Маршрутизация и удаленный доступ не запускается

Исправление ошибки 1068 в Windows 10

Маршрутизация и удаленный доступ не запускается

При попытке открыть определенные приложения или, например, во время настройки системных параметров, пользователи Windows 10 могут столкнуться с ошибкой 1068 с сообщением: “Не удалось запустить дочернюю службу или группу”. Данный сбой указывает на то, что служба, отвечающая за выполнение требуемого действия либо отключена, либо не запускается. Давайте разберемся, как можно решить возникшую проблему.

Управление службами

“Как создать диск восстановления в Windows 10: на флешке, CD и DVD”

Действия по устранению ошибки с кодом 1068 выполняются через встроенный в “десятку” инструмент под названием “Службы”. Принцип работы с ним описан ниже:

  1. Жмем комбинацию клавиш Win+R, чтобы открыть окно “Выполнить”.
  2. Водим команду “services.msc” и щелкаем OK (или Enter).
  3. В открывшемся окне отобразится перечень служб с их описанием, состоянием и т.д. Чтобы попасть в настройки нужной службы, просто щелкаем по ней дважды левой кнопкой мыши (например, “Служба поддержки Bluetooth”).
  4. После этого появится небольшое окошко со свойствами выбранной службы, где мы можем во вкладке “Общие” управлять типом запуска (автоматически, вручную или отключена).Примечание: Для запуска службы вручную используется одноименная кнопка. В случаях, когда она неактивна, сперва выбираем вариант запуска “Автоматически” или “Вручную”, затем применяем настройки нажатием соответствующей кнопки “Применить”, после чего снова пробуем запустить службу.Если это не помогло, вероятнее всего, служба зависит других, которые отключены. Иногда после внесения изменений требуется перезапуск компьютера.

Исправляем ошибку 1068

Ниже мы рассмотрим примеры возникновения сбоя и действия, направленные на его исправление.

Служба Windows Audio

При появлении проблем с дочерней службой при запуске Windows Audio, выполняем проверку следующих служб, указываем нужный тип запуска (если требуется) и запускаем их.

  1. Питание: автоматически.
  2. Планировщик классов мультимедиа: автоматически. Если в вашем списке служб она отсутствует, переходим к следующей.
  3. Удаленный вызов процедур (RPC): автоматически.
  4. Средство построения конечных точек Windows Audio: автоматически.

После внесения изменений перезагружаем компьютер. В результате проделанных действий служба Windows Audio больше не должна приводить к рассматриваемой нами проблеме.

“Не работает магазин Windows: не скачиваются приложения”

Если дочернюю службу не удалось запустить при выполнении каких-либо действий с сетевыми подключениями, выполняем проверку и указываем тип запуска (если требуется) для служб:

  • Plug and Play: вручную;
  • Автонастройка WWAN: вручную;
  • Диспетчер автоматических подключений удаленного доступа: вручную;
  • Диспетчер подключений Windows: автоматически;
  • Диспетчер подключений удаленного доступа: автоматически;
  • Диспетчер удостоверения сетевых участников: вручную;
  • Маршрутизация и удаленный доступ: скорее всего, отключена, пробуем запустить (возможно, это поможет в решении вопроса).
  • Протокол RNRP: вручную;
  • Служба SSTP: вручную;
  • Служба автонастройки WLAN: автоматически;
  • Служба сведений о подключенных сетях: автоматически;
  • Служба шлюза уровня приложения: вручную;
  • Телефония: вручную;
  • Удаленный вызов процедур (RPC): автоматически.

Поиск взаимосвязанных служб вручную

Точного перечня служб, которые приводят к ошибке 1068, к сожалению, нет. Однако можно попробовать найти их в ручном режиме.

При возникновении неполадки в сообщении с ошибкой должно содержаться название службы, которая стала ее источником. Находим ее и переходим в свойства.

Чтобы понять, как одна служба связана с другими, переходим во вкладку “Зависимости”. Например, “Диспетчер подключений Windows” зависит от “Службы интерфейса сохранения сети” и “Удаленного вызова процедур (RPC)”. В то же время Диспетчер влияет на: “Службу Windows Mobile Hotspot” и “Службу автонастройки WLAN”.

Итак, после того, как мы выяснили названия всех взаимосвязанных служб, устанавливаем для них требуемый тип запуска (“Вручную” или “Автоматически” – следует уточнить для каждой конкретной службы; если это выяснить не удается, предпочтительный вариант – “Автоматически”) и включаем их. После этого, как обычно, выполняем перезапуск ОС.

