настройте следующие записи реестра и перезапустите службу Службы удаленных рабочих столов:
Чтобы разрешить устаревшее поведение RCM на сервере, отличающемся от сервера RDSH, настройте эти записи реестра и следующую дополнительную запись (затем перезапустите службу).
Дополнительные сведения об этом поведении см. в статье базы знаний № 3200967 Changes to Remote Connection Manager in Windows Server (Внесение изменений в диспетчер удаленных подключений в Windows Server).
Пользователю не удается выполнить вход с помощью смарт-карты
В этом разделе рассматриваются три типичных сценария, когда пользователь не может войти на удаленный рабочий стол с помощью смарт-карты.
Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC)
Эта проблема возникает в развертываниях, в которых задействован сервер RDSH на сайте филиала, где используется RODC. Сервер RDSH размещен в корневом домене. Пользователи на сайте филиала относятся к дочернему домену и используют смарт-карты для проверки подлинности. Контроллер домена RODC настроен на кэширование паролей и принадлежит к группе с разрешением реплицировать пароли RODC. Когда пользователи пытаются выполнить вход в сеанс на сервере RDSH, они получают сообщение, например: «Неудачная попытка входа в систему. Указано неверное имя пользователя или другие неверные личные данные.»
Эта проблема связана с тем, как корневой контроллер домена и RDOC управляют шифрованием учетных данных пользователей. Корневой контроллер домена использует ключ шифрования, чтобы зашифровать учетные данные, а RODC предоставляет ключ расшифровки клиенту. Если пользователь получает ошибку «Недопустимо», значит два ключа не совпадают.
Чтобы решить эту проблему, выполните одно из указанных ниже действий:
Учтите, что эти решения предполагают наличие компромисса между производительностью и уровнем безопасности.
Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты
Эта проблема возникает, когда пользователи выполняют вход в систему компьютера Windows Server 2008 с пакетом обновления 2 (SP2), на котором установлено обновление KB4093227 (2018.4B). Когда пользователи пытаются выполнить вход с помощью смарт-карты, они получают отказ в доступе с сообщениями, например: «Действительные сертификаты не найдены. Убедитесь, что эта карта вставлена правильно и плотно сидит в разъеме». В то же время на компьютере Windows Server регистрируется событие приложения с сообщением «При получении цифрового сертификата с вставленной смарт-карты произошла ошибка: неправильная подпись.»
Чтобы устранить эту проблему, обновите на компьютере ОС Windows Server до повторного выпуска 2018.06 B (обновление KB4093227). См. статью Description of the security update for the Windows Remote Desktop Protocol (RDP) denial of service vulnerability in Windows Server 2008: April 10, 2018 (Описание обновления системы безопасности для защиты протокола RDP в Windows от уязвимости службы в Windows Server 2008 (10 апреля 2018 г.).
Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает
Эта проблема возникает, когда пользователи входят в систему компьютера Windows или Windows Server с обновлением KB4056446. Возможно, сначала пользователю удается войти в систему с помощью смарт-карты, но потом он получает сообщение об ошибке SCARD_E_NO_SERVICE. Удаленный компьютер может перестать отвечать.
Чтобы устранить эту проблему, перезапустите удаленный компьютер.
Чтобы устранить эту проблему, обновите систему на удаленном компьютере, установив соответствующее исправление:
Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль
Эта проблема может возникать, когда пользователь пытается подключиться к удаленному рабочему столу под управлением Windows 10 версии 1709 в развертывании, где для подключений по протоколу RDP не требуется использовать NLA. Если в таком случае удаленный рабочий стол оказался заблокированным, пользователю нужно ввести свои учетные данные дважды при подключении.
Чтобы устранить эту проблему, обновите Windows 10 версии 1709 на соответствующем компьютере с использованием обновления за 30 августа 2018 г. — KB4343893 (ОС сборки 16299.637).
Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула»
Когда пользователи пытаются войти с использованием любой версии Windows (начиная с Windows Vista с пакетом обновления 2 (SP2) или Windows Server 2008 с пакетом обновления 2 (SP2)), они получают отказ в доступе и такие сообщения:
Ошибка «Исправление шифрования CredSSP» ссылается на набор обновлений системы безопасности, выпущенный в марте, апреле и мае 2018 г. CredSSP — это поставщик проверки подлинности, который обрабатывает запросы проверки подлинности для других приложений. Обновление за 13 марта 2018 г., 3B и все последующие обновления подверглись эксплойту, когда злоумышленник мог передать учетные данные пользователя для выполнения кода в целевой системе.
В исходные обновления была добавлена поддержка нового объекта групповой политики «Защита от атак с использованием криптографического оракула», который может иметь следующие настройки:
Этот параметр не следует развертывать, пока все узлы поддержки в удаленном расположении не будут поддерживать последнюю версию.
В обновлении за 8 мая 2018 г. значение для параметра по умолчанию «Защита от атак с использованием криптографического оракула» изменилось с «Уязвимо» на «Устранено». После реализации этого изменения клиенты Удаленного рабочего стола, на которых были установлены обновления, не могут подключаться к серверам без этого обновления (или к обновленным серверам, которые еще не были перезапущены). Подробные сведения об обновлениях CredSSP см. в статье базы знаний KB4093492.
Чтобы устранить эту проблему, обновите и перезапустите все системы. Полный список обновлений и дополнительные сведения об уязвимостях см. в разделе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability (CVE-2018-0886 | Уязвимость CredSSP, допускающая удаленное выполнение кода).
Чтобы устранить эту проблему до завершения обновления, просмотрите список допустимых типов подключений в обновлении KB4093492. Если нет других осуществимых альтернатив, можете попробовать один из следующих методов:
Изменение этих групповых политик делает развертывание менее защищенным. Мы рекомендуем использовать их только временно (или вообще не использовать).
Дополнительные сведения о работе с групповой политикой см. в разделе Изменение блокирующего объекта групповой политики.
После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды
Если пользователи входят на Удаленный рабочий стол с помощью компьютера под управлением Windows 7 или Windows 10 версии 1709, им сразу же отображается запрос на повторный вход. Эта проблема возникает, если на клиентском компьютере установлены следующие обновления:
Чтобы устранить эту проблему, убедитесь, что на компьютерах, к которым подключаются пользователи, (а также серверы RDSH или RDVI) установлены все обновления в том числе за июнь 2018 г. К ним относятся следующие обновления:
Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу
Эта проблема возникает в развертываниях с высоким уровнем доступности, в которых используются не менее двух брокеров подключений к удаленному рабочему столу и Remote Credential Guard в Защитнике Windows. Пользователям не удается войти на удаленные рабочие столы.
Эта проблема связана с тем, что Remote Credential Guard использует Kerberos для проверки подлинности, а также запрещает использовать NTLM. Но в конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеры подключений к удаленному рабочему столу не могут поддерживать операции Kerberos.
Если нужно использовать конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеров подключений к удаленному рабочему столу, эту проблему можно устранить, отключив Remote Credential Guard. Дополнительные сведения об управлении Remote Credential Guard в Защитнике Windows см. в статье Protect Remote Desktop credentials with Windows Defender Remote Credential Guard (Защита учетных данных удаленного рабочего стола с помощью Remote Credential Guard в Защитнике Windows).
Источник
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Общие обсуждения
Доброго времени суток.
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Источник
Устранение неполадок с потоком рабочего стола ошибка недопустимых учетных данных
Симптом
Поток, который выполнял работу с учетной записью AAD, не проходит с кодами ошибок «InvalidConnectionCredentials» или «WindowsIdentityIncorrect».
Причина
Есть несколько причин, по которым при использовании учетной записи AAD может возникнуть такая ошибка:
Учетные данные учетной записи, введенные в подключение, могут не совпадать с данными на компьютере.
Устройство может не быть присоединенным к AAD (или гибридным присоединенным к AAD) для поддержки проверки подлинности AAD.
Возможно, учетная запись AAD не синхронизируется с компьютером.
Решение
Для начала убедитесь, что устройство подключено к AAD или присоединено к домену.
Откройте командную строку.
Запуск команды «dsregcmd/Status»
Проверка раздела «состояние устройства»
Убедитесь, что одно из значений «DomainJoined» или «AzureAdJoined» — «Да».
Если это не так, учетная запись AAD не может использоваться, если устройство не подключено, ознакомьтесь с документацией Майкрософт о том, как присоединиться к устройству.
Затем укажите учетную запись AAD для использования в конфигурации компьютера:
Откройте вкладку «Параметры» и выберите пункт «учетные записи».
Выберите «доступ к работе или учебным заведениям»
Убедитесь в том, что вы видите текст с сообщением «подключено к Azure AD». Учетная запись, на которую она сообщает, может использоваться в соединении.
В третьих, синхронизируйте учетную запись AAD на устройстве. Для этого выполните указанные ниже действия.
Нажмите кнопку «сведения», чтобы выбрать подключение Azure AD в окне «доступ к работе или учебным заведениям».
Откроется экран, описывающий сведения о подключении и состояние синхронизации устройства. В конце этой кнопки появится кнопка «синхронизировать», а затем дождаться завершения этого процесса.
В четвертом — убедитесь в том, что настроенная учетная запись AAD может входить на устройство:
Попробуйте войти на компьютер с помощью учетной записи AAD, указанной в предыдущем шаге.
Для использования в соединении необходимо, чтобы вход в устройство успешно завершился.
Наконец, убедитесь в том, что поток правильно настроен с использованием правильного имени пользователя и пароля. Это очень похоже на учетную запись на вашем компьютере.
Источник
Тема этой публикации, друзья — неправильное имя пользователя или пароль в Windows 10. Это ошибка авторизации в Windows 10, возникающая при запуске компьютера, если у вашей учётной записи есть пароль, и вы настроили автоматический вход в операционную систему без необходимости ввода пароля. Но ситуация обернулась так, что вместо автоматического прохождения этапа авторизации на экране блокировки вы получаете окно с ошибкой входа в учётную запись, и вам всё равно нужно вводить пароль. При этом ваша учётная запись на экране блокировки отображается дважды. Что делать в этой ситуации?
Неправильное имя пользователя или пароль в Windows 10
Итак, ошибка на экране блокировки Windows 10 при запуске компьютера «Неправильное имя пользователя или пароль». Здесь можем нажать только «Ок».
Затем видим на экране блокировки две наши учётные записи, и в любую из них можем войти только при условии ввода пароля.
Причина этой проблемы кроется в неверных настройках автоматической авторизации в учётной записи Windows 10, которые вносились на компьютере с помощью оснастки netplwiz, либо с участием утилиты Autologon. Для устранения проблемы необходимо вновь обратиться к этим настройкам и перевыполнить их. Рассмотрим на примере netplwiz. Запускаем её с помощью системного поиска.
Здесь у вас по идее должна быть убрана галочка настройки «Требовать ввод имени пользователя и пароля».
Установите её, примените изменения.
Затем снова уберите и внимательно введите, затем подтвердите пароль от учётной записи Windows 10. И не вносите никаких изменений в графу имени пользователя. Именно при выполнении этого процессе когда-то были допущены ошибки, из-за чего и возникала ошибка «Неправильное имя пользователя или пароль» при авторизации в Windows 10. Если у вас учётная запись Microsoft, вводите именно пароль от неё, а не пин-код.
Перезагружаем компьютер и проверяем. Ошибка должна исчезнуть. Если у вас таким способом не получается устранить проблему, просто уберите пароль, если вы пользуетесь локальной учётной записью. Если пользуетесь учётной записью Microsoft, перейдите на локальную. Как это всё сделать, смотрите в статье сайта «Автоматический вход в Windows 10 без ввода пароля».
Lanjetto писал(а):
Всем привет!
Такая проблема: на днях приобрел новый роутер DIR-615/D/P1A взамен старому DIR-300
Однако при подключении я сразу столкнулся с проблемой
Индикаторы WLAN, Internet и LAN1, горят. И wi-fi видим другими устройствами, если его настроить, но доступа к интернету нет.
Полопатил форумы, но ни одного толкового решения не нашел. Попробовал обновить прошивку (была 1.0.3. стала 2.5.15) но соединение не появилось, хотя при настройке PPPoE ошибка сменилась на
Подключив кабель напрямую к компу соединение установить не удалось, получил 691 ошибку
Однако при подключении, обратно старого dir 300 все работает как часы.
логин и пароль провайдера естественно ввожу правильно, для надежности даже выдернул их из конфигов старого роутера
Подскажите в чем может быть проблема?
PS Прикладываю файл с логами
Добрый день.
В логе ответ от браса «You are already logged in — access denied»
По сути, на нем еще не отвалилась старая сессия pppoe.
Варианты:
1. Подождать минуты 3, прежде чем снова подключаться
2. В случае привязки по MAC, переписать MAC-адрес DIR-300 на WAN интерфейсе в настройки нового роутера, либо позвонить провайдеру и сообщить им новый адрес.
Аппаратная версия устройства: ver 1
Версия прошивки: TP_PharOS_1.2.1_150522
Ваша страна: Россия
Название провайдера: Ростелеком
Тип подключения: PPPoE
Скорость по тарифу: 10mbit
Подключение с ПК по wifi или по кабелю?: к DSL модему dsl keenetic
Если наблюдаются разрывы, то как часто?: постоянно
Наблюдается проблема, когда нет нагрузки?: Да
Что пишется в статусе Вашего подключения при проблеме?: Ошибка аутентификацииСохранено (Защита WPA2)Yt удается подключиться к сети
Наблюдается ли проблема при подключении без роутера?: —
В какой режим настраиваете точку?: AP, repeater
Ваша операционная система: win7
Антивирусные программы и фаерволы: —
Уровень сигнала нужной сети: 100%
Ситуация следующая: В наличии 4 устройства cpe210. Настраиваю одно из них в режиме AP, прошивка последняя (TP_PharOS_1.2.1_150522), регион Test mode, ip устройства 192.168.1.254, ip корневого модема 192.168.1.1, маска у обоих 255.255.255.0, мощность 27, WPA/WPA2 — Personal, остальное в Auto, пароль 8 символов, введен правильно, 2040mHz, дистанция 0, сохраняю настройки.
Ноутбук видит полную сеть, нажимаем подключение, вводим пароль, через несколько секунд «Ошибка подключения», на ноутбуке настройки tcpip в авторежиме, при попытке подключиться снова ноутбук даже не запомнил пароль, ввожу снова, проблема повторяется. Подключаюсь с телефона (htc one m8, android 5.0.1) телефон думает минуту с надписью (аутентификация) и выдает «ошибка аутентификации», далее даже не пытается подключиться, сеть в данный момент имеет статус на экране телефона «сохранено (Защита wpa2)». Напрямую к модему keenetic DSL подключаются оба устройства без ошибок. Попробовал отключить шифрование и сделать просто открытую сеть, телефон делает попытку подключиться и сразу же ее прекращает без каких либо сообщений, сеть отображаться как просто «сохранено». Сеть полная (говоря по-иному «пять палок»), расстояние до cpe210 15 метров, нахожусь в здании, прямая видимость через окно, если выйти из здания и подойти к cpe210 почти в плотную, то устройства иногда подключаются, при этом те, кто находятся в здании подключиться не могут.
в режиме repeater все повторяется.
остальные 3 cpe210 настраиваю так же, только в режиме repeater, тоже к dsl keenetic (только другой, в другом районе города), и каждый из них не дает к себе подключиться, выдавая либо ошибку аутентификации либо попросту отсутствие интернета, при полной мощности приема на телефонепланшете.
Подскажите если не сложно нормальную инструкцию как настроить cpe210 в режиме AP и в режиме Repeater, с указанием всех критичных моментов (включая всевозможные галки которые могут повлиять на стабильность подключения, типа «дистанции», «Short UI» и т.д.)
Я уже в течении нескольких лет развертываю wi-fi сети для гостиниц и частных домов в курортном городе, а сейчас начинаю терять веру в себя, не работает и я не могу понять почему…
upd:
Вот по таким схемам пытаюсь подключить
—
Почитал форум, думаю нужно мощность везде выкручивать на минимум. В правильную сторону мыслю?
Эта статья подходит для:
TL-WR841N , TL-WDR3500 , TL-WR743ND , TL-WR543G , TL-WR2543ND , Archer C50 , TL-WDR4900 , TL-MR3420 , TL-WR941ND , TL-WR843N , TL-WR710N , TL-WDR4300 , TL-WR541G , TL-WR702N , TL-WR700N , TL-WR841HP , TL-WR340G , TL-WR1043ND , TL-WR1042ND , TL-WDR3600 , TL-WR542G , TL-WR842N , Archer A5 , Archer C20 , TL-WR940N , Archer C7( V1 V2 V3 ) , Archer C20i , TL-WR741ND , TL-WR740N , TL-WR840N , TL-WR841ND , TL-WR810N , TL-WR340GD , TL-WR720N , TL-WR843ND , TL-WR842ND , TL-MR3020 , Archer C5 , Archer C2( V1 ) , TL-MR3220 , TL-MR3040
Эта инструкция предназначена для пользователей, которые используют DSL-модем с PPPoE-сервисом в режиме моста, и им необходимо установить PPPoE-подключение на устройстве TP-Link. Если вы используете кабельный модем, пожалуйста, игнорируйте данное руководство.
PPPoE-подключение включает две стадии: PPPoE Discovery и PPPoE Session. Есть четыре шага для стадии Discovery: PADI, PADO, PADR, PADS и три шага для стадии Session: LCP, Authentication, (включая два типа: CHAP и PAP) и IPCP.
Ниже приведены три примера, как в системном журнале роутера определить причину неудавшегося PPPoE подключения.
Пример 1.
Если PPPoE-подключение установлено успешно, в журнале будут видны успешные стадии PPP Discovery и Session, после которых будет строка PPPoE connected.
Журнал выглядит следующим образом:
Пример 2.
Если имя пользователя или пароль некорректные, подключение может пройти через стадию Discovery, но на стадии Session появится сообщение об ошибке «Failed to authenticate ourselves to peer». В этом случае вам необходимо проверить ваши имя пользователя и пароль с вашим интернет-провайдером.
Системный журнал выглядит следующим образом:
Пример 3.
Если к порту WAN не подключён кабель, подключение не пройдёт через стадию Discovery. В журнале появятся PADI-пакеты, но подключение не установится. В этом случае вам необходимо проверить подключение вашего модема с роутером.
Системный журнал выглядит следующим образом:
Примечание:
Вам необходимо зайти в интерфейс роутера на страницу управления, открыть раздел System Tools (Системные инструменты), System Log (Системный журнал) для чтения/сохранения журнала. Если вы не знаете, как зайти на интерфейс вашего устройства, обратитесь к FAQ 87.
Был ли этот FAQ полезен?
Ваш отзыв поможет нам улучшить работу сайта.
Что вам не понравилось в этой статье?
- Недоволен продуктом
- Слишком сложно
- Неверный заголовок
- Не относится к моей проблеме
- Слишком туманное объяснение
- Другое
Как мы можем это улучшить?
Спасибо
Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.
На чтение 13 мин Просмотров 62.6к.
Юрий Санаев
Системный администратор. Менеджер по продажам компьютеров и wi-fi оборудования. Опыт работы – 10 лет. Знает о «железе» и софте все и даже больше.
При настройке роутера пользователи регулярно сталкиваются с типом подключения PPPoE. Его использует большинство известных провайдеров – Ростелеком, Билайн, МТС и другие. Чтобы узнать, что такое PPPoE, нужно разобраться с его принципом работы, отличительными чертами, преимуществами в сравнении с прочими протоколами. А также со способами настройки через маршрутизатор или с помощью собственных возможностей ОС, установленной на компьютере.
Содержание
- Определение
- Принцип работы и преимущества
- Отличие от других протоколов
- Где найти логин и пароль
- Настройка через роутер
- Asus
- D-Link
- TP-Link
- Keenetic
- Настройка соединения в Windows
- Windows 7
- Windows 10
- Настройка в дистрибутивах Linux
- FreeBSD
- Debian и производные ОС
- Удаление соединения
- Частые ошибки и их решение
Определение
«PPoE» или «ПППоЕ» расшифровывается как «Point-to-Point Protocol over Ethernet» и означает «сетевой протокол передачи данных через Ethernet от точки к точке». Иными словами, PPPoE – это туннель, создаваемый в виртуальной сети между парой точек. Первая точка – это сервер поставщика услуг, а вторая – ПК, ноутбук или другая техника пользователя, подключаемая к Интернету. Среди таких устройств могут быть и гаджеты на базе Android. Соединение между точками устанавливается с помощью роутеров, модемов, репитеров, повторителей или иных приборов с портами Ethernet.
Принцип работы и преимущества
PPPoE соединение работает следующим образом. После запуска высокоскоростного подключения к Сети поверх Ethernet формируется виртуальный тоннель между провайдером и поставщиком. Этот путь позволяет сформировать и настроить иные протоколы, например, IP внутри PPP.
PPPoE подключение имеет ряд преимуществ в сравнении с соединением по телефонному проводу. Во-первых, выше скорость передачи информации. Во-вторых, оно зашифрованное и поэтому более защищенное.
Для доступа к Сети через протокол PPPoE нужен ввод учетных данных и имени поставщика услуг.
Другие достоинства PPPoE:
- простота и комфорт в использовании;
- сжатие информации при передаче и, как следствие, увеличение скорости;
- авторизация при каждом подключении к Сети, что исключает несанкционированный доступ к системе;
- протокол работает на разных платформах;
- высокая устойчивость ко сбоям сети;
- один из наиболее дешевых протоколов для доступа к Интернету;
- шифрование информации выполняется без потери пропускной способности.
За счет этих преимуществ протокол PPPoE наиболее популярен и чаще используется в сравнении с другими видами.
Отличие от других протоколов
Чтобы оценить подключение PPPoE, стоит сравнить его с прочими протоколами – PPTP и L2TP.
В сравнении с PPTP соединение PPPoE имеет преимущества:
- более высокая скорость;
- повышенная надежность;
- для PPPoE нужно одно подключение, для PPTP – два (для получения информации и для служебных данных);
- проще настраивается: для авторизации требуются только логин и пароль.
L2TP – более безопасное соединение, чем PPPoE, так как требует двухфакторной идентификации в виде сертификата, устанавливаемого на роутер или ПК, и ввода логина и пароля. Но это преимущество нуждается в большей мощности роутера для установки бесперебойного соединения на высокой скорости.
Среди преимуществ PPPoE в сравнении с L2TP:
- проще настроить на ПК или роутере;
- дешевле в работе для провайдера;
- протокол менее требователен к техническим параметрам устройства.
Из всех перечисленных протоколов PPPoE – оптимальный. Он предлагает лучшую защиту в сравнении с PPTP, но проигрывает по этому показателю L2TP. В то же время PPPoE проще настраивается и обслуживается.
Где найти логин и пароль
Запрос авторизационных данных для входа в Интернет выполняется при каждом подключении через PPPoE. Обычно это автоматический процесс, при котором роутер отправляет запрос на доступ, а сервер запрашивает логин и пароль соединения PPPoE. Если данные верны, начинается новая интернет-сессия.
Найти имя пользователя и пароль для PPPoE подключения пользователь сможет в договоре, заключенном с провайдером. Если он недоступен, нужно обратиться в офис провайдера или позвонить в службу поддержки, чтобы получить учетные данные. Потребуется предоставить информацию о себе – паспортные данные, ФИО, так как все сведения предоставляются только человеку, заключавшему договор с компанией.
Восстановить учетные данные можно с помощью специальных программ. Это такие утилиты как Dialupass, Network Password Recovery, BulletsPassView и другое ПО такого типа. Они способны помочь узнать логин и пароль PPPoE, но только если последние были сохранены в памяти ноутбука или компьютера на Windows 10, 8, 7 или иных версий.
Пользоваться сторонними программами для восстановления учетных данных рекомендуется с осторожностью. Они могут нанести вред технике при неправильных действиях. Поэтому лучше обратиться в техподдержку или к сотрудникам в офисе поставщика услуг.
Настройка через роутер
Перед тем, как настроить PPPoE соединение, стоит решить, как именно будет выполнен этот процесс – через интерфейс роутера или с помощью собственных возможностей ОС Windows и Linux.
Процесс настройки PPPoE на роутерах зависит от модели и бренда, выпустившего устройство.
Asus
Настройка PPPoE соединения на роутерах ASUS различается на различных версиях прошивки.
Начальные действия одинаковы. Перевернуть роутер, найти на наклейке IP-адрес и указать его в браузере для открытия веб-интерфейса. Логин и пароль размещены там же.
На экране появится меню быстрой настройки. Требуется закрыть его и перейти на главную страницу. Далее на роутерах с синим интерфейсом нажать «Дополнительные настройки» — «WAN», с черным веб-интерфейсом кликнуть «Интернет».
Далее:
- В поле «Тип WAN-подключения» выбрать «PPPoE».
- Установить автоматический запрос роутером IP-адреса.
- Соединение с DNS-сервером поставить автоматическое.
- Ввести имя пользователя и пароль.
- Кликнуть «Применить».
Обычно этого достаточно для соединения. Если провайдер предоставляет статический IP, напротив строк «Получить IP-адрес автоматически» и «Подключаться к DNS-серверу автоматически» выбрать «Нет», а затем указать данные, предоставленные поставщиком услуг.
D-Link
Роутеры D-Link имеют несколько прошивок, но действия на них почти одинаковы. Сначала требуется войти в веб-интерфейс и авторизоваться, пропустить окно быстрой настройки. Далее:
- Кликнуть «Расширенные настройки».
- В разделе «Сеть» нажать «WAN».
- Нажать «Добавить».
- Указать тип соединения – PPPoE
- Заполнить имя, дважды пароль.
- Кликнуть «Применить».
Маршрутизатор будет перезагружен, чтобы изменения вступили в силу.
TP-Link
У роутеров TP-Link три варианта прошивки и, соответственно, три варианта веб-интерфейса – зеленый, синий и бирюзовый.
Для настройки PPPoE подключения на роутере с зеленым и бирюзовым веб-интерфейсом:
- Кликнуть «Сеть», выбрать «WAN».
- Указать «Тип подключения» — «PPPoE».
- Ввести имя, дважды пароль.
- Выбрать динамический или статический IP-адрес. Во втором случае потребуется вручную ввести IP и маску подсети.
- Кликнуть «Сохранить».
Действия для роутеров с синим веб-интерфейсом:
- Кликнуть «Базовая настройка».
- Нажать «Интернет».
- Выбрать способ соединения – «PPPoE».
- Ввести имя пользователя, пароль.
- Нажать «Сохранить».
После перезагрузки роутера можно будет воспользоваться новым соединением.
Keenetic
Чтобы настроить PPPoE соединение на роутерах Zyxel Keenetic:
- Кликнуть «Интернет» в веб-интерфейсе.
- Выбрать вкладку «PPPoe/VPN».
- Нажать «Добавить подключение».
- Установить тип (протокол) – PPPoE.
- Указать имя пользователя и пароль.
- Выбрать автоматическую установку параметров IP или ручную. Во втором случае потребуется ввести IP-адрес, маску подсети, шлюз, DNS.
- Сохранить изменения.
После перезагрузки новые параметры станут действительными.
Читайте, что делать, если DNS-сервер не отвечает.
Настройка соединения в Windows
На различных версиях ОС Windows от Microsoft процесс соединения по PPPoE очень схож.
Windows 7
Руководство для Windows 7:
- Открыть «Панель управления» через меню кнопки «Пуск».
- Кликнуть на «Центр управления сетями…».
- Приступить к созданию и настройке нового подключения или сети.
- Кликнуть «Подключение к Интернету».
- Указать «Высокоскоростное (с PPPoE)».
- Ввести данные для входа.
- Кликнуть «Подключить».
На экране высветится уведомление о созданном соединении.
Windows 10
Инструкция:
- Через поисковую строку найти «Панель управления».
- Справа выбрать «Мелкие значки» и кликнуть на «Центр управления сетями…».
- Выбрать «Создание и настройка нового подключения или сети».
- Указать «Подключение к Интернету».
- Нажать «Высокоскоростное (с PPPoE)».
- Ввести имя пользователя, пароль, название.
- Кликнуть «Подключить».
Появится уведомление о созданном соединении.
Настройка в дистрибутивах Linux
Чтобы подключить через PPPoE протокол ПК с Linux, нужно учитывать, что для внесения любых изменений в ОС потребуются ROOT-права. Их получение отличается в зависимости от дистрибутива.
Обычно для настройки параметров при работе в Linux используется терминал. Он комфортен в обращении и предлагает широкий набор функций, но стоит знать как минимум начальный набор команд.
FreeBSD
Настройка PPPoE в этой ОС выполняется в файле конфигурации ppp.conf, расположенном по пути: /etc/ppp/. Он имеет вид, как на скриншоте ниже.
Чтобы создать соединение, нужно изменить файл в виде:
Default:
Set log Phase tun command
myisp:
set device PPPoE: rl0
set authname your_login
set authkey your_password
enable dns
add default HISADDR
Расшифровка параметров:
- set – установка параметров в системе;
- log – запись событий в журнал;
- phase – разделение записей в лог-файле на этапы для простоты понимания;
- tun – виртуальное устройство, формирующее подключение, в этом случае – «туннелирование»;
- comand – сохранение в журнал входящих запросов;
- myisp – наименование соединения, можно ввести любое слово;
- device – задействованное для подключения физическое устройство;
- PPPoE – указание используемого протокола;
- authname, authkey – имя пользователя и пароль, вместо строк «your_name» и «your_pasword» ввести данные, выданные провайдером;
- enable dns – сведения о серверах DNS получать из файла etc/resolv.conf.
- add default – команда, указывающая, что для соединения должен быть использован указанный в Linux по умолчанию адрес;
- HISSADR – IP-адрес подключенного сервера.
В файл resolv.conf самостоятельно внести данные, выданные провайдером. Они добавляются в строки «nameserver».
После ввода команд запустить соединение запросом: #ppp – ddial myisp. Чтобы вручную не вводить постоянно запрос, открыть файл автозапуска по адресу: /etc/rc.conf и ввести данные:
#echo ‘ppp_enable=”YES»’
#echo ‘ppp_mode=”ddial»’
#echo ‘ppp_profile=”myisp»
Чтобы вручную завершить соединение, а затем заново его запустить, нужно воспользоваться командами «/etc/rc.d/ ppp stop» и «/etc/rc.d/ ppp start» соответственно.
Debian и производные ОС
Руководство для Debian и Ubuntu:
- Запустить терминал, ввести запрос «sudo pppoeconf», где «sudo» — SuperUser do – означает запуск от имени администратора, а «pppoeconf» — переход к корректировке настроек PPPoE.
- Ввести пароль для входа в ОС.
- В окне, предупреждающем о добавлении изменений в файл, подтвердить действие. ОС выполнит поиск сетевых устройств. Выбрать нужное.
- Система выполнит поиск PPPoE. Если соединение не будет установлено, нужно посмотреть, подключен ли к устройству провод.
- В появившемся окне выбрать «Да», чтобы добавить параметры «noauth» и «defaultroute» и удалить параметр «nodetach».
- Появится оповещение о редактировании конфигурации «dsl-provider». Нужно сделать резервную копию, чтобы в случае сбоя иметь возможность восстановить начальную версию, а затем продолжить работу с новой конфигурацией.
- Ввести логин, предоставленный поставщиком услуг.
- Указать пароль.
- Подтвердить добавление адреса сервера в автоматическом режиме.
- Кликнуть «Да» в новом окне.
- Установить соединение, кликнув «Да».
- Проверить соединение, нажав «Да».
Создание подключения завершено.
Удаление соединения
Удалить подключение PPPoE можно:
- через «Панель управления»;
- через «Диспетчер устройств»;
- при помощи строки «Выполнить».
Через «Панель управления»:
- Кликнуть на «Центр управления сетями».
- Выбрать «Изменение параметров адаптера».
- Навести курсор на подключение, правой клавишей мыши (ПКМ) вызвать меню, выбрать «Удалить».
Через «Диспетчер устройств»:
- Через строку поиска вызывать «Диспетчер устройств».
- Развернуть вкладку «Сетевые устройства».
- Кликнуть на ненужном адаптере ПКМ и выбрать «Удалить».
Через строку «Выполнить»:
- Через поисковую строку запустить командную строку «Выполнить» или использовать клавиши «Win» + «R».
- Ввести «regedit».
- Открыть путь «HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionNetworkListProfiles».
- Стереть все профили, первый символ в названии которых «{».
После удаления соединения PPPoE любым из способов нужно перезагрузить компьютер.
Частые ошибки и их решение
При подключении к Сети через PPPoE проверяется подлинность подключения. В этот момент могут возникнуть ошибки, о которых оповестит техника.
Чаще всего встречаются:
- Ошибка 691. Некорректный логин или пароль, выданные поставщиком услуг или срок оплаты тарифа пользователя просрочен. Нужно положить деньги на счет.
- Ошибка 651. Сервер поставщика услуг недоступен. Иногда он перегружен, но чаще всего проводится техническое обслуживание. В службе поддержки можно узнать, когда работы завершатся.
- Ошибка 619. Характерна для 3G модемов. Недостаток средств на балансе SIM или некорректное указание данных для авторизации. Нужно проверить и пополнить счет, посмотреть, правильно ли введены логин и пароль.
- Ошибка 711 или сообщение «Не удается загрузить службу диспетчера подключений удаленного доступа». Неполадки в службах ОС Windows (Plug and Play, Диспетчер подключений удаленного доступа, Диспетчер автоматических подключений удаленного доступа, Служба SSTP, Телефония). Нужно перейти в раздел «Службы» операционной системы и проверить каждую из перечисленных. Можно завершить их работу, а затем запустить повторно.
- Ошибка 720. Характерна для пользователей Билайн. Неправильная работа протокола TCP/IP, к которому прикреплен адаптер удаленного доступа. Нужно удалить его, а затем заново установить этот компонент.
- Ошибки 678, 815. Удаленный ПК не отвечает на запросы. Причины – неисправный кабель, некорректная работа антивирусного ПО или файервола, сбои на сервере.
- Ошибки 769, 800. Нет соединения с Сетью. Нужно обратиться к имеющимся подключениям и включить вручную нужное.
- Ошибка 734. В ходе соединения происходит обрыв. Во вкладке «Безопасность» нужно выбрать «Небезопасный пароль» при проверке или заново создать подключение.
- Ошибка 735. Неверный IP. В параметрах сетевого адаптера выбрана ручная установка IP-адреса. Нужно выбрать «Автоматический режим».
Подключение по PPPoE – это удобный способ настройки интернет-соединения. Создать его можно как с помощью собственных возможностей ОС, так и через веб-интерфейс роутера. Если возникают ошибки при установке связи, их легко исправить, так как все они известны и для них найдены способы решения.
При попытке изменить настройки WiFi-роутера или ADSL-модема можно столкнуться с тем, что на самом начальном шаге — этапе авторизации в веб-интерфейсе — устройство будет ругаться на неправильный логин или пароль. Несмотря на то, что у разных производителей сетевого оборудования (Asus, D-Link, TrendNet, TP-Link, NetGear, Ростелеком, Дом.ру и т.д.) программное обеспечение отличается значительно, тем не менее подобные ошибки они стараются хоть как-то стандартизировать. Обычно роутером выдаётся ошибка авторизации «Неправильное имя пользователя или пароль». На англоязычных прошивках она будет выглядеть так: «User Name or Password is Incorrect» или «Authentication Failed».
Смысл, как мне кажется, должен быть понятен любому — была допущена ошибка при вводе логина либо пароля на доступ к веб-конфигуратору. Логично, что перед пользователем встанет вопрос — а какие данные тогда вводить?!
У подавляющего большинства модемов и роутеров по умолчанию используется логин admin и пароль admin. Информацию по другим маркам и моделям сетевых устройств Вы можете уточнить здесь.
Так же Вы всегда можете посмотреть заводской логин и пароль на самом роутере. Они написаны на наклейке, расположенной на нижней части корпуса девайса.
Восстановление заводского логина и пароля
Многие современные сетевые устройства при первом посещении веб-интерфейса настоятельно требуют от пользователя сменить заводской пароль роутера на свой собственный. Затем, после того, как будут сделаны необходимые настройки, всё это успешно забывается до того момента, как будет необходимо снова внести какие-либо изменения. И вот тут роутер начинает ругаться на неверный логин или пароль.
