OpenVPN неопознанная сеть zhitsoboy.ru

OpenVPN неопознанная сеть

LINUX — Жизнь в консоли ЕСТЬ.

Главное меню

Последние статьи

Связываем локальные сети при помощи OpenVPN

Имеем центральный офис и три филиала. Все используют разных интернет-провайдеров, и разные технологии.

Центральный офис: 10.10.10.0 255.255.255.0

Филиал под условным названием npn: 192.168.0.0 255.255.255.0

Филиал под условным названием mg: 192.168.10.0 255.255.255.0

Филиал под условным названием westfood: 192.168.2.0 255.255.255.0

Необходимо связать эти сети, для обмена данными 1С между филиалами и центральным офисом, ну и для удобства администрирования. Для этих целей будем использовать кросс-платформенную программу OpenVPN. С помощью нее создадим защищенную виртуальную частную сеть, обьединяющую локальные сети предприятия. Выглядеть это будет так: из любой локальной сети, например с сети westfood (192.168.2.0 255.255.255.0) можно будет попасть на компьютер в любой другой сети, например npn(192.168.0.0 255.255.255.0), введя локальный ip-адрес, например 192.168.0.10 . Причем не важно что у них разные провайдеры. Программа использует только один порт, и не помеха если клиенты за NATом.

Ставим (и на сервере и на клиентах):

sudo su

apt-get install openvpn

Создание ключей (производится только на сервере. затем необходимые ключи копируются с сервера на клиенты).

Переходим в каталог со скриптами создания ключей шифрования:

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0

Открываем файл, содержащий переменные для скриптов:

nano vars

изменяем следующие параметры под свою организацию:

export KEY_COUNTRY=»RU»

export KEY_PROVINCE=»PS»

export KEY_CITY=»Pskov»

export KEY_ORG=»MegaHolod»

export KEY_EMAIL=» Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript «

export KEY_DIR=»/etc/openvpn/keys»

Последний — директория, куда будут сохраняться созданные ключи.

Заносим переменные из только что отредактированного файла в память

source ./vars

Перед созданием ключей запускаем скрипт:

./clean-all

Далее переходим непосредственно к генерированию ключей путем запуска соответствующих скриптов. Так как в файл с переменными мы уже занесли нужные значения, жмем просто Enter в ответ на вопросы скриптов, за исключением:

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Итак создаем CA ключ:

./build-ca

Создаем DH ключ (нужен только серверу):

./build-dh

Создаем private key для сервера (gate — имя сервера):

./build-key-server gate

Создаем ключи в PKCS #12 формате для машин-клиентов;

./build-key-pkcs12 mg

./build-key-pkcs12 npn

./build-key-pkcs12 westfood

Создаем TLS-ключ (Общий для сервера и клиента):

openvpn —genkey —secret /etc/openvpn/keys/ta.key

Из папки «/etc/openvpn/keys» нужно скопировать ta.key и *.p12 соответствующий клиенту на машины-клиенты.

Настраиваем сервер (создаем файл-конфиг и заполняем его):

touch /etc/openvpn/server.conf

nano /etc/openvpn/server.conf

port 17993 # порт, на котором будет слушать сервер

proto tcp # протокол (по умолчанию udp)

dev tun # тип устройства (tun или tap)

tls-server # явно указывает, что данный хост является tls-server

tls-auth keys/ta.key 0 # 0-сервер , 1- для конфига клиента

ca /etc/openvpn/keys/ca.crt # файл сертификата для CA

cert /etc/openvpn/keys/gate.crt # сертификат сервера

key /etc/openvpn/keys/gate.key # ключ сервера

dh /etc/openvpn/keys/dh1024.pem # файл с ключем Диффи-Хелмана

# автоматически присваивает адреса всем клиентам (DHCP) в указанном

# диапазоне с маской сети. Данная опция заменяет ifconfig и может

# работаеть только с TLS-клиентами в режиме TUN, соответственно

# использование сертификатов обязательно.

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt # Тут будут храниться ip адреса клиентов