Примечание: некоторые службы могут быть не представлены во вкладке “Зависимости”, например, “Plug and Play” или “Питание”. Поэтому всегда следует проверять их при появлении любых ошибок, связанных с запуском дочерних служб.

Крайние мера, если управление службами не дало должного результата – восстановление системы путем отката к сохраненной точке (если она имеется) или возврат к заводским установкам.

Заключение

“Программы для просмотра фото в Windows 10”

Таким образом, исправление ошибки 1068, связанной с запуском дочерней службы выполняется в специальном одноименном инструменте, интегрированном в Windows 10. Самое главное – правильно определить список взаимосвязанных служб, корректно указать тип запуска и включить их.

Источник: https://MyWindows10.ru/oshibka-1068/

Настраиваем PPTP или L2TP VPN-сервер при помощи RRAS в Windows Server

Маршрутизация и удаленный доступ не запускается

Платформа Windows Server остается одной из наиболее популярных серверных платформ, в том числе и для реализации решений удаленного доступа.

Служба маршрутизации и удаленного доступа (RRAS) позволяет быстро и достаточно просто развернуть VPN-сервер практически для любых нужд.

Сегодня мы еще раз вернемся к этому вопросу и рассмотрим, как создать на базе Windows Server PPTP или L2TP сервер для удаленного доступа, как наиболее востребованный сценарий на сегодняшний день.

Почему именно эти типы подключения? Потому что они наиболее просты в реализации и поддерживаются широким спектром клиентов что называется “из коробки”.

Однако следует помнить, что PPTP не является на сегодняшний день безопасным и имеет слабые алгоритмы шифрования, но при этом он наиболее производительный из VPN-протоколов и имеет минимальные накладные расходы.

Кроме того, его поддержка исключена из операционных систем Apple.

Оптимальным вариантом будет использование L2TP/IPsec подключения, которое сочетает в себе простоту, поддержку практически любыми клиентскими ОС и устройствами вместе с неплохим уровнем безопасности, обеспечиваемым IPsec. А так как настройка сервера для этих видов подключений практически идентична, то мы решили объединить их в одну статью.

Установка и настройка службы маршрутизации и удаленного доступа

Для начала работы с VPN в среде Windows Server вам потребуется установить роль Удаленный доступ, это делается стандартными средствами и не должно вызвать затруднений.

В Службах ролей выбираем Маршрутизация, роль DirectAccess и VPN (RAS) будет добавлена автоматически.

После установки роли Удаленный доступ ее следует настроить, проще всего это сделать, нажав на значок с желтым треугольником в Диспетчере серверов и выбрать в появившемся списке пункт Запуск мастера начальной настройки.

В появившемся окне выбираем пункт Развернуть только VPN.

Затем в оснастке Маршрутизация и удаленный доступ щелкаем правой кнопкой мыши по строке с сервером и выбираем в выпадающем меню Настроить и включить маршрутизацию и удаленный доступ.

После чего появится хорошо знакомое окно мастера настройки, предлагающее сразу несколько типовых конфигураций, однако у него есть свои особенности, например, если у вашего сервера всего один сетевой интерфейс, то настроить вариант Удаленный доступ (VPN или модем) мастер вам не даст. Поэтому выбираем самый нижний пункт – Особая конфигурация.

В следующем окне достаточно поставить галочку Доступ к виртуальной частной сети (VPN) и завершить работу мастера.

После завершения работы мастера служба Маршрутизации и удаленного доступа будет запущена и можно приступить к настройке сервера удаленного доступа.

Если же данная служба у вас уже установлена и настроена в иной конфигурации, то щелкните правой кнопкой по строке сервера и выберите Свойства, в открывшемся окне на закладке Общие установите опции: IPv4-маршрутизатор локальной сети и вызова по требованию и IPv4-сервер удаленного доступа.

Настройка PPTP и/или L2TP сервера удаленного доступа

Откроем оснастку Маршрутизация и удаленный доступ и перейдем к свойствам сервера через одноименный пункт в меню правой кнопки мыши, прежде всего убедимся, что настройки на закладке Общие соответствуют приведенным на скриншоте выше.

Затем переключимся на закладку Безопасность и убедимся, что в качестве Поставщика службы проверки подлинности стоит Windows – проверка подлинности, а Поставщик учетаWindows-учет, еще ниже установим флаг Разрешить пользовательские политики IPsec для L2TP- и IKEv2-подключения и в поле Общий ключ укажите парольную фразу для предварительного ключа.

