Компьютер не соответствует требованиям directaccess windows 10

Содержание
  1. Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети. Что делать, как избавится от ошибки?
  2. Решение ошибки в Windows 10
  3. Убираем ошибку «Параметры сети, сохраненные на этом компьютере. » в Windows 7
  4. Инструкция для Windows 8 (8.1) и Windows XP
  5. DirectAccess неподдерживаемые конфигурации DirectAccess Unsupported Configurations
  6. Распределение службы репликации файлов (FRS) групповая политика объектов (репликация SYSVOL) File Replication Service (FRS) distribution of Group Policy objects (SYSVOL replications)
  7. Защита доступа к сети для клиентов DirectAccess Network Access Protection for DirectAccess clients
  8. Поддержка многосайтового поддержки для клиентов Windows 7 Multisite support for Windows 7 clients
  9. Управление доступом на основе пользователей User-based access control
  10. Настройка политики DirectAccess Customizing DirectAccess policy
  11. Проверка подлинности Кербпрокси KerbProxy authentication
  12. Использование ISATAP Using ISATAP
  13. Конфигурация конечной точки IPHTTPS и одноразового пароля (OTP) IPHTTPS and one-time password (OTP) endpoint configuration
  14. Принудительное туннелирование с проверкой подлинности OTP Force Tunnel with OTP authentication
  15. Развертывание DirectAccess с контроллером домена Read-Only Deploying DirectAccess with a Read-Only Domain Controller

Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети. Что делать, как избавится от ошибки?

Привет! В этой статье я хочу поделиться с вами решением ошибки «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети», которая не редко появляется в Windows 7 при попытке подключиться к Wi-Fi сети. Чаще всего эту ошибку можно наблюдать после изменения каких-то настроек беспроводной сети на маршрутизаторе, или в параметрах Windows.

Если у вас Windows 8, Windows 8.1, или Windows 10, то ошибка может быть другой. Например, «Не удается подключиться к этой сети», или «Некоторые данные изменились с момента вашего последнего подключения. Для установки подключения требуется дополнительная информация» – это в Windows 10.

Когда мы подключаемся к Wi-Fi сети, то Windows сохраняет некоторые параметры этой сети. В основном, это настройки безопасности (пароль) . Когда в настройках роутера устанавливается новый пароль, при этом имя сети не меняется, то компьютер по прежнему пытается подключится к этой сети со старыми настройками (паролем) , которые не подходят. Вот и ошибка, что сохраненные параметры сети не соответствую требованиям сети.

В Windows 10 это все доработали и сразу появляется запрос пароля с сообщением об изменениях в настройках беспроводной сети с момента последнего подключения.

Самое просто решение этой ошибки, это удалить (забыть) данную беспроводную сеть в настройках Windows и выполнить повторное подключение. Можно так же в свойствах сети вручную прописать новый пароль. Если проблема в нем.

Решение ошибки в Windows 10

У меня на компьютере с установленной Windows 10 сначала долго идет «Проверка требований сети. «

Затем запрос пароля с сообщением, что для подключения требуется дополнительная информация.

Можете просто ввести пароль и нажать «Далее». Соединение должно быть установлено.

Если не получается, то попробуйте забыть сеть. Для этого просто нажмите правой кнопкой мыши на необходимую сеть и выберите «Забыть».

Более подробно об этом можно почитать в статье: как забыть сеть Wi-Fi на Windows 10.

Убираем ошибку «Параметры сети, сохраненные на этом компьютере. » в Windows 7

Напротив имени Wi-Fi сети будет красный крестик. Если выбрать сеть, то можно увидеть сам текст ошибки: «Параметры сети, сохраненные на этом компьютере, не соответствуют требованиям этой сети». Вот так это выглядит в Windows 7.

Если вы уверены, что проблема в пароле (например, сами сменили его перед появлением ошибки) , то можно открыть свойства этой беспроводной сети и на вкладке «Безопасность» просто прописать новый пароль.

Но лучше всего зайти в «Центр управления сетями и общим доступом». Открыть «Управление беспроводными сетями».

Нажать правой кнопкой мыши на проблемную сеть и выбрать «Удалить сеть».

После чего просто заново подключаемся к нашей беспроводной сети.

Подробнее можете посмотреть в статье удаляем Wi-Fi сеть на Windows 7.

Инструкция для Windows 8 (8.1) и Windows XP

Как и в случае с другими версиями этой операционной системы, нам нужно удалить все параметры Wi-Fi сети, к которой система не хочет подключаться. Чтобы компьютер увидел нашу беспроводную сеть как новую, к которой еще никогда не подключался.