Если попытки подбора по памяти и ввода стандартных значений не увенчались успехом, то выход из ситуации один единственный — надо делать полный сброс текущих настроек до заводских. После этого модем либо маршрутизатор перестанет ругаться на неправильный логин и пароль и пустит со стандартными данными, которые указаны на наклейке.
Чтобы это сделать, надо на включенном устройстве с помощью скрепки или карандаша нажать кнопку «Reset» и подержать её в таком состоянии 10-12 секунд, после чего — отпустить.
Аппарат уйдёт на перезагрузку и, спустя несколько минут, будут восстановлены заводские значения.
- Ошибка: 619: (Не удается подключиться к удаленному компьютеру, поэтому порт подключения закрыт.).
Неправильно настроены параметры безопасности PPPoE соединения, PPPoE-трафик блокируется на пути к шлюзу, либо настройки PPPoE не вступили в действие. В свойствах PPPoE соединения откройте вкладку «Безопасность» — должно быть выбрано «Обычные (рекомендуемые параметры)» и должна быть выбрано «Небезопасный пароль». Перезагрузите компьютер и попробуйте подключиться еще раз. Проверьте настройки Вашего брандмауэра, и если не уверены в их правильности, отключите его. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 691: (Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене).
Чаще всего эта ошибка возникает у пользователей InterCom, если они действительно не правильно набирают Имя пользователя и Пароль, либо под Вашим логином уже произведено PPPoE подключение к сети. Решение проблемы: Внимательно набрать Имя пользователя и Пароль. Логин вводится прописными английскими буквами и/или цифрами. Убедиться в том, что включена английская раскладка клавиатуры. Вспомните не давали ли Вы свои учетные данные друзьям/знакомым. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 678, 815, 651: (Удаленный компьютер не отвечает).
Такой тип ошибки возникает, когда отсутствует связь между вашим компьютером и сервером доступа. Скорее всего причиной этой ошибки являются: неисправности на нашем активном оборудовании, у клиента отключена сетевая карта, подключение заблокировано антивирусной программой или файрволом. Решение проблемы:
- Возможно не подключен кабель локальной сети или плохой контакт в разъемах.
- Возможно неправильно работает сетевой адаптер вашего компьютера. Для устранения неисправности может потребоваться переустановка драйвера сетевого адаптера или замена сетевого адаптера.
- Возможно произошел обрыв кабеля или сервер доступа отключен.
- Возможно сетевой адаптер отключен в диспетчере устройств. Включите сетевой адаптер и повторите попытку подключения.
Проверить подключение по локальной сети (Пуск-> Панель управления -> Сетевые подключения -> нажать правой кнопкой мыши на Подключение по локальной сети — > выбрать Включить). Отключить антивирусную программу или файрвол. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 769: (Указанное назначение недостижимо).
Причиной возникновения данной ошибки является то, что сетевая карта на вашем компьютере отключена. Решение проблемы: Необходимо включить сетевой адаптер в диспетчере устройств (Пуск-> Панель управления-> Система-> Оборудование-> Диспетчер устройств-> Сетевые Платы) Нажав правой кнопкой мыши, выбрать Задействовать и повторить попытку подключения. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 734, 735: (Протокол управления PPP-связью был прерван)
. Эта ошибка может возникнуть в том случае, если протоколы безопасности на сервере, к которому устанавливается подключение, несовместимы с локальными параметрами безопасности. Решение проблемы: В папке Сетевые подключения щелкните используемое PPPoE подключении правой кнопкой мыши. Выберите команду Свойства и откройте вкладку Безопасность. В списке При проверке используется выберите Небезопасный пароль. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 680 и 676: (Линия занята).
Такая ошибка возникает, если не правильно работает сетевая карта на вашем компьютере, или имеются неисправности на нашем активном оборудовании. Решение проблемы: Необходимо выключить и заново включить сетевой адаптер в диспетчере устройств (Пуск-> Панель управления-> Система-> Оборудование-> Диспетчер устройств-> Сетевые Платы) Нажав правой кнопкой мыши, выбрать Отключить, а затем Задействовать и повторить попытку подключения PPPoE. Если проблема сохраняется Перегрузить компьютер и повторить попытку подключения. Если проблема сохраняется – позвонить в Службу технической поддержки.
Не забывайте! Если у Вас стоит Роутер, то большинство проблем решается перезагрузкой роутера
(Выключить его с розетки и снова включить)
Содержание
- 1 Введение
- 2 Ошибка 619 – Указанный порт не подключен
- 3 Ошибка 629 – Подключение прервано удаленным компьютером
- 4 Ошибка 633 – Модем уже используется для исходящих подключений удалённого доступа
- 5 Ошибка 676 или 680 – Линия занята
- 6 Ошибка 678 – Удаленный компьютер не ответил вовремя (Ошибка 815 — для Windows Vista, Ошибка 651 — для Windows 7)
- 7 Ошибка 691 – Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене
- 8 Ошибка 692 – Произошла аппаратная ошибка модема
- 9 Ошибка 711 – Не удалось запустить службу диспетчера удаленного доступа
- 10 Ошибка 720 – Нет настроенных протоколов управления PPP
- 11 Ошибка 734 – Протокол управления связью PPP был прерван
- 12 Ошибка 735 – Запрошенный адрес был отвергнут сервером
- 13 Ошибка 769 – Указанное назначение не достижимо
Введение
Перед тем как звонить в службу технической поддержки проверьте баланс своего лицевого счета в личном кабинете https://stat.mtrend.ru, физическое подключение кабеля к сетевой карте компьютера, а так же запишите номер ошибки в подключении.
Ошибка 619 – Указанный порт не подключен
Для решения данной проблемы воспользуйтесь инструкциями к ошибке 692.
Ошибка 629 – Подключение прервано удаленным компьютером
Ошибка возникает при неправильном завершении предыдущей сессии, когда на сервере осталось незакрытое подключение, если уже создана сессия РРРоЕ и Вы пытаетесь поднять еще одну сессию. Порядок устранения аналогичен ошибке 691. Подождите не менее двух минут и попробуйте повторно подключиться. Не забывайте хранить в секрете свои данные для входа в Интернет.
Ошибка 633 – Модем уже используется для исходящих подключений удалённого доступа
Причиной ошибки является то, что виртуальный порт PPPoE уже используется. Перезагрузите компьютер, если создано несколько PPPoE подключений удалите неиспользуемые, повторите попытку подключения.
Ошибка 676 или 680 – Линия занята
Такая ошибка возникает, если не правильно работает сетевая карта на Вашем компьютере. Необходимо выключить и заново включить сетевой адаптер. Нажмите правой кнопкой мыши на Мой компьютер и выберите Управление компьютером. Появится окно Управление компьютером, в левой части окна выбираете Диспетчер устройств. В появившемся списке найдите Сетевые карты (Сетевые адаптеры, Сетевые платы), нажимаете слева на значок «+», открывается список установленных на компьютере сетевых карт, выбираете свою сетевую карту.
Нажав правой кнопкой мыши, выбираете «Отключить», а затем «Задействовать» и повторяете попытку подключения. Если сетевая плата отсутствует в диспетчере устройств, то она либо отключена в BIOS, либо не установлен драйвер на сетевую плату. Если перед пиктограммой отображен один из знаков: знак вопроса, восклицательный знак, то драйвер на сетевую плату установлен некорректно. Переустановите драйвер, перезагрузите компьютер и повторите попытку подключения.
Ошибка 678 – Удаленный компьютер не ответил вовремя (Ошибка 815 — для Windows Vista, Ошибка 651 — для Windows 7)
Такой тип ошибки возникает, когда отсутствует связь между вашим компьютером и сервером доступа. Скорее всего, причиной ошибки являются отключенная (неправильно работающая) сетевая карта, выключено подключение по локальной сети, не подключен кабель или плохой контакт в разъемах, либо произошел обрыв кабеля или подключение заблокировано антивирусной программой или фаерволом. Для устранения неисправности может потребоваться переустановка драйвера сетевого адаптера или замена сетевого адаптера.
Решение проблемы:
- Проверьте подключение по локальной сети:
- в Windows XP Пуск -> Панель управления -> Сети и подключения к Интернету -> Сетевые подключения;
- в Windows Vista Пуск -> Панель управления -> Сеть и Интернет -> Центр управления сетями и общим доступом -> Управление сетевыми подключениями (ссылка в левой части окна);
- в Windows 7 Пуск -> Панель управления -> Сеть и Интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера (ссылка в левой части окна).
Затем необходимо нажать правой кнопкой мыши на Подключение по локальной сети и выбрать в меню «Включить».
- Проверьте, что сетевая карта ВКЛЮЧЕНА (если выключена — включите). Порядок действий смотрите в описании ошибки 676.
- Попробуйте удалить и заново установить сетевую карту в Диспетчере устройств, либо переустановить драйвера на сетевую карту.
- Если у Вас внутренняя сетевая карта (не встроенная в материнскую плату, а отдельная плата pci), то при выключенном компьютере попробуйте вытащить плату, вставить обратно, закрепить болтом, включить компьютер и попробовать подключиться.
- Попробуйте на время попыток подключения полностью отключить антивирусную программу или брандмауэр/фаервол.
Ошибка 691 – Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене
Чаще всего эта ошибка возникает, когда действительно неправильно набраны логин (имя пользователя) и/или пароль в подключении, либо под Вашим логином уже произведено подключение к сети.
Решение проблемы:
Удалите и заново внимательно наберите имя пользователя и пароль. Логин вводится строчными (маленькими) английскими буквами и/или цифрами. Убедитесь в том, что включена английская раскладка клавиатуры и выключен «Caps Lock» на клавиатуре.
Также такая ошибка будет появляться при неуплате за пользование интернетом (проверьте баланс в личном кабинете), либо при смене компьютера/сетевой карты/переустановке операционной системы на компьютере, в таком случае необходимо позвонить в техническую поддержку и продиктовать новый MAC-адрес сетевой карты.
Либо можно попробовать самостоятельно сменить MAC-адрес.
Ошибка 692 – Произошла аппаратная ошибка модема
Для решения этой проблемы выполните следующие действия: перезагрузить компьютер, если ошибка не пропадет откройте Диспетчер устройств и удалите сетевую карту как устройство. После этого вверху окна нажмите на значок «Обновить конфигурацию оборудования», либо перезагрузите компьютер. Попробуйте снова подключиться.
Ошибка 711 – Не удалось запустить службу диспетчера удаленного доступа
Решение проблемы:
Нажмите правой кнопкой мыши по значку Мой компьютер, выберите Управление. В открывшемся окне выберите Службы и приложения -> Службы. Активируйте службы Телефония и Диспетчер подключения удаленного доступа.
Ошибка 720 – Нет настроенных протоколов управления PPP
Решения проблемы:
- Поставьте галочку в строчке «Протокол Интернета TCP/IP» в свойствах «Подключения по локальной сети».
- Попробуйте сбросить стек протоколов TCP/IP. Для этого в меню Пуск нажмите «Выполнить…» и там наберите cmd.exe (в Windows 7 нужно набрать cmd.exe в строке поиска). В командной строке наберите:
netsh int ip reset resetlog.txt
после того как выполнится сброс перезагрузить компьютер. - Запустите проверку целостности и восстановление системных файлов. Для этого в меню Пуск нажмите «Выполнить…» и там наберите:
sfc /scannow - Переустановите драйвера на сетевую карту. Если эта процедура не поможет, попробуйте воспользоваться следующей инструкцией: Ошибка 720. Инструкция для опытных пользователей
Ошибка 734 – Протокол управления связью PPP был прерван
Эта ошибка может возникнуть в том случае, если протоколы безопасности на сервере, к которому устанавливается подключение, несовместимы с локальными параметрами безопасности. В папке Сетевые подключения нажмите на используемом подключении правой кнопкой мыши. Выберите команду «Свойства» и откройте вкладку «Безопасность». В списке «При проверке используется» выберите «Небезопасный пароль» (в Windows 7 – Шифрование данных: Необязательное).
Ошибка 735 – Запрошенный адрес был отвергнут сервером
Данная ошибка может возникнуть из-за неверных настроек высокоскоростного подключения PPPoE. Необходимо открыть свойства Подключения по локальной сети, свойства Протокола интернета (TCP/IP) и выбрать «Получить IP-адрес автоматически», «Получить адрес DNS-сервера автоматически» и сохранить настройки, нажав кнопку «ОК».
Ошибка 769 – Указанное назначение не достижимо
Возможно, в Сетевых подключениях отключено Подключение по локальной сети. Необходимо открыть окно сетевых подключений, найти Подключение по локальной сети, нажать правой кнопкой мыши и выбрать в меню «Включить».
Так же нужно проверить в Диспетчере устройств состояние сетевой карты (значок сетевой карты перечеркнут красным крестиком). Порядок включения сетевой карты смотрите в описании ошибки 676.
Содержание
- Администратор не может разблокировать «заблокированный» компьютер
- Симптомы
- Причина
- Решение
- ВРЕМЕННОЕ РЕШЕНИЕ
- Способ 1. При появлении сообщения об ошибке о том, что компьютер заблокирован домен имя_пользователя
- Способ 2. Если в сообщении об ошибке не указано, кто именно заблокировал компьютер
- Статус
- Secret Net
- Дубликаты не найдены
- Стрелочка не поворачивается?
- Тестовое
- А я думал они уже вымерли
- Уделите восемь секунд на просмотр
- Онлайн собеседование
- Отзыв на весы
- B Москве мигранты избили и ограбили 28-летнего парня
- О, счастливчик!
- Детство
- Передайте товарищу тренеру, произошла ужасная ошибка!
- Ответ на пост «На Озон у меня украли полмиллиона»
- Настройка параметров механизмов защиты и средств управления Secret Net 7
- Настройка параметров механизмов защиты и средств управления Secret Net 7
- Защита входа в систему
Администратор не может разблокировать «заблокированный» компьютер
Симптомы
Локальный вход в систему или домен после перезагрузки компьютера под управлением операционной системы Windows, если никто не вошел в систему, может быть невозможен.
При входе в систему может появиться следующее сообщение об ошибке:
Компьютер используется и заблокирован.
Только или администратор может снять блокировку компьютера.
Для снятия блокировки нажмите Ctrl-Alt-Del.
При попытке снятия блокировки может появиться следующее сообщение об ошибке:
Компьютер заблокирован. Снять блокировку может только или администратор.
Если пользователь вошел в систему, а затем вышел из нее, последующий вход в систему может быть невозможен (локально или к домену), при этом может отобразиться следующее сообщение об ошибке:
Компьютер используется и заблокирован.
Снять блокировку может только домен имя_пользователя или администратор.
Для снятия блокировки нажмите Ctrl-Alt-Del.
При попытке снятия блокировки может появиться следующее сообщение об ошибке:
Компьютер заблокирован. Снять блокировку может только домен имя_пользователя или администратор.
В сообщении об ошибке, приведенном выше, домен является именем домена последнего пользователя, вошедшего на сервер, а имя_пользователя — это имя последнего пользователя, вошедшего на сервер.
Причина
У подобного поведения могут быть следующие причины:
Для экранной заставки по умолчанию установлено использование несуществующей программы экранной заставки.
Использована поврежденная экранная заставка, защищенная паролем.
Решение
Внимание! В этом разделе, описании метода или задачи содержатся сведения об изменении реестра. Однако неправильное его изменение может привести к серьезным проблемам. Поэтому такие действия следует выполнять очень внимательно. Чтобы обеспечить дополнительную защиту, создайте резервную копию реестра. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт:
322756 Как создать резервную копию и восстановить реестр в Windows
Для устранения этой проблемы используйте другую неповрежденную и установленную локально программу заставки (например, Logon.scr).
Запустите редактор реестра (Regedit32.exe).
Найдите значение в следующем разделе реестра:
В меню Правка выберите пункт Строка, введите logon.scr и нажмите кнопку ОК.
Найдите параметр ScreenSaverIsSecure.
В меню Правка выберите пункт Строка, введите 0 и нажмите кнопку ОК.
Закройте редактор реестра.
ВРЕМЕННОЕ РЕШЕНИЕ
Для решения этой проблемы воспользуйтесь соответствующим способом.
Способ 1. При появлении сообщения об ошибке о том, что компьютер заблокирован домен имя_пользователя
Нажмите сочетание клавиш CTRL+ALT+DELETE для снятия блокировки.
Введите учетные данные последнего вошедшего в систему пользователя и нажмите кнопку ОК.
После исчезновения диалогового окна Снятие блокировки компьютера нажмите клавиши CTRL+ALT+DELETE и войдите в систему, как обычно.
Способ 2. Если в сообщении об ошибке не указано, кто именно заблокировал компьютер
С помощью средства выключения в наборе Microsoft Windows Resource Kit выключите заблокированный компьютер. На заблокированном компьютере отображается диалоговое окно Завершение работы системы, но перезагрузка компьютера не происходит.
По истечении времени завершения работы отображается диалоговое окно Операционная система Windows.
До активизации экранной заставки нажмите сочетание клавиш CTRL+ALT+DELETE и войдите в систему обычным образом.
ПРИМЕЧАНИЕ. Если для входа в систему не используется ни один из этих способов, необходимо перезагрузить компьютер и войти в систему до запуска программы экранной заставки.
Статус
Такое поведение является особенностью данного продукта.
Источник
Secret Net
Привет умной половине Пикабу, столкнулся с такой проблемой в армии как Secret Net. Мой знакомый контрактник притараканил ноутбук в ЛАЗ, сказал что могу забрать себе, но в него нельзя вставлять флешку из-за этого самого Secret Net (ходит слух что любое подключение к ноутбуку отображается у службы ЗГТ) доступа к администратору нет, интернет не подключить, флешку тоже, но желание использовать ноутбук дикое) есть ли способ обойти эту «штуку»?
Дубликаты не найдены
он надеется сам кого-нибудь посадить
через пол года ноутбук отказался не нужен и его вернули
Оххх, молодо-зелено, вопрос стоит не в технической плоскости как удалить систему защиты и заиметь инструмент для просмотра порнухи, а исключительно в нормативно-правовой.
Само наличие секрет нета как бы толсто намекает, что ноут предназначен для обработки ГТ.
Даже если ноут списанный и с него удали все защищемые данные, все равно гриф с жесткого диска не снимается и жесткий диск (если он съемной) или весь ноут целиком подлежат хранению в первом отделе.
Этот ноут рано или поздно будут искать, а когда найдут, а найдут обязательно, то всех причастных анально покарают.
Мой совет пока не поздно вернуть где росло и не лезть в ноут с попытками обхода системы защиты. А по факту, спиздивший контрактник уже на статью себе накрутил, т.к. создал предпосылки утечки ГТ.
Подумайте как следует, возможно еще не поздно в сЗГТ с повинной идти, дальше уже только с органами госбезопасности уже общаться будете
Думаю, лучше вернуть обратно.
а второй половине Пикабу что, без привета оставаться?!)
Специальная галографическая наклейка с тремя буквами подтверждает, что проведена спец проверка и нет закладных устройств. На нормальных объектах проверяют все, например кондиционеры и чайники. Но наличие этой наклейки никак не связано с возможностью вынести
Блин да по обычному гуглению Secret Net сразу находит что делать. Но Вам бы я посоветовал отдать обратно где взяли. А если уж там админа требует, то просто винду переставить.
Сбрасываешь биос, грузиться с флешки, сбрасываешь пароль администратора, отключаешь секрет нет студио и настраиваешь как тебе надо
Если нет на биосе пароля, то выбираешь загрузку с флкшки и грузиться, потом получаешь пароль администратора и творишь все что хочешь, проверенно
Стрелочка не поворачивается?
Тестовое
А я думал они уже вымерли
Иду сейчас по улице, а навстречу коробейник с книгами. И сразу так агрессивно мне их в нос сует:
-Мужчина, посмотрите книги.
-Я не продаю, я показываю.
Уделите восемь секунд на просмотр
возможно это поможет спасти жизнь кому-то из ваших близких и любимых)
Онлайн собеседование
Отзыв на весы
Заказывал тут жене на ВБ весы на кухню и набрел на данный отзыв.
B Москве мигранты избили и ограбили 28-летнего парня
О, счастливчик!
Детство
Эх, мелкий я был умный. Дураком стал позже
Передайте товарищу тренеру, произошла ужасная ошибка!
Ответ на пост «На Озон у меня украли полмиллиона»
Доброй ночи, Пикабу!
Пост получился очень резонансным и быстро набрал высокий рейтинг, однако в этот раз представители Озона связались с нами и предоставили нам обширные данные, по которым выходило, что пользователь злоупотребил площадкой и необоснованно требовал возмещения с маркетплейса. В связи с этим информация из поста была удалена как введение пользователей в заблуждение и нами был дан комментарий, почему мы поступили подобным образом.
Пользователь обратился к нам в поддержку, а также в комментариях к представителю маркетплейса и предоставил свои данные, которые, однако, не опровергали имеющуюся у нас информацию, и потому у нас не было оснований для восстановления поста. Случаи, когда наши пользователи вводят читателей в заблуждение с целью создать искусственный резонанс и заработать на этом, к сожалению, тоже случаются.
Однако сегодня вечером, в пятницу, представители Озон снова связались с нами и предоставили новые, дополнительные данные. За последние двое суток они провели масштабную внутреннюю проверку всех сторон конфликта и, несмотря на то, что изначально действительно складывалась очевидная попытка обмануть площадку, в ходе проверки была выявлена мошенническая схема, из-за которой мошенник действительно украл деньги. Также они связались с нашим пользователем и сегодня полностью компенсировали сумму похищенных денежных средств в размере почти 497 тысяч рублей.
Администрация Пикабу не принимает на веру слова, не подтверждённые доказательствами, однако сейчас сложилась одна из тех редких ситуаций, когда события развиваются крайне неоднозначно и непредсказуемо. Мы благодарим Озон за то, что они разобрались в ситуации и предоставили нам все данные, реабилитирующие пользователя. С нашей стороны от лица администрации Пикабу хочу принести извинения пользователю @MikhailVettsel, и осветить ситуацию, что его притязания были полностью удовлетворены, а справедливость восстановлена. Также мы восстанавливаем первоначальный пост, чтобы пикабушники могли ознакомиться с его содержанием.
По сообщению маркетплейса, в настоящее время служба безопасности проводит розыскные мероприятия, чтобы найти мошенников, привлечь их к ответственности и вернуть похищенные деньги.
При появлении новой информации и официальных заявлений маркетплейса пост будет дополнен.
Источник
Настройка параметров механизмов защиты и средств управления Secret Net 7
Настройка параметров механизмов защиты и средств управления Secret Net 7
В системе Secret Net информационная безопасность компьютеров обеспечивается механизмами защиты. Механизм защиты — совокупность настраиваемых программных средств, разграничивающих доступ к информационным ресурсам, а также осуществляющих контроль действий пользователей и регистрацию событий, связанных с информационной безопасностью.
Функции администратора безопасности
Функциональные возможности Secret Net позволяют администратору безопасности решать следующие задачи:
Для решения перечисленных и других задач администратор безопасности использует средства системы Secret Net и операционной системы (ОС) Windows.
Основными функциями администратора безопасности являются:
Параметры механизмов защиты и средства управления
Параметры механизмов защиты Secret Net в зависимости от места их хранения в системе и способа доступа к ним можно разделить на следующие группы:
Описание параметров объектов групповой политики
К общим параметрам безопасности ОС Windows добавляются параметры Secret Net. Эти параметры применяются на компьютере средствами групповых политик и действуют в рамках локальной политики безопасности. В системе Secret Net предусмотрены возможности настройки параметров групповых политик в стандартных оснастках ОС Windows и в программе оперативного управления.
В стандартных оснастках ОС Windows параметры Secret Net представлены в узле «Параметры безопасности» иерархии узлов групповой политики.
Для просмотра и изменения параметров в стандартных оснастках ОС Windows:
По умолчанию раздел «Параметры Secret Net» содержит следующие группы параметров:
Группа | Назначение |
Настройки подсистем | Управление режимами работы механизма защиты входа в систему.
Управление режимами работы механизмов полномочного управления доступом и контроля печати. Настройка параметров хранения локального журнала Secret Net. Управление механизмом затирания удаляемой информации. Управление механизмом теневого копирования. Управление перенаправлением локальных устройств и ресурсов для терминальных подключений. Управление режимом локального оповещения о событиях НСД. |
Ключи пользователя | Настройка параметров ключей для усиленной аутентификации пользователей.
Управление привилегиями пользователей в системе Secret Net: • для работы с локальным журналом Secret Net; • для работы в условиях замкнутой программной среды; • для изменения прав доступа к каталогам и файлам в механизме дискреционного управления доступом. |
Регистрация
событий |
Настройка перечня событий, регистрируемых системой Secret Net. |
Устройства | Управление параметрами контроля подключения и изменения
устройств и правами доступа к устройствам. |
Принтеры | Управление параметрами использования принтеров |
Параметры настройки системы могут быть сгруппированы по принадлежности к защитным механизмам. Переключение режима группировки параметров осуществляется с помощью специальных кнопок панели инструментов или команд в меню «Вид» («По группам» и «По подсистемам»).
Для настройки параметров объектов политик безопасности:
На экране появится диалог настройки параметра.
Настройте параметры безопасности согласно приведенной таблице:
Политика | Параметр безопасности |
Администрирование: локальное оповещение об НСД | включено |
Вход в систему: Запрет вторичного входа в систему | отключен |
Вход в систему: количество неудачных попыток аутентификации | 5 |
Вход в систему: Максимальный период неактивности до блокировки экрана | 10 минут |
Реакция на изъятие идентификатора | нет |
Вход в систему: Режим аутентификации пользователя | стандартная аутентификация |
Вход в систему: Режим идентификации пользователя | смешанный |
Журнал: максимальный размер журнала системы защиты | 4096 кБ |
Журнал: политика перезаписи событий | затирать при необходимости |
Затирание данных: Количество циклов затирания конфиденциальной информации | 3 |
Затирание данных: Количество циклов затирания на локальных дисках | 3 |
Затирание данных: затирания на сменных носителях | 3 |
Контроль печати: Маркировка документов | стандартная обработка |
Контроль печати: Перенаправление принтеров в RDP-подключениях | запрещено |
Контроль печати: теневое копирование | определяется настройками принтера |
Контроль приложений: Режим аудита | аудит пользовательских приложений |
Контроль устройств: Перенаправление устройств в rdp-подключениях | запрещено |
Контроль устройств: Теневое копирование | определяется настройками устройства |
Полномочное управление доступом: названия уровней конфиденциальности | Неконфиденциально, Конфиденциально, Строго конфиденциально |
Полномочное управление доступом: режим работы | контроль потоков отключен |
Теневое копирование: Размер хранилища | Размер 20%, автоматическая перезапись отключена |
Для настройки событий, регистрируемых в журнале:
В правой части окна появится список регистрируемых событий.
Вход в систему в административном режиме
При штатном функционировании системы Secret Net вход любого пользователя компьютера, включая администратора, должен выполняться по одинаковым правилам, установленным соответствующими механизмами защиты. Во время загрузки компьютера перед входом пользователя система защиты проводит инициализацию компонентов и их функциональный контроль. После успешного проведения всех проверок вход в систему разрешается.
В тех случаях, когда необходимо получить доступ к компьютеру в обход действующих механизмов или прервать выполнение инициализации компонентов, администратор может активировать специальный административный режим входа. Применение административного режима входа может потребоваться, при повторяющихся ошибках функционального контроля, приводящих к длительному ожиданию инициализации компонентов.
Примечание.
Административный режим входа следует использовать только в крайних случаях для восстановления нормального функционирования системы. Выполнив вход в административном режиме, устраните возникшую проблему и перезагрузите компьютер.
Для входа в систему в административном режиме:
Настройки параметров Secret Net, разделов: «Ключи пользователя», «Привилегии», «Регистрация событий», «Устройства», «Принтеры» — не требуют дополнительного конфигурирования.
Описание и настройка параметров пользователей
Параметры пользователей используются механизмами защиты входа и полномочного управления доступом. Параметры применяются при входе пользователя в систему после выполнения процедуры идентификации и аутентификации. Параметры доменных и локальных пользователей хранятся в локальной базе данных компьютера.
Примечание.
При копировании объектов «Пользователь» параметры Secret Net не копируются.
Настройка параметров пользователей осуществляется в стандартной оснастке ОС Windows «Управление компьютером».
Для просмотра и изменения параметров в стандартных оснастках ОС Windows:
В правой части окна появится список пользователей.
В левой части диалога расположена панель выбора групп параметров. Средства для настройки представлены в правой части диалога. Для перехода к нужной группе параметров выберите на панели соответствующую пиктограмму:
В текущей конфигурации ИС — настройки параметров Secret Net, разделов: «Идентификатор», «Криптоключ», «Доступ», «ПАК «Соболь» — не требуют дополнительного конфигурирования.
Атрибуты ресурсов
Параметры, относящиеся к атрибутам ресурсов файловой системы (файлов и каталогов), используются в механизмах управления доступом. Управление параметрами осуществляется с помощью расширения программы «Проводник».
Параметры настроек атрибутов ресурсов достаточны и не требуют дополнительных процедур настройки.
Описание механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).
Механизм контроля целостности (КЦ) предназначен для слежения за неизменностью содержимого ресурсов компьютера. Действие этого механизма основано на сравнении текущих значений контролируемых параметров проверяемых ресурсов и значений, принятых за эталон. Эталонные значения контролируемых параметров определяются или рассчитываются при настройке механизма. В процессе контроля при обнаружении несоответствия текущих и эталонных значений система оповещает администратора о нарушении целостности ресурсов и выполняет заданное при настройке действие, например, блокирует компьютер, на котором нарушение обнаружено.
Механизм замкнутой программной среды (ЗПС) предназначен для ограничения использования ПО на компьютере. Доступ разрешается только к тем программам, которые необходимы пользователям для работы. Для каждого пользователя определяется перечень ресурсов, в который входят разрешенные для запуска программы, библиотеки и сценарии. Попытки запуска других ресурсов блокируются, и в журнале безопасности регистрируются события несанкционированного доступа (НСД).
Настройка механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).
Для работы с программой управления КЦ-ЗПС пользователь должен входить в локальную группу администраторов компьютера.
Параметры механизмов контроля целостности и замкнутой программной среды настраиваются в программе «Контроль программ и данных», входящая в состав клиентского ПО системы Secret Net.
Для запуска программы нажмите кнопку «Пуск» и в меню вызова программ выберите команду «Код Безопасности | Secret Net | Контроль программ и данных».
В общем случае порядок настройки сводиться к выполнению следующих этапов:
Программа управления «Контроль программ и данных», располагает как автоматическими, так и ручными средствами формирования элементов модели данных. Ручные методы можно использовать на любом уровне модели для формирования и модификации объектов и связей. Автоматические методы предпочтительнее при работе с большим количеством объектов, однако они требуют более тщательного контроля результатов.
Во время установки клиентского ПО системы Secret Net автоматически формируется локальная модель данных, в которую добавляются следующие задания:
Задания включают готовые задачи с ресурсами, сформированными по предопределенному списку. Для этих заданий устанавливаются связи с субъектом «Компьютер»;
В текущей конфигурации автоматизированной системы — параметры, субъекты и задания механизмов контроля целостности и замкнутой программной среды, выставленные в автоматическом режиме достаточны и не требуют дополнительных процедур настройки.
Более детально порядок и правила администрирования и управления средством защиты информации Secret Net представлены в документации, входящей в состав комплекта поставки
Источник
Защита входа в систему
Защита от несанкционированного входа предназначена для предотвращения доступа посторонних лиц к защищенному компьютеру. К этой группе средств относятся:
· программные и аппаратные средства идентификации;
· средства блокировки компьютера.
Идентификация и аутентификация пользователя выполняются при каждом входе в систему. Штатная для ОС Windows процедура входа предусматривает ввод имени и пароля пользователя или использование аппаратных средств, поддерживаемых операционной системой.
Для обеспечения дополнительной защиты входа в Secret Net 6 могут применяться средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken или iButton. Такие устройства должны быть зарегистрированы (присвоены пользователям) средствами системы защиты и могут использоваться в составе аппаратных средств защиты. Кроме того, предусмотрен режим усиленной аутентификации, основанный на дополнительной проверке подлинности предъявленной ключевой информации пользователя. Носителями ключевой информации могут являться идентификаторы или сменные носители, такие как дискеты, Flash-карты, Flash-накопители и т. п. Генерация ключевой информации выполняется средствами системы Secret Net 6.
В системе Secret Net 6 идентификация и аутентификация пользователей может выполняться в следующих режимах:
· «Стандартный» — пользователь может войти в систему, выполнив ввод имени и пароля, или используя аппаратные средства, стандартные для ОС Windows;
· «Смешанный» — пользователь может войти в систему, выполнив ввод имени и пароля, а также может использовать персональный идентификатор, поддерживаемый системой Secret Net 6;
· «Только по идентификатору» — каждый пользователь для входа в систему должен обязательно использовать персональный идентификатор, поддерживаемый системой Secret Net 6.
Для повышения степени защищенности компьютеров от несанкционированного использования предусмотрены следующие возможности:
· включение режима разрешения интерактивного входа только для доменных пользователей — в этом режиме блокируется вход в систему локальных учетных записей (не зарегистрированных в домене);
· включение режима запрета вторичного входа в систему — в этом режиме блокируется запуск команд и сетевых подсоединений с вводом учетных данных другого пользователя (не выполнившего интерактивный вход в систему).
Под блокировкой компьютера понимается запрет доступа пользователей (исключая администратора) к работе на данном компьютере. Механизм временной блокировки предназначен для предотвращения несанкционированного использования компьютера.
Для пользователей могут быть установлены ограничения на количество неудачных попыток входа в систему. В дополнение к стандартным возможностям ОС Windows (блокировка учетной записи пользователя после определенного числа попыток ввода неправильного пароля) система Secret Net 6 контролирует неудачные попытки аутентификации пользователя по ключевой информации. Если в режиме усиленной аутентификации пользователь определенное количество раз предъявляет неверную ключевую информацию, система блокирует компьютер. Разблокирование компьютера осуществляется администратором. Счетчик неудачных попыток обнуляется при удачном входе пользователя или после разблокирования компьютера.
Для временной блокировки компьютера используется стандартный механизм ОС Windows. Режим временной блокировки может быть включен самим пользователем или системой после некоторого периода простоя компьютера. Длительность интервала неактивности (простоя компьютера), после которого автоматически включается режим блокировки, устанавливается настройкой параметров и распространяется на всех пользователей. Для снятия блокировки необходимо указать пароль текущего пользователя.
Блокировка компьютера предусмотрена и в алгоритмах работы защитных механизмов. Такой тип блокировки используется в следующих ситуациях:
Разблокирование компьютера в перечисленных случаях осуществляется администратором.
В сетевом режиме функционирования блокировка и разблокирование защищаемого компьютера могут осуществляться удаленно по команде пользователя программы мониторинга.
Источник
-
Главная
-
Инструкции
-
Linux
-
Как исправить ошибку аутентификации SSH
Основные механизмы аутентификации пользователей при подключении через SSH — проверка пароля и сверка ключей. Их можно применять вместе или по отдельности, это настраивается в файле конфигурации SSH. Оба способа надежные, но иногда при их использовании можно столкнуться с ошибкой authentication failed. В этой статье разберемся, какие у этого сбоя могут быть причины и как их устранить.
В чем суть ошибки
У сообщения «authentication failed» перевод на русский предельно простой. Этот вывод в терминале говорит о том, что аутентификация пользователя не удалась.
Аутентификация — это проверка подлинности. Например, у вас есть сервер на cloud.timeweb.com. Вы настроили SSH для удаленного подключения. Чтобы система защиты вас пропустила, нужно пройти процедуру аутентификации – подтвердить, что это действительно вы.
Метод проверки подлинности закреплен в конфигурационном файле SSH. По умолчанию это аутентификация по паролю.
Другой вариант — использование пары SSH-ключей для проверки подлинности. В таком случае у пользователя на компьютере хранится закрытая часть ключа. На сервере располагается открытая часть. При попытке установить соединение эти части сравниваются. При совпадении доступ открывается. Если совпадения нет, появляется сообщение об ошибке — например, следующая ошибка SSH:
Permission denied (publickey)
Но причины появления ошибки не ограничиваются только неправильным паролем или не теми ключами. Сбой может возникать также из-за повреждения системных файлов или неверно выставленных прав доступа.
Ниже разберемся с наиболее частыми ситуациями.