Нажав на кнопку Методы проверки подлинности откроем окно, в котором выберем только Протокол EAP и Шифрованная проверка (Microsoft, версия 2, MS-CHAP v2), остальные протоколы не являются безопасными и должны быть отключены.

На закладке IPv4 укажем опцию Назначение IPv4-адресовСтатический пул адресов и добавим новый пул для выдачи адресов из него удаленным клиентам. Количество адресов должно быть не менее количества клиентов плюс один адрес, так как первый адрес из пула присваивается серверу.

Что касается самого диапазона адресов, то его выбор зависит от конфигурации сети, если вы будете использовать маршрутизацию, то он не должен пересекаться с локальной сетью, если же хотите использовать ProxyARP, то наоборот, должны выделить принадлежащий локальной сети диапазон.

В нашем случае используется второй вариант.

На этом настройка сервера может считаться законченной, следующим шагом следует разрешить подключения нужным пользователям, для этого в свойствах пользователя перейдем на закладку Входящие звонки и в блоке Права доступа к сети укажем Разрешить доступ. Теперь указанный пользователь может подключаться к нашему серверу используя свои учетные данные.

Также не забудьте проверить настройки брандмауэра, чтобы убедиться, что правила Маршрутизация и удаленный доступ GRE-входящий,PPTP-входящий (для PPTP) и L2TP-входящий (для L2TP) включены.

Proxy ARP

Сетевое взаимодействие в пределах одной IP-сети осуществляется на канальном (L2) уровне, в сетях Ethernet для этого используются MAC-адреса устройств.

Для того, чтобы выяснить MAC-адрес узла по его IP применяется протокол ARP (Address Resolution Protocol), использующий широковещательные запросы, на которые отвечает только обладатель указанного IP-адреса.

Выдавая удаленным клиентам адреса из диапазона основной сети мы как бы помещаем их в общую IP-сеть, но так как VPN – это соединение точка-точка, ARP-запросы от удаленных клиентов в сеть попадать не будут, единственный узел который их получит – сам VPN-сервер.

Для решения данной проблемы используется технология Proxy ARP, которая, как понятно из названия, представляет прокси-сервер для ARP-запросов, позволяя удаленным клиентам работать так, как будто бы они действительно находились в одной сети, без каких-либо дополнительных настроек. При использовании RRAS никаких дополнительных действий делать не нужно, Proxy ARP работает по умолчанию.

VPN-сервер за NAT

Так как мы используем Windows Server, то с большой долей вероятности он будет находиться внутри сетевого периметра и нам понадобится настроить проброс портов на маршрутизаторе. Для этого нужно четко понимать, как работает VPN-соединение и какие порты и протоколы следует передавать.

Начнем с PPTP, прежде всего клиент устанавливает управляющее TCP-соединение на порт 1723, затем, после успешной аутентификации создается соединение для передачи данных с использованием протокола GRE.

Таким образом для работы PPTP-сервера за NAT нужно:

  • пробросить порт 1723 TCP
  • разрешить прохождение GRE-трафика

С первым понятно, а вот с GRE могут возникнуть затруднения.

Если вы используете маршрутизатор на базе Linux, то обратитесь к следующей нашей статье, если оборудование Mikrotik, настроенное по нашей инструкции, то достаточно пробросить только 1723 TCP, прохождение GRE будет разрешено конфигурацией брандмауэра, в остальных случаях следует обратиться к документации на свою модель маршрутизатора.

С L2TP сложнее, точнее не с ним самим, а с IPsec, который не поддерживает NAT.

Для обхода этих ограничений используется протокол NAT-T, который инкапсулирует пакеты IPsec в UDP, позволяя успешно проходить через NAT.

Поддержка данного протокола включена по умолчанию практически во всех ОС, кроме Windows. Для включения поддержки NAT-T следует внести изменения в реестр, найдите ветку:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent

И создайте в ней параметр DWORD c именем AssumeUDPEncapsulationContextOnSendRule и значением 2.

Это можно быстро сделать при помощи PowerShell:

Set-ItemProperty -Path “HKLM:SYSTEM\CurrentControlSet\Services\PolicyAgent” -Name “AssumeUDPEncapsulationContextOnSendRule” -Type DWORD -Value 2 -Force

После чего систему следует перезагрузить. Данные изменения нужно внести как на сервере, так и на клиенте.