Для этого, в Windows 8:

  1. Открываем список доступных Wi-Fi сетей (иконка в трее) .
  2. Находим нужную сеть, нажимаем на нее правой кнопкой мыши и выбираем «Забыть эту сеть».
  3. Выполняем повторное подключение к беспроводной сети.
Читайте также:  При установке новой windows 10 синий экран

В Windows XP:

  1. Заходим в панель управления.
  2. Переходим в «Сетевые подключения».
  3. Нажав правой кнопкой мыши на «Беспроводное соединение» выбираем «Доступные беспроводные сети».
  4. Удаляем профиль Wi-Fi сети, с которой у нас возникли проблемы.
  5. Подключаемся заново.

Если ошибка осталась – пишите в комментариях. Только все подробно опишите. Можете скриншоты прикрепить (там есть такая возможность) .

DirectAccess неподдерживаемые конфигурации DirectAccess Unsupported Configurations

Область применения. Windows Server (Semi-Annual Channel), Windows Server 2016 Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016

Ознакомьтесь со списком неподдерживаемых конфигураций DirectAccess перед началом развертывания, чтобы избежать повторного запуска развертывания. Review the following list of unsupported DirectAccess configurations before you start your deployment to avoid having to start your deployment again.

Распределение службы репликации файлов (FRS) групповая политика объектов (репликация SYSVOL) File Replication Service (FRS) distribution of Group Policy objects (SYSVOL replications)

Не развертывайте DirectAccess в средах, где на контроллерах домена выполняется служба репликации файлов (FRS) для распространения объектов групповая политика (репликация SYSVOL). Do not deploy DirectAccess in environments where your domain controllers are running the File Replication Service (FRS) for distribution of Group Policy objects (SYSVOL replications). Развертывание DirectAccess не поддерживается при использовании FRS. Deployment of DirectAccess is not supported when you use FRS.

Служба FRS используется при наличии контроллеров домена под Windows Server 2003 или Windows Server 2003 R2. You are using FRS if you have domain controllers that are running Windows Server 2003 or Windows Server 2003 R2. Кроме того, вы можете использовать службу FRS, если ранее вы использовали контроллеры домена Windows 2000 Server или Windows Server 2003 и вы не перенесли репликацию SYSVOL из FRS в распределенная файловая системаную репликацию (DFS-R). In addition, you might be using FRS if you previously used Windows 2000 Server or Windows Server 2003 domain controllers and you never migrated SYSVOL replication from FRS to Distributed File System Replication (DFS-R).

Если вы развертываете DirectAccess с репликацией FRS SYSVOL, вы рискуете удалить объекты DirectAccess групповая политика, которые содержат сведения о конфигурации сервера DirectAccess и клиента. If you deploy DirectAccess with FRS SYSVOL replication, you risk the unintentional deletion of DirectAccess Group Policy objects that contain the DirectAccess server and client configuration information. Если эти объекты будут удалены, развертывание DirectAccess пострадает от сбоя, а клиентские компьютеры, использующие DirectAccess, не смогут подключаться к сети. If these objects are deleted, your DirectAccess deployment will suffer an outage, and client computers that use DirectAccess will not be able to connect to your network.

Если планируется развертывание DirectAccess, необходимо использовать контроллеры домена, работающие под управлением операционных систем, более поздней, чем Windows Server 2003 R2, и необходимо использовать DFS-R. If you are planning to deploy DirectAccess, you must use domain controllers that are running operating systems later than Windows Server 2003 R2, and you must use DFS-R.

Сведения о переходе с FRS на DFS-R см. в статье руководство по миграции репликации SYSVOL: FRS — репликация DFS. For information on migrating from FRS to DFS-R, see the SYSVOL Replication Migration Guide: FRS to DFS Replication.

Защита доступа к сети для клиентов DirectAccess Network Access Protection for DirectAccess clients

Защита доступа к сети (NAP) позволяет определить, соответствуют ли удаленные клиентские компьютеры политикам ИТ, прежде чем им будет предоставлен доступ к корпоративной сети. Network Access Protection (NAP) is used to determine whether remote client computers meet IT policies before they are granted access to the corporate network. Защита доступа к сети была признана устаревшей в Windows Server 2012 R2 и не включена в Windows Server 2016. NAP was deprecated in Windows Server 2012 R2 and is not included in Windows Server 2016. Поэтому не рекомендуется запускать новое развертывание DirectAccess с NAP. For this reason, starting a new deployment of DirectAccess with NAP is not recommended. Рекомендуется использовать другой метод управления конечными точками для обеспечения безопасности клиентов DirectAccess. A different method of end point control for the security of DirectAccess clients is recommended.