Ошибка при использовании пароля
Обычно проблемы возникают из-за неверного имени пользователя или пароля. Также стоит обратить внимание на конфигурацию сервера — может стоять запрет на аутентификацию через пароль. Как это проверить:
- Откройте файл конфигурации на сервере. Он находится по пути /etc/ssh/sshd_config.
- Найдите строку PasswordAuthentication. По умолчанию у неё значение `yes`. Это значит, что проверка по паролю разрешена.
- Если в вашем файле конфигурации параметр PasswordAuthentication имеет значение `no`, то подключиться по паролю не получится. Чтобы исправить ситуацию, измените значение на `yes`.
С паролем связано и появление ошибки su authentication failure. Вернее, с отсутствием парольной проверки у пользователя root. Если при такой конфигурации выполнить команду `su` без параметров, то вернется ошибка. Чтобы ее устранить, достаточно назначить пользователю root парольную защиту.
Ошибка при использовании ключей
Одна из самых распространенных проблем — использование не тех ключей при установке соединения. Часто это происходит, если с одного компьютера приходится подключаться к разным хостам. Самый простой способ не запутаться — давать понятные названия с указанием на то, для каких целей вы используете файлы аутентификации.
Использование большого количества ключей без явного указания нужного приводит еще к одной ошибке:
Too many authentication failures for user
Причина сбоя — превышение числа попыток. Это случается из-за того, что SSH-клиент пытается подключиться к хосту, используя все доступные ключи. Исправить ситуацию можно с помощью опций IdentitiesOnly и IdentityFile. Пример запроса на подключение:
ssh -o IdentitiesOnly=yes
-o IdentityFile=id1.key
user@example.com
Чтобы каждый раз не прописывать это в командной строке при подключении, можно указать необходимую настройку в конфигурационном файле SSH ~/.ssh/config. Пример такой настройки:
Host 192.168.3.44
IdentityFile ~/.ssh/id_rsa
Host *
IdentitiesOnly=yes
В этом случае SSH будет использовать только идентификаторы, указанные в файлах ssh_config, плюс идентификатор, указанный в командной строке. Идентификаторы, предоставленные агентом, будут игнорироваться.
При использовании ssh-ключей может возникнуть еще одна ошибка:
Permission denied (publickey, password)
Ее причиной может быть ввод неверной ключевой фразы.
Если вы потеряете ключевую фразу, восстановить ее будет невозможно. Вам нужно будет сгенерировать новую пару значений для Secure Shell.
Восстановление открытого ключа
Если у вас есть закрытый ключ, но вы потеряли открытую часть, то эту проблему можно решить стандартными средствами OpenSSH.
Самый просто способ — использовать утилиту ssh-keygen.
Запустите терминал и выполните команду:
ssh-keygen -y -f ~/.ssh/id_rsa
Здесь ~/.ssh/id_rsa — это путь к закрытому части, которая хранится на компьютере. В ответ вы получите последовательность символов. Это и есть открытая часть, которую необходимо добавить на сервер.
В среде Windows решить ту же задачу можно с помощью утилиты PuTTYgen, которая входит в набор PuTTY. В ней есть кнопка Load, через которую вы можете загрузить закрытый ключ. Для этого нужно лишь знать директорию, в которой он хранится на компьютере.
После импорта вы увидите окно с полем `Public key for…`. В нём отобразится открытая часть, которую можно скопировать и отправить на сервер.
Восстановить закрытую часть по открытой нельзя — это противоречит основам безопасности.
На что еще обратить внимание
У понятия «authentication failed» перевод дает весьма общее представление о причине сбоя. Проблема может крыться не только в пароле или ключах. Значение имеют также выставленные права доступа и алгоритмы шифрования.
Неправильная конфигурация клиента
Распространенная ошибка — использование клиента SSH/SFTP (SSH, PuTTY, Filezilla) без правильной настройки всех необходимых параметров, таких как хост, порт, имя пользователя или закрытый ключ.
Другая частая проблема возникает, когда вы используете неподдерживаемый сертификат. Например, пытаетесь добавить в PuTTY файл ключа *.pem вместо файла ключа *.ppk.
Противоречия в файле конфигурации
Убедитесь, что в файле /etc/ssh/sshd_config установлены параметры, которые не противоречат друг другу. Такое может быть, например, при отключении парольной проверки или запрете на подключение для пользователя root.
Распространенный пример конфликта: у параметра PasswordAuthentication установлено значение `yes`, а у параметра PermitRootLogin — значение `no` или `without-password`. Из-за этого сервер не понимает, как проверять пользователей, и не пускает никого.
Настройка прав доступа
У OpenSSH строгие правила к тому, кто должен быть владельцем файлов и какие на них должны быть выставлены права доступа.
Убедитесь, что на сервере выставлены следующие доступы:
- ~./ssh – 700.
- ~./ssh принадлежит текущему аккаунту.
- ~/.ssh/authorized_keys – 600.
- ~/.ssh/authorized_keys принадлежит текущему аккаунту.
На клиенте также проверьте разрешения следующих файлов:
- ~ / .ssh / config – 600.
- ~ / .ssh / id_ * – 600.
Почему важен владелец? Например, вы настраивали доступ через Secure Shell от имени одного пользователя, а затем пытаетесь подключиться под другим аккаунтом, у которого нет прав даже на чтение содержимого защищенных директорий с аутентификационными данными.
Использование устаревших алгоритмов
В OpenSSH начиная с седьмой версии не поддерживаются старые ключи, которые используют алгоритм цифровой подписи — DSA. Ключи ssh-dss считаются слишком слабыми для того, чтобы можно было доверять им защиту подключения к серверу.
Если у вас старые ключи, оптимальное решение — сгенерировать и добавить на хосты новые, которые основаны на более стойких алгоритмах.
Есть и альтернатива, но пользоваться ей придется на свой страх и риск. Речь идет об изменении файла конфигурации /etc/ssh/sshd_config. Если установить параметру PubkeyAcceptedKeyTypes значение `+ssh-dss`, то можно будет использовать ключи, сгенерированные с помощью устаревшего алгоритма цифровой подписи.
Дополнительные опции могут понадобиться и на SSH-клиенте. Например, при подключении к серверу с ПО, которое давно не обновлялось. В частности, такие проблемы возникают при подключении к хостам на CentOS 6, поддержка которой прекращена в конце 2020 года. Чтобы исправить эту ошибку, необходимо добавить опцию `-oHostKeyAlgorithms=+ssh-dss`:
ssh -oHostKeyAlgorithms=+ssh-dss user@legacyhost
Ошибки на сторонних сервисах
Проблемы аутентификации могут возникать и при использовании сторонних сервисов. Например, при подключении к VK API пользователи сталкиваются с сообщением user authorization failed invalid session
. Устранить такой сбой самостоятельно не получится — нужно обращаться в поддержку.
Заключение
Причина ошибки аутентификации может быть как на стороне клиента, так и на стороне сервера. Начинайте диагностику с самого простого: проверьте правильность имени пользователя и пароля, если он используется, выбор SSH-ключа в агенте. Если это не помогает устранить сбой, проверьте конфигурацию подключения и права доступа к файлам, которые OpenSSH использует для проверки подлинности пользователей.
Lanjetto писал(а):
Всем привет!
Такая проблема: на днях приобрел новый роутер DIR-615/D/P1A взамен старому DIR-300
Однако при подключении я сразу столкнулся с проблемой
Индикаторы WLAN, Internet и LAN1, горят. И wi-fi видим другими устройствами, если его настроить, но доступа к интернету нет.
Полопатил форумы, но ни одного толкового решения не нашел. Попробовал обновить прошивку (была 1.0.3. стала 2.5.15) но соединение не появилось, хотя при настройке PPPoE ошибка сменилась на
Подключив кабель напрямую к компу соединение установить не удалось, получил 691 ошибку
Однако при подключении, обратно старого dir 300 все работает как часы.
логин и пароль провайдера естественно ввожу правильно, для надежности даже выдернул их из конфигов старого роутера
Подскажите в чем может быть проблема?
PS Прикладываю файл с логами
Добрый день.
В логе ответ от браса «You are already logged in — access denied»
По сути, на нем еще не отвалилась старая сессия pppoe.
Варианты:
1. Подождать минуты 3, прежде чем снова подключаться
2. В случае привязки по MAC, переписать MAC-адрес DIR-300 на WAN интерфейсе в настройки нового роутера, либо позвонить провайдеру и сообщить им новый адрес.
Аппаратная версия устройства: ver 1
Версия прошивки: TP_PharOS_1.2.1_150522
Ваша страна: Россия
Название провайдера: Ростелеком
Тип подключения: PPPoE
Скорость по тарифу: 10mbit
Подключение с ПК по wifi или по кабелю?: к DSL модему dsl keenetic
Если наблюдаются разрывы, то как часто?: постоянно
Наблюдается проблема, когда нет нагрузки?: Да
Что пишется в статусе Вашего подключения при проблеме?: Ошибка аутентификацииСохранено (Защита WPA2)Yt удается подключиться к сети
Наблюдается ли проблема при подключении без роутера?: —
В какой режим настраиваете точку?: AP, repeater
Ваша операционная система: win7
Антивирусные программы и фаерволы: —
Уровень сигнала нужной сети: 100%
Ситуация следующая: В наличии 4 устройства cpe210. Настраиваю одно из них в режиме AP, прошивка последняя (TP_PharOS_1.2.1_150522), регион Test mode, ip устройства 192.168.1.254, ip корневого модема 192.168.1.1, маска у обоих 255.255.255.0, мощность 27, WPA/WPA2 — Personal, остальное в Auto, пароль 8 символов, введен правильно, 2040mHz, дистанция 0, сохраняю настройки.
Ноутбук видит полную сеть, нажимаем подключение, вводим пароль, через несколько секунд «Ошибка подключения», на ноутбуке настройки tcpip в авторежиме, при попытке подключиться снова ноутбук даже не запомнил пароль, ввожу снова, проблема повторяется. Подключаюсь с телефона (htc one m8, android 5.0.1) телефон думает минуту с надписью (аутентификация) и выдает «ошибка аутентификации», далее даже не пытается подключиться, сеть в данный момент имеет статус на экране телефона «сохранено (Защита wpa2)». Напрямую к модему keenetic DSL подключаются оба устройства без ошибок. Попробовал отключить шифрование и сделать просто открытую сеть, телефон делает попытку подключиться и сразу же ее прекращает без каких либо сообщений, сеть отображаться как просто «сохранено». Сеть полная (говоря по-иному «пять палок»), расстояние до cpe210 15 метров, нахожусь в здании, прямая видимость через окно, если выйти из здания и подойти к cpe210 почти в плотную, то устройства иногда подключаются, при этом те, кто находятся в здании подключиться не могут.
в режиме repeater все повторяется.
остальные 3 cpe210 настраиваю так же, только в режиме repeater, тоже к dsl keenetic (только другой, в другом районе города), и каждый из них не дает к себе подключиться, выдавая либо ошибку аутентификации либо попросту отсутствие интернета, при полной мощности приема на телефонепланшете.
Подскажите если не сложно нормальную инструкцию как настроить cpe210 в режиме AP и в режиме Repeater, с указанием всех критичных моментов (включая всевозможные галки которые могут повлиять на стабильность подключения, типа «дистанции», «Short UI» и т.д.)
Я уже в течении нескольких лет развертываю wi-fi сети для гостиниц и частных домов в курортном городе, а сейчас начинаю терять веру в себя, не работает и я не могу понять почему…
upd:
Вот по таким схемам пытаюсь подключить
—
Почитал форум, думаю нужно мощность везде выкручивать на минимум. В правильную сторону мыслю?
Эта статья подходит для:
TL-WR841N , TL-WDR3500 , TL-WR743ND , TL-WR543G , TL-WR2543ND , Archer C50 , TL-WDR4900 , TL-MR3420 , TL-WR941ND , TL-WR843N , TL-WR710N , TL-WDR4300 , TL-WR541G , TL-WR702N , TL-WR700N , TL-WR841HP , TL-WR340G , TL-WR1043ND , TL-WR1042ND , TL-WDR3600 , TL-WR542G , TL-WR842N , Archer A5 , Archer C20 , TL-WR940N , Archer C7( V1 V2 V3 ) , Archer C20i , TL-WR741ND , TL-WR740N , TL-WR840N , TL-WR841ND , TL-WR810N , TL-WR340GD , TL-WR720N , TL-WR843ND , TL-WR842ND , TL-MR3020 , Archer C5 , Archer C2( V1 ) , TL-MR3220 , TL-MR3040
Эта инструкция предназначена для пользователей, которые используют DSL-модем с PPPoE-сервисом в режиме моста, и им необходимо установить PPPoE-подключение на устройстве TP-Link. Если вы используете кабельный модем, пожалуйста, игнорируйте данное руководство.
PPPoE-подключение включает две стадии: PPPoE Discovery и PPPoE Session. Есть четыре шага для стадии Discovery: PADI, PADO, PADR, PADS и три шага для стадии Session: LCP, Authentication, (включая два типа: CHAP и PAP) и IPCP.
Ниже приведены три примера, как в системном журнале роутера определить причину неудавшегося PPPoE подключения.
Пример 1.
Если PPPoE-подключение установлено успешно, в журнале будут видны успешные стадии PPP Discovery и Session, после которых будет строка PPPoE connected.
Журнал выглядит следующим образом:
Пример 2.
Если имя пользователя или пароль некорректные, подключение может пройти через стадию Discovery, но на стадии Session появится сообщение об ошибке «Failed to authenticate ourselves to peer». В этом случае вам необходимо проверить ваши имя пользователя и пароль с вашим интернет-провайдером.
Системный журнал выглядит следующим образом:
Пример 3.
Если к порту WAN не подключён кабель, подключение не пройдёт через стадию Discovery. В журнале появятся PADI-пакеты, но подключение не установится. В этом случае вам необходимо проверить подключение вашего модема с роутером.
Системный журнал выглядит следующим образом:
Примечание:
Вам необходимо зайти в интерфейс роутера на страницу управления, открыть раздел System Tools (Системные инструменты), System Log (Системный журнал) для чтения/сохранения журнала. Если вы не знаете, как зайти на интерфейс вашего устройства, обратитесь к FAQ 87.
Был ли этот FAQ полезен?
Ваш отзыв поможет нам улучшить работу сайта.
Что вам не понравилось в этой статье?
- Недоволен продуктом
- Слишком сложно
- Неверный заголовок
- Не относится к моей проблеме
- Слишком туманное объяснение
- Другое
Как мы можем это улучшить?
Спасибо
Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.
На чтение 13 мин Просмотров 62.6к.
Юрий Санаев
Системный администратор. Менеджер по продажам компьютеров и wi-fi оборудования. Опыт работы – 10 лет. Знает о «железе» и софте все и даже больше.
При настройке роутера пользователи регулярно сталкиваются с типом подключения PPPoE. Его использует большинство известных провайдеров – Ростелеком, Билайн, МТС и другие. Чтобы узнать, что такое PPPoE, нужно разобраться с его принципом работы, отличительными чертами, преимуществами в сравнении с прочими протоколами. А также со способами настройки через маршрутизатор или с помощью собственных возможностей ОС, установленной на компьютере.
Содержание
- Определение
- Принцип работы и преимущества
- Отличие от других протоколов
- Где найти логин и пароль
- Настройка через роутер
- Asus
- D-Link
- TP-Link
- Keenetic
- Настройка соединения в Windows
- Windows 7
- Windows 10
- Настройка в дистрибутивах Linux
- FreeBSD
- Debian и производные ОС
- Удаление соединения
- Частые ошибки и их решение
Определение
«PPoE» или «ПППоЕ» расшифровывается как «Point-to-Point Protocol over Ethernet» и означает «сетевой протокол передачи данных через Ethernet от точки к точке». Иными словами, PPPoE – это туннель, создаваемый в виртуальной сети между парой точек. Первая точка – это сервер поставщика услуг, а вторая – ПК, ноутбук или другая техника пользователя, подключаемая к Интернету. Среди таких устройств могут быть и гаджеты на базе Android. Соединение между точками устанавливается с помощью роутеров, модемов, репитеров, повторителей или иных приборов с портами Ethernet.
Принцип работы и преимущества
PPPoE соединение работает следующим образом. После запуска высокоскоростного подключения к Сети поверх Ethernet формируется виртуальный тоннель между провайдером и поставщиком. Этот путь позволяет сформировать и настроить иные протоколы, например, IP внутри PPP.
PPPoE подключение имеет ряд преимуществ в сравнении с соединением по телефонному проводу. Во-первых, выше скорость передачи информации. Во-вторых, оно зашифрованное и поэтому более защищенное.
Для доступа к Сети через протокол PPPoE нужен ввод учетных данных и имени поставщика услуг.
Другие достоинства PPPoE:
- простота и комфорт в использовании;
- сжатие информации при передаче и, как следствие, увеличение скорости;
- авторизация при каждом подключении к Сети, что исключает несанкционированный доступ к системе;
- протокол работает на разных платформах;
- высокая устойчивость ко сбоям сети;
- один из наиболее дешевых протоколов для доступа к Интернету;
- шифрование информации выполняется без потери пропускной способности.
За счет этих преимуществ протокол PPPoE наиболее популярен и чаще используется в сравнении с другими видами.
Отличие от других протоколов
Чтобы оценить подключение PPPoE, стоит сравнить его с прочими протоколами – PPTP и L2TP.
В сравнении с PPTP соединение PPPoE имеет преимущества:
- более высокая скорость;
- повышенная надежность;
- для PPPoE нужно одно подключение, для PPTP – два (для получения информации и для служебных данных);
- проще настраивается: для авторизации требуются только логин и пароль.
L2TP – более безопасное соединение, чем PPPoE, так как требует двухфакторной идентификации в виде сертификата, устанавливаемого на роутер или ПК, и ввода логина и пароля. Но это преимущество нуждается в большей мощности роутера для установки бесперебойного соединения на высокой скорости.
Среди преимуществ PPPoE в сравнении с L2TP:
- проще настроить на ПК или роутере;
- дешевле в работе для провайдера;
- протокол менее требователен к техническим параметрам устройства.
Из всех перечисленных протоколов PPPoE – оптимальный. Он предлагает лучшую защиту в сравнении с PPTP, но проигрывает по этому показателю L2TP. В то же время PPPoE проще настраивается и обслуживается.
Где найти логин и пароль
Запрос авторизационных данных для входа в Интернет выполняется при каждом подключении через PPPoE. Обычно это автоматический процесс, при котором роутер отправляет запрос на доступ, а сервер запрашивает логин и пароль соединения PPPoE. Если данные верны, начинается новая интернет-сессия.
Найти имя пользователя и пароль для PPPoE подключения пользователь сможет в договоре, заключенном с провайдером. Если он недоступен, нужно обратиться в офис провайдера или позвонить в службу поддержки, чтобы получить учетные данные. Потребуется предоставить информацию о себе – паспортные данные, ФИО, так как все сведения предоставляются только человеку, заключавшему договор с компанией.
Восстановить учетные данные можно с помощью специальных программ. Это такие утилиты как Dialupass, Network Password Recovery, BulletsPassView и другое ПО такого типа. Они способны помочь узнать логин и пароль PPPoE, но только если последние были сохранены в памяти ноутбука или компьютера на Windows 10, 8, 7 или иных версий.
Пользоваться сторонними программами для восстановления учетных данных рекомендуется с осторожностью. Они могут нанести вред технике при неправильных действиях. Поэтому лучше обратиться в техподдержку или к сотрудникам в офисе поставщика услуг.
Настройка через роутер
Перед тем, как настроить PPPoE соединение, стоит решить, как именно будет выполнен этот процесс – через интерфейс роутера или с помощью собственных возможностей ОС Windows и Linux.
Процесс настройки PPPoE на роутерах зависит от модели и бренда, выпустившего устройство.
Asus
Настройка PPPoE соединения на роутерах ASUS различается на различных версиях прошивки.
Начальные действия одинаковы. Перевернуть роутер, найти на наклейке IP-адрес и указать его в браузере для открытия веб-интерфейса. Логин и пароль размещены там же.
На экране появится меню быстрой настройки. Требуется закрыть его и перейти на главную страницу. Далее на роутерах с синим интерфейсом нажать «Дополнительные настройки» — «WAN», с черным веб-интерфейсом кликнуть «Интернет».
Далее:
- В поле «Тип WAN-подключения» выбрать «PPPoE».
- Установить автоматический запрос роутером IP-адреса.
- Соединение с DNS-сервером поставить автоматическое.
- Ввести имя пользователя и пароль.
- Кликнуть «Применить».
Обычно этого достаточно для соединения. Если провайдер предоставляет статический IP, напротив строк «Получить IP-адрес автоматически» и «Подключаться к DNS-серверу автоматически» выбрать «Нет», а затем указать данные, предоставленные поставщиком услуг.
D-Link
Роутеры D-Link имеют несколько прошивок, но действия на них почти одинаковы. Сначала требуется войти в веб-интерфейс и авторизоваться, пропустить окно быстрой настройки. Далее:
- Кликнуть «Расширенные настройки».
- В разделе «Сеть» нажать «WAN».
- Нажать «Добавить».
- Указать тип соединения – PPPoE
- Заполнить имя, дважды пароль.
- Кликнуть «Применить».
Маршрутизатор будет перезагружен, чтобы изменения вступили в силу.
TP-Link
У роутеров TP-Link три варианта прошивки и, соответственно, три варианта веб-интерфейса – зеленый, синий и бирюзовый.
Для настройки PPPoE подключения на роутере с зеленым и бирюзовым веб-интерфейсом:
- Кликнуть «Сеть», выбрать «WAN».
- Указать «Тип подключения» — «PPPoE».
- Ввести имя, дважды пароль.
- Выбрать динамический или статический IP-адрес. Во втором случае потребуется вручную ввести IP и маску подсети.
- Кликнуть «Сохранить».
Действия для роутеров с синим веб-интерфейсом:
- Кликнуть «Базовая настройка».
- Нажать «Интернет».
- Выбрать способ соединения – «PPPoE».
- Ввести имя пользователя, пароль.
- Нажать «Сохранить».
После перезагрузки роутера можно будет воспользоваться новым соединением.
Keenetic
Чтобы настроить PPPoE соединение на роутерах Zyxel Keenetic:
- Кликнуть «Интернет» в веб-интерфейсе.
- Выбрать вкладку «PPPoe/VPN».
- Нажать «Добавить подключение».
- Установить тип (протокол) – PPPoE.
- Указать имя пользователя и пароль.
- Выбрать автоматическую установку параметров IP или ручную. Во втором случае потребуется ввести IP-адрес, маску подсети, шлюз, DNS.
- Сохранить изменения.
После перезагрузки новые параметры станут действительными.
Читайте, что делать, если DNS-сервер не отвечает.
Настройка соединения в Windows
На различных версиях ОС Windows от Microsoft процесс соединения по PPPoE очень схож.
Windows 7
Руководство для Windows 7:
- Открыть «Панель управления» через меню кнопки «Пуск».
- Кликнуть на «Центр управления сетями…».
- Приступить к созданию и настройке нового подключения или сети.
- Кликнуть «Подключение к Интернету».
- Указать «Высокоскоростное (с PPPoE)».
- Ввести данные для входа.
- Кликнуть «Подключить».
На экране высветится уведомление о созданном соединении.
Windows 10
Инструкция:
- Через поисковую строку найти «Панель управления».
- Справа выбрать «Мелкие значки» и кликнуть на «Центр управления сетями…».
- Выбрать «Создание и настройка нового подключения или сети».
- Указать «Подключение к Интернету».
- Нажать «Высокоскоростное (с PPPoE)».
- Ввести имя пользователя, пароль, название.
- Кликнуть «Подключить».
Появится уведомление о созданном соединении.
Настройка в дистрибутивах Linux
Чтобы подключить через PPPoE протокол ПК с Linux, нужно учитывать, что для внесения любых изменений в ОС потребуются ROOT-права. Их получение отличается в зависимости от дистрибутива.
Обычно для настройки параметров при работе в Linux используется терминал. Он комфортен в обращении и предлагает широкий набор функций, но стоит знать как минимум начальный набор команд.
FreeBSD
Настройка PPPoE в этой ОС выполняется в файле конфигурации ppp.conf, расположенном по пути: /etc/ppp/. Он имеет вид, как на скриншоте ниже.
Чтобы создать соединение, нужно изменить файл в виде:
Default:
Set log Phase tun command
myisp:
set device PPPoE: rl0
set authname your_login
set authkey your_password
enable dns
add default HISADDR
Расшифровка параметров:
- set – установка параметров в системе;
- log – запись событий в журнал;
- phase – разделение записей в лог-файле на этапы для простоты понимания;
- tun – виртуальное устройство, формирующее подключение, в этом случае – «туннелирование»;
- comand – сохранение в журнал входящих запросов;
- myisp – наименование соединения, можно ввести любое слово;
- device – задействованное для подключения физическое устройство;
- PPPoE – указание используемого протокола;
- authname, authkey – имя пользователя и пароль, вместо строк «your_name» и «your_pasword» ввести данные, выданные провайдером;
- enable dns – сведения о серверах DNS получать из файла etc/resolv.conf.
- add default – команда, указывающая, что для соединения должен быть использован указанный в Linux по умолчанию адрес;
- HISSADR – IP-адрес подключенного сервера.
В файл resolv.conf самостоятельно внести данные, выданные провайдером. Они добавляются в строки «nameserver».
После ввода команд запустить соединение запросом: #ppp – ddial myisp. Чтобы вручную не вводить постоянно запрос, открыть файл автозапуска по адресу: /etc/rc.conf и ввести данные:
#echo ‘ppp_enable=”YES»’
#echo ‘ppp_mode=”ddial»’
#echo ‘ppp_profile=”myisp»
Чтобы вручную завершить соединение, а затем заново его запустить, нужно воспользоваться командами «/etc/rc.d/ ppp stop» и «/etc/rc.d/ ppp start» соответственно.
Debian и производные ОС
Руководство для Debian и Ubuntu:
- Запустить терминал, ввести запрос «sudo pppoeconf», где «sudo» — SuperUser do – означает запуск от имени администратора, а «pppoeconf» — переход к корректировке настроек PPPoE.
- Ввести пароль для входа в ОС.
- В окне, предупреждающем о добавлении изменений в файл, подтвердить действие. ОС выполнит поиск сетевых устройств. Выбрать нужное.
- Система выполнит поиск PPPoE. Если соединение не будет установлено, нужно посмотреть, подключен ли к устройству провод.
- В появившемся окне выбрать «Да», чтобы добавить параметры «noauth» и «defaultroute» и удалить параметр «nodetach».
- Появится оповещение о редактировании конфигурации «dsl-provider». Нужно сделать резервную копию, чтобы в случае сбоя иметь возможность восстановить начальную версию, а затем продолжить работу с новой конфигурацией.
- Ввести логин, предоставленный поставщиком услуг.
- Указать пароль.
- Подтвердить добавление адреса сервера в автоматическом режиме.
- Кликнуть «Да» в новом окне.
- Установить соединение, кликнув «Да».
- Проверить соединение, нажав «Да».
Создание подключения завершено.
Удаление соединения
Удалить подключение PPPoE можно:
- через «Панель управления»;
- через «Диспетчер устройств»;
- при помощи строки «Выполнить».
Через «Панель управления»:
- Кликнуть на «Центр управления сетями».
- Выбрать «Изменение параметров адаптера».
- Навести курсор на подключение, правой клавишей мыши (ПКМ) вызвать меню, выбрать «Удалить».
Через «Диспетчер устройств»:
- Через строку поиска вызывать «Диспетчер устройств».
- Развернуть вкладку «Сетевые устройства».
- Кликнуть на ненужном адаптере ПКМ и выбрать «Удалить».
Через строку «Выполнить»:
- Через поисковую строку запустить командную строку «Выполнить» или использовать клавиши «Win» + «R».
- Ввести «regedit».
- Открыть путь «HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionNetworkListProfiles».
- Стереть все профили, первый символ в названии которых «{».
После удаления соединения PPPoE любым из способов нужно перезагрузить компьютер.
Частые ошибки и их решение
При подключении к Сети через PPPoE проверяется подлинность подключения. В этот момент могут возникнуть ошибки, о которых оповестит техника.
Чаще всего встречаются:
- Ошибка 691. Некорректный логин или пароль, выданные поставщиком услуг или срок оплаты тарифа пользователя просрочен. Нужно положить деньги на счет.
- Ошибка 651. Сервер поставщика услуг недоступен. Иногда он перегружен, но чаще всего проводится техническое обслуживание. В службе поддержки можно узнать, когда работы завершатся.
- Ошибка 619. Характерна для 3G модемов. Недостаток средств на балансе SIM или некорректное указание данных для авторизации. Нужно проверить и пополнить счет, посмотреть, правильно ли введены логин и пароль.
- Ошибка 711 или сообщение «Не удается загрузить службу диспетчера подключений удаленного доступа». Неполадки в службах ОС Windows (Plug and Play, Диспетчер подключений удаленного доступа, Диспетчер автоматических подключений удаленного доступа, Служба SSTP, Телефония). Нужно перейти в раздел «Службы» операционной системы и проверить каждую из перечисленных. Можно завершить их работу, а затем запустить повторно.
- Ошибка 720. Характерна для пользователей Билайн. Неправильная работа протокола TCP/IP, к которому прикреплен адаптер удаленного доступа. Нужно удалить его, а затем заново установить этот компонент.
- Ошибки 678, 815. Удаленный ПК не отвечает на запросы. Причины – неисправный кабель, некорректная работа антивирусного ПО или файервола, сбои на сервере.
- Ошибки 769, 800. Нет соединения с Сетью. Нужно обратиться к имеющимся подключениям и включить вручную нужное.
- Ошибка 734. В ходе соединения происходит обрыв. Во вкладке «Безопасность» нужно выбрать «Небезопасный пароль» при проверке или заново создать подключение.
- Ошибка 735. Неверный IP. В параметрах сетевого адаптера выбрана ручная установка IP-адреса. Нужно выбрать «Автоматический режим».
Подключение по PPPoE – это удобный способ настройки интернет-соединения. Создать его можно как с помощью собственных возможностей ОС, так и через веб-интерфейс роутера. Если возникают ошибки при установке связи, их легко исправить, так как все они известны и для них найдены способы решения.
При попытке изменить настройки WiFi-роутера или ADSL-модема можно столкнуться с тем, что на самом начальном шаге — этапе авторизации в веб-интерфейсе — устройство будет ругаться на неправильный логин или пароль. Несмотря на то, что у разных производителей сетевого оборудования (Asus, D-Link, TrendNet, TP-Link, NetGear, Ростелеком, Дом.ру и т.д.) программное обеспечение отличается значительно, тем не менее подобные ошибки они стараются хоть как-то стандартизировать. Обычно роутером выдаётся ошибка авторизации «Неправильное имя пользователя или пароль». На англоязычных прошивках она будет выглядеть так: «User Name or Password is Incorrect» или «Authentication Failed».
Смысл, как мне кажется, должен быть понятен любому — была допущена ошибка при вводе логина либо пароля на доступ к веб-конфигуратору. Логично, что перед пользователем встанет вопрос — а какие данные тогда вводить?!
У подавляющего большинства модемов и роутеров по умолчанию используется логин admin и пароль admin. Информацию по другим маркам и моделям сетевых устройств Вы можете уточнить здесь.
Так же Вы всегда можете посмотреть заводской логин и пароль на самом роутере. Они написаны на наклейке, расположенной на нижней части корпуса девайса.
Восстановление заводского логина и пароля
Многие современные сетевые устройства при первом посещении веб-интерфейса настоятельно требуют от пользователя сменить заводской пароль роутера на свой собственный. Затем, после того, как будут сделаны необходимые настройки, всё это успешно забывается до того момента, как будет необходимо снова внести какие-либо изменения. И вот тут роутер начинает ругаться на неверный логин или пароль.
Если попытки подбора по памяти и ввода стандартных значений не увенчались успехом, то выход из ситуации один единственный — надо делать полный сброс текущих настроек до заводских. После этого модем либо маршрутизатор перестанет ругаться на неправильный логин и пароль и пустит со стандартными данными, которые указаны на наклейке.
Чтобы это сделать, надо на включенном устройстве с помощью скрепки или карандаша нажать кнопку «Reset» и подержать её в таком состоянии 10-12 секунд, после чего — отпустить.
Аппарат уйдёт на перезагрузку и, спустя несколько минут, будут восстановлены заводские значения.
- Ошибка: 619: (Не удается подключиться к удаленному компьютеру, поэтому порт подключения закрыт.).
Неправильно настроены параметры безопасности PPPoE соединения, PPPoE-трафик блокируется на пути к шлюзу, либо настройки PPPoE не вступили в действие. В свойствах PPPoE соединения откройте вкладку «Безопасность» — должно быть выбрано «Обычные (рекомендуемые параметры)» и должна быть выбрано «Небезопасный пароль». Перезагрузите компьютер и попробуйте подключиться еще раз. Проверьте настройки Вашего брандмауэра, и если не уверены в их правильности, отключите его. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 691: (Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене).
Чаще всего эта ошибка возникает у пользователей InterCom, если они действительно не правильно набирают Имя пользователя и Пароль, либо под Вашим логином уже произведено PPPoE подключение к сети. Решение проблемы: Внимательно набрать Имя пользователя и Пароль. Логин вводится прописными английскими буквами и/или цифрами. Убедиться в том, что включена английская раскладка клавиатуры. Вспомните не давали ли Вы свои учетные данные друзьям/знакомым. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 678, 815, 651: (Удаленный компьютер не отвечает).
Такой тип ошибки возникает, когда отсутствует связь между вашим компьютером и сервером доступа. Скорее всего причиной этой ошибки являются: неисправности на нашем активном оборудовании, у клиента отключена сетевая карта, подключение заблокировано антивирусной программой или файрволом. Решение проблемы:
- Возможно не подключен кабель локальной сети или плохой контакт в разъемах.
- Возможно неправильно работает сетевой адаптер вашего компьютера. Для устранения неисправности может потребоваться переустановка драйвера сетевого адаптера или замена сетевого адаптера.
- Возможно произошел обрыв кабеля или сервер доступа отключен.
- Возможно сетевой адаптер отключен в диспетчере устройств. Включите сетевой адаптер и повторите попытку подключения.
Проверить подключение по локальной сети (Пуск-> Панель управления -> Сетевые подключения -> нажать правой кнопкой мыши на Подключение по локальной сети — > выбрать Включить). Отключить антивирусную программу или файрвол. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 769: (Указанное назначение недостижимо).
Причиной возникновения данной ошибки является то, что сетевая карта на вашем компьютере отключена. Решение проблемы: Необходимо включить сетевой адаптер в диспетчере устройств (Пуск-> Панель управления-> Система-> Оборудование-> Диспетчер устройств-> Сетевые Платы) Нажав правой кнопкой мыши, выбрать Задействовать и повторить попытку подключения. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 734, 735: (Протокол управления PPP-связью был прерван)
. Эта ошибка может возникнуть в том случае, если протоколы безопасности на сервере, к которому устанавливается подключение, несовместимы с локальными параметрами безопасности. Решение проблемы: В папке Сетевые подключения щелкните используемое PPPoE подключении правой кнопкой мыши. Выберите команду Свойства и откройте вкладку Безопасность. В списке При проверке используется выберите Небезопасный пароль. Если проблема сохраняется – позвонить в Службу технической поддержки.
- Ошибка: 680 и 676: (Линия занята).
Такая ошибка возникает, если не правильно работает сетевая карта на вашем компьютере, или имеются неисправности на нашем активном оборудовании. Решение проблемы: Необходимо выключить и заново включить сетевой адаптер в диспетчере устройств (Пуск-> Панель управления-> Система-> Оборудование-> Диспетчер устройств-> Сетевые Платы) Нажав правой кнопкой мыши, выбрать Отключить, а затем Задействовать и повторить попытку подключения PPPoE. Если проблема сохраняется Перегрузить компьютер и повторить попытку подключения. Если проблема сохраняется – позвонить в Службу технической поддержки.