При установлении L2TP/IPsec соединения между узлами прежде всего создается зашифрованный IPsec-канал, для этого используется протокол обмена ключами IKE (порт 500 UDP) и протокол NAT-T (порт 4500 UDP), затем уже внутри безопасного IPsec-соединения поднимается L2TP-туннель на порт 1701 UDP и происходит аутентификация пользователя.

Обратите внимание, аутентификация пользователя в L2TP, в отличии от PPTP, происходит внутри защищенного IPsec-канала, что делает данный тип соединения более безопасным.

Таким образом для работы L2TP/IPsec сервера за NAT нужно:

  • пробросить порт 500 UDP
  • пробросить порт 4500 UDP
  • внести изменения в реестр для включения NAT-T как на сервере, так и на клиенте (только для Windows)

Вопреки распространенному заблуждению порт 1701 UDP пробрасывать не нужно.

Настройка VPN-подключения в Windows

С одной стороны это простой вопрос, с другой – имеются определенные тонкости, на которые мы как раз и обратим внимание. В Windows 10 для первичной настройки VPN-подключения служит современное приложение, которое предельно простое и не охватывает дополнительных настроек.

Поэтому после того, как вы создадите в нем подключение, следует перейти к его свойствам и на закладке Параметры – Параметры PPP установить в открывшемся окне все флажки.

Это позволит использовать все возможности протокола PPP и получить оптимальное качество связи.

Обратите внимание, что данные опции должны также поддерживаться со стороны сервера, в противном случае их использование в одностороннем порядке может привести к ошибкам при установлении связи.

Затем на закладке Безопасность установите в Шифрование данных обязательное, а в пункте Проверка подлинности выберите Протокол расширенной проверки подлинности (EAP).

И наконец на закладке Сеть перейдите в свойства протокола IP версии 4 (TCP/IP 4) и нажмите Дополнительно, в открывшемся окне снимите флаг Использовать основной шлюз в удаленной сети, в противном случае весь исходящий трафик будет направлен в туннель.

После чего можем подключаться и пробовать получить доступ к ресурсам удаленной сети, если вы все сделали правильно, то проблем возникнуть не должно.

Настройка VPN-подключения в Linux

В данной части нашего материала мы будем рассматривать настройку клиентских Linux-систем при помощи графического окружения и Network Manager, настройка серверных систем выходит за рамки текущей статьи. В качестве примера мы будем использовать Ubuntu, но все сказанное будет справедливо для любых основанных на Debian систем, а с некоторыми уточнениями – для любых дистрибутивов.

Поддержка PPTP присутствует практически в любом дистрибутиве по умолчанию. Достаточно перейти в Настройки – Сеть и добавить новое VPN-подключение.

Заполняем основные настройки: адрес сервера, имя и пароль пользователя.

Затем нажимаем кнопку Дополнительно и в открывшемся окне в разделе Аутентификация оставляем только MSCHAPv2, обязательно включаем Использовать шифрование MPPE и выбираем ниже 128 бит (наиболее защищенное), также устанавливаем флаг Включить Stateful Encryption для уменьшения накладных расходов на шифрование. Флаги сжатия оставляем включенными.

Закрываем данное окно с сохранением данных и переходим на закладку IPv4, где в разделе Маршрутизация устанавливаем флаг Использовать это подключение только для ресурсов этой сети, в противном случае в туннель пойдет весь трафик узла.

На этом настройка подключения завершена, можно подключаться.

Для работы с L2TP потребуется установить дополнительные пакеты:

apt install network-manager-l2tp-gnome

После чего в доступных типах подключения появится L2TP. Основные настройки ничем не отличаются от PPTP, также адрес сервера, имя и пароль пользователя.

Затем откроем Настройки PPP, в разделе Аутентификация также выберем только MSCHAPv2, а вот опции шифрования оставляем выключенными, так как чистый L2TP шифрования не использует, для защиты канала здесь применяется IPsec. Флаги сжатия также оставляем установленными по умолчанию.

Затем переходим в Настройки IPsec, это наиболее сложная и ответственная часть настроек, так как от них напрямую зависит безопасность соединения. В поле Pre-shared key введите Общий ключ, а ниже потребуется указать используемые шифры.

Большинство материалов в сети интернет копируют друг у друга откровенно старые и слабые наборы шифров, что не соответствует реалиям сегодняшнего дня, хотя соединение с такими значениями будет работать.

Мы же будем использовать максимально безопасные значения, для этого в поле Phase1 Algorithms укажите aes256-sha1-ecp384, а в поле Phase2 Algorithmsaes256-sha1.