push «route 10.10.10.0 255.255.255.0» # передача клиенту маршрута к сетке,

# в которой сервер.

# каждые 10 секунд посылать ping на удаленный хост, и, если за 60 секунд

# не было получено ни одного пакета — то перезапускать туннель.

keepalive 10 60

# параметр сжатия трафика, идущего через виртуальный туннель.

# Может принимать значения yes, no, adaptive.

# Последнее используется по умолчанию.

comp-lzo

# Для улучшения безопасности рекомендовано запускать

# все сервисы с минимальными правами. Openvpn будет работать от имени nobody.

user nobody

group nogroup

persist-key # указывает не перечитавать файлы ключей при перезапуске туннеля

persist-tun # данная опция оставляет без изменения устройства tun/tap

#при перезапуске OpenVPN.

# сервер работает в режиме демона

daemon

status openvpn-status.log # указывает путь к статус-файлу,

# в котором содержится информация о текущих соединениях и

# информация о интерфейсах TUN/TAP

log-append openvpn.log # дописывать сообщения в лог-файл, а не перезаписывать.

verb 4 # уровень логирования

mute 20 # в лог будет записываться только по 20 сообщений из одной категории

client-to-client # позволяет клиентам видеть друг друга (сети)

client-config-dir /etc/openvpn/ccd # папка содержащая маршруты к сетям

# клиентов и посылаемые клиентам ip адреса клиента и сервера

ccd-exclusive # каждому клиенту свои настройки

management localhost 7505

tun-mtu 1500 # устанавливает максимальный размер MTU

tun-mtu-extra 32

mssfix 1450

# маршруты к сетям клиентов

route 192.168.10.0 255.255.255.0 10.8.0.2

route 192.168.0.0 255.255.255.0 10.8.0.2

route 192.168.2.0 255.255.255.0 10.8.0.2

Настройки маршрутизации к клиентским сетям и выдача им ip.

Выбранные пары IP-адресов, во-первых, должны быть уникальными, во-вторых, должны входить в состав последовательных подсетей, ограниченных маской /30 (255.255.255.252), и, в-третьих, должны находиться в пределах пула IP-адресов, выделенного для виртуальной частной сети (определяется параметром server файла конфигурации сервера OpenVPN). С учетом перечисленных условий для клиентов и сервера подойдут пары IP-адресов со следующими парами последних октетов:

Читать еще:  Ошибка 103 при установке драйвера

[ 1, 2] [ 5, 6] [ 9, 10] [ 13, 14] [ 17, 18] [ 21, 22] [ 25, 26] [ 29, 30] [ 33, 34] [ 37, 38]

[ 41, 42] [ 45, 46] [ 49, 50] [ 53, 54] [ 57, 58] [ 61, 62] [ 65, 66] [ 69, 70] [ 73, 74] [ 77, 78]

[ 81, 82] [ 85, 86] [ 89, 90] [ 93, 94] [ 97, 98] [101,102] [105,106] [109,110] [113,114] [117,118]

[121,122] [125,126] [129,130] [133,134] [137,138] [141,142] [145,146] [149,150] [153,154] [157,158]

[161,162] [165,166] [169,170] [173,174] [177,178] [181,182] [185,186] [189,190] [193,194] [197,198]

[201,202] [205,206] [209,210] [213,214] [217,218] [221,222] [225,226] [229,230] [233,234] [237,238]

[241,242] [245,246] [249,250] [253,254]

Создаем на сервере файлы для каждого клиента:

touch /etc/openvpn/ccd/npn

nano /etc/openvpn/ccd/npn

iroute 192.168.0.0 255.255.255.0

ifconfig-push 10.8.0.5 10.8.0.6 255.255.255.252

# iroute — маршрут к сети клиента под названием npn

# посылает клиенту ай-пи адрес клиента и сервера

для других сетей аналогично:

touch /etc/openvpn/ccd/mg

nano /etc/openvpn/ccd/mg

iroute 192.168.10.0 255.255.255.0

ifconfig-push 10.8.0.9 10.8.0.10 255.255.255.252

touch /etc/openvpn/ccd/westfood

nano /etc/openvpn/ccd/westfood

iroute 192.168.2.0 255.255.255.0

ifconfig-push 10.8.0.13 10.8.0.14 255.255.255.252

Правила для IPTABLES.