Не забывайте! Если у Вас стоит Роутер, то большинство проблем решается перезагрузкой роутера
(Выключить его с розетки и снова включить)
Содержание
- 1 Введение
- 2 Ошибка 619 – Указанный порт не подключен
- 3 Ошибка 629 – Подключение прервано удаленным компьютером
- 4 Ошибка 633 – Модем уже используется для исходящих подключений удалённого доступа
- 5 Ошибка 676 или 680 – Линия занята
- 6 Ошибка 678 – Удаленный компьютер не ответил вовремя (Ошибка 815 — для Windows Vista, Ошибка 651 — для Windows 7)
- 7 Ошибка 691 – Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене
- 8 Ошибка 692 – Произошла аппаратная ошибка модема
- 9 Ошибка 711 – Не удалось запустить службу диспетчера удаленного доступа
- 10 Ошибка 720 – Нет настроенных протоколов управления PPP
- 11 Ошибка 734 – Протокол управления связью PPP был прерван
- 12 Ошибка 735 – Запрошенный адрес был отвергнут сервером
- 13 Ошибка 769 – Указанное назначение не достижимо
Введение
Перед тем как звонить в службу технической поддержки проверьте баланс своего лицевого счета в личном кабинете https://stat.mtrend.ru, физическое подключение кабеля к сетевой карте компьютера, а так же запишите номер ошибки в подключении.
Ошибка 619 – Указанный порт не подключен
Для решения данной проблемы воспользуйтесь инструкциями к ошибке 692.
Ошибка 629 – Подключение прервано удаленным компьютером
Ошибка возникает при неправильном завершении предыдущей сессии, когда на сервере осталось незакрытое подключение, если уже создана сессия РРРоЕ и Вы пытаетесь поднять еще одну сессию. Порядок устранения аналогичен ошибке 691. Подождите не менее двух минут и попробуйте повторно подключиться. Не забывайте хранить в секрете свои данные для входа в Интернет.
Ошибка 633 – Модем уже используется для исходящих подключений удалённого доступа
Причиной ошибки является то, что виртуальный порт PPPoE уже используется. Перезагрузите компьютер, если создано несколько PPPoE подключений удалите неиспользуемые, повторите попытку подключения.
Ошибка 676 или 680 – Линия занята
Такая ошибка возникает, если не правильно работает сетевая карта на Вашем компьютере. Необходимо выключить и заново включить сетевой адаптер. Нажмите правой кнопкой мыши на Мой компьютер и выберите Управление компьютером. Появится окно Управление компьютером, в левой части окна выбираете Диспетчер устройств. В появившемся списке найдите Сетевые карты (Сетевые адаптеры, Сетевые платы), нажимаете слева на значок «+», открывается список установленных на компьютере сетевых карт, выбираете свою сетевую карту.
Нажав правой кнопкой мыши, выбираете «Отключить», а затем «Задействовать» и повторяете попытку подключения. Если сетевая плата отсутствует в диспетчере устройств, то она либо отключена в BIOS, либо не установлен драйвер на сетевую плату. Если перед пиктограммой отображен один из знаков: знак вопроса, восклицательный знак, то драйвер на сетевую плату установлен некорректно. Переустановите драйвер, перезагрузите компьютер и повторите попытку подключения.
Ошибка 678 – Удаленный компьютер не ответил вовремя (Ошибка 815 — для Windows Vista, Ошибка 651 — для Windows 7)
Такой тип ошибки возникает, когда отсутствует связь между вашим компьютером и сервером доступа. Скорее всего, причиной ошибки являются отключенная (неправильно работающая) сетевая карта, выключено подключение по локальной сети, не подключен кабель или плохой контакт в разъемах, либо произошел обрыв кабеля или подключение заблокировано антивирусной программой или фаерволом. Для устранения неисправности может потребоваться переустановка драйвера сетевого адаптера или замена сетевого адаптера.
Решение проблемы:
- Проверьте подключение по локальной сети:
- в Windows XP Пуск -> Панель управления -> Сети и подключения к Интернету -> Сетевые подключения;
- в Windows Vista Пуск -> Панель управления -> Сеть и Интернет -> Центр управления сетями и общим доступом -> Управление сетевыми подключениями (ссылка в левой части окна);
- в Windows 7 Пуск -> Панель управления -> Сеть и Интернет -> Центр управления сетями и общим доступом -> Изменение параметров адаптера (ссылка в левой части окна).
Затем необходимо нажать правой кнопкой мыши на Подключение по локальной сети и выбрать в меню «Включить».
- Проверьте, что сетевая карта ВКЛЮЧЕНА (если выключена — включите). Порядок действий смотрите в описании ошибки 676.
- Попробуйте удалить и заново установить сетевую карту в Диспетчере устройств, либо переустановить драйвера на сетевую карту.
- Если у Вас внутренняя сетевая карта (не встроенная в материнскую плату, а отдельная плата pci), то при выключенном компьютере попробуйте вытащить плату, вставить обратно, закрепить болтом, включить компьютер и попробовать подключиться.
- Попробуйте на время попыток подключения полностью отключить антивирусную программу или брандмауэр/фаервол.
Ошибка 691 – Доступ запрещен, поскольку такие имя пользователя или пароль недопустимы в этом домене
Чаще всего эта ошибка возникает, когда действительно неправильно набраны логин (имя пользователя) и/или пароль в подключении, либо под Вашим логином уже произведено подключение к сети.
Решение проблемы:
Удалите и заново внимательно наберите имя пользователя и пароль. Логин вводится строчными (маленькими) английскими буквами и/или цифрами. Убедитесь в том, что включена английская раскладка клавиатуры и выключен «Caps Lock» на клавиатуре.
Также такая ошибка будет появляться при неуплате за пользование интернетом (проверьте баланс в личном кабинете), либо при смене компьютера/сетевой карты/переустановке операционной системы на компьютере, в таком случае необходимо позвонить в техническую поддержку и продиктовать новый MAC-адрес сетевой карты.
Либо можно попробовать самостоятельно сменить MAC-адрес.
Ошибка 692 – Произошла аппаратная ошибка модема
Для решения этой проблемы выполните следующие действия: перезагрузить компьютер, если ошибка не пропадет откройте Диспетчер устройств и удалите сетевую карту как устройство. После этого вверху окна нажмите на значок «Обновить конфигурацию оборудования», либо перезагрузите компьютер. Попробуйте снова подключиться.
Ошибка 711 – Не удалось запустить службу диспетчера удаленного доступа
Решение проблемы:
Нажмите правой кнопкой мыши по значку Мой компьютер, выберите Управление. В открывшемся окне выберите Службы и приложения -> Службы. Активируйте службы Телефония и Диспетчер подключения удаленного доступа.
Ошибка 720 – Нет настроенных протоколов управления PPP
Решения проблемы:
- Поставьте галочку в строчке «Протокол Интернета TCP/IP» в свойствах «Подключения по локальной сети».
- Попробуйте сбросить стек протоколов TCP/IP. Для этого в меню Пуск нажмите «Выполнить…» и там наберите cmd.exe (в Windows 7 нужно набрать cmd.exe в строке поиска). В командной строке наберите:
netsh int ip reset resetlog.txt
после того как выполнится сброс перезагрузить компьютер. - Запустите проверку целостности и восстановление системных файлов. Для этого в меню Пуск нажмите «Выполнить…» и там наберите:
sfc /scannow - Переустановите драйвера на сетевую карту. Если эта процедура не поможет, попробуйте воспользоваться следующей инструкцией: Ошибка 720. Инструкция для опытных пользователей
Ошибка 734 – Протокол управления связью PPP был прерван
Эта ошибка может возникнуть в том случае, если протоколы безопасности на сервере, к которому устанавливается подключение, несовместимы с локальными параметрами безопасности. В папке Сетевые подключения нажмите на используемом подключении правой кнопкой мыши. Выберите команду «Свойства» и откройте вкладку «Безопасность». В списке «При проверке используется» выберите «Небезопасный пароль» (в Windows 7 – Шифрование данных: Необязательное).
Ошибка 735 – Запрошенный адрес был отвергнут сервером
Данная ошибка может возникнуть из-за неверных настроек высокоскоростного подключения PPPoE. Необходимо открыть свойства Подключения по локальной сети, свойства Протокола интернета (TCP/IP) и выбрать «Получить IP-адрес автоматически», «Получить адрес DNS-сервера автоматически» и сохранить настройки, нажав кнопку «ОК».
Ошибка 769 – Указанное назначение не достижимо
Возможно, в Сетевых подключениях отключено Подключение по локальной сети. Необходимо открыть окно сетевых подключений, найти Подключение по локальной сети, нажать правой кнопкой мыши и выбрать в меню «Включить».
Так же нужно проверить в Диспетчере устройств состояние сетевой карты (значок сетевой карты перечеркнут красным крестиком). Порядок включения сетевой карты смотрите в описании ошибки 676.
Содержание
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Общие обсуждения
- Все ответы
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Что означает отсутствуют серверы обработки
- Как работает авторизация в Active Directory
- Заходим на сервер когда отсутствует связь с сервером
- Пользователь не может выполнить аутентификацию или должен выполнить ее дважды
- Отказано в доступе (ограничение по типу входа в систему)
- Изменение членства пользователя в группах или назначенных ему прав
- Отказано в доступе (удаленный вызов к базе данных SAM отклонен)
- Пользователю не удается выполнить вход с помощью смарт-карты
- Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC)
- Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты
- Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает
- Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль
- Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула»
- После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды
- Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Общие обсуждения
- Все ответы
- Устранение неполадок с потоком рабочего стола ошибка недопустимых учетных данных
- Симптом
- Причина
- Решение
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Общие обсуждения
Доброго времени суток.
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Источник
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Всем привет, сегодня расскажу как можно попасть на компьютер в домене Adctive Directory, у которого при попытке залогиниться выскакивает сообщение отсутствуют серверы которые могли бы обработать запрос на вход в сеть, в итоге вы не можете на него попасть и естественно выполнить задачу. Бывает такое, при первой попытке авторизации, или же после того как вы сходили на обед, а возвратившись с него вы обнаружили свою проблему. Думаю для начинающих системных администраторов это будет полезно, будет большее понимание как это работает и как это чинить.
Что означает отсутствуют серверы обработки
И так у меня есть сервер с установленной на него операционной системой Windows Server 2012 R2, При попытке на него попасть у меня выскочило сообщение, отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Смысл его заключается в том, что при попытке проверить ваш логин и пароль, серверу не удалось связаться с контроллером домена.
Как работает авторизация в Active Directory
У вас есть учетная запись в домене, вы пытаетесь войти на сервер, локально или удаленно, тут разницы нет. Сервер передает эти данные на ближайший контроллер домена, чтобы удостовериться есть ли такой пользователь или нет. Если по какой то причине, сервер не может установить связь с DC, то вы получаете отказ во входе. Если еще детальнее, то в Windows есть библиотека GINA (Graphical Identification and Authentication), она видит, что вы ввели логин и пароль, после чего она обращается к контроллеру Active Directory. За процесс аутентификации пользователя или компьютера по сети, отвечают два протокола NTLM (библиотека MSV1_0.dll) и Kerberos (библиотека Kerberos.dll). Ели бы у нас была не AD, то мы бы обращались к службе LSA (Local Security Authority), а та уже в свою очередь направила бы запрос в локальную базу данных SAM-базу для аутентификации пользователя а тот уже возвращает процессу Winlogon токен доступа.
Причины этого всего это ошибка в сетевом соединении между вашим сервером и контроллером домена и как вывод нужно проверить
Заходим на сервер когда отсутствует связь с сервером
Сразу отмечу, что данный метод будет работать только если вы до этого логинились на данный сервер, когда вы до этого входили в систему, то ваши данные были помещены в хэш локального компьютера, это поможет обойти проблему, при которой вы получили отсутствуют серверы которые могли бы обработать запрос и позволит войти. Хочу отметить, что в хэш кладется не сам логин и пароль, а результат их проверки, а если совсем точно, то хэш пароля, обработанный специальным методом salt. salt генерируется на основе имени пользователя. Сами данные лежат в ветке реестра HKLMSECURITYCache к которому имеет доступ только система.
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже залогинилось 10 человек, то их хэши будут храниться локально, если 11 залогиниться то он пере затрет первого и так далее.
Если есть необходимость, поменять это значение, то групповая политика нам в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем ну уровне домена
Я для примера хочу ее распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Тут вам нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount, Сам параметр можно задать от 0 до 50. Если выставите 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности. но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
В английской версии это
С точки зрения безопасности, правильно отключать данное кэширование. так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Думаю вам было полезно это узнать.
Источник
Пользователь не может выполнить аутентификацию или должен выполнить ее дважды
В этой статье описаны некоторые причины проблем с аутентификацией пользователей.
Отказано в доступе (ограничение по типу входа в систему)
В этом случае пользователь Windows 10, который пытается подключиться к компьютерам с Windows 10 или Windows Server 2016, получит отказ в доступе со следующим сообщением:
Подключение к удаленному рабочему столу
Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать. Обратитесь за помощью к системному администратору или в службу технической поддержки.
Эта проблема возникает, если для подключения к удаленному рабочему столу требуется пройти проверку подлинности на уровне сети (NLA), но пользователь не является членом группы Пользователи удаленного рабочего стола. Она также может возникать, если группе Пользователи удаленного рабочего стола не назначено право пользователя Доступ к компьютеру из сети.
Чтобы решить эту проблему, выполните одно из указанных ниже действий.
Изменение членства пользователя в группах или назначенных ему прав
Если эта проблема затрагивает одного пользователя, наиболее простым решением будет добавить этого пользователя в группу Пользователи удаленного рабочего стола.
Если пользователь уже является членом этой группы (или если проблема возникает у нескольких членов группы), проверьте конфигурацию прав пользователей на удаленном компьютере Windows 10 или Windows Server 2016.
Отказано в доступе (удаленный вызов к базе данных SAM отклонен)
Такое поведение обычно возникает, если контроллеры домена работают под управлением Windows Server 2016 или более поздней версии, а пользователи пытаются подключиться с помощью настраиваемого приложения для подключения. В частности, отказ в доступе получат приложения, которым требуется доступ к сведениям профиля пользователя в Active Directory.
Такое поведение обусловлено изменением в Windows. В Windows Server 2012 R2 и более ранних версиях, когда пользователь выполняет вход на удаленный рабочий стол, диспетчер удаленных подключений (RCM) обращается к контроллеру домена (DC), чтобы запросить конфигурацию, относящуюся к удаленному рабочему столу, в объекте пользователя в доменных службах Active Directory (AD DS). Эта информация отображается на вкладке «Профиль служб удаленных рабочих столов» в окне свойств объекта пользователя в оснастке MMC «Пользователи и компьютеры Active Directory».
Начиная с Windows Server 2016 RCM больше не запрашивает объект пользователя в AD DS. Если требуется, чтобы RCM обращался к AD DS из-за того, что вы используете атрибуты служб удаленных рабочих столов, вам нужно вручную разрешить отправку запросов.
Внимательно выполните действия, описанные в этом разделе. Неправильное изменение реестра может привести к серьезным проблемам. Перед внесением изменений создайте резервную копию реестра для его восстановления в случае возникновения проблем.
Чтобы разрешить прежнее поведение RCM на сервере узла сеансов удаленных рабочих столов, настройте следующие записи реестра и перезапустите службу Службы удаленных рабочих столов:
Чтобы разрешить устаревшее поведение RCM на сервере, отличающемся от сервера RDSH, настройте эти записи реестра и следующую дополнительную запись (затем перезапустите службу).
Дополнительные сведения об этом поведении см. в статье базы знаний № 3200967 Changes to Remote Connection Manager in Windows Server (Внесение изменений в диспетчер удаленных подключений в Windows Server).
Пользователю не удается выполнить вход с помощью смарт-карты
В этом разделе рассматриваются три типичных сценария, когда пользователь не может войти на удаленный рабочий стол с помощью смарт-карты.
Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC)
Эта проблема возникает в развертываниях, в которых задействован сервер RDSH на сайте филиала, где используется RODC. Сервер RDSH размещен в корневом домене. Пользователи на сайте филиала относятся к дочернему домену и используют смарт-карты для проверки подлинности. Контроллер домена RODC настроен на кэширование паролей и принадлежит к группе с разрешением реплицировать пароли RODC. Когда пользователи пытаются выполнить вход в сеанс на сервере RDSH, они получают сообщение, например: «Неудачная попытка входа в систему. Указано неверное имя пользователя или другие неверные личные данные.»
Эта проблема связана с тем, как корневой контроллер домена и RDOC управляют шифрованием учетных данных пользователей. Корневой контроллер домена использует ключ шифрования, чтобы зашифровать учетные данные, а RODC предоставляет ключ расшифровки клиенту. Если пользователь получает ошибку «Недопустимо», значит два ключа не совпадают.
Чтобы решить эту проблему, выполните одно из указанных ниже действий:
Учтите, что эти решения предполагают наличие компромисса между производительностью и уровнем безопасности.
Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты
Эта проблема возникает, когда пользователи выполняют вход в систему компьютера Windows Server 2008 с пакетом обновления 2 (SP2), на котором установлено обновление KB4093227 (2018.4B). Когда пользователи пытаются выполнить вход с помощью смарт-карты, они получают отказ в доступе с сообщениями, например: «Действительные сертификаты не найдены. Убедитесь, что эта карта вставлена правильно и плотно сидит в разъеме». В то же время на компьютере Windows Server регистрируется событие приложения с сообщением «При получении цифрового сертификата с вставленной смарт-карты произошла ошибка: неправильная подпись.»
Чтобы устранить эту проблему, обновите на компьютере ОС Windows Server до повторного выпуска 2018.06 B (обновление KB4093227). См. статью Description of the security update for the Windows Remote Desktop Protocol (RDP) denial of service vulnerability in Windows Server 2008: April 10, 2018 (Описание обновления системы безопасности для защиты протокола RDP в Windows от уязвимости службы в Windows Server 2008 (10 апреля 2018 г.).
Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает
Эта проблема возникает, когда пользователи входят в систему компьютера Windows или Windows Server с обновлением KB4056446. Возможно, сначала пользователю удается войти в систему с помощью смарт-карты, но потом он получает сообщение об ошибке SCARD_E_NO_SERVICE. Удаленный компьютер может перестать отвечать.
Чтобы устранить эту проблему, перезапустите удаленный компьютер.
Чтобы устранить эту проблему, обновите систему на удаленном компьютере, установив соответствующее исправление:
Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль
Эта проблема может возникать, когда пользователь пытается подключиться к удаленному рабочему столу под управлением Windows 10 версии 1709 в развертывании, где для подключений по протоколу RDP не требуется использовать NLA. Если в таком случае удаленный рабочий стол оказался заблокированным, пользователю нужно ввести свои учетные данные дважды при подключении.
Чтобы устранить эту проблему, обновите Windows 10 версии 1709 на соответствующем компьютере с использованием обновления за 30 августа 2018 г. — KB4343893 (ОС сборки 16299.637).
Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула»
Когда пользователи пытаются войти с использованием любой версии Windows (начиная с Windows Vista с пакетом обновления 2 (SP2) или Windows Server 2008 с пакетом обновления 2 (SP2)), они получают отказ в доступе и такие сообщения:
Ошибка «Исправление шифрования CredSSP» ссылается на набор обновлений системы безопасности, выпущенный в марте, апреле и мае 2018 г. CredSSP — это поставщик проверки подлинности, который обрабатывает запросы проверки подлинности для других приложений. Обновление за 13 марта 2018 г., 3B и все последующие обновления подверглись эксплойту, когда злоумышленник мог передать учетные данные пользователя для выполнения кода в целевой системе.
В исходные обновления была добавлена поддержка нового объекта групповой политики «Защита от атак с использованием криптографического оракула», который может иметь следующие настройки:
Этот параметр не следует развертывать, пока все узлы поддержки в удаленном расположении не будут поддерживать последнюю версию.
В обновлении за 8 мая 2018 г. значение для параметра по умолчанию «Защита от атак с использованием криптографического оракула» изменилось с «Уязвимо» на «Устранено». После реализации этого изменения клиенты Удаленного рабочего стола, на которых были установлены обновления, не могут подключаться к серверам без этого обновления (или к обновленным серверам, которые еще не были перезапущены). Подробные сведения об обновлениях CredSSP см. в статье базы знаний KB4093492.
Чтобы устранить эту проблему, обновите и перезапустите все системы. Полный список обновлений и дополнительные сведения об уязвимостях см. в разделе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability (CVE-2018-0886 | Уязвимость CredSSP, допускающая удаленное выполнение кода).
Чтобы устранить эту проблему до завершения обновления, просмотрите список допустимых типов подключений в обновлении KB4093492. Если нет других осуществимых альтернатив, можете попробовать один из следующих методов:
Изменение этих групповых политик делает развертывание менее защищенным. Мы рекомендуем использовать их только временно (или вообще не использовать).
Дополнительные сведения о работе с групповой политикой см. в разделе Изменение блокирующего объекта групповой политики.
После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды
Если пользователи входят на Удаленный рабочий стол с помощью компьютера под управлением Windows 7 или Windows 10 версии 1709, им сразу же отображается запрос на повторный вход. Эта проблема возникает, если на клиентском компьютере установлены следующие обновления:
Чтобы устранить эту проблему, убедитесь, что на компьютерах, к которым подключаются пользователи, (а также серверы RDSH или RDVI) установлены все обновления в том числе за июнь 2018 г. К ним относятся следующие обновления:
Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу
Эта проблема возникает в развертываниях с высоким уровнем доступности, в которых используются не менее двух брокеров подключений к удаленному рабочему столу и Remote Credential Guard в Защитнике Windows. Пользователям не удается войти на удаленные рабочие столы.
Эта проблема связана с тем, что Remote Credential Guard использует Kerberos для проверки подлинности, а также запрещает использовать NTLM. Но в конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеры подключений к удаленному рабочему столу не могут поддерживать операции Kerberos.
Если нужно использовать конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеров подключений к удаленному рабочему столу, эту проблему можно устранить, отключив Remote Credential Guard. Дополнительные сведения об управлении Remote Credential Guard в Защитнике Windows см. в статье Protect Remote Desktop credentials with Windows Defender Remote Credential Guard (Защита учетных данных удаленного рабочего стола с помощью Remote Credential Guard в Защитнике Windows).
Источник
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Общие обсуждения
Доброго времени суток.
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Источник
Устранение неполадок с потоком рабочего стола ошибка недопустимых учетных данных
Симптом
Поток, который выполнял работу с учетной записью AAD, не проходит с кодами ошибок «InvalidConnectionCredentials» или «WindowsIdentityIncorrect».
Причина
Есть несколько причин, по которым при использовании учетной записи AAD может возникнуть такая ошибка:
Учетные данные учетной записи, введенные в подключение, могут не совпадать с данными на компьютере.
Устройство может не быть присоединенным к AAD (или гибридным присоединенным к AAD) для поддержки проверки подлинности AAD.
Возможно, учетная запись AAD не синхронизируется с компьютером.
Решение
Для начала убедитесь, что устройство подключено к AAD или присоединено к домену.
Откройте командную строку.
Запуск команды «dsregcmd/Status»
Проверка раздела «состояние устройства»
Убедитесь, что одно из значений «DomainJoined» или «AzureAdJoined» — «Да».
Если это не так, учетная запись AAD не может использоваться, если устройство не подключено, ознакомьтесь с документацией Майкрософт о том, как присоединиться к устройству.
Затем укажите учетную запись AAD для использования в конфигурации компьютера:
Откройте вкладку «Параметры» и выберите пункт «учетные записи».
Выберите «доступ к работе или учебным заведениям»
Убедитесь в том, что вы видите текст с сообщением «подключено к Azure AD». Учетная запись, на которую она сообщает, может использоваться в соединении.
В третьих, синхронизируйте учетную запись AAD на устройстве. Для этого выполните указанные ниже действия.
Нажмите кнопку «сведения», чтобы выбрать подключение Azure AD в окне «доступ к работе или учебным заведениям».
Откроется экран, описывающий сведения о подключении и состояние синхронизации устройства. В конце этой кнопки появится кнопка «синхронизировать», а затем дождаться завершения этого процесса.
В четвертом — убедитесь в том, что настроенная учетная запись AAD может входить на устройство:
Попробуйте войти на компьютер с помощью учетной записи AAD, указанной в предыдущем шаге.
Для использования в соединении необходимо, чтобы вход в устройство успешно завершился.
Наконец, убедитесь в том, что поток правильно настроен с использованием правильного имени пользователя и пароля. Это очень похоже на учетную запись на вашем компьютере.
Источник
Содержание
- Неверное имя пользователя или пароль в Windows 10
- Отключить регистрационные данные для входа
- Windows 10 Не принимает пароль учетной записи
- 12 способов исправить ошибку с вводом пин-кода Windows 10
- Включен CAPS LOCK
- Проверьте язык ввода
- Учетная запись пользователя
- Экранная клавиатура
- Перезагрузите
- Извлеките аккумулятор
- Используйте стандартный пароль
- Я забыл свой PIN-код
- Свяжитесь с администратором
- Что делать после получения доступа
- Не могу создать новый PIN-код
- Редактор групповой политики
- Почему при вводе правильного пароля пишет пароль неверный
- Причины ошибки «Пароль неверный»
- Что делать, если при вводе правильного пароля на Айфоне появляется ошибка
- Почему появляется уведомление «Пароль неверный» при корректном вводе пароля на Андроид
- Ошибка на Windows при наборе правильных данных
- Способ решить проблему, если ВК пишет, что пароль неверный
- Проблема с вводом данных на сервисе 1хбет
- Каким образом поступить, если не получается зайти в Zoom
- Видео-инструкция
Неверное имя пользователя или пароль в Windows 10
После обновления и установки патча в Windows 10 может появится сообщение об ошибки неверное имя пользователя или пароль. Это сообщение появляется, каждый раз при загрузке Windows 10/8.1 до начального экрана приветствия, где вы должны ввести логин и пароль. Когда вы нажмете «OK», то вы сможете ввести учетные данные на экране входа и успешно войти в систему. Кроме того, если вы вошли в учетную запись пользователя, к примеру «User1» и перезагрузили компьютер без явного выхода из системы. Затем, когда вы входите в систему как «User2», то вы можете увидеть в диспетчере задач, что «User1» по-прежнему отображается как «вошедший в систему» . Другими словами, пользователи автоматически входят в систему после каждого перезапуска, что нежелательно.
Ошибка «Неверное имя пользователя или пароль при загрузке Windows 10» происходит из-за новой функции, добавленной в более новые версии Windows 10, которая называется «Улучшенная загрузка«. Microsoft реализовала новую функциональность в более новых версиях Windows 10, которая позволяет Windows использовать вашу регистрационную информацию для применения настроек после обновления. Эта функция автоматически завершает настройку устройства Windows 10 после установки обновления и перезагрузки компьютера. Чтобы исправить эту ошибку, нужно отключить использование регистрационной информации, что мы и сделаем.
Отключить регистрационные данные для входа
Откройте «Параметры» > «Учетные записи» > «Варианты входа» > справа пролистайте вниз и отключите «Использовать мои данные для автоматического входа» и ошибка должна исчезнуть.
Если вы еще видите ошибку «Неверное имя пользователя или пароль» при запуске системы Windows, то уберите пароль при входе Windows 10 .
Windows 10 Не принимает пароль учетной записи
Добрый день, Юлия,
Если на компьютере использовалась только локальная учётная запись, вариантов восстановления, как известно, немного, но можно попробовать следующее:
Вы можете создать новый аккаунт администратора (локального пользователя) с помощью командной строки.
Сначала необходимо попасть в Среду восстановления Windows. Для этого включите ПК, подождите пока появится экран блокировки, зажмите клавишу SHIFT на клавиатуре и нажав на кнопку питания на экране выберите Перезагрузка. (Обязательно необходимо удерживать в это время клавишу SHIFT пока Вы не увидите, что запускается Среда восстановления Windows).
В Среде восстановления Windows необходимо выбрать Диагностика >Дополнительные Параметры > Командная строка. Если система запросит пароль (который не воспринимает система) от учётной записи, тогда в Командную строку можно попасть и следующим образом: загрузитесь с установочного носителя (диска, флэшки) с Windows 10, на стартовом экране программы установки выберите Восстановление системы > Поиск и устранение неисправностей >Дополнительные параметры > Командная строка.
В командную строку введите следующие две команды:
net user имя_аккаунта пароль_аккаунта /add и нажмите ввод
net localgroup Администраторы имя_аккаунта /add и нажмите ввод
net user Name 12345 /add (Name — имя_аккаунта; 12345 — пароль_аккаунта)
net localgroup Администраторы Name /add (обязательно соблюдайте пробелы и используйте латинские буквы для имени пользователя)
Если Вы в этом нуждаетесь, можете скопировать файлы повреждённого пользователя (используйте только информацию ниже строки Копирование файлов в новый профиль пользователя). Для этого Вам понадобиться создать ещё одного администратора . Чтобы скопировать файлы пользователя 1 в папку пользователя 2, нужно войти в систему с пользователем 3, который должен обладать правами администратора.
После этого перезагрузите ПК, войдите с нужным пользователем, и удалите ненужные учётные записи:
Пуск > Параметры > Учётные записи >Семья и другие люди > выберите учётную запись, нажмите Удалить >Удалить учётную запись и данные.
Если в будущем хотите использовать учётную запись Майкрософт на этом компьютере, её можно добавить этим способом:
Пуск > Параметры > Учётные записи. На странице Ваши данные нажмите на Войти вместо этого с учётной записью Майкрософт. Вводите электронный адрес Вашей учётной записи Майкрософт.
Если этот способ Вам не поможет, вернуть компьютер к заводским настройкам (полный сброс) можно, воспользовавшись данным руководством.
В случае дополнительных вопросов, пожалуйста, обращайтесь к нам.
12 способов исправить ошибку с вводом пин-кода Windows 10
Microsoft Windows 10 поставляется с функцией Hello: более простым способом входа в систему на вашем компьютере. Больше не нужно запоминать длинные сложные пароли. Просто введите ПИН-код, и вы вошли. Но, некоторые люди забывают даже ПИН-код и лишаются доступа к собственному компьютеру.
У этой проблемы могут быть и другие причины. Допустим, вы делитесь своим ноутбуком с кем-то другим, и этот человек изменил PIN-код и забыл сообщить вам.
Может это ошибка или баг? Причина может быть любой. Однако, мы составили список проверенных решений, которые помогли решить проблему, когда ПИН-код Windows 10 не работает.
Включен CAPS LOCK
Некоторые новые модели ноутбуков не имеют светодиодного индикатора для Caps Lock. Без визуальной индикации невозможно узнать, включен ли он, особенно когда ОС Windows не может его обнаружить. Вместо этого вы увидите черные точки. Проверьте фиксацию заглавных букв, а также цифровую блокировку, пока вы на ней.
Нажмите и удерживайте опцию предварительного просмотра пароля в правом углу поля, чтобы увидеть, что вы только что ввели. Это ещё один способ убедиться, что Caps Lock отключен, и выбран ли правильный язык, и вводимый пароль заодно проверите.
Проверьте язык ввода
Это случилось с одним из моих друзей. Мы собирались начать игровую сессию, когда он решил сделать небольшой перерыв. Кто-то изменил язык экрана входа в систему из раскрывающегося меню, и его PIN-код перестал работать.
Если это случилось с вами, вы найдете опцию в правом нижнем углу экрана. Для английского он должен отображаться как EN или ENG, но это будет зависеть от выбранного вами языка. Убедитесь, что он в правильном положении, или щелкните по нему один раз, чтобы изменить язык ввода.
Учетная запись пользователя
У вас настроено несколько учетных записей? Может быть, учетная запись гостя? Проверьте в нижней левой части экрана, чтобы убедиться, что выбрана правильная учетная запись пользователя. Попробуйте ещё раз, чтобы проверить, работает ли ПИН-код Windows 10 или нет.
Экранная клавиатура
Вы замечали возможность запустить экранную клавиатуру на экране? Нажмите на неё, чтобы ввести ПИН-код Windows 10 с виртуальной клавиатуры вместо физической. Возможно, возникла проблема с вашей клавиатурой. Не забудьте проверить другую клавиатуру и обновить драйверы клавиатуры и мыши после входа в систему. Просто для уверенности.
Перезагрузите
Некоторые пользователи сообщают о решении проблемы с пин-кодом после обычной перезагрузки компьютера. Случайная ошибка могут быть причиной того, что Windows Hello препятствует входу в систему. Попробуйте перезагрузить компьютер один раз или выполните принудительную перезагрузку. Нажмите и удерживайте кнопку питания, пока компьютер не выключится. Затем подождите несколько секунд и снова загрузитесь.
Некоторые пользователи также были свидетелями ошибки «Похоже, Windows не загружается правильно», за которой обычно следует «Просмотреть дополнительные параметры» или «Перезагрузить компьютер». Просто перезапустите.
Извлеките аккумулятор
Некоторым пользователям удалось устранить ошибку неработающего ПИН-кода Windows 10, вынув аккумулятор ноутбука. Возможно, вам придётся открутить несколько винтов, но процесс довольно прост. В более новых моделях нет съемного аккумулятора. Извлеките аккумулятор и подключите ноутбук с помощью шнура питания, а затем повторите попытку.
Используйте стандартный пароль
Некоторых пользователей приветствует экран пароля вместо экрана, требующего ввода ПИН-кода.
Можете ли вы посмотреть варианты входа? Нажмите, чтобы выбрать кнопку ввода пароля учетной записи Microsoft. Теперь вы можете ввести стандартный пароль, чтобы войти в свой компьютер. Вы заметите эту опцию, только если вы вошли в учетную запись Microsoft на своем компьютере. Если вы используете Windows 10 в автономном режиме или без лицензии (пробная версия), эта дверь закрыта.
Не уверены, вводите ли вы правильный пароль или включен/выключен режим Caps Lock (опять же, проблема с отсутствием индикатора)? Нажмите и удерживайте параметр «Предварительный просмотр пароля» справа, чтобы просмотреть то, что вы только что ввели.
Не помните пароль, потому что слишком сильно полагались на ПИН-код? Вот почему вы всегда должны сохранять важные пароли в автономном режиме в безопасном месте.
Вы можете использовать функцию подсказки, чтобы попытаться вспомнить пароль. Она появится, если вы введете неправильный пароль / PIN один или два раза.
Я забыл свой PIN-код
Вы заметите эту опцию прямо под полем, в котором вводите PIN-код Windows 10. Щелкните по нему один раз и следуйте инструкциям на экране, чтобы сбросить PIN-код. Это потребует ввода идентификатора электронной почты вашей учетной записи Microsoft, чтобы получить электронное письмо с подтверждением, что вы хотите изменить его, и это не кто-то другой, пытающийся взломать ваш компьютер.
Введите капчу, и вы должны получить код по электронной почте, который вы введете для подтверждения своей личности, а затем вам будет предложено создать новый PIN-код/пароль.
Свяжитесь с администратором
Если вы находитесь на корпоративном компьютере, подключенном к серверу, поговорите со своим администратором или ИТ-специалистом. Он/она сможет исправить это за вас.
В частом случае у вас должна быть другая учетная запись администратора или гостя в качестве резервной. Вы можете просто сбросить пароль/PIN-код или создать или удалить учетную запись пользователя с помощью учетной записи администратора. Сделайте это, как только получите доступ, чтобы такого больше никогда с вами не повторилось. У умных людей всегда есть запасной план.
Что делать после получения доступа
Вот несколько шагов, которые вы можете или должны предпринять, когда снова войдете в свой компьютер с Windows 10. Убедитесь, что этого больше никогда с вами не случится.
- Запишите PIN-код, пароль и ответы на секретные вопросы и сохраните в надёжном защищенном месте.
- При необходимости создайте новый PIN-код
- Создайте новую учетную запись пользователя, поскольку старая может быть повреждена
- Создайте новую (запасную) учетную запись администратора
Не могу создать новый PIN-код
Если не удается установить новый PIN-код, выполните следующие действия.
Очистите содержимое папки Ngc, находящейся по указанному ниже пути (включите скрытые файлы на вкладке «Вид» в проводнике).
Нет доступа к папке? Щелкните правой кнопкой мыши, чтобы выбрать «Свойства», и нажмите Дополнительно на вкладке Безопасность. Нажмите Изменить рядом с «Система/владелец». Введите имя учетной записи пользователя или просто администратор, если вы используете учетную запись администратора, в поле «Введите имена выбираемых объектов». Нажмите Проверить имена и затем ОК .
Отметьте Заменить владельца подконтейнеров и объектов и нажмите Применить , а затем ОК .