Также имеет смысл установка флага Enforce UDP Encapsulation, который принудительно включает NAT-T, в случае если вы точно знаете, что ваш сервер находится за NAT, без этой опции протокол включается автоматически при обнаружении первого устройства с NAT.

Сохраняем настройки и переходим на вкладку IPv4, где также в разделе Маршрутизация ставим флаг Использовать это подключение только для ресурсов этой сети, чтобы направить в туннель только трафик для сети офиса.

На этом настройка закончена, можно подключаться.

Источник: https://interface31.ru/tech_it/2020/11/nastraivaem-pptp-ili-l2tp-vpn-server-pri-pomoshhi-rras-v-windows-server.html

Как получить доступ ко всем «Службам» в ОС Windows 10

Маршрутизация и удаленный доступ не запускается

Простым языком о том что такое “Службы”, как их открыть и отключить в случае необходимости.

Что такое “Службы” в Windows 10

Службы Windows — это не имеющие интерфейса и работающие в фоновом режиме программы. Они используются операционной системой для управления сетевыми подключениями, воспроизведения звука, обеспечения функциональности файловой системы, безопасности и аутентификации, отображения цветов и взаимодействие с пользователем через интерфейс.

Таким образом, службы выступают чем-то вроде средства связи между Windows и многочисленными компонентами системы. Это позволяет наладить рабочую среду так, чтобы она работала без сбоев.

Пример служб Windows

  • Active Directory Service (Активный каталог).Данная служба Microsoft разработана специально для сетей Windows. Она включена по умолчанию в большинство систем Microsoft Windows Server. Активный каталог контролирует централизованное управление доменом и функцией идентификации.
  • Prefetch и Superfetch.Задача этих служб — повышение скорости запуска операционной системы и приложений путем кэширования в оперативную память часто используемых файлов. Программа работает автоматически, отслеживая часто используемые программы.
  • Background Intelligent Transfer Service (Фоновая интеллектуальная служба передачи данных).Данная служба облегчает дросселирование, приоритезацию и асинхронную передачу файлов между компьютерами через полосу пропускания. Она играет ключевую роль в поставке обновлений для пользователей Windows.
  • DNS Client Service (Служба DNS-клиентов).Задача данной службы — обработка доменных имен в IP-адреса. Кроме того, она позволяет локально кэшировать полученные данные.
  • Computer Browser Service.Эта служба помогает пользователям находить общие файлы на соседних компьютерах. Вся информация обрабатывается лишь на одном из них — Master Browser. Как следствие, чтобы получить нужные файлы, другие компьютеры обращаются к компьютеру-хосту.
  • Internet Connection Sharing (ICS, Общий доступ подключения к интернету).ICS позволяет использовать одно устройство, подключенное к интернету, в качестве точки доступа для других устройств. Такой доступ может осуществляться через широкополосный Ethernet, сотовую связь, WiFi или другой шлюз.
  • Routing and Remote Access Service (Служба маршрутизации и удаленного доступа).Данный сервис позволяет создавать приложения, управляющие возможностями удаленного доступа и маршрутизации Windows. Это помогает обозначить устройство в качестве сетевого маршрутизатора.

И это лишь малая часть служб, которые вы можете найти.

Часть из них жизненно необходима для Windows, и без них операционная система не проработает одной минуты, а часть можно смело отключать.

В этой статье мы рассмотрим 7 способов открыть службы Windows, а также разберем как можно отключить ненужные фоновые сервисы.

Способ 1. Поиск внутри системы

Самый простой и при этом недооцененный способ запуска утилиты — поиск ее внутри системы. Его можно использовать не только для обозначенного нами сервиса, но и для любого другого стандартного компонента Windows 10.

Чтобы открыть утилиту, просто щелкните левой кнопкой мыши по меню Пуск и введите команду Службы. Кликните по найденному приложению и запустите его.

При желании, вы всегда можете провести запуск от имени администратора. В большинстве случаев такой необходимости нет, но на всякий случай Microsoft решили ее предоставить.

Способ 2. Меню Пуск

С выходом операционной системы Windows 10, ее интерфейс был существенно переработан, в сравнении с более старыми версиями. Тем не менее, многие стандартные приложения по прежнему можно отыскать привычным нам способом.

1. Откройте меню Пуск, щелкнув по клавише в левом нижнем углу.

2. Пролистайте список приложений пока не увидите папку Средства администрирования.