Для того что-бы это все работало, в фаерволе (iptables), если он используется, нужно разрешить трафик. Пример куска моего скрипта настройки, касающегося openvpn:

#!/bin/bash

# Переменные


#указываем внешний ip сервера и внешн. сетевой интерфейс

INET_IP1=195.239.136.ххх

INET_IFACE1=eth2


# указываем внутренний ip сервера и внутр. сетевой интерфейс

LAN_IP=10.10.10.4

LAN_IFACE=eth0


# указываем сетевой интерфейс VPN, и сеть, ему принадлежащую

VPN_IFACE=tun0

VPN_RANGE=10.8.0.0/24


# внутренняя сеть

LAN_RANGE=10.10.10.0/24


# сетевой интерфейс петли и ip

LO_IFACE=lo

LO_IP=127.0.0.1

#OpenVPN


# разрешаем трафик между локальной сетью и VPN

# (необходимо для возможности доступа к серверу по внутреннему ip. c клиента)

$ip -A FORWARD -p all -i $LAN_IFACE -o $VPN_IFACE -j ACCEPT

$ip -A FORWARD -p all -o $LAN_IFACE -i $VPN_IFACE -j ACCEPT


# разрешаем входящий и исходящий трафик для vpn-интерфейса

# (необходимо для возможности установки vpn соединения)

$ip -A INPUT -p all -i $VPN_IFACE -j ACCEPT

$ip -A OUTPUT -p all -o $VPN_IFACE -j ACCEPT

# разрешаем icmp пакеты через vpn

# (необходимо для пинга)

$ip -A INPUT -p icmp -m icmp -i $VPN_IFACE —icmp-type echo-request -j ACCEPT

$ip -A OUTPUT -p icmp -m icmp -o $VPN_IFACE —icmp-type echo-request -j ACCEPT


$ip -A FORWARD -p icmp -m icmp -i $VPN_IFACE -o $LAN_IFACE —icmp-type echo-request -j ACCEPT

$ip -A FORWARD -p icmp -m icmp -o $VPN_IFACE -i $LAN_IFACE —icmp-type echo-request -j ACCEPT


$ip -A INPUT -p icmp -m icmp -i $VPN_IFACE —icmp-type echo-reply -j ACCEPT

$ip -A OUTPUT -p icmp -m icmp -o $VPN_IFACE —icmp-type echo-reply -j ACCEPT


$ip -A FORWARD -p icmp -m icmp -i $VPN_IFACE -o $LAN_IFACE —icmp-type echo-reply -j ACCEPT

$ip -A FORWARD -p icmp -m icmp -o $VPN_IFACE -i $LAN_IFACE —icmp-type echo-reply -j ACCEPT

Теперь на машинах-клиентах создаем конфиг:

touch /etc/openvpn/client.conf

nano /etc/openvpn/client.conf

client

dev tun # тип устройства tun или tap

#dev-node OpenVPN # раскоментировать если клиент под виндовс

# для виндовс нужно указать название

# создаваемого сетевого адаптера

proto tcp # протокол. по умолчанию udp

remote 195.239.136.ххх 17993 # ip и порт сервера

remote 93.153.252.ххх 17993

resolv-retry infinite # для dyndns

persist-key # указывает не перечитавать файлы ключей при перезапуске туннеля

persist-tun # данная опция оставляет без изменения устройства tun/tap

tls-client

# пути к файлам ключей, которые мы скопировали с сервера

pkcs12 /etc/openvpn/keys/westfood.p12

tls-auth /etc/openvpn/keys/ta.key 1

# параметр сжатия трафика, идущего через виртуальный туннель.

# Может принимать значения yes, no, adaptive.

# Последнее используется по умолчанию.

comp-lzo

verb 4 # уровень логирования

tun-mtu 1500 # устанавливает максимальный размер MTU

tun-mtu-extra 32

mssfix 1450

route-delay 5 # посылать маршруты через 5 сек. после установки vpn-канала

management localhost 7505

# show-net-up # раскоментировать, если клиент под виндовс

# если в конфиг OpenVPN вставить show-net-up, то OpenVPN запросит

# windows через API всю таблицу маршрутизации и выведет её в лог

#ip-win32 manual # раскоментировать, если клиент под виндовс

Запускаем на сервере, а затем и на клиентах демон openvpn:

OpenVPN как дать доступ клиентам во внутреннюю локалку?

есть локальная сеть 10.0.100.ххх
есть OpenVPN сервер локальный IP 10.0.100.11 VPN IP 10.0.110.1

подключился к VPN, получил IP 10.0.110.3
как настроить доступ из дома на 10.0.100.50 ?

(5) на сервере я прописал
push «route 10.0.100.0 255.255.255.0»

(7) я другой порт пробросил
к самому OpenVPN подключился, IP получил, но не вижу локальную сеть за шлюзом

вот конфиг сервера

port 35900
proto tcp-server
dev tap
mode server
ca C://OpenVPN//keys//ca.crt
cert C://OpenVPN//keys//Server.crt
key C://OpenVPN//keys//Server.key
dh C://OpenVPN//keys//dh1024.pem
server 10.0.110.0 255.255.255.0
ifconfig 10.0.110.1 255.255.255.0
route 10.0.110.0 255.255.255.0
route 10.0.100.0 255.255.255.0
push «route 10.0.100.0 255.255.255.0»
tls-server
client-to-client
keepalive 10 120

вот конфиг клиента

ifconfig 10.0.110.2 255.255.255.0
dev tap
remote 10.0.100.11
remote хх.хх.хх.хх
rport 35900
proto tcp-client
connect-retry 1
connect-retry-max 605000 # about 1 week
resolv-retry 10
nobind
tls-client
ca C://vpn_keys//ca.crt
cert C://vpn_keys//anton_macbook.crt
key C://vpn_keys//anton_macbook.key

(9) сервер физически 10.0.100.11, доступ в сеть 10.0.100.ххх имеет, на роутере до него проброшен порт 35900

Читать еще:  Программа для обновления БИОСа gigabyte

из дома подключаюсь OpenVPNом, получаю IP 10.0.110.2, хочу иметь доступ в сеть 10.0.100.ххх например 10.0.100.20

(23) у меня дома
rote -p add 10.0.102.2 255.255.255.0 10.0.100.11
?

10.0.102.2 домашний VPN IP
10.0.100.11 локальный IP VPN сервера

на сервере
route -p add 10.0.100.11 255.255.255.0 10.0.102.2

пишет
route: неверный параметр 10.0.102.2

Так давай по порядку — у твоего сервера на котором крутится впн есть сетевая карта которая смотрит в сеть.
Какой у нее айпишник?

Далее на этом же сервере есть виртуальный адаптер VPN какой у него айпишник?
Короче сделай ipconfig на сервере, и давай его вывод сюда.

локальный IP VPN сервера 10.0.100.11
VPN IP VPN сервера 10.0.110.1

Настройка протокола IP для Windows

Имя компьютера . . . . . . . . . : AD
Основной DNS-суффикс . . . . . . : kapricci.local
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : kapricci.local

Ethernet adapter Подключение по локальной сети 2:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : TAP-Win32 Adapter V9
Физический адрес. . . . . . . . . : 00-FF-40-ED-70-A3
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::a0cf:3862:4b5:17da%15(Основной)
IPv4-адрес. . . . . . . . . . . . : 10.0.110.1(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Аренда получена. . . . . . . . . . : 18 января 2013 г. 22:42:27
Срок аренды истекает. . . . . . . . . . : 18 января 2014 г. 22:42:27
Основной шлюз. . . . . . . . . :
DHCP-сервер. . . . . . . . . . . : 10.0.110.0
IAID DHCPv6 . . . . . . . . . . . : 385941312
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-18-6F-21-80-00-22-4D-51-92-5A
DNS-серверы. . . . . . . . . . . : ::1
127.0.0.1
NetBios через TCP/IP. . . . . . . . : Включен