Теперь у вас должен быть доступ к папке Ngc. Откройте её и удалите всё внутри, а но не саму папку. У Вас должна появиться возможность создать новый PIN-код.
Редактор групповой политики
Откройте редактор групповой политики из меню «Пуск». Перейдите по указанному ниже пути. Доступно только для пользователей Windows Pro.
Административные шаблоны → Система → Вход в систему
Дважды щелкните «Включить удобный вход с помощью PIN-кода» справа и выберите «Включено». Сохраните всё и выйдите.
Отсутствие возможности войти в систему на компьютере с Windows 10 может расстраивать. Ведь вы теряете доступ ко всем накопленным данным. Те, у кого есть резервные копии на внешнем диске или в облаке, будут беспокоиться меньше. Они могут сбросить или отформатировать ноутбук, но не все. Убедитесь, что вы не повторяете эту ошибку, и всегда имейте резервную копию.
Почему при вводе правильного пароля пишет пароль неверный
Многие из нас являются завсегдатаями сети Интернет. Каждый день мы посещаем различные ресурсы для получения новостей, коммуникации, скачивания полезной информации, просмотра фильмов и многого другого. Заходя на различные сайты, мы часто вводим привычный нам пароль, который знаем только мы и используем на различных ресурсах. Но вот сегодня что-то пошло не так. Почему же при вводе действительно правильно пароля система пишет «Пароль неверный»? И как устранить возникшую дисфункцию? Расскажем в нашем материале.
Причины ошибки «Пароль неверный»
Данную проблему можно встретить на различных устройствах, системах, веб-ресурсах. Она довольно распространена, и несмотря на разнообразие платформ всё многообразие причин можно свести примерно к следующему:
- Пароль набирается не в корректной раскладке (используется кириллица вместо латиницы);
- Пароль набирается заглавными буквами вместо строчных (на тех ресурсах и платформах, где это имеет значение);
- Пользователь ошибся в наборе, но этого не заметил (пропущен или добавлен лишний символ или символы);
- Пользователь вместо пароля для данного сайта (платформы) вводит данные от другого сайта (платформы);
- Клавиатура вашего ПК или телефона не работает корректно;
- Неправильно работает драйвер клавиатуры на компьютере;
- На устройстве пользователя (телефоне или ПК) нестабильно работает Интернет;
- Сбой операционной системы;
- Свой в движке сайта, на котором вводится пароль или на серверах;
- Правильному введению пароля мешает вирусный зловред;
- Сбой в работе роутера (модема);
- Устаревшая версия мобильного приложения, веб-браузера, операционной системы.
Ниже мы разберём способы решения проблемы для конкретных устройство, сайтов и операционных систем. А также, каким образом решить проблему, если вы вводите правильный пароль, но система пишет, что он некорректный.
Что делать, если при вводе правильного пароля на Айфоне появляется ошибка
Если такая ситуация возникла при вводе пароля на вашем айфоне (к примеру, при подключении к Wi-Fi), тогда выполните следующее:
- Ещё раз посимвольно проверьте, что вы ввели пароль правильно;
- Убедитесь, что вы выполняете подключение к нужной сети (сервису), и не перепутали пароли;
- Проверьте, что вы используете правильный регистр, и не используете большие буквы вместо маленьких, и наоборот;
- Убедитесь, что у вас включена правильная клавиатура (русская вместо украинской, английская вместо русской и др.), на которой набирается пароль;
Обычно используется английская раскладка
- Перезагрузите ваш телефон. Нажмите и удерживайте кнопку питания до появления ползунка, затем перетяните ползунок для выключения телефона. После того, как экран станет чёрным, нажмите и удерживайте кнопку питания для включения девайса;
- Забудьте точку доступа Wi-Fi. Если вы не можете подключиться к нужному вай-фай, забудьте в настройках сети данную точку доступа (Настройки – Wi-Fi – «Забыть эту сеть» — «Забыть»). Подождите пару секунд, затем вновь попытайтесь подключиться к сети;
- Сбросьте настройки сети. Перейдите в « Настройки », затем тапните на « Основные », далее « Сброс », и потом « Сбросить настройки сети »;
- Перезапустите роутер;
- Попробуйте подключиться к другой сети с паролем;
- Используйте опцию « Поделиться паролем » (для iOS11). Вам понадобятся два телефона – проблемный (не может войти в сеть) и другой. На проблемном телефоне забудьте точку вай-фай, а затем подключитесь, но не вводите пароль. Поднесите к проблемному телефону второе устройство (на котором пароль сохранён и работает нормально), и на втором телефоне появится предложение поделиться паролем. Далее система всё сделает в автоматическом режиме;
- Сбросьте устройство до заводских настроек («Настройки» — «Основные» — «Сброс» — «Стереть контент и настройки»). Перед сбросом скопируйте на другой носитель важные файлы и данные.
Данные советы также актуальны для большинства планшетов, работающих на базе iOS.
Почему появляется уведомление «Пароль неверный» при корректном вводе пароля на Андроид
В случае моделей на базе ОС Андроид инструкция во многом похожа с советами для айфона. Советы можно применить для телефонов и таблетов на Андроид.
Выполните следующее, чтобы понять, почему выводится ошибка «Пароль неверный» при корректном вводе данных:
- Ещё раз посимвольно проверьте, что вы ввели пароль правильно;
- Убедитесь, что вы выполняете подключение к нужной сети (сервису), и не перепутали пароли;
- Убедитесь, что вы используете правильный регистр, и не используете большие буквы вместо маленьких, и наоборот;
- Убедитесь, что у вас включена правильная раскладка клавиатуры;
- Перезагрузите ваш телефон. Нажмите и удерживайте кнопку питания вашего телефона, в появившемся меню выберите « Перезагрузить »;
- Забудьте точку доступа Wi-Fi. Если вы не можете подключиться к нужному вай-фай, забудьте в настройках сети данную точку доступа. Перейдите в Настройки – Подключения — Wi-Fi, затем выберите вашу сеть и тапните на шестерёнку рядом с ней. На следующем экране выберите « Забыть ». Подождите пару секунд, затем вновь попытайтесь подключиться к сети;
- Перезапустите ваш роутер;
- Попробуйте подключиться к другой сети с паролем;
- Сбросьте устройство до заводских настроек («Настройки» — «Общие настройки» — «Сброс»). До сброса сделайте бекап важных для вас данных.
Ошибка на Windows при наборе правильных данных
В случае ОС Виндовс, в которой вы вводите пароль, и получаете уведомление, что пароль неверный, рекомендуем сделать следующее:
- Перезагрузите ПК;
- Установите в систему все самые свежие обновления;
- Используйте для ввода пароля экранную клавиатуру. Кликните на значок уведомлений в правом нижнем углу, далее выберите « Все параметры », а затем « Специальные возможности ». Слева найдите раздел « Клавиатура », и передвиньте ползунок опции « Использовать экранную клавиатуру ». C помощью данной клавиатуры попробуйте набрать нужный пароль;
- Используйте пароль для входа в Виндовс от вашего глобальной учётной записи в Майкрософт, вместо локальной в Виндовс. Такие перипетии актуальны после глобального обновления системы;
- Сбросьте ваш пароль с помощью меню восстановления, перейдя по ссылке account.live.com. Введите затребованные системой данные и следуйте дальнейшим подсказкам системы;
- Перезагрузите систему в безопасном режиме. Нажмите на Win+R, в окне наберите msconfig и нажмите ввод. В открывшемся окне конфигурации системы выберите вкладку « Загрузка ». Там поставьте галочку рядом с опцией « Безопасный режим ». Перезагрузите систему;
- Проверьте систему на наличие вирусов. Помогут программы « Dr.WebCureIt! », « AdwCleaner » и другие аналоги.
Способ решить проблему, если ВК пишет, что пароль неверный
При вводе правильного пароля в ВК система может выдавать уведомление о неправильном пароле. Почему так происходит и как решить проблему? Давайте разбираться.
Попробуйте сделать следующее:
- Перезагрузите ваш ПК (телефон);
- Очистите кэш и куки вашего браузера (или кэш и данные в случае мобильного браузера);
- Используйте альтернативный браузер;
- Проверьте правильность набора пароля (раскладка, язык, посимвольный ввод);
- Подождите какое-то время. Возможно сервера Вконтакте испытывают временные проблемы, которые вскоре будут разрешены;
- Воспользуйтесь формой « Забыли пароль » и следуйте дальнейшим инструкциям системы. Понадобится подтвердить свою личность через смс (е-мейл);
Проблема с вводом данных на сервисе 1хбет
Вы можете столкнуться с проблемой выбора неправильного пароля на сайте букмекерской конторы 1хбет.
Для устранения проблемы сделайте следующее:
- Очистите кэш и куки вашего браузера;
- Используйте другой браузер;
- Убедитесь, что вы не перепутали пароли с альтернативной букмекерской платформой;
- Воспользуйтесь функцией « Забыли пароль » и следуйте подсказкам системы для восстановления доступа к вашему аккаунту;
- Подождите какое-то время. Проблемы с входом на ресурс могут быть связаны с временными неполадками его серверов и работой технических служб. Подождите несколько часов, затем попробуйте войти на ресурс вновь.
Каким образом поступить, если не получается зайти в Zoom
В случае популярного сервиса для общения Зум и проблем с вводом пароля для входа в конференцию рекомендуем сделать следующее:
- Перезагрузите ваш ПК (смартфон);
- Проверьте правильность введения пароля. Зум использует два вида пароля – цифровой и циферно-буквенный. Убедитесь, что не произошло подмены;
- Перед вводом пароля авторизуйтесь в Зум;
- Вводите пароль вновь и вновь пока не произойдёт вход (при условии, что вы уверены в правильном наборе пароля);
- Полностью деинсталлируйте Зум и почистите реестр от мусора (используйте CCleaner и аналоги). Перезагрузите устройство, и установите Zoom вновь;
- Попросите администратора конференции активировать опцию « Разрешить удалённым участникам повторное подключение »;
- Убедитесь, что вы используете последнюю версию приложения (в случае мобильной версии). При необходимости перейдите в Плей Маркет (Эп Стор), и обновите приложение;
- Почистите кэш и данные мобильного приложения Зум;
- Запустите какой-либо текстовый редактор (например, Блокнот) и наберите пароль там. Убедитесь, что вы его набрали правильно, затем выделите, скопируйте, и перенесите в поле для ввода данных в Зум. Попробуйте войти в конференцию.
Видео-инструкция
Выше мы рассмотрели, почему же при вводе вами правильного пароля система пишет, что этот пароль неверный. И какие способы помогут исправить проблему на различных устройствах и платформах. Наиболее частыми причинами проблемы является обычная невнимательность пользователя, путающего раскладки клавиатуры и различные пароли для набора. Используйте перечисленные нами советы, и вы сможете войти на целевой ресурс без каких-либо проблем.
Содержание
- Администратор не может разблокировать «заблокированный» компьютер
- Симптомы
- Причина
- Решение
- ВРЕМЕННОЕ РЕШЕНИЕ
- Способ 1. При появлении сообщения об ошибке о том, что компьютер заблокирован домен имя_пользователя
- Способ 2. Если в сообщении об ошибке не указано, кто именно заблокировал компьютер
- Статус
- Secret Net
- Дубликаты не найдены
- Стрелочка не поворачивается?
- Тестовое
- А я думал они уже вымерли
- Уделите восемь секунд на просмотр
- Онлайн собеседование
- Отзыв на весы
- B Москве мигранты избили и ограбили 28-летнего парня
- О, счастливчик!
- Детство
- Передайте товарищу тренеру, произошла ужасная ошибка!
- Ответ на пост «На Озон у меня украли полмиллиона»
- Настройка параметров механизмов защиты и средств управления Secret Net 7
- Настройка параметров механизмов защиты и средств управления Secret Net 7
- Защита входа в систему
Администратор не может разблокировать «заблокированный» компьютер
Симптомы
Локальный вход в систему или домен после перезагрузки компьютера под управлением операционной системы Windows, если никто не вошел в систему, может быть невозможен.
При входе в систему может появиться следующее сообщение об ошибке:
Компьютер используется и заблокирован.
Только или администратор может снять блокировку компьютера.
Для снятия блокировки нажмите Ctrl-Alt-Del.
При попытке снятия блокировки может появиться следующее сообщение об ошибке:
Компьютер заблокирован. Снять блокировку может только или администратор.
Если пользователь вошел в систему, а затем вышел из нее, последующий вход в систему может быть невозможен (локально или к домену), при этом может отобразиться следующее сообщение об ошибке:
Компьютер используется и заблокирован.
Снять блокировку может только домен имя_пользователя или администратор.
Для снятия блокировки нажмите Ctrl-Alt-Del.
При попытке снятия блокировки может появиться следующее сообщение об ошибке:
Компьютер заблокирован. Снять блокировку может только домен имя_пользователя или администратор.
В сообщении об ошибке, приведенном выше, домен является именем домена последнего пользователя, вошедшего на сервер, а имя_пользователя — это имя последнего пользователя, вошедшего на сервер.
Причина
У подобного поведения могут быть следующие причины:
Для экранной заставки по умолчанию установлено использование несуществующей программы экранной заставки.
Использована поврежденная экранная заставка, защищенная паролем.
Решение
Внимание! В этом разделе, описании метода или задачи содержатся сведения об изменении реестра. Однако неправильное его изменение может привести к серьезным проблемам. Поэтому такие действия следует выполнять очень внимательно. Чтобы обеспечить дополнительную защиту, создайте резервную копию реестра. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт:
322756 Как создать резервную копию и восстановить реестр в Windows
Для устранения этой проблемы используйте другую неповрежденную и установленную локально программу заставки (например, Logon.scr).
Запустите редактор реестра (Regedit32.exe).
Найдите значение в следующем разделе реестра:
В меню Правка выберите пункт Строка, введите logon.scr и нажмите кнопку ОК.
Найдите параметр ScreenSaverIsSecure.
В меню Правка выберите пункт Строка, введите 0 и нажмите кнопку ОК.
Закройте редактор реестра.
ВРЕМЕННОЕ РЕШЕНИЕ
Для решения этой проблемы воспользуйтесь соответствующим способом.
Способ 1. При появлении сообщения об ошибке о том, что компьютер заблокирован домен имя_пользователя
Нажмите сочетание клавиш CTRL+ALT+DELETE для снятия блокировки.
Введите учетные данные последнего вошедшего в систему пользователя и нажмите кнопку ОК.
После исчезновения диалогового окна Снятие блокировки компьютера нажмите клавиши CTRL+ALT+DELETE и войдите в систему, как обычно.
Способ 2. Если в сообщении об ошибке не указано, кто именно заблокировал компьютер
С помощью средства выключения в наборе Microsoft Windows Resource Kit выключите заблокированный компьютер. На заблокированном компьютере отображается диалоговое окно Завершение работы системы, но перезагрузка компьютера не происходит.
По истечении времени завершения работы отображается диалоговое окно Операционная система Windows.
До активизации экранной заставки нажмите сочетание клавиш CTRL+ALT+DELETE и войдите в систему обычным образом.
ПРИМЕЧАНИЕ. Если для входа в систему не используется ни один из этих способов, необходимо перезагрузить компьютер и войти в систему до запуска программы экранной заставки.
Статус
Такое поведение является особенностью данного продукта.
Источник
Secret Net
Привет умной половине Пикабу, столкнулся с такой проблемой в армии как Secret Net. Мой знакомый контрактник притараканил ноутбук в ЛАЗ, сказал что могу забрать себе, но в него нельзя вставлять флешку из-за этого самого Secret Net (ходит слух что любое подключение к ноутбуку отображается у службы ЗГТ) доступа к администратору нет, интернет не подключить, флешку тоже, но желание использовать ноутбук дикое) есть ли способ обойти эту «штуку»?
Дубликаты не найдены
он надеется сам кого-нибудь посадить
через пол года ноутбук отказался не нужен и его вернули
Оххх, молодо-зелено, вопрос стоит не в технической плоскости как удалить систему защиты и заиметь инструмент для просмотра порнухи, а исключительно в нормативно-правовой.
Само наличие секрет нета как бы толсто намекает, что ноут предназначен для обработки ГТ.
Даже если ноут списанный и с него удали все защищемые данные, все равно гриф с жесткого диска не снимается и жесткий диск (если он съемной) или весь ноут целиком подлежат хранению в первом отделе.
Этот ноут рано или поздно будут искать, а когда найдут, а найдут обязательно, то всех причастных анально покарают.
Мой совет пока не поздно вернуть где росло и не лезть в ноут с попытками обхода системы защиты. А по факту, спиздивший контрактник уже на статью себе накрутил, т.к. создал предпосылки утечки ГТ.
Подумайте как следует, возможно еще не поздно в сЗГТ с повинной идти, дальше уже только с органами госбезопасности уже общаться будете
Думаю, лучше вернуть обратно.
а второй половине Пикабу что, без привета оставаться?!)
Специальная галографическая наклейка с тремя буквами подтверждает, что проведена спец проверка и нет закладных устройств. На нормальных объектах проверяют все, например кондиционеры и чайники. Но наличие этой наклейки никак не связано с возможностью вынести
Блин да по обычному гуглению Secret Net сразу находит что делать. Но Вам бы я посоветовал отдать обратно где взяли. А если уж там админа требует, то просто винду переставить.
Сбрасываешь биос, грузиться с флешки, сбрасываешь пароль администратора, отключаешь секрет нет студио и настраиваешь как тебе надо
Если нет на биосе пароля, то выбираешь загрузку с флкшки и грузиться, потом получаешь пароль администратора и творишь все что хочешь, проверенно
Стрелочка не поворачивается?
Тестовое
А я думал они уже вымерли
Иду сейчас по улице, а навстречу коробейник с книгами. И сразу так агрессивно мне их в нос сует:
-Мужчина, посмотрите книги.
-Я не продаю, я показываю.
Уделите восемь секунд на просмотр
возможно это поможет спасти жизнь кому-то из ваших близких и любимых)
Онлайн собеседование
Отзыв на весы
Заказывал тут жене на ВБ весы на кухню и набрел на данный отзыв.
B Москве мигранты избили и ограбили 28-летнего парня
О, счастливчик!
Детство
Эх, мелкий я был умный. Дураком стал позже
Передайте товарищу тренеру, произошла ужасная ошибка!
Ответ на пост «На Озон у меня украли полмиллиона»
Доброй ночи, Пикабу!
Пост получился очень резонансным и быстро набрал высокий рейтинг, однако в этот раз представители Озона связались с нами и предоставили нам обширные данные, по которым выходило, что пользователь злоупотребил площадкой и необоснованно требовал возмещения с маркетплейса. В связи с этим информация из поста была удалена как введение пользователей в заблуждение и нами был дан комментарий, почему мы поступили подобным образом.
Пользователь обратился к нам в поддержку, а также в комментариях к представителю маркетплейса и предоставил свои данные, которые, однако, не опровергали имеющуюся у нас информацию, и потому у нас не было оснований для восстановления поста. Случаи, когда наши пользователи вводят читателей в заблуждение с целью создать искусственный резонанс и заработать на этом, к сожалению, тоже случаются.
Однако сегодня вечером, в пятницу, представители Озон снова связались с нами и предоставили новые, дополнительные данные. За последние двое суток они провели масштабную внутреннюю проверку всех сторон конфликта и, несмотря на то, что изначально действительно складывалась очевидная попытка обмануть площадку, в ходе проверки была выявлена мошенническая схема, из-за которой мошенник действительно украл деньги. Также они связались с нашим пользователем и сегодня полностью компенсировали сумму похищенных денежных средств в размере почти 497 тысяч рублей.
Администрация Пикабу не принимает на веру слова, не подтверждённые доказательствами, однако сейчас сложилась одна из тех редких ситуаций, когда события развиваются крайне неоднозначно и непредсказуемо. Мы благодарим Озон за то, что они разобрались в ситуации и предоставили нам все данные, реабилитирующие пользователя. С нашей стороны от лица администрации Пикабу хочу принести извинения пользователю @MikhailVettsel, и осветить ситуацию, что его притязания были полностью удовлетворены, а справедливость восстановлена. Также мы восстанавливаем первоначальный пост, чтобы пикабушники могли ознакомиться с его содержанием.
По сообщению маркетплейса, в настоящее время служба безопасности проводит розыскные мероприятия, чтобы найти мошенников, привлечь их к ответственности и вернуть похищенные деньги.
При появлении новой информации и официальных заявлений маркетплейса пост будет дополнен.
Источник
Настройка параметров механизмов защиты и средств управления Secret Net 7
Настройка параметров механизмов защиты и средств управления Secret Net 7
В системе Secret Net информационная безопасность компьютеров обеспечивается механизмами защиты. Механизм защиты — совокупность настраиваемых программных средств, разграничивающих доступ к информационным ресурсам, а также осуществляющих контроль действий пользователей и регистрацию событий, связанных с информационной безопасностью.
Функции администратора безопасности
Функциональные возможности Secret Net позволяют администратору безопасности решать следующие задачи:
Для решения перечисленных и других задач администратор безопасности использует средства системы Secret Net и операционной системы (ОС) Windows.
Основными функциями администратора безопасности являются:
Параметры механизмов защиты и средства управления
Параметры механизмов защиты Secret Net в зависимости от места их хранения в системе и способа доступа к ним можно разделить на следующие группы:
Описание параметров объектов групповой политики
К общим параметрам безопасности ОС Windows добавляются параметры Secret Net. Эти параметры применяются на компьютере средствами групповых политик и действуют в рамках локальной политики безопасности. В системе Secret Net предусмотрены возможности настройки параметров групповых политик в стандартных оснастках ОС Windows и в программе оперативного управления.
В стандартных оснастках ОС Windows параметры Secret Net представлены в узле «Параметры безопасности» иерархии узлов групповой политики.
Для просмотра и изменения параметров в стандартных оснастках ОС Windows:
По умолчанию раздел «Параметры Secret Net» содержит следующие группы параметров:
Группа | Назначение |
Настройки подсистем | Управление режимами работы механизма защиты входа в систему.
Управление режимами работы механизмов полномочного управления доступом и контроля печати. Настройка параметров хранения локального журнала Secret Net. Управление механизмом затирания удаляемой информации. Управление механизмом теневого копирования. Управление перенаправлением локальных устройств и ресурсов для терминальных подключений. Управление режимом локального оповещения о событиях НСД. |
Ключи пользователя | Настройка параметров ключей для усиленной аутентификации пользователей.
Управление привилегиями пользователей в системе Secret Net: • для работы с локальным журналом Secret Net; • для работы в условиях замкнутой программной среды; • для изменения прав доступа к каталогам и файлам в механизме дискреционного управления доступом. |
Регистрация
событий |
Настройка перечня событий, регистрируемых системой Secret Net. |
Устройства | Управление параметрами контроля подключения и изменения
устройств и правами доступа к устройствам. |
Принтеры | Управление параметрами использования принтеров |
Параметры настройки системы могут быть сгруппированы по принадлежности к защитным механизмам. Переключение режима группировки параметров осуществляется с помощью специальных кнопок панели инструментов или команд в меню «Вид» («По группам» и «По подсистемам»).
Для настройки параметров объектов политик безопасности:
На экране появится диалог настройки параметра.
Настройте параметры безопасности согласно приведенной таблице:
Политика | Параметр безопасности |
Администрирование: локальное оповещение об НСД | включено |
Вход в систему: Запрет вторичного входа в систему | отключен |
Вход в систему: количество неудачных попыток аутентификации | 5 |
Вход в систему: Максимальный период неактивности до блокировки экрана | 10 минут |
Реакция на изъятие идентификатора | нет |
Вход в систему: Режим аутентификации пользователя | стандартная аутентификация |
Вход в систему: Режим идентификации пользователя | смешанный |
Журнал: максимальный размер журнала системы защиты | 4096 кБ |
Журнал: политика перезаписи событий | затирать при необходимости |
Затирание данных: Количество циклов затирания конфиденциальной информации | 3 |
Затирание данных: Количество циклов затирания на локальных дисках | 3 |
Затирание данных: затирания на сменных носителях | 3 |
Контроль печати: Маркировка документов | стандартная обработка |
Контроль печати: Перенаправление принтеров в RDP-подключениях | запрещено |
Контроль печати: теневое копирование | определяется настройками принтера |
Контроль приложений: Режим аудита | аудит пользовательских приложений |
Контроль устройств: Перенаправление устройств в rdp-подключениях | запрещено |
Контроль устройств: Теневое копирование | определяется настройками устройства |
Полномочное управление доступом: названия уровней конфиденциальности | Неконфиденциально, Конфиденциально, Строго конфиденциально |
Полномочное управление доступом: режим работы | контроль потоков отключен |
Теневое копирование: Размер хранилища | Размер 20%, автоматическая перезапись отключена |
Для настройки событий, регистрируемых в журнале:
В правой части окна появится список регистрируемых событий.
Вход в систему в административном режиме
При штатном функционировании системы Secret Net вход любого пользователя компьютера, включая администратора, должен выполняться по одинаковым правилам, установленным соответствующими механизмами защиты. Во время загрузки компьютера перед входом пользователя система защиты проводит инициализацию компонентов и их функциональный контроль. После успешного проведения всех проверок вход в систему разрешается.
В тех случаях, когда необходимо получить доступ к компьютеру в обход действующих механизмов или прервать выполнение инициализации компонентов, администратор может активировать специальный административный режим входа. Применение административного режима входа может потребоваться, при повторяющихся ошибках функционального контроля, приводящих к длительному ожиданию инициализации компонентов.
Примечание.
Административный режим входа следует использовать только в крайних случаях для восстановления нормального функционирования системы. Выполнив вход в административном режиме, устраните возникшую проблему и перезагрузите компьютер.
Для входа в систему в административном режиме:
Настройки параметров Secret Net, разделов: «Ключи пользователя», «Привилегии», «Регистрация событий», «Устройства», «Принтеры» — не требуют дополнительного конфигурирования.
Описание и настройка параметров пользователей
Параметры пользователей используются механизмами защиты входа и полномочного управления доступом. Параметры применяются при входе пользователя в систему после выполнения процедуры идентификации и аутентификации. Параметры доменных и локальных пользователей хранятся в локальной базе данных компьютера.
Примечание.
При копировании объектов «Пользователь» параметры Secret Net не копируются.
Настройка параметров пользователей осуществляется в стандартной оснастке ОС Windows «Управление компьютером».
Для просмотра и изменения параметров в стандартных оснастках ОС Windows:
В правой части окна появится список пользователей.
В левой части диалога расположена панель выбора групп параметров. Средства для настройки представлены в правой части диалога. Для перехода к нужной группе параметров выберите на панели соответствующую пиктограмму:
В текущей конфигурации ИС — настройки параметров Secret Net, разделов: «Идентификатор», «Криптоключ», «Доступ», «ПАК «Соболь» — не требуют дополнительного конфигурирования.
Атрибуты ресурсов
Параметры, относящиеся к атрибутам ресурсов файловой системы (файлов и каталогов), используются в механизмах управления доступом. Управление параметрами осуществляется с помощью расширения программы «Проводник».
Параметры настроек атрибутов ресурсов достаточны и не требуют дополнительных процедур настройки.
Описание механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).
Механизм контроля целостности (КЦ) предназначен для слежения за неизменностью содержимого ресурсов компьютера. Действие этого механизма основано на сравнении текущих значений контролируемых параметров проверяемых ресурсов и значений, принятых за эталон. Эталонные значения контролируемых параметров определяются или рассчитываются при настройке механизма. В процессе контроля при обнаружении несоответствия текущих и эталонных значений система оповещает администратора о нарушении целостности ресурсов и выполняет заданное при настройке действие, например, блокирует компьютер, на котором нарушение обнаружено.
Механизм замкнутой программной среды (ЗПС) предназначен для ограничения использования ПО на компьютере. Доступ разрешается только к тем программам, которые необходимы пользователям для работы. Для каждого пользователя определяется перечень ресурсов, в который входят разрешенные для запуска программы, библиотеки и сценарии. Попытки запуска других ресурсов блокируются, и в журнале безопасности регистрируются события несанкционированного доступа (НСД).
Настройка механизмов контроля целостности (КЦ) и замкнутой программной среды (ЗПС).
Для работы с программой управления КЦ-ЗПС пользователь должен входить в локальную группу администраторов компьютера.
Параметры механизмов контроля целостности и замкнутой программной среды настраиваются в программе «Контроль программ и данных», входящая в состав клиентского ПО системы Secret Net.
Для запуска программы нажмите кнопку «Пуск» и в меню вызова программ выберите команду «Код Безопасности | Secret Net | Контроль программ и данных».
В общем случае порядок настройки сводиться к выполнению следующих этапов:
Программа управления «Контроль программ и данных», располагает как автоматическими, так и ручными средствами формирования элементов модели данных. Ручные методы можно использовать на любом уровне модели для формирования и модификации объектов и связей. Автоматические методы предпочтительнее при работе с большим количеством объектов, однако они требуют более тщательного контроля результатов.
Во время установки клиентского ПО системы Secret Net автоматически формируется локальная модель данных, в которую добавляются следующие задания:
Задания включают готовые задачи с ресурсами, сформированными по предопределенному списку. Для этих заданий устанавливаются связи с субъектом «Компьютер»;
В текущей конфигурации автоматизированной системы — параметры, субъекты и задания механизмов контроля целостности и замкнутой программной среды, выставленные в автоматическом режиме достаточны и не требуют дополнительных процедур настройки.
Более детально порядок и правила администрирования и управления средством защиты информации Secret Net представлены в документации, входящей в состав комплекта поставки
Источник
Защита входа в систему
Защита от несанкционированного входа предназначена для предотвращения доступа посторонних лиц к защищенному компьютеру. К этой группе средств относятся:
· программные и аппаратные средства идентификации;
· средства блокировки компьютера.
Идентификация и аутентификация пользователя выполняются при каждом входе в систему. Штатная для ОС Windows процедура входа предусматривает ввод имени и пароля пользователя или использование аппаратных средств, поддерживаемых операционной системой.
Для обеспечения дополнительной защиты входа в Secret Net 6 могут применяться средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken или iButton. Такие устройства должны быть зарегистрированы (присвоены пользователям) средствами системы защиты и могут использоваться в составе аппаратных средств защиты. Кроме того, предусмотрен режим усиленной аутентификации, основанный на дополнительной проверке подлинности предъявленной ключевой информации пользователя. Носителями ключевой информации могут являться идентификаторы или сменные носители, такие как дискеты, Flash-карты, Flash-накопители и т. п. Генерация ключевой информации выполняется средствами системы Secret Net 6.
В системе Secret Net 6 идентификация и аутентификация пользователей может выполняться в следующих режимах:
· «Стандартный» — пользователь может войти в систему, выполнив ввод имени и пароля, или используя аппаратные средства, стандартные для ОС Windows;
· «Смешанный» — пользователь может войти в систему, выполнив ввод имени и пароля, а также может использовать персональный идентификатор, поддерживаемый системой Secret Net 6;
· «Только по идентификатору» — каждый пользователь для входа в систему должен обязательно использовать персональный идентификатор, поддерживаемый системой Secret Net 6.
Для повышения степени защищенности компьютеров от несанкционированного использования предусмотрены следующие возможности:
· включение режима разрешения интерактивного входа только для доменных пользователей — в этом режиме блокируется вход в систему локальных учетных записей (не зарегистрированных в домене);
· включение режима запрета вторичного входа в систему — в этом режиме блокируется запуск команд и сетевых подсоединений с вводом учетных данных другого пользователя (не выполнившего интерактивный вход в систему).
Под блокировкой компьютера понимается запрет доступа пользователей (исключая администратора) к работе на данном компьютере. Механизм временной блокировки предназначен для предотвращения несанкционированного использования компьютера.
Для пользователей могут быть установлены ограничения на количество неудачных попыток входа в систему. В дополнение к стандартным возможностям ОС Windows (блокировка учетной записи пользователя после определенного числа попыток ввода неправильного пароля) система Secret Net 6 контролирует неудачные попытки аутентификации пользователя по ключевой информации. Если в режиме усиленной аутентификации пользователь определенное количество раз предъявляет неверную ключевую информацию, система блокирует компьютер. Разблокирование компьютера осуществляется администратором. Счетчик неудачных попыток обнуляется при удачном входе пользователя или после разблокирования компьютера.
Для временной блокировки компьютера используется стандартный механизм ОС Windows. Режим временной блокировки может быть включен самим пользователем или системой после некоторого периода простоя компьютера. Длительность интервала неактивности (простоя компьютера), после которого автоматически включается режим блокировки, устанавливается настройкой параметров и распространяется на всех пользователей. Для снятия блокировки необходимо указать пароль текущего пользователя.
Блокировка компьютера предусмотрена и в алгоритмах работы защитных механизмов. Такой тип блокировки используется в следующих ситуациях:
Разблокирование компьютера в перечисленных случаях осуществляется администратором.
В сетевом режиме функционирования блокировка и разблокирование защищаемого компьютера могут осуществляться удаленно по команде пользователя программы мониторинга.
Источник
Тема этой публикации, друзья — неправильное имя пользователя или пароль в Windows 10. Это ошибка авторизации в Windows 10, возникающая при запуске компьютера, если у вашей учётной записи есть пароль, и вы настроили автоматический вход в операционную систему без необходимости ввода пароля. Но ситуация обернулась так, что вместо автоматического прохождения этапа авторизации на экране блокировки вы получаете окно с ошибкой входа в учётную запись, и вам всё равно нужно вводить пароль. При этом ваша учётная запись на экране блокировки отображается дважды. Что делать в этой ситуации?
Неправильное имя пользователя или пароль в Windows 10
Итак, ошибка на экране блокировки Windows 10 при запуске компьютера «Неправильное имя пользователя или пароль». Здесь можем нажать только «Ок».
Затем видим на экране блокировки две наши учётные записи, и в любую из них можем войти только при условии ввода пароля.
Причина этой проблемы кроется в неверных настройках автоматической авторизации в учётной записи Windows 10, которые вносились на компьютере с помощью оснастки netplwiz, либо с участием утилиты Autologon. Для устранения проблемы необходимо вновь обратиться к этим настройкам и перевыполнить их. Рассмотрим на примере netplwiz. Запускаем её с помощью системного поиска.
Здесь у вас по идее должна быть убрана галочка настройки «Требовать ввод имени пользователя и пароля».
Установите её, примените изменения.
Затем снова уберите и внимательно введите, затем подтвердите пароль от учётной записи Windows 10. И не вносите никаких изменений в графу имени пользователя. Именно при выполнении этого процессе когда-то были допущены ошибки, из-за чего и возникала ошибка «Неправильное имя пользователя или пароль» при авторизации в Windows 10. Если у вас учётная запись Microsoft, вводите именно пароль от неё, а не пин-код.
Перезагружаем компьютер и проверяем. Ошибка должна исчезнуть. Если у вас таким способом не получается устранить проблему, просто уберите пароль, если вы пользуетесь локальной учётной записью. Если пользуетесь учётной записью Microsoft, перейдите на локальную. Как это всё сделать, смотрите в статье сайта «Автоматический вход в Windows 10 без ввода пароля».
Содержание
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Общие обсуждения
- Все ответы
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Что означает отсутствуют серверы обработки
- Как работает авторизация в Active Directory
- Заходим на сервер когда отсутствует связь с сервером
- Пользователь не может выполнить аутентификацию или должен выполнить ее дважды
- Отказано в доступе (ограничение по типу входа в систему)
- Изменение членства пользователя в группах или назначенных ему прав
- Отказано в доступе (удаленный вызов к базе данных SAM отклонен)
- Пользователю не удается выполнить вход с помощью смарт-карты
- Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC)
- Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты
- Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает
- Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль
- Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула»
- После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды
- Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу
- Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
- Общие обсуждения
- Все ответы
- Устранение неполадок с потоком рабочего стола ошибка недопустимых учетных данных
- Симптом
- Причина
- Решение
Общие обсуждения
Доброго времени суток.
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Источник
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Всем привет, сегодня расскажу как можно попасть на компьютер в домене Adctive Directory, у которого при попытке залогиниться выскакивает сообщение отсутствуют серверы которые могли бы обработать запрос на вход в сеть, в итоге вы не можете на него попасть и естественно выполнить задачу. Бывает такое, при первой попытке авторизации, или же после того как вы сходили на обед, а возвратившись с него вы обнаружили свою проблему. Думаю для начинающих системных администраторов это будет полезно, будет большее понимание как это работает и как это чинить.