Читайте также:  Usb flash virtualbox linux

Поддержка многосайтового поддержки для клиентов Windows 7 Multisite support for Windows 7 clients

Если DirectAccess настроен в многосайтовом развертывании, клиенты Windows 10 ® , windows ® 8,1 и Windows ® 8 имеют возможность подключения к ближайшему сайту. When DirectAccess is configured in a multisite deployment, Windows 10®, Windows® 8.1, and Windows® 8 clients have the capability of connecting to the nearest site. ®Клиентские компьютеры Windows 7 имеют разные возможности. Windows 7® client computers do not have the same capability. Выбор сайта для клиентов Windows 7 задается на определенный сайт во время настройки политики, и эти клиенты всегда будут подключаться к определенному сайту независимо от их расположения. Site selection for Windows 7 clients is set to a particular site at the time of policy configuration, and these clients will always connect to that designated site, regardless of their location.

Управление доступом на основе пользователей User-based access control

Политики DirectAccess основаны на компьютерах, а не на основе пользователей. DirectAccess policies are computer based, not user based. Указание политик пользователей DirectAccess для управления доступом к корпоративной сети не поддерживается. Specifying DirectAccess user policies to control access to the corporate network is not supported.

Настройка политики DirectAccess Customizing DirectAccess policy

DirectAccess можно настроить с помощью мастера установки DirectAccess, консоли управления удаленным доступом или командлетов Windows PowerShell для удаленного доступа. DirectAccess can be configured by using the DirectAccess Setup Wizard, the Remote Access Management console, or the Remote Access Windows PowerShell cmdlets. Использование любых средств, кроме мастера установки DirectAccess, для настройки DirectAccess, таких как изменение объектов DirectAccess групповая политика напрямую или изменение параметров политики по умолчанию на сервере или клиенте вручную, не поддерживается. Using any means other than the DirectAccess Setup Wizard to configure DirectAccess, such as modifying DirectAccess Group Policy Objects directly or manually modifying the default policy settings on the server or client, is not supported. Эти изменения могут привести к непригодности к использованию конфигурации. These modifications may result in an unusable configuration.

Проверка подлинности Кербпрокси KerbProxy authentication

При настройке сервера DirectAccess с помощью мастера начало работы сервер DirectAccess автоматически настраивается на использование проверки подлинности Кербпрокси для проверки подлинности компьютера и пользователя. When you configure a DirectAccess server with the Getting Started Wizard, the DirectAccess server is automatically configured to use KerbProxy authentication for computer and user authentication. Поэтому следует использовать только мастер начало работы для развертывания на одном сайте, где ® развертываются только клиенты Windows 10, Windows 8.1 или Windows 8. Because of this, you should only use the Getting Started Wizard for single-site deployments where only Windows 10®, Windows 8.1, or Windows 8 clients are deployed.

Кроме того, не следует использовать следующие функции с проверкой подлинности Кербпрокси: In addition, the following features should not be used with KerbProxy authentication:

Балансировка нагрузки с помощью внешней подсистемы балансировки нагрузки или Windows Load Balancer Load balancing by using either an external load balancer or Windows Load Balancer

Двухфакторная проверка подлинности, где требуются смарт-карты или одноразовый пароль (OTP) Two-factor authentication where smart cards or a one-time password (OTP) are required

Если включена проверка подлинности Кербпрокси, следующие планы развертывания не поддерживаются: The following deployment plans are not supported if you enable KerbProxy authentication:

Поддержка DirectAccess для клиентов Windows 7. DirectAccess support for Windows 7 clients.

Принудительное туннелирование. Force tunneling. Чтобы убедиться, что проверка подлинности Кербпрокси не включена при использовании принудительного туннелирования, настройте следующие элементы при запуске мастера: To ensure that KerbProxy authentication is not enabled when you use force tunneling, configure the following items while running the wizard:

Включить принудительное туннелирование Enable force tunneling

Включение DirectAccess для клиентов Windows 7 Enable DirectAccess for Windows 7 clients

Для предыдущих развертываний следует использовать мастер расширенной настройки, который использует конфигурацию с двумя туннелями с компьютером на основе сертификата и проверкой подлинности пользователей. For the previous deployments, you should use the Advanced Configuration Wizard, which uses a two-tunnel configuration with a certificate-based computer and user authentication. Дополнительные сведения см. в статье развертывание одного сервера DirectAccess с дополнительными параметрами. For more information, see Deploy a Single DirectAccess Server with Advanced Settings.