3. Откройте данную папку и среди представленных компонентов найдите утилиту Службы.

4. Запустите утилиту.

Способ 3. Запуск с помощью команд

Большинство стандартных приложений операционной системы Windows 10 можно запускать с помощью ввода специальных команд. Поначалу их придется гуглить, но с опытом вы наверняка их все запомните.

Командой запуска утилиты “Службы” является: services.msc

1. Откройте меню Пуск, щелкнув по иконке Windows в левом нижнем углу.

2. В диалоговом окне введите команду services.msc.

3. Запустите найденное приложение.

Дополнительные способы.

Утилита “Выполнить”.

Альтернативным, и в большинстве случаев более удобным, средством запуска стандартных приложений является утилита Выполнить. Давайте рассмотрим ее применение:

1. Откройте утилиту Выполнить с помощью комбинации клавиш Windows + R.

2. Введите команду services.msc и нажмите Enter.

По завершению выполнения инструкции, перед вами появится окно утилиты “Службы”.

“Командная строка”

Консольную утилиту Windows можно использовать не только как “средство от всех проблем” в операционной системе. С ее помощью также можно выполнять быстрый запуск стандартных приложений. Работает командная строка аналогично утилите “Выполнить”.

1. Откройте командную строку.

2. Введите команду services.msc и нажмите Enter.

Утилита “Службы” должна теперь запуститься.

“PowerShell”

PowerShell представляет собой улучшенную версию командной строки, которую по прежнему больше игнорируют, чем по-настоящему используют.

1. Запустите PowerShell любым удобным вам способом.

2. Введите команду services.msc и нажмите клавишу Enter.

“Диспетчер задач”

Пожалуй, самый неожиданный способ запуска утилиты. Хотя на самом деле все вполне логично.

Приложение “Диспетчер задач” известно своими мониторинговыми особенностями, возможностью управлять процессами Windows и даже доступом к настройке автозагрузок. Однако, это далеко не весь ее потенциал.

При желании, вы можете открыть утилиту “Службы” путем запуска нового процесса.

1. Откройте Диспетчер задач.

2. Щелкните по клавише Файл и выберите опцию Запустить новую задачу.

3. В открывшемся диалоговом окне введите команду services.msc и нажмите Enter.

Способ 4. Управление компьютером

Управление компьютером — один из наиболее удобных способов, позволяющих быстро получить нужный результат. Чтобы открыть утилиту “Службы” с помощью данной программы, выполните следующую инструкцию:

1. Щелкните правой кнопкой мыши по меню Пуск.

2. Выберите опцию Управление компьютером.

3. Далее щелкните по меню Службы и приложения.

4. Откройте утилиту Службы.

Способ 5. Панель управления

Несмотря на то, что большинство настроек операционной системы перешли в приложение “Параметры Windows”, Панель управления по прежнему не теряет свою актуальность. Ею всегда можно воспользоваться для поиска служебных программ.

1. Откройте Панель управления.

2. Переключите опцию Просмотр в режим Категории для более простого поиска.

3. Перейдите в раздел Система и безопасность.

4. Далее откройте подраздел Администрирование.

5. Здесь вы можете найти и запустить приложение Службы.

Способ 6. Конфигурация системы

Конфигурация системы — одна из важнейших утилит по настройке операционной системы: ее поведения и запуска.

Если вы решите открыть “Службы” с помощью нее, то получите несколько ограниченный результат.

Тем не менее, именно “Конфигурация системы” поможет быстро включать и отключать сервисы, в то время как работа через классическое приложение “Службы” может отнять значительно больше времени.

Чтобы открыть “Службы” с помощью утилиты “Конфигурация системы”, воспользуйтесь следующей инструкцией:

1. Откройте утилиту Выполнить с использование горячих клавиш Windows + R.

2. Введите команду msconfig и нажмите Enter.

3. Перед вами появится окно утилиты Конфигурация системы.

4. Перейдите в раздел Службы.

5. Здесь вы найдете все интересующие вас сервисы.

Обратите внимание:
Если вы решились отключить некоторые службы, рекомендуем установить галочку рядом с опциейНе отображать службы Майкрософт. Таким образом вы обезопасите себя и компьютер от случайных действий, которые могут спровоцировать сбой системы.

Способ 7. Использование системного файла

Если вам привычнее всего работа с “Проводником” Windows, вы можете вручную найти папку с нужным приложением. Для этого просто нужно знать путь к нему.