Что означает отсутствуют серверы обработки
И так у меня есть сервер с установленной на него операционной системой Windows Server 2012 R2, При попытке на него попасть у меня выскочило сообщение, отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Смысл его заключается в том, что при попытке проверить ваш логин и пароль, серверу не удалось связаться с контроллером домена.
Как работает авторизация в Active Directory
У вас есть учетная запись в домене, вы пытаетесь войти на сервер, локально или удаленно, тут разницы нет. Сервер передает эти данные на ближайший контроллер домена, чтобы удостовериться есть ли такой пользователь или нет. Если по какой то причине, сервер не может установить связь с DC, то вы получаете отказ во входе. Если еще детальнее, то в Windows есть библиотека GINA (Graphical Identification and Authentication), она видит, что вы ввели логин и пароль, после чего она обращается к контроллеру Active Directory. За процесс аутентификации пользователя или компьютера по сети, отвечают два протокола NTLM (библиотека MSV1_0.dll) и Kerberos (библиотека Kerberos.dll). Ели бы у нас была не AD, то мы бы обращались к службе LSA (Local Security Authority), а та уже в свою очередь направила бы запрос в локальную базу данных SAM-базу для аутентификации пользователя а тот уже возвращает процессу Winlogon токен доступа.
Причины этого всего это ошибка в сетевом соединении между вашим сервером и контроллером домена и как вывод нужно проверить
Заходим на сервер когда отсутствует связь с сервером
Сразу отмечу, что данный метод будет работать только если вы до этого логинились на данный сервер, когда вы до этого входили в систему, то ваши данные были помещены в хэш локального компьютера, это поможет обойти проблему, при которой вы получили отсутствуют серверы которые могли бы обработать запрос и позволит войти. Хочу отметить, что в хэш кладется не сам логин и пароль, а результат их проверки, а если совсем точно, то хэш пароля, обработанный специальным методом salt. salt генерируется на основе имени пользователя. Сами данные лежат в ветке реестра HKLMSECURITYCache к которому имеет доступ только система.
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже залогинилось 10 человек, то их хэши будут храниться локально, если 11 залогиниться то он пере затрет первого и так далее.
Если есть необходимость, поменять это значение, то групповая политика нам в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем ну уровне домена
Я для примера хочу ее распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Тут вам нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount, Сам параметр можно задать от 0 до 50. Если выставите 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности. но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
В английской версии это
С точки зрения безопасности, правильно отключать данное кэширование. так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Думаю вам было полезно это узнать.
Источник
Пользователь не может выполнить аутентификацию или должен выполнить ее дважды
В этой статье описаны некоторые причины проблем с аутентификацией пользователей.
Отказано в доступе (ограничение по типу входа в систему)
В этом случае пользователь Windows 10, который пытается подключиться к компьютерам с Windows 10 или Windows Server 2016, получит отказ в доступе со следующим сообщением:
Подключение к удаленному рабочему столу
Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать. Обратитесь за помощью к системному администратору или в службу технической поддержки.
Эта проблема возникает, если для подключения к удаленному рабочему столу требуется пройти проверку подлинности на уровне сети (NLA), но пользователь не является членом группы Пользователи удаленного рабочего стола. Она также может возникать, если группе Пользователи удаленного рабочего стола не назначено право пользователя Доступ к компьютеру из сети.
Чтобы решить эту проблему, выполните одно из указанных ниже действий.
Изменение членства пользователя в группах или назначенных ему прав
Если эта проблема затрагивает одного пользователя, наиболее простым решением будет добавить этого пользователя в группу Пользователи удаленного рабочего стола.
Если пользователь уже является членом этой группы (или если проблема возникает у нескольких членов группы), проверьте конфигурацию прав пользователей на удаленном компьютере Windows 10 или Windows Server 2016.
Отказано в доступе (удаленный вызов к базе данных SAM отклонен)
Такое поведение обычно возникает, если контроллеры домена работают под управлением Windows Server 2016 или более поздней версии, а пользователи пытаются подключиться с помощью настраиваемого приложения для подключения. В частности, отказ в доступе получат приложения, которым требуется доступ к сведениям профиля пользователя в Active Directory.
Такое поведение обусловлено изменением в Windows. В Windows Server 2012 R2 и более ранних версиях, когда пользователь выполняет вход на удаленный рабочий стол, диспетчер удаленных подключений (RCM) обращается к контроллеру домена (DC), чтобы запросить конфигурацию, относящуюся к удаленному рабочему столу, в объекте пользователя в доменных службах Active Directory (AD DS). Эта информация отображается на вкладке «Профиль служб удаленных рабочих столов» в окне свойств объекта пользователя в оснастке MMC «Пользователи и компьютеры Active Directory».
Начиная с Windows Server 2016 RCM больше не запрашивает объект пользователя в AD DS. Если требуется, чтобы RCM обращался к AD DS из-за того, что вы используете атрибуты служб удаленных рабочих столов, вам нужно вручную разрешить отправку запросов.
Внимательно выполните действия, описанные в этом разделе. Неправильное изменение реестра может привести к серьезным проблемам. Перед внесением изменений создайте резервную копию реестра для его восстановления в случае возникновения проблем.
Чтобы разрешить прежнее поведение RCM на сервере узла сеансов удаленных рабочих столов, настройте следующие записи реестра и перезапустите службу Службы удаленных рабочих столов:
Чтобы разрешить устаревшее поведение RCM на сервере, отличающемся от сервера RDSH, настройте эти записи реестра и следующую дополнительную запись (затем перезапустите службу).
Дополнительные сведения об этом поведении см. в статье базы знаний № 3200967 Changes to Remote Connection Manager in Windows Server (Внесение изменений в диспетчер удаленных подключений в Windows Server).
Пользователю не удается выполнить вход с помощью смарт-карты
В этом разделе рассматриваются три типичных сценария, когда пользователь не может войти на удаленный рабочий стол с помощью смарт-карты.
Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC)
Эта проблема возникает в развертываниях, в которых задействован сервер RDSH на сайте филиала, где используется RODC. Сервер RDSH размещен в корневом домене. Пользователи на сайте филиала относятся к дочернему домену и используют смарт-карты для проверки подлинности. Контроллер домена RODC настроен на кэширование паролей и принадлежит к группе с разрешением реплицировать пароли RODC. Когда пользователи пытаются выполнить вход в сеанс на сервере RDSH, они получают сообщение, например: «Неудачная попытка входа в систему. Указано неверное имя пользователя или другие неверные личные данные.»
Эта проблема связана с тем, как корневой контроллер домена и RDOC управляют шифрованием учетных данных пользователей. Корневой контроллер домена использует ключ шифрования, чтобы зашифровать учетные данные, а RODC предоставляет ключ расшифровки клиенту. Если пользователь получает ошибку «Недопустимо», значит два ключа не совпадают.
Чтобы решить эту проблему, выполните одно из указанных ниже действий:
Учтите, что эти решения предполагают наличие компромисса между производительностью и уровнем безопасности.
Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты
Эта проблема возникает, когда пользователи выполняют вход в систему компьютера Windows Server 2008 с пакетом обновления 2 (SP2), на котором установлено обновление KB4093227 (2018.4B). Когда пользователи пытаются выполнить вход с помощью смарт-карты, они получают отказ в доступе с сообщениями, например: «Действительные сертификаты не найдены. Убедитесь, что эта карта вставлена правильно и плотно сидит в разъеме». В то же время на компьютере Windows Server регистрируется событие приложения с сообщением «При получении цифрового сертификата с вставленной смарт-карты произошла ошибка: неправильная подпись.»
Чтобы устранить эту проблему, обновите на компьютере ОС Windows Server до повторного выпуска 2018.06 B (обновление KB4093227). См. статью Description of the security update for the Windows Remote Desktop Protocol (RDP) denial of service vulnerability in Windows Server 2008: April 10, 2018 (Описание обновления системы безопасности для защиты протокола RDP в Windows от уязвимости службы в Windows Server 2008 (10 апреля 2018 г.).
Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает
Эта проблема возникает, когда пользователи входят в систему компьютера Windows или Windows Server с обновлением KB4056446. Возможно, сначала пользователю удается войти в систему с помощью смарт-карты, но потом он получает сообщение об ошибке SCARD_E_NO_SERVICE. Удаленный компьютер может перестать отвечать.
Чтобы устранить эту проблему, перезапустите удаленный компьютер.
Чтобы устранить эту проблему, обновите систему на удаленном компьютере, установив соответствующее исправление:
Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль
Эта проблема может возникать, когда пользователь пытается подключиться к удаленному рабочему столу под управлением Windows 10 версии 1709 в развертывании, где для подключений по протоколу RDP не требуется использовать NLA. Если в таком случае удаленный рабочий стол оказался заблокированным, пользователю нужно ввести свои учетные данные дважды при подключении.
Чтобы устранить эту проблему, обновите Windows 10 версии 1709 на соответствующем компьютере с использованием обновления за 30 августа 2018 г. — KB4343893 (ОС сборки 16299.637).
Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула»
Когда пользователи пытаются войти с использованием любой версии Windows (начиная с Windows Vista с пакетом обновления 2 (SP2) или Windows Server 2008 с пакетом обновления 2 (SP2)), они получают отказ в доступе и такие сообщения:
Ошибка «Исправление шифрования CredSSP» ссылается на набор обновлений системы безопасности, выпущенный в марте, апреле и мае 2018 г. CredSSP — это поставщик проверки подлинности, который обрабатывает запросы проверки подлинности для других приложений. Обновление за 13 марта 2018 г., 3B и все последующие обновления подверглись эксплойту, когда злоумышленник мог передать учетные данные пользователя для выполнения кода в целевой системе.
В исходные обновления была добавлена поддержка нового объекта групповой политики «Защита от атак с использованием криптографического оракула», который может иметь следующие настройки:
Этот параметр не следует развертывать, пока все узлы поддержки в удаленном расположении не будут поддерживать последнюю версию.
В обновлении за 8 мая 2018 г. значение для параметра по умолчанию «Защита от атак с использованием криптографического оракула» изменилось с «Уязвимо» на «Устранено». После реализации этого изменения клиенты Удаленного рабочего стола, на которых были установлены обновления, не могут подключаться к серверам без этого обновления (или к обновленным серверам, которые еще не были перезапущены). Подробные сведения об обновлениях CredSSP см. в статье базы знаний KB4093492.
Чтобы устранить эту проблему, обновите и перезапустите все системы. Полный список обновлений и дополнительные сведения об уязвимостях см. в разделе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability (CVE-2018-0886 | Уязвимость CredSSP, допускающая удаленное выполнение кода).
Чтобы устранить эту проблему до завершения обновления, просмотрите список допустимых типов подключений в обновлении KB4093492. Если нет других осуществимых альтернатив, можете попробовать один из следующих методов:
Изменение этих групповых политик делает развертывание менее защищенным. Мы рекомендуем использовать их только временно (или вообще не использовать).
Дополнительные сведения о работе с групповой политикой см. в разделе Изменение блокирующего объекта групповой политики.
После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды
Если пользователи входят на Удаленный рабочий стол с помощью компьютера под управлением Windows 7 или Windows 10 версии 1709, им сразу же отображается запрос на повторный вход. Эта проблема возникает, если на клиентском компьютере установлены следующие обновления:
Чтобы устранить эту проблему, убедитесь, что на компьютерах, к которым подключаются пользователи, (а также серверы RDSH или RDVI) установлены все обновления в том числе за июнь 2018 г. К ним относятся следующие обновления:
Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу
Эта проблема возникает в развертываниях с высоким уровнем доступности, в которых используются не менее двух брокеров подключений к удаленному рабочему столу и Remote Credential Guard в Защитнике Windows. Пользователям не удается войти на удаленные рабочие столы.
Эта проблема связана с тем, что Remote Credential Guard использует Kerberos для проверки подлинности, а также запрещает использовать NTLM. Но в конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеры подключений к удаленному рабочему столу не могут поддерживать операции Kerberos.
Если нужно использовать конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеров подключений к удаленному рабочему столу, эту проблему можно устранить, отключив Remote Credential Guard. Дополнительные сведения об управлении Remote Credential Guard в Защитнике Windows см. в статье Protect Remote Desktop credentials with Windows Defender Remote Credential Guard (Защита учетных данных удаленного рабочего стола с помощью Remote Credential Guard в Защитнике Windows).
Источник
Учетные данные введены неверно или отсутствует связь с сервером выполняющим аутентификацию windows 7
Общие обсуждения
Доброго времени суток.
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Источник
Устранение неполадок с потоком рабочего стола ошибка недопустимых учетных данных
Симптом
Поток, который выполнял работу с учетной записью AAD, не проходит с кодами ошибок «InvalidConnectionCredentials» или «WindowsIdentityIncorrect».
Причина
Есть несколько причин, по которым при использовании учетной записи AAD может возникнуть такая ошибка:
Учетные данные учетной записи, введенные в подключение, могут не совпадать с данными на компьютере.
Устройство может не быть присоединенным к AAD (или гибридным присоединенным к AAD) для поддержки проверки подлинности AAD.
Возможно, учетная запись AAD не синхронизируется с компьютером.
Решение
Для начала убедитесь, что устройство подключено к AAD или присоединено к домену.
Откройте командную строку.
Запуск команды «dsregcmd/Status»
Проверка раздела «состояние устройства»
Убедитесь, что одно из значений «DomainJoined» или «AzureAdJoined» — «Да».
Если это не так, учетная запись AAD не может использоваться, если устройство не подключено, ознакомьтесь с документацией Майкрософт о том, как присоединиться к устройству.
Затем укажите учетную запись AAD для использования в конфигурации компьютера:
Откройте вкладку «Параметры» и выберите пункт «учетные записи».
Выберите «доступ к работе или учебным заведениям»
Убедитесь в том, что вы видите текст с сообщением «подключено к Azure AD». Учетная запись, на которую она сообщает, может использоваться в соединении.
В третьих, синхронизируйте учетную запись AAD на устройстве. Для этого выполните указанные ниже действия.
Нажмите кнопку «сведения», чтобы выбрать подключение Azure AD в окне «доступ к работе или учебным заведениям».
Откроется экран, описывающий сведения о подключении и состояние синхронизации устройства. В конце этой кнопки появится кнопка «синхронизировать», а затем дождаться завершения этого процесса.
В четвертом — убедитесь в том, что настроенная учетная запись AAD может входить на устройство:
Попробуйте войти на компьютер с помощью учетной записи AAD, указанной в предыдущем шаге.
Для использования в соединении необходимо, чтобы вход в устройство успешно завершился.
Наконец, убедитесь в том, что поток правильно настроен с использованием правильного имени пользователя и пароля. Это очень похоже на учетную запись на вашем компьютере.
Источник
Содержание
- Как узнать сетевой пароль своего компьютера и где его отключить?
- Где можно управлять паролями?
- Как посмотреть?
- Возможная проблема
- Как убрать запрос на ввод кода?
- Как не сохранять?
- Введите сетевые учетные данные в Windows 10 [ЛУЧШИЕ РЕШЕНИЯ]
- Исправить проблемы с сетевыми учетными данными в Windows 10
- Решение 1. Проверьте, правильно ли назначены ваши IP-адреса.
- Решение 2. Введите имя пользователя и пароль своей учетной записи Microsoft
- Решение 3. Введите имя компьютера в поле имени пользователя
- Решение 4. Используйте имя пользователя и пароль для входа в Windows 10
- Решение 5. Добавьте сетевые учетные данные другого ПК в Credentials Manager
- Решение 6 – Изменить расширенные настройки общего доступа
- Решение 7 – Измените ваши политики безопасности
- Решение 8 – Изменить ваши услуги
- Решение 9 – Установите частную связь
- Решение 10 – Создать новую учетную запись пользователя
- Решение 11. Изменение параметров учетной записи пользователя
Как узнать сетевой пароль своего компьютера и где его отключить?
Здравствуйте, дорогие друзья! Сегодняшняя тема будет для тех, кто пользуется компьютерными локальными сетями. При попытке подключения к любому ПК из группы необходимо постоянно прописывать специальный код – сетевой пароль. Бывают ситуации, когда эти данные забываются. Для такого случая я здесь – наша статья расскажет, как узнать сетевой пароль на самых популярных нынче ОС – Windows 7 и 10.
Где можно управлять паролями?
Например, вам нужно выполнить настройку общего доступа к принтеру в сети, а операционная система при этом запрашивает код доступа. Как узнать сетевой пароль своего компьютера, где вообще его можно найти?
Чтобы получить доступ ко всем паролям на ПК под Windows 7 и 10, нужно:
- Вызываем приложение «Выполнить» комбинацией кнопок Win + R;
- Прописываем команду netplwiz;
- Откроется окошко «Учетные записи пользователей»;
- Перейдите на вкладку «Дополнительно»;
- Нажмите «Управление паролями», чтобы получить доступ ко всем хранящимся на этом компьютере паролям.
Здесь можно удалить или поменять данные, добавить учетную запись.
Если у вас Windows XP, команда для «Выполнить» будет другая – control userpasswords2.
Как посмотреть?
Как узнать сетевой пароль от домашней группы (сам код), расскажу на примере Windows 10:
- В «Панели управления» режим просмотра ставим по категориям;
- Переходим в раздел «Сеть и Интернет»;
- Заходим в «Домашнюю группу»;
- В ее настройках ищем пункт «Показать или распечатать пароль домашней группы»;
- Переписываем нужные данные на листочек или запоминаем.
Пока писала, поняла, что у пользователей часто возникают проблемы при просмотре кода. Если у вас тоже не получается узнать пароль от локальной сети по моей инструкции, напишите в комментарии!
Возможная проблема
Бывает такое, что код не установлен, а система все равно его требует. Или выскакивает сообщение, что сетевой пароль указан неверно, хотя он точно правильный. Что делать в таком случае (на примере «семерки»):
- Чтобы запустить редактор локальной групповой политики, открываем «Выполнить» и прописываем gpedit.msc;
- Теперь поочередно заходим в разделы из следующего списка: «Конфигурация компьютера» – «Конфигурация Windows» – «Параметры безопасности» – «Локальные политики» – «Параметры безопасности» – «Сетевая безопасность: уровень проверки подлинности LAN Manager»;
- Отмечаем пункт «Отправлять LM и NTML…».
Этот способ решения проблемы работает не на всех версиях Windows 7!
Как убрать запрос на ввод кода?
Видео-инструкции по теме раздела смотрите тут:
Если в вашей домашней группе всего несколько устройств, и вы уверены в ее безопасности, ввод кода можно убрать. Как отключить запрос сетевого пароля на Windows 7/10, расскажу сейчас:
- Заходим в «Панель управления»;
- Режим просмотра ставим на «Крупные значки»;
- Переходим в раздел «Центр управления сетями…»;
- В дополнительных параметрах (раздел слева) ищем «Общий (текущий профиль)»;
- Ищем «Общий доступ к общедоступным папкам» и ставим галочку напротив «Включить общий доступ…»;
- Выбираем строку «Общий доступ с парольной защитой»;
- Отмечаем пункт «Отключить общий доступ с парольной защитой»;
- Сохраняем изменения соответствующей кнопкой.
Здесь тоже пробежалась по отзывам, оказывается, помогает не всем. Если у вас тоже возникла проблема, напишите нам, подумаем, что можно сделать.
Как не сохранять?
Можно сделать, чтобы операционная система не сохраняла коды. В какой ситуации это может пригодиться, не знаю, но такая инструкция есть (на примере Windows 7):
- В «Панели управления» зайдите в раздел «Администрирование»;
- Откройте «Локальная политика безопасности»;
- Нажмите «Параметры безопасности», перейдите на вкладку «Локальные политики», а затем в «Параметры безопасности»;
- В списке справа найдите строку «Сетевой доступ: не разрешать хранение паролей…», кликните ПКМ и перейдите в «Свойства»;
- На вкладке «Параметр локальной безопасности» поставьте галочку у пункта «Отключен»;
- После выполненных операций сохраните изменения кнопкой OK.
Вот такая сложная тема. На «десятке» узнать сетевой пароль намного проще, чем на «семерке». У Windows 7 много версий, и что работает на одной, для другой не подходит. Но у вас всегда есть команда WiFiGid, которая постарается решить любой вопрос. Спасибо за доверие!
Введите сетевые учетные данные в Windows 10 [ЛУЧШИЕ РЕШЕНИЯ]
Если у вас есть локальная сеть, вы, вероятно, делитесь файлами между компьютерами. Чтобы защитить ваш компьютер от несанкционированного доступа, Windows 10 использует сетевые учетные данные.
Это достойная защита, но несколько пользователей сообщали об определенных проблемах, когда их просили ввести сетевые учетные данные в Windows 10.
Исправить проблемы с сетевыми учетными данными в Windows 10
Введите сетевые учетные данные может появиться сообщение о попытке доступа к общим дискам или каталогам и запретить вам доступ к вашим файлам. Говоря об этом сообщении, вот некоторые похожие проблемы, о которых сообщили пользователи:
- Введите сетевые учетные данные, имя пользователя или пароль неверны – . Эта ошибка может появиться, если ваш пароль неверен. Чтобы устранить эту проблему, попробуйте ввести учетные данные для входа в учетную запись Microsoft.
- Введите сетевые учетные данные Windows 8, 7 . Это сообщение может появляться практически в любой версии Windows. Если у вас возникла эта проблема в Windows 8 или 7, вы должны знать, что большинство наших решений могут быть применены к обеим этим системам.
- Сетевые учетные данные Windows 10 неверны . Иногда вы можете получить сообщение о том, что ваши учетные данные неверны. Чтобы решить эту проблему, вам, возможно, придется изменить свои политики безопасности.
- Ввод сетевых учетных данных запрещен . Иногда вы можете получить сообщение об отказе в доступе к сети вместе с запросом сетевых учетных данных. Чтобы устранить эту проблему, попробуйте отключить определенные службы и проверьте, помогает ли это.
- Введите общую папку с учетными данными сети – . Эта ошибка обычно возникает при попытке доступа к общей папке. Тем не менее, вы должны быть в состоянии решить проблему с помощью одного из наших решений.
- Сетевые учетные данные запрашивают пароль . Если вас продолжают спрашивать о сетевых учетных данных, возможно, проблема связана с вашей учетной записью. Просто создайте новую учетную запись пользователя и проверьте, решает ли это вашу проблему.
Решение 1. Проверьте, правильно ли назначены ваши IP-адреса.
В локальной сети вы, вероятно, назначаете всем компьютерам статические IP-адреса, чтобы получить к ним более легкий доступ.
По словам пользователей, ваш IP-адрес может быть установлен на автоматический, и это может иногда вызывать проблемы с сетевыми учетными данными, поэтому обязательно проверьте, установлены ли статические IP-адреса ваших сетевых устройств.
Для установки статических IP-адресов вы всегда можете использовать встроенное программное обеспечение вашего маршрутизатора.
Возникли проблемы со статическим IP-адресом? Посмотрите здесь, чтобы решить это быстро.
Решение 2. Введите имя пользователя и пароль своей учетной записи Microsoft
Windows 10 в значительной степени зависит от вашей учетной записи Microsoft, и, поскольку вы можете использовать свою учетную запись Microsoft для входа в Windows 10, вы также можете использовать ее для доступа к другим сетевым устройствам в вашей локальной сети.
Пользователи сообщили, что вы можете исправить проблемы с сетевыми учетными данными, просто введя имя пользователя и пароль своей учетной записи Microsoft вместо имени пользователя и пароля своей локальной учетной записи.
Важно отметить, что многие проблемы в сети вызваны вредоносными программами, различными скриптами и ботами . Вы можете обезопасить себя, установив Cyberghost (77% флэш-продаж) , лидера на рынке VPN. Он защищает ваш компьютер от атак во время просмотра, маскирует и управляет вашим IP-адресом и блокирует любой нежелательный доступ.
Не можете войти в свою учетную запись Microsoft? Не паникуйте, у нас есть идеальное решение.
Решение 3. Введите имя компьютера в поле имени пользователя
По словам пользователей, вы можете исправить проблемы с сетевыми учетными данными, введя имя компьютера, к которому вы пытаетесь получить доступ, а затем имя пользователя.
Например, если компьютер, к которому вы пытаетесь получить доступ, называется Computer1 , и у вас есть пользователь с именем Майк , вам необходимо ввести как имя компьютера, так и имя пользователя в поле поле ввода пользователя.
В нашем примере поле имени пользователя будет Computer1Mike . Имейте в виду, чтобы не вводить косые черты перед именем компьютера.
Решение 4. Используйте имя пользователя и пароль для входа в Windows 10
Пользователи сообщили, что вы не можете подключиться к другим сетевым компьютерам, если вы не используете имя пользователя и пароль для входа в систему.
Это ограничение в основном касается пользователей, которые входят в Windows 10 с помощью ПИН-кода, поэтому, если вам нужно получить доступ к другим файлам и поделиться ими с другими, вы можете временно прекратить использование ПИН-кода для входа в систему.
Если ваш PIN-код не работает должным образом, вы можете найти причину проблемы с помощью этой статьи.
Решение 5. Добавьте сетевые учетные данные другого ПК в Credentials Manager
Одним из способов решения проблем с сетевыми учетными данными является добавление учетных данных другого компьютера в диспетчер учетных данных.Для этого вам нужно знать имя компьютера, к которому вы хотите получить доступ, имя учетной записи пользователя и пароль , связанные с этой учетной записью. ,
После получения всей этой информации вы можете добавить ее в диспетчер учетных данных, выполнив следующие действия:
- Нажмите Windows Key + S и введите учетные данные . Выберите в меню Диспетчер учетных данных .
- Убедитесь, что выбран учетные данные Windows . Нажмите Добавить учетные данные Windows .
- Введите имя компьютера, к которому вы хотите получить доступ, имя пользователя и пароль, связанные с этим именем пользователя.
- Когда вы закончите, нажмите ОК .
После добавления информации о другом компьютере в диспетчер учетных данных вы сможете получить к нему доступ без проблем.
Вся необходимая информация о Диспетчере учетных данных находится здесь!
Решение 6 – Изменить расширенные настройки общего доступа
Немногие пользователи сообщили, что вы можете исправить проблемы с сетевыми учетными данными, изменив расширенные настройки общего доступа. Для этого выполните следующие действия:
- Нажмите значок сети на панели задач и выберите Настройки сети и Интернета .
- Нажмите Параметры общего доступа .
- Найдите свой сетевой профиль и перейдите в раздел Соединения домашней группы . Убедитесь, что выбрано Разрешить Windows управлять подключениями к домашней группе (рекомендуется) .
- Нажмите Сохранить изменения .
Если ваша панель задач не работает, посмотрите здесь.
Несколько пользователей сообщили, что вы можете решить эту проблему, просто изменив следующие дополнительные параметры общего доступа:
- Откройте окно Расширенные настройки общего доступа .
- Теперь разверните раздел Все сети .
- В разделе Общий доступ, защищенный паролем , выберите Отключить общий доступ, защищенный паролем . Нажмите кнопку Сохранить изменения .
После внесения этих изменений проблема должна быть полностью решена.
Решение 7 – Измените ваши политики безопасности
Иногда на вашем компьютере может появиться сообщение Введите сетевые учетные данные из-за политик безопасности. Однако вы можете легко изменить эти политики, если вы являетесь администратором на своем ПК.
Чтобы изменить политики безопасности, вам нужно сделать следующее:
- Нажмите Windows Key + R и введите secpol.msc . Теперь нажмите Enter или нажмите ОК .
- Когда откроется окно Локальная политика безопасности , на левой панели перейдите к Локальные политики> Параметры безопасности . На правой панели дважды нажмите Аккаунты: ограничить использование локальных учетных записей пустыми паролямитолько для входа в консоль .
- Теперь выберите Отключено в меню и нажмите Применить и ОК .
После внесения этих изменений проблема с этим сообщением должна быть полностью решена, и все снова начнет работать.
Решение 8 – Изменить ваши услуги
По словам пользователей, иногда вы можете исправить сообщение Введите сетевые учетные данные , просто отключив определенные службы. Это довольно просто, и вы можете сделать это, выполнив следующие действия:
- Нажмите Windows Key + R и введите services.msc . Теперь нажмите Enter или нажмите ОК .
- Когда откроется окно Службы , найдите Диспетчер учетных данных в списке и дважды щелкните его.
- Откроется окно свойств. Установите для Тип запуска значение Отключено и нажмите кнопку Стоп , чтобы остановить службу. Теперь нажмите Применить и ОК .
Как только вы остановите службу, проверьте, решена ли проблема.
Нужна дополнительная информация об услугах и как их отключить? Посмотрите здесь.
Решение 9 – Установите частную связь
В случае, если вы не знакомы, есть два типа подключений, Public и Private, и каждый раз, когда вы подключаетесь к новой сети, вас попросят настроить сеть как Public или Private.
В этих двух сетях используются разные политики безопасности, и иногда эти политики могут приводить к появлению сообщения Введите сетевые учетные данные .
Вместо того, чтобы менять отдельные политики, вы сможете быстро решить эту проблему, изменив тип подключения с открытого на частный. Это довольно просто, и вы можете сделать это, выполнив следующие действия:
- На панели задач нажмите значок сети и выберите Настройки сети и Интернета .
- Теперь выберите Изменить свойства подключения .
- Теперь установите для Сетевого профиля значение Личное .
После этого проблема должна быть полностью решена. Имейте в виду, что вы должны использовать этот шаг только в защищенных сетях. Если вы находитесь в общедоступной сети, изменение этих настроек может снизить вашу безопасность, так что имейте это в виду.
Решение 10 – Создать новую учетную запись пользователя
Если у вас возникли проблемы с сообщением Введите сетевые учетные данные , вы можете решить проблему, просто создав новую учетную запись пользователя. Это довольно просто, и вы можете сделать это, выполнив следующие действия:
- Откройте Настройки приложения . Вы можете сделать это быстро с помощью сочетания клавиш Windows Key + I .
- Когда откроется Приложение настроек , перейдите в раздел Аккаунты .
- Выберите Семья и другие люди на левой панели. Теперь нажмите Добавить кого-то еще на этот компьютер .
- Выберите У меня нет информации для входа этого человека .
- Выберите Добавить пользователя без учетной записи Microsoft .
- Введите нужное имя пользователя и нажмите кнопку Далее , чтобы продолжить.
После этого у вас будет новая учетная запись на вашем ПК. Переключитесь на новую учетную запись пользователя и проверьте, сохраняется ли проблема. Если проблема не появляется в новой учетной записи, вы можете рассмотреть возможность использования новой учетной записи вместо основной.
Если у вас возникли проблемы с доступом к приложению «Настройки», вы можете посмотреть здесь. Если срок действия вашей учетной записи истек, выполните следующие действия, чтобы возобновить работу.
Решение 11. Изменение параметров учетной записи пользователя
По мнению пользователей, вы можете исправить сообщение Введите сетевые учетные данные , просто изменив параметры своей учетной записи. Для этого просто выполните следующие действия:
- Нажмите Windows Key + R и введите netplwiz . Теперь нажмите Enter или нажмите ОК .
- Снимите флажок Пользователи должны ввести имя пользователя и пароль для использования этого компьютера . Теперь нажмите ОК и Применить , чтобы сохранить изменения.
- Перезагрузите компьютер, чтобы изменения вступили в силу.
- После повторного входа повторите те же шаги, но на этот раз включите Пользователи должны ввести параметр имени пользователя и пароля и сохранить изменения.
После этого проблема должна быть полностью решена, и настройка защиты паролем будет работать как надо.
Проблемы с сетевыми учетными данными иногда трудно исправить, но мы надеемся, что вам удалось их исправить после использования одного из наших решений.
Если у вас есть еще вопросы, не стесняйтесь оставлять их в разделе комментариев ниже.
ЧИТАЙТЕ ТАКЖЕ
- Как защитить устройство Windows 10 в общедоступной сети Wi-Fi
- Исправлено: Windows 10 не может подключиться к этой сети
- Исправлено: сетевой протокол отсутствует в Windows 10
- Исправлено: беспроводная сеть показывает «Не подключен», но Интернет работает
- Исправлено: код ошибки «0x80070035» во внутренней сети в Windows
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути.
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже авторизировались 10 человек, то их хэши будут храниться локально, если 11 авторизировались то он пере затрет первого и так далее.
Если есть необходимость, поменять это значение, то групповая политика в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем на уровне домена.
Для примера ее нужно распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount.
Сам параметр можно задать от 0 до 50.
Если выставить 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности.
Но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
С точки зрения безопасности, правильно отключать данное кэширование, так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть.
———
В благодарность за информацию посмотрите рекламу, может что-то заинтересует) Отключите антибаннер в вашем браузере.
Содержание
- Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
- Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
- Что означает отсутствуют серверы обработки
- Как работает авторизация в Active Directory
- Заходим на сервер когда отсутствует связь с сервером
- Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
- Вопрос
- Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
- Вопрос
- Ответы
- Все ответы
- Пользователь не может выполнить аутентификацию или должен выполнить ее дважды User can’t authenticate or must authenticate twice
- Отказано в доступе (ограничение по типу входа в систему) Access denied, restricted type of logon
- Изменение членства пользователя в группах или назначенных ему прав Modify the user’s group membership or user rights assignment
- Отказано в доступе (удаленный вызов к базе данных SAM отклонен) Access denied, A remote call to the SAM database has been denied
- Пользователю не удается выполнить вход с помощью смарт-карты User can’t sign in using a smart card
- Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC) Can’t sign in with a smart card in a branch office with a read-only domain controller (RODC)
- Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты User can’t sign in to a Windows Server 2008 SP2 computer using a smart card
- Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает Can’t stay signed in with a smart card and Remote Desktop Services service hangs
- Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль If the remote PC is locked, the user needs to enter a password twice
- Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула» User can’t sign in and receives «authentication error» and «CredSSP encryption oracle remediation» messages
- После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды After you update client computers, some users need to sign in twice
- Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу Users are denied access on a deployment that uses Remote Credential Guard with multiple RD Connection Brokers
- Видео
Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
Запарился с одной проблемой, помогите, а то кирдык мне наступает (
Пришел две недели назад в новую организацию. Есть домен с одним КД (server на SBS 2003), также есть сетка с обычной рабочей группой. Практически все ХП проф. версия, есть пара ноутбуков с хоум версией (они мне не позволили всех присоединить к домену). Раньше из внешней сети люди заходили на шары бухгалтерского компа через учетку гостя (ИмяДоменагость). Сейчас при попытке зайти на комп Buh в домене из внешней сети выдается сообщение:
«нет доступа к \Buh Возможно у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа.
Отсутствуют серверы, которые могли бы обработать запрос на вход в сеть»
С каких пор и из-за чего перестало выходить окно ввода имени пользователя и пароля неизвестно.
На другие компьютеры в домене с внешней сети доступ есть, пинг на Buh проходит, с Buh-а есть доступ и в домен и во внешнюю сеть.
http://support.microsoft.com/kb/292822/ru
+ кучу того что в гугле нашел. вроде все проверил: адм. шары на бухе есть,в администировании: «доступ по сети» включает группу все и гость, отказ в доступе по сети-никого. Голова пухнет уже
DNS сервер один на компе Server, WINS-а нет.
на Buh-е поиск пользователей происходит только в контейнере Buh а не в домене, только что заметил.
Сообщения: 131
Благодарности: 13
» width=»100%» style=»BORDER-RIGHT: #719bd9 1px solid; BORDER-LEFT: #719bd9 1px solid; BORDER-BOTTOM: #719bd9 1px solid» cellpadding=»6″ cellspacing=»0″ border=»0″>Источник
Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
Всем привет, сегодня расскажу как можно попасть на компьютер в домене Adctive Directory, у которого при попытке залогиниться выскакивает сообщение отсутствуют серверы которые могли бы обработать запрос на вход в сеть, в итоге вы не можете на него попасть и естественно выполнить задачу. Бывает такое, при первой попытке авторизации, или же после того как вы сходили на обед, а возвратившись с него вы обнаружили свою проблему. Думаю для начинающих системных администраторов это будет полезно, будет большее понимание как это работает и как это чинить.
Что означает отсутствуют серверы обработки
И так у меня есть сервер с установленной на него операционной системой Windows Server 2012 R2, При попытке на него попасть у меня выскочило сообщение, отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Смысл его заключается в том, что при попытке проверить ваш логин и пароль, серверу не удалось связаться с контроллером домена.