Читайте также:  Windows remote administration console

Использование ISATAP Using ISATAP

ISATAP — это технология перехода, обеспечивающая подключение IPv6 только в корпоративных сетях с IPv4. ISATAP is a transition technology that provides IPv6 connectivity in IPv4-only corporate networks. Он ограничен организациями малого и среднего размера с одним развертыванием сервера DirectAccess и позволяет удаленно управлять клиентами DirectAccess. It is limited to small- and medium-sized organizations with a single DirectAccess server deployment, and it allows remote management of DirectAccess clients. Если ISATAP развернут в многосайтовой, балансировке нагрузки или многодоменной среде, его необходимо удалить или переместить в собственное развертывание IPv6 перед настройкой DirectAccess. If ISATAP is deployedin a multisite, load balancing, or multidomain environment, you must remove it or move it to a native IPv6 deployment before you configure DirectAccess.

Конфигурация конечной точки IPHTTPS и одноразового пароля (OTP) IPHTTPS and one-time password (OTP) endpoint configuration

При использовании IPHTTPS подключение IPHTTPS должно завершиться на сервере DirectAccess, а не на другом устройстве, например в подсистеме балансировки нагрузки. When you use IPHTTPS, the IPHTTPS connection must terminate on the DirectAccess server, not on any other device, such as a load balancer. Аналогичным образом, подключение по внешнему каналу SSL (SSL), созданное при проверке подлинности по одноразовому паролю (OTP), должно завершиться на сервере DirectAccess. Similarly, the out-of-band Secure Sockets Layer (SSL) connection that is created during one-time password (OTP) authentication must terminate on the DirectAccess server. Все устройства между конечными точками этих подключений должны быть настроены в сквозном режиме. All devices between the endpoints of these connections must be configured in pass-through mode.

Принудительное туннелирование с проверкой подлинности OTP Force Tunnel with OTP authentication

Не развертывайте сервер DirectAccess с двухфакторной проверкой подлинности с OTP и принудительным туннелированием, иначе проверка подлинности OTP завершится ошибкой. Do not deploy a DirectAccess server with two-factor authentication with OTP and Force Tunneling, or OTP authentication will fail. Между сервером DirectAccess и клиентом DirectAccess требуется подключение по внешнему каналу SSL (SSL). An out-of-band Secure Sockets Layer (SSL) connection is required between the DirectAccess server and the DirectAccess client. Для этого подключения требуется исключение для отправки трафика за пределами туннеля DirectAccess. This connection requires an exemption to send the traffic outside of the DirectAccess tunnel. В конфигурации принудительного туннелирования весь трафик должен проходить через туннель DirectAccess, и после установления туннеля исключение не разрешается. In a Force Tunnel configuration, all traffic must flow through a DirectAccess tunnel, and no exemption is allowed after the tunnel is established. По этой причине проверка подлинности OTP не поддерживается в конфигурации с принудительным туннелированием. Because of this, it is not supported to have OTP authentication in a Forced Tunnel configuration.

Развертывание DirectAccess с контроллером домена Read-Only Deploying DirectAccess with a Read-Only Domain Controller

Серверы DirectAccess должны иметь доступ к контроллеру домена для чтения и записи и работать неправильно с контроллером домена Read-Only (RODC). DirectAccess servers must have access to a read-write domain controller, and do not function correctly with a Read-Only Domain Controller (RODC).

Контроллер домена для чтения и записи необходим по многим причинам, включая следующие: A read-write domain controller is required for many reasons, including the following:

На сервере DirectAccess требуется контроллер домена для чтения и записи, чтобы открыть консоль управления (MMC) для удаленного доступа. On the DirectAccess server, a read-write domain controller is required to open the Remote Access Microsoft Management Console (MMC).

Сервер DirectAccess должен выполнять чтение и запись на клиенте DirectAccess и сервере DirectAccess групповая политика объекты (GPO). The DirectAccess server must both read and write to the DirectAccess client and DirectAccess server Group Policy Objects (GPOs).

Сервер DirectAccess считывает и выполняет запись в объект групповой политики клиента непосредственно из эмулятора основного контроллера домена (Пдце). The DirectAccess server reads and writes to the client GPO specifically from the Primary Domain Controller emulator (PDCe).

Из-за этих требований не следует развертывать DirectAccess с RODC. Because of these requirements, do not deploy DirectAccess with an RODC.

Оцените статью
Adblock
detector