Адрес к приложению “Службы”:

C:\Windows\System32

Скопируйте адрес, откройте проводник и вставьте его в адресную строку. Далее нужно нажать Enter.

Все файлы расположены в алфавитном порядке. Поэтому пролистайте список документов ближе к концу содержимого и найдите утилиту services.msc

Откройте утилиту и настройте нужные вам службы.

Как отключить ненужные службы в Windows 10?

Открыв утилиту “Службы”, вы найдете десятки сервисов, отвечающих за те или иные компоненты операционной системы. Большинство из них крайне важны, другие же никоим образом не влияют на работоспособность Windows.

Отключить такие бесполезные службы довольно легко. Рассмотрим на примере сервиса “Факс”.

1. Откройте свойства этой службы.

2. Для начала выберите Тип запуска. Он может быть Автоматическим, Ручным или же вовсе Отключенным.

3. Если служба уже Активна или Отключена, вы можете вручную включить/отключить ее, щелкнув по соответствующим задаче клавишам: Запустить или Остановить.

4. Чтобы сохранить внесенные изменения, нажмите Применить.

Интересной особенностью операционной системы Windows всегда было то, что практически любое стандартное приложение можно запустить десятком различных способов. И ни один из них не подведет, приведя нас строго к желаемому результату.

Получив доступ к “Службам”, мы редко задумываемся над тем насколько некоторые из них важны и как серьезно их отключение или включение может повлиять на производительность компьютера и состояние Windows в целом. Поэтому, если вы решились отключить некоторые сервисы, убедитесь, что не деактивируете жизненно важные.

Источник: www.starusrecovery.ru

Источник: https://zen.yandex.ru/media/starusrecovery/kak-poluchit-dostup-ko-vsem-slujbam-v-os-windows-10-5e26b02d1e8e3f00b06da4f0

Не работает удаленный рабочий стол

Маршрутизация и удаленный доступ не запускается

Почему не работает удаленный рабочий стол Windows

     Удаленный рабочий стол RDP (Remote Desktop Protocol – протокол удалённого рабочего стола), есть только в профессиональной, максимальной, корпоративной и серверной редакции Windows. Находится по пути “Меню пуск“, “Все программы“, “Стандартные“.

     Также запускается из поиска программ или командной строки с помощью команды mstsc.exe.

     Обычно достаточно для включения удаленного рабочего стола установить радиокнопку у позиции “Разрешать подключения от компьютеров с любой версией удаленного рабочего стола (опаснее)” или “Разрешить подключаться только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети“, с соответствующими настройками для сети. Если требуется предоставить доступ другому пользователю, то нужно выбрать пользователя (администратору уже предоставляется доступ по умолчанию).

     Для доступа к настройкам удаленного рабочего стола, нужно зайти в “Меню пуск” или “Проводник Windows” (т.е. в любую открытую папку), нажать правой кнопкой мыши на “Компьютер” и выбрать “Свойства“, слева в открывшемся окне выбрать “Настройка удаленного доступа“, нажать на вкладку “Удаленный доступ” и выбрать нужную позицию. Нажать кнопки “Применить” и “ОК“.

     !!! Обязательно на удаленном компьютере должен быть отключен спящий режим в разделе “Электропитание” и у учетной записи того пользователя, на удаленный рабочий стол которого выполняется вход, должен быть настроен пароль, т.е. учетная запись должна быть защищена паролем.

     Очень часто бывает, когда удаленный рабочий стол работал, но по каким-то причинам вдруг перестает работать. Основными причинами этого, является установка обновлений операционной системы, различных приложений (особенно антивирусных) и установка ПО для ключей криптозащиты.

     Для возобновления работы удаленного рабочего стола, необходимо проверить:
     1. Разрешен ли удаленный рабочий стол на вкладке “Удаленный доступ“, путь к которой описан выше.
     2. Не отключен ли компонент “Разрешать удаленное подключение с использованием служб удаленных рабочих столов” на обоих компьютерах.

Для этого необходимо зайти в “Редактор локальной групповой политики“. Для входа нужно нажать комбинацию клавиш Windows + R, далее ввести в строку “Открыть“, команду gpedit.msc и нажать на клавиатуре клавишу “Enter“.

В появившемся окне “Редактор локальной групповой политики“, раскрыть ветку “Конфигурация компьютера“, “Административные шаблоны“, “Компоненты Windows“, “Службы удаленных рабочих столов“, “Узел сеансов удаленных рабочих столов“.