Как работает авторизация в Active Directory
У вас есть учетная запись в домене, вы пытаетесь войти на сервер, локально или удаленно, тут разницы нет. Сервер передает эти данные на ближайший контроллер домена, чтобы удостовериться есть ли такой пользователь или нет. Если по какой то причине, сервер не может установить связь с DC, то вы получаете отказ во входе. Если еще детальнее, то в Windows есть библиотека GINA (Graphical Identification and Authentication), она видит, что вы ввели логин и пароль, после чего она обращается к контроллеру Active Directory. За процесс аутентификации пользователя или компьютера по сети, отвечают два протокола NTLM (библиотека MSV1_0.dll) и Kerberos (библиотека Kerberos.dll). Ели бы у нас была не AD, то мы бы обращались к службе LSA (Local Security Authority), а та уже в свою очередь направила бы запрос в локальную базу данных SAM-базу для аутентификации пользователя а тот уже возвращает процессу Winlogon токен доступа.
Причины этого всего это ошибка в сетевом соединении между вашим сервером и контроллером домена и как вывод нужно проверить
Заходим на сервер когда отсутствует связь с сервером
Сразу отмечу, что данный метод будет работать только если вы до этого логинились на данный сервер, когда вы до этого входили в систему, то ваши данные были помещены в хэш локального компьютера, это поможет обойти проблему, при которой вы получили отсутствуют серверы которые могли бы обработать запрос и позволит войти. Хочу отметить, что в хэш кладется не сам логин и пароль, а результат их проверки, а если совсем точно, то хэш пароля, обработанный специальным методом salt. salt генерируется на основе имени пользователя. Сами данные лежат в ветке реестра HKLMSECURITYCache к которому имеет доступ только система.
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже залогинилось 10 человек, то их хэши будут храниться локально, если 11 залогиниться то он пере затрет первого и так далее.
Если есть необходимость, поменять это значение, то групповая политика нам в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем ну уровне домена
Я для примера хочу ее распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Тут вам нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount, Сам параметр можно задать от 0 до 50. Если выставите 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности. но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
В английской версии это
С точки зрения безопасности, правильно отключать данное кэширование. так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть. Думаю вам было полезно это узнать.
Источник
Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
Вопрос
По непонятной причине перестал работать контроллер AD. При попытке обращения к какому либо сетевому ресурсу под доменной учетной записью выдается сообщение:»Отсутствуют серверы, которые могли бы обработать запрос на вход в сеть.»
В домен ввести ПК тоже не получается:»Не удается подключится к контроллеру домена Active Directory для домена. По результатам диагностики dcdiag /v полагаю, что слетели службы каталогов. Результат прилагаю ниже. Подскажите пожалуйста каким образом можно восстановить контроллер, бэкап контроллера не делался в сети один контроллер. Может имеются какие утилиты тестирования и восстановления?
Диагностика сервера каталогов
Выполнение начальной настройки:
Выполняется попытка поиска основного сервера.
* Проверка, является ли локальный компьютер dc сервером каталогов.
Основной сервер = dc
* Подключение к службе каталога на сервере dc.
* Определен лес AD.
Collecting AD specific global data
* Сбор сведений о сайте.
Calling ldap_search_init_page(hld,CN=Sites,CN=Configuration,DC=xxx,DC=lan,LDA
P_SCOPE_SUBTREE,(objectCategory=ntDSSiteSettings).
The previous call succeeded
Iterating through the sites
Looking at base site object: CN=NTDS Site Settings,CN=Default-First-Site-Name
,CN=Sites,CN=Configuration,DC=xxx,DC=lan
Getting ISTG and options for the site
* Выполнение идентификации всех серверов.
Calling ldap_search_init_page(hld,CN=Sites,CN=Configuration,DC=xxx,DC=lan,LDA
P_SCOPE_SUBTREE,(objectClass=ntDSDsa).
The previous call succeeded.
The previous call succeeded
Iterating through the list of servers
Getting information for the server CN=NTDS Settings,CN=DC,CN=Servers,CN=Defau
lt-First-Site-Name,CN=Sites,CN=Configuration,DC=xxx,DC=lan
objectGuid obtained
InvocationID obtained
dnsHostname obtained
site info obtained
All the info for the server collected
* Идентификация всех перекрестных ссылок NC.
* Найдено 1 DC (контроллеров домена). Проверка 1 из них.
Сбор начальных данных завершен.
Выполнение обязательных начальных проверок
Выполнение основных проверок
Сервер проверки: Default-First-Site-NameDC
Пропуск всех проверок, так как сервер DC не отвечает на запросы службы
каталогов.
Проверка пропущена по запросу пользователя: Advertising
Проверка пропущена по запросу пользователя: CheckSecurityError
Проверка пропущена по запросу пользователя: CutoffServers
Проверка пропущена по запросу пользователя: FrsEvent
Проверка пропущена по запросу пользователя: DFSREvent
Проверка пропущена по запросу пользователя: SysVolCheck
Проверка пропущена по запросу пользователя: KccEvent
Проверка пропущена по запросу пользователя: KnowsOfRoleHolders
Проверка пропущена по запросу пользователя: MachineAccount
Проверка пропущена по запросу пользователя: NCSecDesc
Проверка пропущена по запросу пользователя: NetLogons
Проверка пропущена по запросу пользователя: ObjectsReplicated
Проверка пропущена по запросу пользователя: OutboundSecureChannels
Проверка пропущена по запросу пользователя: Replications
Проверка пропущена по запросу пользователя: RidManager
Проверка пропущена по запросу пользователя: Services
Проверка пропущена по запросу пользователя: SystemLog
Проверка пропущена по запросу пользователя: Topology
Проверка пропущена по запросу пользователя: VerifyEnterpriseReferences
Проверка пропущена по запросу пользователя: VerifyReferences
Проверка пропущена по запросу пользователя: VerifyReplicas
Проверка пропущена по запросу пользователя: DNS
Проверка пропущена по запросу пользователя: DNS
Выполнение проверок разделов на: xxx
Запуск проверки: CheckSDRefDom
. xxx- пройдена проверка CheckSDRefDom
Запуск проверки: CrossRefValidation
. xxx- пройдена проверка CrossRefValidation
Источник
Безопасность windows учетные данные введены неверно или отсутствует связь с сервером
Вопрос
Есть несколько серверов 2008R2.
Ответы
Согласно сторонним форумам, в качестве временного решения помогает в локальной политике применить:
Это изменение должно помочь в случае установки обновления KB3002657, как временное решение.
P.S. так пишут на сторонних форумах.
Все ответы
Этого обновления я в списке не нашел, хотя сегодня поставил ВСЕ обновления на все сервера. и не могу точно сказать с какого момента это произошло, потому как сервера ввел в домен только вчера. Но при выводе серверов из домена, подключение работает нормально. И к тому же, на сам DC я захожу, по RDP.
И так же я могу к ним подключиться под учеткой локального админа, а доменного нет.
Спасибо, перед обращением сюда я читал эти статьи, они не к моему случаю. У меня нет проблем с сохранением учетных данных, к тому же я создавал разные учетки с правами доменных админов и пытался подключаться с разных компов, со всех учеток та же ситуация..
а логи выдают вот это
Похоже на проблему, которая воспроизводиться после установки обновления KB3002657
P.S. в качестве временного решения, выше указано статье указывают на удаление обновления KB3002657 со всех контроллеров домена.
Похоже на проблему, которая воспроизводиться после установки обновления KB3002657
P.S. в качестве временного решения, выше указано статье указывают на удаление обновления KB3002657 со всех контроллеров домена.
Удаление этого КВ не помогло (((
Очень похожая проблема
На другие сервера домена захожу под любой админской учеткой
Захожу под локальным админом. Удаляю профили пользователей под которыми не пускает. не помогло.
Удаляю обновление KB3002657. не помогло
Удаляю все установленные сегодня обновления. ждем-с
Источник
Пользователь не может выполнить аутентификацию или должен выполнить ее дважды User can’t authenticate or must authenticate twice
В этой статье описаны некоторые причины проблем с аутентификацией пользователей. This article addresses several issues that can cause problems that affect user authentication.
Отказано в доступе (ограничение по типу входа в систему) Access denied, restricted type of logon
В этом случае пользователь Windows 10, который пытается подключиться к компьютерам с Windows 10 или Windows Server 2016, получит отказ в доступе со следующим сообщением: In this situation, a Windows 10 user attempting to connect to Windows 10 or Windows Server 2016 computers is denied access with the following message:
Подключение к удаленному рабочему столу Remote Desktop Connection:
Системный администратор ограничил типы входа в систему (сетевой или интерактивный), которые можно использовать. The system administrator has restricted the type of logon (network or interactive) that you may use. Обратитесь за помощью к системному администратору или в службу технической поддержки. For assistance, contact your system administrator or technical support.
Эта проблема возникает, если для подключения к удаленному рабочему столу требуется пройти проверку подлинности на уровне сети (NLA), но пользователь не является членом группы Пользователи удаленного рабочего стола. This issue occurs when Network Level Authentication (NLA) is required for RDP connections, and the user is not a member of the Remote Desktop Users group. Она также может возникать, если группе Пользователи удаленного рабочего стола не назначено право пользователя Доступ к компьютеру из сети. It can also occur if the Remote Desktop Users group has not been assigned to the Access this computer from the network user right.
Чтобы решить эту проблему, выполните одно из указанных ниже действий. To solve this issue, do one of the following things:
Изменение членства пользователя в группах или назначенных ему прав Modify the user’s group membership or user rights assignment
Если эта проблема затрагивает одного пользователя, наиболее простым решением будет добавить этого пользователя в группу Пользователи удаленного рабочего стола. If this issue affects a single user, the most straightforward solution to this issue is to add the user to the Remote Desktop Users group.
Если пользователь уже является членом этой группы (или если проблема возникает у нескольких членов группы), проверьте конфигурацию прав пользователей на удаленном компьютере Windows 10 или Windows Server 2016. If the user is already a member of this group (or if multiple group members have the same problem), check the user rights configuration on the remote Windows 10 or Windows Server 2016 computer.
Отказано в доступе (удаленный вызов к базе данных SAM отклонен) Access denied, A remote call to the SAM database has been denied
Такое поведение обычно возникает, если контроллеры домена работают под управлением Windows Server 2016 или более поздней версии, а пользователи пытаются подключиться с помощью настраиваемого приложения для подключения. This behavior is most likely to occur if your domain controllers are running Windows Server 2016 or later, and users attempt to connect by using a customized connection app. В частности, отказ в доступе получат приложения, которым требуется доступ к сведениям профиля пользователя в Active Directory. In particular, applications that access the user’s profile information in Active Directory will be denied access.
Такое поведение обусловлено изменением в Windows. This behavior results from a change to Windows. В Windows Server 2012 R2 и более ранних версиях, когда пользователь выполняет вход на удаленный рабочий стол, диспетчер удаленных подключений (RCM) обращается к контроллеру домена (DC), чтобы запросить конфигурацию, относящуюся к удаленному рабочему столу, в объекте пользователя в доменных службах Active Directory (AD DS). In Windows Server 2012 R2 and earlier versions, when a user signs in to a remote desktop, the Remote Connection Manager (RCM) contacts the domain controller (DC) to query the configurations that are specific to Remote Desktop on the user object in Active Directory Domain Services (AD DS). Эта информация отображается на вкладке «Профиль служб удаленных рабочих столов» в окне свойств объекта пользователя в оснастке MMC «Пользователи и компьютеры Active Directory». This information is displayed in the Remote Desktop Services Profile tab of a user’s object properties in the Active Directory Users and Computers MMC snap-in.
Начиная с Windows Server 2016 RCM больше не запрашивает объект пользователя в AD DS. Starting in Windows Server 2016, RCM no longer queries the user’s object in AD DS. Если требуется, чтобы RCM обращался к AD DS из-за того, что вы используете атрибуты служб удаленных рабочих столов, вам нужно вручную разрешить отправку запросов. If you need RCM to query AD DS because you’re using Remote Desktop Services attributes, you must manually enable the query.
Внимательно выполните действия, описанные в этом разделе. Follow the steps in this section carefully. Неправильное изменение реестра может привести к серьезным проблемам. Serious problems might occur if you modify the registry incorrectly. Перед внесением изменений создайте резервную копию реестра для его восстановления в случае возникновения проблем. Before you modify it, back up the registry for restoration in case problems occur.
Чтобы разрешить прежнее поведение RCM на сервере узла сеансов удаленных рабочих столов, настройте следующие записи реестра и перезапустите службу Службы удаленных рабочих столов: To enable the legacy RCM behavior on a RD Session Host server, configure the following registry entries, and then restart the Remote Desktop Services service:
Чтобы разрешить устаревшее поведение RCM на сервере, отличающемся от сервера RDSH, настройте эти записи реестра и следующую дополнительную запись (затем перезапустите службу). To enable the legacy RCM behavior on a server other than a RD Session Host server, configure these registry entries and the following additional registry entry (and then restart the service):
Дополнительные сведения об этом поведении см. в статье базы знаний № 3200967 Changes to Remote Connection Manager in Windows Server (Внесение изменений в диспетчер удаленных подключений в Windows Server). For more information about this behavior, see KB 3200967 Changes to Remote Connection Manager in Windows Server.
Пользователю не удается выполнить вход с помощью смарт-карты User can’t sign in using a smart card
В этом разделе рассматриваются три типичных сценария, когда пользователь не может войти на удаленный рабочий стол с помощью смарт-карты. This section addresses three common scenarios where a user can’t sign in to a remote desktop using a smart card.
Не удается войти в систему с помощью смарт-карты в филиале с контроллером домена только для чтения (RODC) Can’t sign in with a smart card in a branch office with a read-only domain controller (RODC)
Эта проблема возникает в развертываниях, в которых задействован сервер RDSH на сайте филиала, где используется RODC. This issue occurs in deployments that include an RDSH server at a branch site that uses a RODC. Сервер RDSH размещен в корневом домене. The RDSH server is hosted in the root domain. Пользователи на сайте филиала относятся к дочернему домену и используют смарт-карты для проверки подлинности. Users at the branch site belong to a child domain, and use smart cards for authentication. Контроллер домена RODC настроен на кэширование паролей и принадлежит к группе с разрешением реплицировать пароли RODC. The RODC is configured to cache user passwords (the RODC belongs to the Allowed RODC Password Replication Group). Когда пользователи пытаются выполнить вход в сеанс на сервере RDSH, они получают сообщение, например: «Неудачная попытка входа в систему. When users try to sign in to sessions on the RDSH server, they receive messages such as «The attempted logon is invalid. Указано неверное имя пользователя или другие неверные личные данные.» This is either due to a bad username or authentication information.»
Эта проблема связана с тем, как корневой контроллер домена и RDOC управляют шифрованием учетных данных пользователей. This issue is caused by how the root DC and the RDOC manage user credential encryption. Корневой контроллер домена использует ключ шифрования, чтобы зашифровать учетные данные, а RODC предоставляет ключ расшифровки клиенту. The root DC uses an encryption key to encrypt the credentials and the RODC gives the client the decryption key. Если пользователь получает ошибку «Недопустимо», значит два ключа не совпадают. When a user receives the «invalid» error, that means the two keys don’t match.
Чтобы решить эту проблему, выполните одно из указанных ниже действий: To work around this issue, try one of the following things:
Учтите, что эти решения предполагают наличие компромисса между производительностью и уровнем безопасности. Be advised that all of these solutions require compromises in either performance or security level.
Пользователь не может войти на компьютер с Windows Server 2008 с пакетом обновления 2 (SP2) с помощью смарт-карты User can’t sign in to a Windows Server 2008 SP2 computer using a smart card
Эта проблема возникает, когда пользователи выполняют вход в систему компьютера Windows Server 2008 с пакетом обновления 2 (SP2), на котором установлено обновление KB4093227 (2018.4B). This issue occurs when users sign in to a Windows Server 2008 SP2 computer that has been updated with KB4093227 (2018.4B). Когда пользователи пытаются выполнить вход с помощью смарт-карты, они получают отказ в доступе с сообщениями, например: «Действительные сертификаты не найдены. When users attempt to sign in using a smart card, they are denied access with messages such as «No valid certificates found. Убедитесь, что эта карта вставлена правильно и плотно сидит в разъеме». Check that the card is inserted correctly and fits tightly.» В то же время на компьютере Windows Server регистрируется событие приложения с сообщением «При получении цифрового сертификата с вставленной смарт-карты произошла ошибка: At the same time, the Windows Server computer records the Application event «An error occurred while retrieving a digital certificate from the inserted smart card. неправильная подпись.» Invalid Signature.»
Чтобы устранить эту проблему, обновите на компьютере ОС Windows Server до повторного выпуска 2018.06 B (обновление KB4093227). См. статью Description of the security update for the Windows Remote Desktop Protocol (RDP) denial of service vulnerability in Windows Server 2008: April 10, 2018 (Описание обновления системы безопасности для защиты протокола RDP в Windows от уязвимости службы в Windows Server 2008 (10 апреля 2018 г.). To resolve this issue, update the Windows Server computer with the 2018.06 B re-release of KB 4093227, Description of the security update for the Windows Remote Desktop Protocol (RDP) denial of service vulnerability in Windows Server 2008: April 10, 2018.
Не удается оставаться в системе, вход в которую выполнен с помощью смарт-карты, и служба удаленных рабочих столов зависает Can’t stay signed in with a smart card and Remote Desktop Services service hangs
Эта проблема возникает, когда пользователи входят в систему компьютера Windows или Windows Server с обновлением KB4056446. This issue occurs when users sign in to a Windows or Windows Server computer that has been updated with KB 4056446. Возможно, сначала пользователю удается войти в систему с помощью смарт-карты, но потом он получает сообщение об ошибке SCARD_E_NO_SERVICE. At first, the user may be able to sign in to the system by using a smart card, but then receives a «SCARD_E_NO_SERVICE» error message. Удаленный компьютер может перестать отвечать. The remote computer may become unresponsive.
Чтобы устранить эту проблему, перезапустите удаленный компьютер. To work around this issue, restart the remote computer.
Чтобы устранить эту проблему, обновите систему на удаленном компьютере, установив соответствующее исправление: To resolve this issue, update the remote computer with the appropriate fix:
Если удаленный компьютер заблокирован, пользователю нужно дважды ввести пароль If the remote PC is locked, the user needs to enter a password twice
Эта проблема может возникать, когда пользователь пытается подключиться к удаленному рабочему столу под управлением Windows 10 версии 1709 в развертывании, где для подключений по протоколу RDP не требуется использовать NLA. This issue may occur when a user attempts to connect to a remote desktop running Windows 10 version 1709 in a deployment in which RDP connections don’t require NLA. Если в таком случае удаленный рабочий стол оказался заблокированным, пользователю нужно ввести свои учетные данные дважды при подключении. Under these conditions, if the remote desktop has been locked, the user needs to enter their credentials twice when connecting.
Чтобы устранить эту проблему, обновите Windows 10 версии 1709 на соответствующем компьютере с использованием обновления за 30 августа 2018 г. — KB4343893 (ОС сборки 16299.637). To resolve this issue, update the Windows 10 version 1709 computer with KB 4343893, August 30, 2018—KB4343893 (OS Build 16299.637).
Пользователю не удается войти, при этом отображаются сообщения «Ошибка аутентификации» и «Защита CredSSP от атак с использованием криптографического оракула» User can’t sign in and receives «authentication error» and «CredSSP encryption oracle remediation» messages
Когда пользователи пытаются войти с использованием любой версии Windows (начиная с Windows Vista с пакетом обновления 2 (SP2) или Windows Server 2008 с пакетом обновления 2 (SP2)), они получают отказ в доступе и такие сообщения: When users try to sign in using any version of Windows from Windows Vista SP2 and later versions or Windows Server 2008 SP2 and later versions, they’re denied access and recieve messages like these:
Ошибка «Исправление шифрования CredSSP» ссылается на набор обновлений системы безопасности, выпущенный в марте, апреле и мае 2018 г. «CredSSP encryption oracle remediation» refers to a set of security updates released in March, April, and May of 2018. CredSSP — это поставщик проверки подлинности, который обрабатывает запросы проверки подлинности для других приложений. CredSSP is an authentication provider that processes authentication requests for other applications. Обновление за 13 марта 2018 г., 3B и все последующие обновления подверглись эксплойту, когда злоумышленник мог передать учетные данные пользователя для выполнения кода в целевой системе. The March 13, 2018, «3B» and subsequent updates addressed an exploit in which an attacker could relay user credentials to execute code on the target system.
В исходные обновления была добавлена поддержка нового объекта групповой политики «Защита от атак с использованием криптографического оракула», который может иметь следующие настройки: The initial updates added support for a new Group Policy Object, Encryption Oracle Remediation, that has the following possible settings:
Этот параметр не следует развертывать, пока все узлы поддержки в удаленном расположении не будут поддерживать последнюю версию. This setting should not be deployed until all remote hosts support the newest version.
В обновлении за 8 мая 2018 г. значение для параметра по умолчанию «Защита от атак с использованием криптографического оракула» изменилось с «Уязвимо» на «Устранено». The May 8, 2018 update changed the default Encryption Oracle Remediation setting from Vulnerable to Mitigated. После реализации этого изменения клиенты Удаленного рабочего стола, на которых были установлены обновления, не могут подключаться к серверам без этого обновления (или к обновленным серверам, которые еще не были перезапущены). With this change in place, Remote Desktop clients that have the updates can’t connect to servers that don’t have them (or updated servers that have not been restarted). Подробные сведения об обновлениях CredSSP см. в статье базы знаний KB4093492. For more information about the CredSSP updates, see KB 4093492.
Чтобы устранить эту проблему, обновите и перезапустите все системы. To resolve this issue, update and restart all systems. Полный список обновлений и дополнительные сведения об уязвимостях см. в разделе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability (CVE-2018-0886 | Уязвимость CredSSP, допускающая удаленное выполнение кода). For a full list of updates and more information about the vulnerabilities, see CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability.
Чтобы устранить эту проблему до завершения обновления, просмотрите список допустимых типов подключений в обновлении KB4093492. To work around this issue until the updates are complete, check KB 4093492 for allowed types of connections. Если нет других осуществимых альтернатив, можете попробовать один из следующих методов: If there are no feasible alternatives you may consider one of the following methods:
Изменение этих групповых политик делает развертывание менее защищенным. Changing these group policies reduces your deployment’s security. Мы рекомендуем использовать их только временно (или вообще не использовать). We recommend you only use them temporarily, if at all.
Дополнительные сведения о работе с групповой политикой см. в разделе Изменение блокирующего объекта групповой политики. For more information about working with group policy, see Modifying a blocking GPO.
После обновления клиентских компьютеров некоторым пользователям приходится выполнять вход дважды After you update client computers, some users need to sign in twice
Если пользователи входят на Удаленный рабочий стол с помощью компьютера под управлением Windows 7 или Windows 10 версии 1709, им сразу же отображается запрос на повторный вход. When users sign in to Remote Desktop using a computer running Windows 7 or Windows 10, version 1709, they immediately see a second sign-in prompt. Эта проблема возникает, если на клиентском компьютере установлены следующие обновления: This issue happens if the client computer has the following updates:
Чтобы устранить эту проблему, убедитесь, что на компьютерах, к которым подключаются пользователи, (а также серверы RDSH или RDVI) установлены все обновления в том числе за июнь 2018 г. To resolve this issue, ensure that the computers that the users want to connect to (as well as RDSH or RDVI servers) are fully updated through June, 2018. К ним относятся следующие обновления: This includes the following updates:
Пользователям запрещается доступ к развертыванию, которое использует Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу Users are denied access on a deployment that uses Remote Credential Guard with multiple RD Connection Brokers
Эта проблема возникает в развертываниях с высоким уровнем доступности, в которых используются не менее двух брокеров подключений к удаленному рабочему столу и Remote Credential Guard в Защитнике Windows. This issue occurs in high-availability deployments that use two or more Remote Desktop Connection Brokers, if Windows Defender Remote Credential Guard is in use. Пользователям не удается войти на удаленные рабочие столы. Users can’t sign in to remote desktops.
Эта проблема связана с тем, что Remote Credential Guard использует Kerberos для проверки подлинности, а также запрещает использовать NTLM. This issue occurs because Remote Credential Guard uses Kerberos for authentication, and restricts NTLM. Но в конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеры подключений к удаленному рабочему столу не могут поддерживать операции Kerberos. However, in a high-availability configuration with load balancing, the RD Connection Brokers can’t support Kerberos operations.
Если нужно использовать конфигурации с высоким уровнем доступности и балансировкой нагрузки брокеров подключений к удаленному рабочему столу, эту проблему можно устранить, отключив Remote Credential Guard. If you need to use a high-availability configuration with load-balanced RD Connection Brokers, you can work around this issue by disabling Remote Credential Guard. Дополнительные сведения об управлении Remote Credential Guard в Защитнике Windows см. в статье Protect Remote Desktop credentials with Windows Defender Remote Credential Guard (Защита учетных данных удаленного рабочего стола с помощью Remote Credential Guard в Защитнике Windows). For more information about how to manage Windows Defender Remote Credential Guard, see Protect Remote Desktop credentials with Windows Defender Remote Credential Guard.
Источник
Видео
Настройка политики паролей
Как отключить ввод сетевого пароля в Windows 7
Ваша учетная запись отключена при входе Windows 10 — решение
Active Directory, учетные записи. Создание домена, групповая политика [Windows Server 2012] #2
Подразделения, группы, учетные записи пользователей
Установка ролей и компонентов Windows Server 2022
Создание нового пользователя, группы и запрет доступа к определенным файлам Windows Server 2012 R2
Контроль учетных записей в Windows 10 | Как настроить или отключить UAC?
Настройка второго сервера DNS, DHCP / MMC / Репликация [Windows Server 2012] #4
Подключение компьютеров к домену (Windows 7 8 10)
Hello!
After upgrading some workstations to Windows 1803 no one can RDP to the upgraded machines (invalid credentials). The
theory says:
«In Windows 10 Microsoft changed RDP’s defaults. We modified the default for “SecurityLayer” from 0 to 2. Even if you go into the user interface and disable: “Allow connections only from computers running Remote Desktop with Network Level
Authentication (recommended)” Still doesn’t change that value to a 2.
Simple fix:
- Open RegEdit
-
Navigate
to this Key:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp -
Change “SecurityLayer”
to a zero -
Reboot
and done!«
Q1: Why should I use a fix to discard the changes made by MS? Wouldn’t it be more pertinent to know what is to be done on clients (Windows 7, Windows 8…) to accomodate that change on RDP’s server side? — I failed to find the corresponding info…
Q2: According the theory above unticking the “Allow connections only from computers running Remote Desktop with Network Level Authentication (recommended)”
should NOT help in establishing rdp connection to 1803 hosts, but on some computers it really solves the problem — with this option disabled our users can rdp in ~50% of Windows 10 1803 machines — is it a bug?
At least some 1803 machines «cure» themselves solely by Windows Update so I can’t understand it, for example:
a) I deploy a new Windows 10 1803 machine — the result: Invalid credentials while RDP in.
b) I update the OS and tries once again — the connection succeeds so
Q3: Is it by design that updating a newly installed Windows 10 1803 leads to the same «RDP behaviour» as before RDP change?
Q4: Can this setting «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
ServerWinStationsRDP-Tcp» be changed via GPO?
Thank you in advance,
Michael
-
Edited by
Wednesday, September 26, 2018 2:16 PM
Hello!
After upgrading some workstations to Windows 1803 no one can RDP to the upgraded machines (invalid credentials). The
theory says:
«In Windows 10 Microsoft changed RDP’s defaults. We modified the default for “SecurityLayer” from 0 to 2. Even if you go into the user interface and disable: “Allow connections only from computers running Remote Desktop with Network Level
Authentication (recommended)” Still doesn’t change that value to a 2.
Simple fix:
- Open RegEdit
-
Navigate
to this Key:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp -
Change “SecurityLayer”
to a zero -
Reboot
and done!«
Q1: Why should I use a fix to discard the changes made by MS? Wouldn’t it be more pertinent to know what is to be done on clients (Windows 7, Windows 8…) to accomodate that change on RDP’s server side? — I failed to find the corresponding info…
Q2: According the theory above unticking the “Allow connections only from computers running Remote Desktop with Network Level Authentication (recommended)”
should NOT help in establishing rdp connection to 1803 hosts, but on some computers it really solves the problem — with this option disabled our users can rdp in ~50% of Windows 10 1803 machines — is it a bug?
At least some 1803 machines «cure» themselves solely by Windows Update so I can’t understand it, for example:
a) I deploy a new Windows 10 1803 machine — the result: Invalid credentials while RDP in.
b) I update the OS and tries once again — the connection succeeds so
Q3: Is it by design that updating a newly installed Windows 10 1803 leads to the same «RDP behaviour» as before RDP change?
Q4: Can this setting «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
ServerWinStationsRDP-Tcp» be changed via GPO?
Thank you in advance,
Michael
-
Edited by
Wednesday, September 26, 2018 2:16 PM
Если у вас есть локальная сеть, вы, вероятно, делитесь файлами между компьютерами. Чтобы защитить ваш компьютер от несанкционированного доступа, Windows 10 использует сетевые учетные данные. Это достойная защита, но несколько пользователей сообщали об определенных проблемах, когда их просили ввести сетевые учетные данные в Windows 10.
Сообщение « Введите сетевые учетные данные» может появиться при попытке доступа к общим дискам или каталогам и запретить вам доступ к вашим файлам. Говоря об этом сообщении, вот некоторые похожие проблемы, о которых сообщили пользователи:
- Введите сетевые учетные данные, имя пользователя или пароль неверны — эта ошибка может появиться, если ваш пароль неверен . Чтобы устранить эту проблему, попробуйте ввести учетные данные для входа в учетную запись Microsoft.
- Введите сетевые учетные данные Windows 8, 7 — это сообщение может появиться практически в любой версии Windows. Если у вас возникла эта проблема в Windows 8 или 7, вы должны знать, что большинство наших решений могут быть применены к обеим этим системам.
- Сетевые учетные данные Windows 10 неверны. Иногда может появиться сообщение о том, что ваши учетные данные неверны. Чтобы решить эту проблему, вам, возможно, придется изменить свои политики безопасности.
- Ввод сетевых учетных данных. Отказано в доступе. Иногда может появиться сообщение «Отказано в доступе» вместе с запросом сетевых учетных данных. Чтобы решить эту проблему, попробуйте отключить определенные службы и проверьте, помогает ли это.
- Ввести сетевую папку с учетными данными сети — эта ошибка обычно возникает при попытке доступа к общей папке. Тем не менее, вы должны быть в состоянии решить проблему с помощью одного из наших решений.
- Сетевые учетные данные, запрашивающие пароль. Если вас продолжают спрашивать о сетевых учетных данных, возможно, проблема связана с вашей учетной записью. Просто создайте новую учетную запись пользователя и проверьте, решает ли это вашу проблему.
Решение 1. Проверьте, правильно ли назначены ваши IP-адреса.
В локальной сети вы, вероятно, назначаете всем компьютерам статические IP-адреса, чтобы получить к ним более легкий доступ. По словам пользователей, ваш IP-адрес может быть установлен на автоматический, и это может иногда вызывать проблемы с сетевыми учетными данными, поэтому обязательно проверьте, установлены ли статические IP-адреса ваших сетевых устройств. Для установки статических IP-адресов вы всегда можете использовать встроенное программное обеспечение вашего маршрутизатора.
Решение 2. Введите имя пользователя и пароль своей учетной записи Microsoft
Windows 10 в значительной степени зависит от вашей учетной записи Microsoft, и, поскольку вы можете использовать свою учетную запись Microsoft для входа в Windows 10, вы также можете использовать ее для доступа к другим сетевым устройствам в вашей локальной сети. Пользователи сообщили, что вы можете исправить проблемы с сетевыми учетными данными, просто введя имя пользователя и пароль своей учетной записи Microsoft вместо имени пользователя и пароля своей локальной учетной записи.
Важно отметить, что многие проблемы в сети вызваны вредоносными программами, различными скриптами и ботами. Вы можете обезопасить себя, установив Cyberghost (77% флэш-продаж), лидера на рынке VPN. Он защищает ваш компьютер от атак во время просмотра, маскирует и управляет вашим IP-адресом и блокирует любой нежелательный доступ.
Решение 3. Введите имя компьютера в поле имени пользователя
По словам пользователей, вы можете исправить проблемы с сетевыми учетными данными, введя имя компьютера, к которому вы пытаетесь получить доступ, а затем имя пользователя.
Например, если компьютер, к которому вы пытаетесь получить доступ, называется « Компьютер1», и у вас есть пользователь с именем « Майк», вам необходимо ввести как имя компьютера, так и имя пользователя в поле ввода пользователя. В нашем примере поле имени пользователя будет Computer1 Mike . Имейте в виду, чтобы не вводить косые черты перед именем компьютера.
Решение 4. Используйте имя пользователя и пароль для входа в Windows 10
Пользователи сообщили, что вы не можете подключиться к другим сетевым компьютерам, если вы не используете имя пользователя и пароль для входа в систему. Это ограничение в основном затрагивает пользователей, которые входят в Windows 10 с помощью PIN-кода, поэтому, если вам нужно получить доступ и поделиться файлы с другими, вы можете временно прекратить использование PIN-кода для входа в систему.
Решение 5. Добавьте сетевые учетные данные другого ПК в Credentials Manager
Одним из способов решения проблем с сетевыми учетными данными является добавление учетных данных другого компьютера в диспетчер учетных данных. Для этого вам нужно знать имя компьютера, к которому вы хотите получить доступ, имя учетной записи пользователя и пароль, связанный с этой учетной записью. После получения всей этой информации вы можете добавить ее в диспетчер учетных данных, выполнив следующие действия:
- Нажмите Windows Key + S и введите учетные данные . Выберите Диспетчер учетных данных из меню.
- Убедитесь, что выбраны учетные данные Windows . Нажмите Добавить учетные данные Windows .
- Введите имя компьютера, к которому вы хотите получить доступ, имя пользователя и пароль, связанный с этим именем пользователя.
- Как только вы закончите, нажмите ОК .
После добавления информации о другом компьютере в диспетчер учетных данных вы сможете получить к нему доступ без каких-либо проблем.
Решение 6 — Изменить расширенные настройки общего доступа
Немногие пользователи сообщили, что вы можете исправить проблемы с сетевыми учетными данными, изменив расширенные настройки общего доступа. Для этого выполните следующие действия:
- Нажмите значок сети на панели задач и выберите « Настройки сети и Интернета» .
- Нажмите на параметры общего доступа .
- Найдите свой сетевой профиль и перейдите в раздел подключений HomeGroup . Убедитесь, что выбран параметр Разрешить Windows для управления соединениями домашней группы (рекомендуется) .
- Нажмите Сохранить изменения .
Несколько пользователей сообщили, что вы можете решить эту проблему, просто изменив следующие дополнительные параметры общего доступа:
- Откройте окно « Дополнительные настройки общего доступа» .
- Теперь разверните раздел Все сети .
- В разделе общего доступа, защищенного паролем, выберите Отключить общий доступ, защищенный паролем . Нажмите кнопку Сохранить изменения .
После внесения этих изменений проблема должна быть полностью решена.
Если проблема не устранена, мы также рекомендуем вам загрузить этот инструмент (на 100% безопасный и протестированный нами) для сканирования и устранения различных проблем с ПК, таких как потеря файлов, вредоносное ПО и отказ оборудования.
Решение 7 — Измените ваши политики безопасности
Иногда сообщение « Введите учетные данные сети» может появиться на вашем компьютере из-за политик безопасности. Однако вы можете легко изменить эти политики, если вы являетесь администратором на своем ПК. Чтобы изменить политики безопасности, вам нужно сделать следующее:
- Нажмите Windows Key + R и введите secpol.msc . Теперь нажмите Enter или нажмите ОК .
- Когда откроется окно локальной политики безопасности, на левой панели перейдите к Локальные политики> Параметры безопасности . На правой панели дважды щелкните Учетные записи: ограничить использование пустыми паролями локальной учетной записи только для входа в консоль .
- Теперь выберите Disabled из меню и нажмите Apply и OK .
После внесения этих изменений проблема с этим сообщением должна быть полностью решена, и все снова начнет работать.