Ethernet adapter Подключение по локальной сети:

DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Физический адрес. . . . . . . . . : 00-22-4D-51-92-5A
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
Локальный IPv6-адрес канала . . . : fe80::edff:d6d7:1ef8:a5cd%11(Основной)
IPv4-адрес. . . . . . . . . . . . : 10.0.100.11(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз. . . . . . . . . : 10.0.100.1
IAID DHCPv6 . . . . . . . . . . . : 234889805
DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-18-6F-21-80-00-22-4D-51-92-5A
DNS-серверы. . . . . . . . . . . : ::1
127.0.0.1
NetBios через TCP/IP. . . . . . . . : Включен

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

Туннельный адаптер Teredo Tunneling Pseudo-Interface:

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

Состояние среды. . . . . . . . : Среда передачи недоступна.
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да

OpenVPN + Lan (шлюз для клиентов, ping) [Решено]

Добрый день. Знаниями не похвастаться, потому прошу помощи. У меня стоит pfsense в офисной сети как шлюз (все как обычно — одна сетевая карта в сеть, другая в интернет), с этим проблем нет. Стоит задача организовать доступ к локальной сети из другого места по VPN-каналу, не нарушая действующую схему работы. С этим тоже проблем нет. Проблема в том, что при подключении к этой сети внешнего клиента, у того при получении ip-адреса нет шлюза, и указан неверно DHCP-сервер, должен быть 192.168.101.254 (не увидел, где его можно указать):


Это можно решить вручную прописав нужное у клиента, но это неправильный путь

Как результат, сеть определяется как «неопознанная», не то что бы сильно страшно, но есть пара неудобных моментов. Доступ к самой сети вроде как есть, но не идет пинг от vpn-клиента к lan-клиентам и обратно. Так же vpn-клиент видит удаленную сеть, но из этой сети его не видно в списке.

Это вид vpn-клиента (сам клиент выделен):

Это вид внутри сети:

Настройки правил:



Настройки сервера openVPN:


Создан интерфейс VPN (для создания моста с lan-сетью):

Ну и собственно мост (без дополнительных настроек):

Клиентов подключаю с помощью установленного пакета Client Export Utility:

Отдельно не надо создавать интерфейс для OpenVPN. Удалите его (VPN).
Правилах fw на OpenVPN разрешите всё (не только tcpudp).

И зачем Вам tap ?

Извиняюсь, что поздно (ПТ, выходные, да дела в ПН как-то не давали возможности вернуться к вопросу).

Убрал интерфейс, доступа к сети вовсе не стало. В правилах разрешил все. Tap использую для создания моста между сетями 🙂

UPD. Проблема частично решена — пошел пинг к другим клиентам Lan-сети. Нужно было использовать только эту правку:

Правилах fw на OpenVPN разрешите всё (не только tcpudp).

Спасибо за помощь ^^

Осталось заставить клиентам VPN автоматически назначать шлюз 192.168.101.254, иначе опять неопознанная сеть

UPD2. Проблему победил полностью. Оказалось, нужно было удалить диапазон адресов DHCP для клиентов VPN. Тогда адрес будет выдаваться на интерфейсе VPN, а поскольку он настроен на мост с интерфейсом Lan, то следовательно выдача адресов будет производиться на интерфейсе Lan, что мне и нужно было.

Результат удовлетворительный:

Настройка оборудования

Блог о модемах, роутерах и gpon ont терминалах.

Неопознанная сеть без доступа к Интернету? Исправим!