Нажать на папку “Подключения” и в правой части окна кликнув два раза мышкой, открыть строку “Разрешать удаленное подключение служб удаленных рабочих столов“.

     В появившемся окне, радиокнопка должна стоять в позиции “Не задано” либо “Включить“. Если ее там нет – поставить и нажать на кнопки “Применить” и “ОК“.

     3. Не блокирует ли подключение антивирусная программа на удаленном компьютере. Например антивирус “Аваст” блокирует удаленный рабочий стол при включенном брандмауэре с профилем “Общедоступная сеть“.

Если переключить на профиль “Частная сеть“, то удаленный рабочий стол будет работать. Можно отключить брандмауэр “Аваста” и пользоваться встроенным в Windows.

Или добавить удаленный рабочий стол в исключения антивирусной программы.

     4. Открыта ли переадресация в роутере с порта на порт TCP 3389 (Используется по умолчанию для удаленного рабочего стола Windows) и не блокируется ли в нем такое соединение.

     5. Если появляется сообщение “Удаленный сеанс отключен, поскольку для данного компьютера отсутствуют клиентские лицензии удаленного рабочего стола. Обратитесь к администратору сервера.

“,

     то необходимо очистить кэш клиентской лицензии. Для этого необходимо зайти в “Редактор реестра“. Для входа в него нужно нажать комбинацию клавиш Windows + R, ввести в строку “Открыть“, команду regedit и нажать “ОК“. Раскрыть в реестре ветку HKEY_LOCAL_MACHINE \SOFTWARE \ Microsoft. Найти и удалить полностью раздел MSLicensing. При следующем подключении клиента к серверу будет получена новая лицензия и удаленный рабочий стол снова будет доступен.

Дополнительно

     Для повышения сетевой безопасности и сокращения чужих попыток подключения к удаленному рабочему столу, можно на удаленном компьютере сменить стандартный порт TCP 3389, на другой свободный, например – 5478 (также не забыть настроить переадресацию в роутере).
     Для того чтобы сменить порт, необходимо зайти в “Редактор реестра” (Вход в редактор описан выше, в п. 5) и раскрыть ветку HKEY_LOCAL_MACHINE \System \CurrentControlSet \Control \TerminalServer \WinStations \RDP-Tcp, справа открыть двумя кликами мыши параметр PortNumber,
в открывшемся окне поменять радиоточку в системе исчисления на “Десятичная” и изменить значение стандартного порта – 3389 на новое. В нашем случае – 5478. После нажать “ОК“.

     После изменения порта, необходимо в “Брандмауэре Windows” этот порт – 5478, открыть. Для этого нажать комбинацию клавиш Windows + R, далее ввести в строку “Открыть“, команду firewall.cpl и нажать “ОК“. Откроется окно настроек “Брандмауэр Windows“. Слева нажать на строку “Дополнительные параметры“.
     Далее, нажать правой кнопкой мыши на “Правила для входящих подключений
     и в появившемся меню нажать на “Создать правило…“.

     В окне “Тип правила” поставить радиоточку в позиции “Для порта” и нажать “Далее“.
     В следующем окне “Протокол и порты“, напротив позиции “Определенные локальные порты:“, в поле ввести номер порта который менялся в параметре “PortNumber“. В нашем случае – 5478. Нажать кнопку “Далее“.

     В следующем окне “Действие“, оставить всё без изменения и нажать на кнопку “Далее“.
     В окне “Профиль“, также нажать на кнопку “Далее“.
     В следующем окне “Имя“, указать любое имя для правила, например RDP-5478 и нажать на кнопку “Готово“.
     Правило создано.      Теперь необходимо перезагрузить компьютер, чтобы все изменения вступили в силу.      Чтобы войти в этот компьютер, необходимо на клиентском компьютере запустить “Подключение к удаленному рабочему столу” и ввести в поле “Компьютер:” адрес, но уже с указанием порта после двоеточия. Например локальный адрес удаленного компьютер пусть будет 192.168.1.

88, а порт на который меняли – 5478. Выглядеть будет так – 192.168.1.88:5478.

Если подключение будет осуществляться через сеть интернет, тогда необходимо поменять локальный IP адрес на нужный глобальный, до двоеточия, порт 5478 останется без изменения.

     На клиентских компьютерах, никаких изменений производить не требуется.

      !!! Измененный адрес порта не работает на Windows XP и более ранних ОС.

Источник: https://xn--80aeed1ayk8c.xn--p1ai/komputer/windows/RDP.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.