Решение 8 — Изменить ваши услуги
По словам пользователей, иногда вы можете исправить сообщение Введите сетевые учетные данные, просто отключив определенные службы. Это довольно просто, и вы можете сделать это, выполнив следующие действия:
- Нажмите Windows Key + R и введите services.msc . Теперь нажмите Enter или нажмите ОК .
- Когда откроется окно « Службы», найдите диспетчер учетных данных в списке и дважды щелкните его.
- Откроется окно свойств. Установите для параметра « Тип запуска» значение « Отключено» и нажмите кнопку « Стоп», чтобы остановить службу. Теперь нажмите Применить и ОК .
Как только вы остановите службу, проверьте, решена ли проблема.
Решение 9 — Установите частную связь
Если вы не знакомы, есть два типа подключений, Public и Private, и при каждом подключении к новой сети вас попросят настроить сеть как Public или Private. Эти две сети используют разные политики безопасности, и иногда эти политики могут приводить к появлению сообщения Введите сетевые учетные данные .
Вместо того чтобы изменять отдельные политики, вы сможете быстро решить эту проблему, изменив тип подключения с общего на частное. Это довольно просто, и вы можете сделать это, выполнив следующие действия:
- На панели задач щелкните значок сети и выберите « Настройки сети и Интернета» .
- Теперь выберите Изменить свойства соединения .
- Теперь установите профиль сети на частный .
После этого проблема должна быть полностью решена. Имейте в виду, что вы должны использовать этот шаг только в защищенных сетях. Если вы находитесь в сети общего пользования, изменение этих настроек может снизить вашу безопасность, так что имейте это в виду.
Решение 10 — Создать новую учетную запись пользователя
Если у вас возникли проблемы с сообщением Введите сетевые учетные данные, вы можете решить проблему, просто создав новую учетную запись пользователя. Это довольно просто, и вы можете сделать это, выполнив следующие действия:
- Откройте приложение «Настройки» . Вы можете сделать это быстро с помощью сочетания клавиш Windows + I.
- Когда откроется приложение «Настройки», перейдите в раздел « Учетные записи ».
- Выберите Семья и другие люди на левой панели. Теперь нажмите Добавить кого-то еще на этот компьютер .
- Выберите У меня нет информации для входа этого человека .
- Выберите Добавить пользователя без учетной записи Microsoft .
- Введите желаемое имя пользователя и нажмите кнопку Далее, чтобы продолжить.
После этого у вас будет новая учетная запись на вашем ПК. Переключитесь на новую учетную запись пользователя и проверьте, сохраняется ли проблема. Если проблема не появляется в новой учетной записи, вы можете рассмотреть возможность использования новой учетной записи вместо основной.
Решение 11. Изменение параметров учетной записи пользователя
По словам пользователей, вы можете исправить сообщение Введите сетевые учетные данные, просто изменив параметры своей учетной записи. Для этого просто выполните следующие действия:
- Нажмите Windows Key + R и введите netplwiz . Теперь нажмите Enter или нажмите ОК .
- Снимите флажок Пользователи должны ввести имя пользователя и пароль для использования этого компьютера . Теперь нажмите OK и Применить, чтобы сохранить изменения.
- Перезагрузите компьютер, чтобы изменения вступили в силу.
- После того, как вы снова войдете в систему, повторите те же шаги, но на этот раз включите Пользователи должны ввести опцию имени пользователя и пароля и сохранить изменения.
После этого проблема должна быть полностью решена, и настройка защиты паролем будет работать как надо.
Проблемы с сетевыми учетными данными иногда трудно исправить, но мы надеемся, что вам удалось их исправить после использования одного из наших решений.
Некоторые пользователи Windows сообщают, что они не могут получить доступ к другому компьютеру с Windows в своей сети, потому что они не могут ввести учетные данные для подключения к другому компьютеру, так как при входе в систему появляется сообщение об ошибке «Введите сетевые учетные данные». Имя пользователя или пароль неверны. В этом посте представлены наиболее адекватные решения этой проблемы.
Что означает вводить сетевые учетные данные?
Сетевые учетные данные просто означают идентификатор пользователя и пароль, созданные конечным пользователем в случае домашней сети или ИТ-администратором в случае среды домена, которые необходимо ввести на компьютер, к которому вы пытаетесь подключиться. . Эти учетные данные могут быть учетной записью Microsoft или идентификатором локальной учетной записи.
Как мне перестать запрашивать сетевые учетные данные?
Пользователи ПК, которые хотят перестать получать запросы сетевых учетных данных, могут отключить защищенный паролем общий доступ, выполнив следующие действия: Введите Центр управления сетями и общим доступом в строке поиска на панели задач Windows, выберите Расширенные настройки общего доступа, выберите Отключить защищенный паролем общий доступ для всех сетей.
Если вы постоянно сталкиваетесь с этим Ошибка ввода сетевых учетных данных на Windows 11/10 вы можете попробовать наши рекомендуемые решения ниже в произвольном порядке и посмотреть, поможет ли это решить проблему.
- Очистить все учетные данные из диспетчера учетных данных
- Отключить автоматический запуск службы диспетчера учетных данных
- Отключить защищенный паролем общий доступ
- Изменить локальную политику безопасности
- Добавьте учетные данные в диспетчер учетных данных
- Установить автоматический IP-адрес
- Изменить профиль сети на частный
Давайте посмотрим на описание процесса, связанного с каждым из перечисленных решений.
Прежде чем попробовать какое-либо из приведенных ниже решений, попробуйте использовать имя пользователя и пароль для своей учетной записи Microsoft, а не для локальной учетной записи на компьютере с Windows, и посмотрите, сможете ли вы войти в систему без проблем. Кроме того, вы можете попробовать использовать имя компьютера и имя учетной записи в качестве имени пользователя. Предполагая, что вы хотите получить доступ к другому компьютеру с именем TWC7, и предположим, что имя учетной записи на этом компьютере Обинна, вы можете ввести имя пользователя как TWC7Obinna без пробелов, а затем введите свой пароль.
1]Удалить все учетные данные из диспетчера учетных данных
Первое, что вы можете попробовать, — удалить все учетные данные из диспетчера учетных данных на ПК с Windows 11/10 и посмотреть, Ошибка ввода сетевых учетных данных решено. В противном случае попробуйте следующее решение.
2]Отключить автоматический запуск службы диспетчера учетных данных
Чтобы отключить автоматический запуск службы диспетчера учетных данных на ПК с Windows, выполните следующие действия:
- Нажмите клавишу Windows + R, чтобы вызвать диалоговое окно «Выполнить».
- В диалоговом окне «Выполнить» введите services.msc и нажмите Enter, чтобы открыть Сервисы.
- В окне «Службы» прокрутите и найдите службу диспетчера учетных данных.
- Дважды щелкните запись, чтобы изменить ее свойства.
- В окне свойств щелкните раскрывающийся список Тип запуска и выберите Отключено.
- Нажмите Применить> ОК, чтобы сохранить изменения.
- Закройте консоль служб.
- Перезагрузите компьютер.
Попробуйте подключиться, и если проблема не исчезнет, попробуйте следующее решение.
3]Отключить совместное использование, защищенное паролем
Чтобы отключить защищенный паролем общий доступ на вашем ПК с Windows, сделайте следующее:
- Щелкните правой кнопкой мыши значок состояния сети в области уведомлений на панели задач.
- Выберите Открыть настройки сети и Интернета.
- На странице настроек сети и Интернета щелкните Центр управления сетями и общим доступом на правой панели.
- На Центр коммуникаций и передачи данных На панели управления щелкните ссылку «Изменить дополнительные параметры общего доступа» на левой панели навигации.
- В окне «Дополнительные параметры общего доступа» нажмите «Все сети».
- В разделе «Совместное использование, защищенное паролем» установите переключатель в положение «Отключить совместное использование, защищенное паролем».
- Нажмите «Сохранить изменения».
- Закройте панель управления.
- Перезагрузите компьютер.
При загрузке проверьте, решена ли проблема. Если нет, переходите к следующему решению.
4]Изменить локальную политику безопасности
Сделайте следующее:
- Нажмите клавишу Windows + R, чтобы вызвать диалоговое окно «Выполнить».
- В диалоговом окне «Выполнить» введите secpol.msc и нажмите Enter, чтобы открыть консоль локальной политики безопасности.
- В консоли на левой панели навигации щелкните Локальные политики> Параметры безопасности.
- На правой панели дважды щелкните Accounts: Limit local account use of blank password to console logon only policy to edit its properties.
- На странице свойств установите переключатель в положение Отключено.
- Щелкните Применить> ОК.
- Закройте диспетчер локальной политики безопасности.
- Перезагрузите компьютер.
Если проблема не решена, попробуйте следующее решение.
5]Добавьте учетные данные в Credentials Manager
Возможно, учетные данные, которые вы пытаетесь использовать для входа на компьютер в сети, не хранятся в диспетчере учетных данных. В этом случае вы можете добавить учетные данные в диспетчере учетных данных.
Чтобы добавить учетные данные в диспетчер учетных данных на ПК с Windows, выполните следующие действия:
- Тип реквизиты для входа в поле поиска.
- Выберите Credential Manager из списка результатов.
- Щелкните панель учетных данных Windows.
- Щелкните Добавить учетные данные Windows.
- в Добавить учетные данные Windows странице введите сетевой адрес, имя пользователя и пароль, относящиеся к компьютеру, к которому вы хотите получить доступ.
- Когда закончите, нажмите OK.
- Закройте диспетчер учетных данных.
- Перезагрузите компьютер.
Теперь попробуйте войти в компьютер; в случае неудачи с той же проблемой вы можете попробовать следующее решение.
6]Установить автоматический IP-адрес
Если IP-адрес вашего ПК с Windows настроен неправильно, вы столкнетесь с этой ошибкой при попытке доступа к другим компьютерам в той же сети. Чтобы исключить возможность неправильного IP-адреса как виновника этой проблемы, сделайте следующее:
- Нажмите клавишу Windows + R, чтобы вызвать диалоговое окно «Выполнить».
- В диалоговом окне «Выполнить» введите ncpa.cpl и нажмите Enter, чтобы открыть панель управления сетевыми подключениями.
- Затем щелкните правой кнопкой мыши используемое сетевое соединение и выберите «Свойства».
- Выберите и дважды щелкните параметр «Протокол Интернета версии 4 (TCP / IPv4)», чтобы изменить его свойства.
- На вкладке «Общие» установите переключатель в положение «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически».
- Щелкните ОК, чтобы сохранить изменения.
- Еще раз нажмите OK, чтобы выйти из свойств сетевых подключений.
- Закройте панель управления.
- Перезагрузите компьютер.
Посмотрите, сможете ли вы теперь успешно войти в систему, в противном случае попробуйте следующее решение.
8]Изменить профиль сети на частный
Если ваш сетевой профиль установлен как общедоступный, вы можете столкнуться с этой проблемой. В этом случае вы можете установить для своего сетевого профиля значение «Частный» — это поможет, поскольку Windows разрешит доступ к сети.
Любое из этих решений должно работать на вас!
Связанное сообщение: Ваши учетные данные не работали на удаленном рабочем столе в Windows.
.
Rdp учетные данные использованные для подключения недопустимы
При попытке подключения по RDP с компьютера, под управлением Windows 10, НЕ входящего в домен, к компьютеру, находящемуся в домене, с использованием любой смарт-карты, включая Рутокен, возникает ошибка «Недопустимые учетные данные. Учетные данные, использованные для подключения к xxx.xxx.xx.xxx, недопустимы. Введите новые учетные данные. Попытка входа в систему неудачна».
Проблема начала возникать с 11 октября после установки обновления Microsoft KB5006670.
Установку нужно производить на той машине с которой производится попытка подключения по RDP (клиентская машина).
1. В зависимости от версии операционной системы, выберите установочный файл:
2. Откройте строку «Выполнить» (сочетание клавиш Win+R) и наберите gpedit.msc
3. В разделе «Административные шаблоны» должен появиться раздел KB5004296 с подразделом с названием версии ОС.
4. Запускаем его двойным щелчком и переводим его в состояние «Отключено».
5. После произведения настроек перезагрузите компьютер.
Источник
Rdp учетные данные использованные для подключения недопустимы
Общие обсуждения
Доброго времени суток.
Столкнулись с такой проблемой — при подключение к виртуальному серверу, через RDP, по внешнему IP, выдает следующую ошибку:
Учетные данные, использованные для подключения к xxx.xxx.xxx.xxx, недопустимы. Введите новые учетные данные.
Через Hyper-V входим без проблем.
Кто-то сможет подсказать откуда ростут проблемы?
- Изменен тип Petko Krushev Microsoft contingent staff, Moderator 4 сентября 2014 г. 6:12
Все ответы
Например, из-за отсутствия у учетной записи права на вход в систему через службу удаленных рабочих столов. Право это определяется политикой, при обычной настройке оно есть у групп Администраторы и Пользователи служб удаленных столов, кроме того в политике можно установить явный запрет на этот тип входа (проверьте всё это).
А вообще, для выяснения точной причины проблем со входом в систему включайте(через политику) аудит неудачных попыток входа в систему и смотрите журнал событий Безопасность.
Пытаемся зайти через учетку Администратора, причем уже неделю ходили без проблем.
Аудит пишет следующее:
Учетной записи не удалось выполнить вход в систему.
Субъект:
ИД безопасности: NULL SID
Имя учетной записи: —
Домен учетной записи: —
Код входа: 0x0
Учетная запись, которой не удалось выполнить вход:
ИД безопасности: NULL SID
Имя учетной записи: Администратор
Домен учетной записи: MOS1SKRIST1
Сведения об ошибке:
Причина ошибки: Неизвестное имя пользователя или неверный пароль.
Состояние: 0xC000006D
Подсостояние: 0xC0000064
Сведения о процессе:
Идентификатор процесса вызывающей стороны: 0x0
Имя процесса вызывающей стороны: —
Сведения о сети:
Имя рабочей станции: WORKSHOP
Сетевой адрес источника: —
Порт источника: —
Сведения о проверке подлинности:
Процесс входа: NtLmSsp
Пакет проверки подлинности: NTLM
Промежуточные службы: —
Имя пакета (только NTLM): —
Длина ключа: 0
Источник
RDP не принимает логин и пароль от Microsoft account?
Есть Desktop с Windows 10 1909. На нем настроена учетная запись Microsoft (не локальный пользователь). При настройке RDP и вводе заведомо верных данных(пользователя и пароль) пишет: «Не верный пользователь или пароль». Создавал локального пользователя и попытался подключиться через него — все работает. Не могу понять почему не получается авторизоваться через учетную запись Майкрософт.
P.S На учетной записи Майкрософт включена авторизация по Пин-Коду.
P.P.S Логин формата — account@outlook.com. Пароль конечно же установлен, это же учетная запись Microsoft. Включена двухфакторная аутентификация.
- Вопрос задан более двух лет назад
- 11022 просмотра
Средний 1 комментарий
***Обновление***
Еще один вариант. Просто отключить пин код и авторизоваться в учетке майкрософт по паролю(не использовать аутентификатор майкрософт. Дело, видимо, в том, что при чистой установке авторизовываясь в учетке майкрософт по мобильному аутентификатору, а не по паролю, он не подгружает пароль и соответственно не хранит ХЭШИ пароля(возможно ошибаюсь).
***Конец обновления***
Нашел решение. Итак, все кто столкнется с этой проблемой нужно сделать следующее:
1) В меню «Параметры Windows» перейти в «Учетные записи» и в подпункте «Ваши данные» нажать «Войти вместо этого с локальной учетной записью»
Винда сначала попросит ввести новый локальный пароль для учетки, а потом выйти из учетки. Следуем ее совету.
2) Вводим локальный пароль и заходим в учетку. Проходим по пути что в первом пункте и нажимаем «Войти с учетной записью Майкрософт».
Далее винда попросит ваши учетные данные, вводим их и вуа-ля, теперь вы можете подключиться к своему компьютеру посредством RDP. Чтобы посмотреть Ваш «логин» для RDP перейдите в «Управление компьютером» —> «Локальные пользователи» —> «Пользователи». Найдите там свою учетную запись (пример: buhpc). Именно это имя и будет служить вашим логином для авторизации по RDP, а пароль будет такой как у учетной записи Майкрософт.
Пример:
Пользователь: buhpc
Пароль: пароль от учетной записи Майкрософт
P.S Я опустил в данном посте о добавлении этой учетки либо в группу Администраторы, либо Пользователи удаленного рабочего стола, ибо это и так понятно.
Источник
Rdp учетные данные использованные для подключения недопустимы
Этот форум закрыт. Спасибо за участие!
Лучший отвечающий
Вопрос
Есть несколько серверов 2008R2.
DC и пару включенных в домен. При попытке подключиться к серверу (не DC) по RDP из под учетки администратора домена, выдает сообщение «учетные данные используемые для подключения к . недопустимы введите новые учетные данные». Причем из под этой же учетки на сам DC пускает.
Причем, если я подключаюсь с телефона/планшета с помощью RD client — подключение проходит нормально.. а с Win7/8.1 — нет
Ответы
Согласно сторонним форумам, в качестве временного решения помогает в локальной политике применить:
Это изменение должно помочь в случае установки обновления KB3002657, как временное решение.
P.S. так пишут на сторонних форумах.
Best Regards, Andrei .
Microsoft Certified Professional
Все ответы
Уточните пожалуйста, проблема начало воспроизводиться после мартовских обновлений?
Также уточните присутствует ли в списке установленных обновлений, обновление kb3039976 ?
Best Regards, Andrei .
Microsoft Certified Professional
- Предложено в качестве ответа Dmitriy Vereshchak Microsoft contingent staff 13 марта 2015 г. 9:47
Этого обновления я в списке не нашел, хотя сегодня поставил ВСЕ обновления на все сервера. и не могу точно сказать с какого момента это произошло, потому как сервера ввел в домен только вчера. Но при выводе серверов из домена, подключение работает нормально. И к тому же, на сам DC я захожу, по RDP.
И так же я могу к ним подключиться под учеткой локального админа, а доменного нет.
Best Regards, Andrei .
Microsoft Certified Professional
Спасибо, перед обращением сюда я читал эти статьи, они не к моему случаю. У меня нет проблем с сохранением учетных данных, к тому же я создавал разные учетки с правами доменных админов и пытался подключаться с разных компов, со всех учеток та же ситуация..
а логи выдают вот это
Best Regards, Andrei .
Microsoft Certified Professional
Похоже на проблему, которая воспроизводиться после установки обновления KB3002657
P.S. в качестве временного решения, выше указано статье указывают на удаление обновления KB3002657 со всех контроллеров домена.
Best Regards, Andrei .
Microsoft Certified Professional
Best Regards, Andrei .
Microsoft Certified Professional
Похоже на проблему, которая воспроизводиться после установки обновления KB3002657
P.S. в качестве временного решения, выше указано статье указывают на удаление обновления KB3002657 со всех контроллеров домена.
Best Regards, Andrei .
Microsoft Certified Professional
Удаление этого КВ не помогло (((
Best Regards, Andrei .
Microsoft Certified Professional
Очень похожая проблема
Накатил последние обновления (компьютер с TMG), перезагружаюсь — «не верные учетные данные»
Захожу под другой доменной админской учеткой — пускает. Смотрю журнал ошибок — все нормально, но возникло предупреждение 1530 от службы профилей пользователей
На другие сервера домена захожу под любой админской учеткой
ок. Перезагружаюсь еще раз. Опа — не пускает под обоими админскими учетками
Захожу под локальным админом. Удаляю профили пользователей под которыми не пускает. не помогло.
Удаляю обновление KB3002657. не помогло
Удаляю все установленные сегодня обновления. ждем-с
Источник
Не сохраняются пароли для RDP подключений
Встроенный RDP клиент Windows (mstsc.exe) позволяет сохранить на компьютере имя и пароль пользователя, который использовался для подключения. Благодаря этому пользователю не нужно каждый раз вводить пароль для подключения к удаленному RDP компьютеру/серверу. В этой статье мы рассмотрим, как настроить возможность сохранения учетных данных для RDP подключения в Windows 10 / Windows Server 2012 R2/2016 и что делать, если несмотря на все настройки, у пользователей не сохранятся пароли для RDP подключения (пароль запрашивается каждый раз)
Настройки сохранения пароля для RDP подключения
По умолчанию Windows разрешает пользователям сохранять пароли для RDP подключений. Для этого в окне клиента RDP (mstsc) пользователь должен ввести имя удаленного RDP компьютера, учетную запись и поставить галку “Разрешить мне сохранять учетные данные” (Allow me to save credential). После того, как пользователь нажимает кнопку “Подключить”, RDP сервер запрашивает пароль и компьютер сохраняет его в Windows Credential Manager (не в .RDP файл).
В результате при следующем подключении к удаленному RDP серверу под этим же пользователь, пароль автоматически берется из Credential Manager и используется для RDP-авторизации.
Как вы видите, если для данного компьютера имеется сохраненный пароль, в окне RDP клиента указано:
Если вы подключаетесь с компьютера, включенного в домен, к компьютеру/серверу, который находится в другом домене или рабочей группе, по-умолчанию Windows не разрешает пользователю использовать сохраненный пароль RDP подключения. Несмотря на то, что пароль для подключения сохранен в Credentials Manager, система не позволяет его использовать, каждый раз требуя от пользователя вводить пароль. Также Windows не разрешает использовать сохраненный пароль для RDP, если вы подключаетесь не под доменной, а под локальной учетной записью.
При попытке RDP подключения с сохраненным паролем в этой ситуации появляется окно с ошибкой:
Your Credentials did not work
Your system administrator does not allow the use of saved credentials to log on to the remote computer CompName because its identity is not fully verified. Please enter new credentials.
Или (в русской редакции Windows 10):
Windows считает такое подключение небезопасным, т.к. отсутствуют доверительные отношения между этим компьютером и удаленным компьютером/сервером в другом домене (или рабочей группе).
Вы можете изменить эти настройки на компьютере, с которого выполняется RDP подключение:
-
- Откройте редактор локальной GPO, нажав Win + R ->gpedit.msc ;
- В редакторе GPO перейдите в раздел Computer Configuration –> Administrative Templates –> System –> Credentials Delegation (Конфигурация компьютера -> Административные шаблоны -> Система -> Передача учетных данных). Найдите политику с именем Allow delegating saved credentials with NTLM-only server authentication (Разрешить делегирование сохраненных учетных данных с проверкой подлинности сервера только NTLM);
- Дважды щелкните по политике. Включите политику (Enable) и нажмите на кнопку Показать (Show);
- В открывшемся окне нужно будет указать список удаленных компьютеров (серверов), для которых будет разрешено использовать сохранные пароли для RDP подключения.Список удаленных компьютеров нужно указать в следующих форматах:
- TERMSRV/server1 — разрешить использование сохранённых паролей для RDP подключения к одному конкретному компьютеру/серверу;
- TERMSRV/*.winitpro.ru — разрешить RDP подключение ко всем компьютерам в домене winitpro.ru;
- TERMSRV/* — разрешить использование сохранённого пароля для подключения к любым компьютерам.
Теперь при выполнении RDP подключения клиент mstsc сможет использовать сохранённый пароль.
С помощью локального редактора групповых политик вы сможете переопределить политику только на локальном компьютере. В том случае, если вы хотите, чтобы эта политика разрешения использования сохраенных паролей для RDP подключения действовала на множество компьютеров домена, используете доменные политики, которые настраиваются с помощью консоли gpmc.msc.
Что делать, если в Windows не сохраняется пароль для RDP подключения?
Если вы настроили Windows по инструкции выше, но клиент все равно при каждом повторном RDP подключении требует ввести пароль следует проверить следующее:
- В окне RDP подключения нажмите на кнопку “Показать параметры” и убедитесь, что опция “Всегда запрашивать учетные данные” (Always ask for credentials) не выбрана;
- Если вы используете для подключения сохранённый RDP файл, проверьте, что параметр “prompt for credentials” равен 0 ( prompt for credentials:i:0 );
- Откройте редактор GPO gpedit.msc, перейдите в раздел Конфигурация компьютера -> Компоненты Windows -> Службы удаленных рабочих столов -> Клиент подключения к удаленному рабочему столу (Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client). Параметр “Запретить сохранение паролей” (Do not allow passwords to be saved) должен быть не задан или отключен. Также убедитесь, что он отключен в результирующей политике на вашем компьютере (html отчет с применёнными настройками доменных политик можно сформировать с помощью gpresult);
- Удалите все сохраненные пароли в менеджере паролей Windows (Credential Manager). Наберите control userpasswords2 и в окне “Учетные записи пользователей” перейдите на вкладку “Дополнительно” и нажмите на кнопку “Управление паролями”; В открывшемся окне выберите “Учетные данные Windows”. Найдите и удалите все сохраненные RDP пароли (начинаются с TERMSRV/…).
После этого, пользователи смогут использовать свои сохраненные пароли для rdp подключений.
Источник
0
В WIndows за кэширование отвечает параметр реестра CashedLogonsCount, найти его можно по пути.
Смысл данного параметра, очень простой, все сводится к тому, что он задает количество уникальных пользователей, у которых данные можно хранить локально. По дефолту, это значение 10. Простой пример если у вас уже авторизировались 10 человек, то их хэши будут храниться локально, если 11 авторизировались то он пере затрет первого и так далее.
Если есть необходимость, поменять это значение, то групповая политика в помощь. Переходим в оснастку групповой политики, создаем либо новую или меняем на уровне домена.
Для примера ее нужно распространить на весь домен, а по умолчанию в AD создается Default Domain Policy политика, правым кликом по ней и выбираем изменить.
Переходим в раздел
Нужно найти параметр Интерактивный вход в систему: количество предыдущих подключений к кэшу, по сути это и есть CashedLogonsCount.
Сам параметр можно задать от 0 до 50.
Если выставить 0, то полностью запретите локальное кэширование, это правильно с точки зрения безопасности.
Но не даст вам войти на компьютер при отсутствии доступа к контроллеру и покажет вам отсутствуют серверы которые могли бы обработать запрос.
С точки зрения безопасности, правильно отключать данное кэширование, так как у злоумышленника есть возможность использовать данный метод, для взлома. Но есть исключения из правил, это пользователи мобильных устройств, так например для человека, который часто ездит в командировки, данное кэширование просто необходимо. Теперь вы знаете, как войти в компьютер при сообщении отсутствуют серверы которые могли бы обработать запрос на вход в сеть.
Отредактировано: Raijin 2022.11.22 07:45:50
Ошибка 789 L2TP Windows 7 может возникнуть при попытке установить VPN-соединение через протокол L2TP. Эта ошибка указывает на проблему в авторизации соединения и может привести к неудачной попытке установления связи с VPN-сервером. В этой статье мы рассмотрим причины возникновения ошибки 789 L2TP и предложим несколько способов ее исправления.
Одной из возможных причин возникновения ошибки 789 L2TP является неправильно настроенное соединение VPN. Неправильно указанный сервер, имя пользователя или пароль могут привести к этой ошибке. Чтобы исправить проблему, убедитесь, что вы правильно ввели все данные для подключения к VPN-серверу.
Еще одной причиной возникновения ошибки 789 L2TP может быть неправильная настройка защиты IPsec для соединения. Если настройки IPsec не совпадают между клиентом и сервером VPN, возникает конфликт, который приводит к ошибке 789. В этом случае рекомендуется проверить настройки защиты IPsec и убедиться, что они совпадают на обеих сторонах соединения.
Если вы столкнулись с ошибкой 789 L2TP Windows 7 при попытке установить VPN-соединение, рекомендуется проверить настройки подключения, а также настройки защиты IPsec для соединения. Убедитесь, что вы правильно указали данные для подключения и что настройки защиты IPsec совпадают на клиенте и сервере. Если проблема не решена, возможно, вам потребуется обратиться к администратору системы или технической поддержке провайдера VPN для получения дополнительной помощи.
Содержание
- Ошибка 789 L2TP Windows 7: решение проблемы соединения
- Что такое ошибка 789 L2TP в Windows 7?
- Какие могут быть причины ошибки 789 L2TP в Windows 7?
- Как исправить ошибку 789 L2TP в Windows 7?
- Дополнительные рекомендации по исправлению ошибки 789 L2TP в Windows 7
Ошибка 789 L2TP Windows 7: решение проблемы соединения
Ошибка 789 L2TP (Layer Two Tunneling Protocol) в операционной системе Windows 7 возникает при попытке установить соединение VPN (Virtual Private Network) по протоколу L2TP. Ошибка указывает на проблемы в процессе аутентификации и шифрования, которые могут предотвратить установку безопасного соединения.
Чтобы решить проблему соединения и исправить ошибку 789 L2TP в Windows 7, можно предпринять следующие шаги:
1. Проверить правильность настроек соединения VPN. Убедитесь, что вы правильно ввели адрес сервера VPN, имя пользователя и пароль. Проверьте также настройки шифрования и аутентификации.
2. Проверить настройки брандмауэра. Убедитесь, что настройки брандмауэра не блокируют трафик VPN. Для этого временно отключите брандмауэр Windows или настройте исключения для протоколов L2TP и IPsec.
3. Обновить драйверы сетевых адаптеров. Устаревшие или неправильно установленные драйверы сетевых адаптеров могут вызывать ошибку 789 L2TP. Попробуйте обновить драйверы сетевых адаптеров до последней версии.
4. Проверить настройки безопасности операционной системы. Убедитесь, что настройки безопасности Windows 7 не конфликтуют с протоколами L2TP и IPsec. Проверьте наличие установленных программ безопасности, которые могут блокировать VPN-соединение.
5. Обратиться к администратору сети. Если проблема соединения остается нерешенной, обратитесь к администратору сети или провайдеру VPN для получения дополнительной помощи. Они могут предоставить необходимую информацию и настроить соединение VPN на вашем компьютере.
Следуя указанным шагам, вы сможете исправить ошибку 789 L2TP в Windows 7 и успешно установить VPN-соединение. Не забудьте перезагрузить компьютер после внесения изменений, чтобы они вступили в силу.
Что такое ошибка 789 L2TP в Windows 7?
Ошибка 789 L2TP в Windows 7 возникает при попытке установить соединение с VPN-сервером по протоколу L2TP (Layer 2 Tunneling Protocol). Эта ошибка указывает на проблемы с аутентификацией пользователя на сервере или на настройки сетевого подключения.
Ошибка 789 L2TP может возникать по разным причинам. Некоторые из них могут быть связаны с неправильной конфигурацией пользовательских учетных данных, недоступностью сервера VPN или проблемами с сетью.
Чтобы исправить ошибку 789 L2TP в Windows 7, вам могут потребоваться следующие действия:
- Проверить правильность введенных учетных данных пользователя (логина и пароля) для соединения с VPN-сервером;
- Убедиться в наличии стабильного интернет-соединения и отсутствии проблем с сетевыми настройками;
- Проверить настройки безопасности VPN-сервера и установить соответствующие параметры на клиентском компьютере;
- Обновить драйверы сетевого адаптера;
- Проверить настройки брандмауэра и антивирусного программного обеспечения;
- Попробовать подключиться к VPN-серверу с использованием другого устройства или программы;
- Обратиться за помощью к системному администратору или провайдеру услуг VPN.
Если после выполнения вышеперечисленных действий проблема остается, рекомендуется обратиться к специалисту для более детального анализа и решения проблемы.
Какие могут быть причины ошибки 789 L2TP в Windows 7?
Ошибка 789 L2TP в Windows 7 может возникать по разным причинам, и найти источник проблемы не всегда просто. Ниже перечислены некоторые из возможных причин, которые следует проверить:
Неправильные учетные данные пользователя: Убедитесь, что вы правильно ввели свое имя пользователя и пароль для подключения L2TP VPN. При вводе учетных данных обратите внимание на регистр символов.
Неправильные настройки VPN-сервера: Убедитесь, что на VPN-сервере правильно настроены параметры безопасности и ключи шифрования.
Блокировка L2TP-трафика: Некоторые межсетевые экраны (firewalls) и антивирусные программы могут блокировать L2TP-трафик. Убедитесь, что настроены исключения или разрешены необходимые порты в настройках межсетевого экрана и антивирусной программы.
Проблемы с сетевым подключением: Проверьте, что ваше сетевое подключение активно и настроено правильно. Попробуйте перезагрузить сетевое оборудование, такое как роутер или модем.
Проблемы со сетевыми драйверами: Убедитесь, что у вас установлены последние драйверы для сетевых адаптеров. Если драйверы устарели или повреждены, могут возникнуть проблемы при подключении через протокол L2TP.
Конфликты IP-адресов: Если в вашей сети есть конфликты IP-адресов, это может привести к ошибке 789 L2TP. Проверьте, что все устройства в сети имеют уникальные IP-адреса.
Проблемы с провайдером интернета: Возможно, ваш провайдер интернета блокирует или ограничивает L2TP-трафик. Свяжитесь с провайдером для уточнения подробностей.
Если вы проверили все вышеперечисленные причины и все равно столкнулись с ошибкой 789 L2TP в Windows 7, рекомендуется обратиться за помощью к специалистам по настройке VPN-соединений.
Как исправить ошибку 789 L2TP в Windows 7?
Ошибка 789 L2TP в Windows 7 часто возникает при попытке установить VPN-соединение. Она указывает на проблемы с безопасностью или настройками сети. Чтобы исправить эту ошибку, следуйте следующим рекомендациям:
- Проверьте правильность введенных учетных данных: Убедитесь, что вы правильно ввели имя пользователя и пароль для вашей учетной записи VPN. Проверьте, не содержат ли они опечаток или пробелов в начале или конце.
- Установите правильные настройки безопасности: Проверьте настройки безопасности L2TP/IPsec в свойствах VPN-соединения. Убедитесь, что выбран протокол шифрования, который поддерживается вашим VPN-сервером.
- Проверьте настройки маршрутизации: Убедитесь, что на вашем компьютере не установлены какие-либо программы или настройки, которые могут блокировать или изменять настройки маршрутизации. Попробуйте временно отключить антивирусное программное обеспечение или брандмауэр, чтобы проверить, влияют ли они на соединение.
- Обновите драйверы сетевой карты: Обновите драйверы сетевой карты на вашем компьютере до последней версии. Старые драйверы могут вызывать конфликты и ошибки при установке VPN-соединения.
- Свяжитесь с администратором VPN-сервера: Если вы все еще не можете решить проблему, свяжитесь с администратором VPN-сервера и уточните настройки и требования для подключения к сети через протокол L2TP/IPsec.
Следуя этим рекомендациям, вы сможете исправить ошибку 789 L2TP в Windows 7 и успешно установить VPN-соединение.
Дополнительные рекомендации по исправлению ошибки 789 L2TP в Windows 7
При возникновении ошибки 789 L2TP в Windows 7 при попытке установить соединение с удаленным сервером VPN, следующие дополнительные рекомендации могут помочь исправить проблему:
1. Проверьте правильность ввода учетных данных. Убедитесь, что введенные имя пользователя и пароль корректны и соответствуют вашему учетному записи на сервере VPN.
2. Удостоверьтесь, что на сервере VPN включен протокол L2TP. Проверьте настройки сервера и убедитесь, что L2TP разрешен для использования.
3. Проверьте настройки безопасности на вашем компьютере. Установите уровень безопасности на средний или ниже, чтобы разрешить протокол L2TP для соединения с сервером VPN.
4. Проверьте наличие фаерволла или антивирусного программного обеспечения, которое может блокировать соединение по протоколу L2TP. Отключите временно фаерволл или антивирус, чтобы проверить, поможет ли это устранить ошибку 789.
5. Еще одним решением может быть обновление драйверов сетевой карты на вашем компьютере. Устаревшие или поврежденные драйвера могут вызывать проблемы при установке соединения по протоколу L2TP. Проверьте наличие обновлений драйверов и установите их, если доступны.
6. Если вы используете VPN-клиент стороннего разработчика, попробуйте использовать встроенный VPN-клиент Windows. Иногда сторонние клиенты могут вызывать конфликты или проблемы с подключением, поэтому переключение на встроенный клиент может помочь решить ошибку 789.
7. В некоторых случаях перезагрузка компьютера может помочь исправить ошибку 789. Попробуйте перезагрузить компьютер и повторить попытку соединения с сервером VPN.
Если ни одно из вышеперечисленных решений не помогло исправить ошибку 789 L2TP в Windows 7, рекомендуется обратиться к администратору сети или провайдеру VPN для получения дальнейшей помощи и настройки соединения.