Сообщения типа «Неопознанная сеть» или «Сеть без доступа к Интернету» знакома многим пользователям операционных систем Windows 7, Windows 8 и Windows 8.1. В этих операционных системах включена опция активного зондирования сети и при любых проблемах с доступом в Интернет операционная система начинает активно сигнализировать. При этом нет разницы — кабельное подключение или подключение по WiFi. Первое, что Вы видите в случае возникновения проблем с сетью — это восклицательный знак на индикаторе сетевого подключения, рядом с часами в системном лотке:

Читать еще:  Режим сети wcdma и gsm что это?

Кликаем по значку правой кнопкой и в меню выбираем пункт «Центр управления сетями и общим доступом». Смотрим в поле «Просмотр активных сетей». Далее могут быть два варианта развития событий.

Вариант 1 — Неопознанная сеть с типом доступа — Без доступа к Интернету.

Чаще всего такое возникает после переустановки операционной системы Windows и означает что на физическом и канальном уровнях подключение к сети есть, но вот на сетевом уровне его уже нет. Говоря простым языком — проблема с IP-адресом — скорее всего система не может его получить динамически. Если у Вас IP-адрес прописан вручную, то вероятно он либо прописан неправильно, либо подсеть изменилась. Выбираем сетевое подключение (по локальной сети или беспроводное), через которое подключены и кликаем на нем правой кнопкой и в контекстном меню выбираем пункт «Состояние»:

В открывшемся окне состояния подключения нажимаем кнопку «Сведения». В Сведениях о сетевом подключении смотрим поле «IP-адрес (Адрес IPv4)». Если там указан адрес из подсети 169.254.Х.Х — это значит, что система не смогла получить IP-адрес автоматически с помощью DHCP-сервера роутера. Причиной чаще всего служит сбой в работе роутера либо неправильная группировка портов. Что же теперь делать?

В первую очередь попробуем прописать IP-адрес вручную. Для этого сначала перевернем роутер вверх ногами. Там должна быть наклейка с указанием марки и модели роутера:

На ней же должен быть указан IP-адрес роутера, а так же логин и пароль на доступ в веб-интерфейс.
Теперь опять кликаем на сетевом подключении правой кнопкой мыши и выбираем пункт меню «Свойства»:

В окне «Свойства подключения» выбираем компонент «Протокол Интернета версии 4 (TCP/IPv4)» и кликаем на нем дважды левой кнопкой мыши. Откроется окно «Свойства Протокола Интернет версии 4». Здесь ставим галочку «Использовать следующий IP-адрес» и прописываем адреса:
IP-адрес — 192.168.1.2,
Маска подсети — 255.255.255.0,
Основной шлюз — 192.168.1.1,
Предпочитаемый DNS-сервер — 192.168.1.1.
В качестве альтернативы можно прописать DNS-серверы Google или Яндекс: 8.8.8.8, 8.8.4.4 или 77.88.8.8.
Нажимаем кнопку ОК, закрываем окно и проверяем доступ в сеть. После этих действий доступ в Интернет должен появится. Если этого не произошло — скорее всего проблемы с настройками Вашего роутера, либо дальше, уже на оборудовании провайдера.
Примечание: Если у Вас роутер D-Link с IP-адресом 192.168.0.1, то IP-адрес так же надо прописывать из этой же подсети, например — 192.168.0.2.

Если предыдущие действия не помогли, возможен вот ещё один способ. Но этот способ стоит пробовать только в том случае, если у Вас несколько устройств подключены к Интернет и работают без проблем, а трудности только на одном компьютере или ноутбуке. Все дело в том, что иногда проблемы с подключением к сети связаны с MAC-адресом сетевого устройства — они как правило возникают после переустановки драйвера интегрированного сетевого адаптера, который большинство пользователей устанавливает с диска, идущего с материнской платой. А производитель плат, для ускорения техпроцесса и унификации тупо ставит всем один и тот же MAC-адрес. В итоге, в сети могут появится два устройства с одним MAC-адресом. В этом случае — надо попробовать прописать MAC-адрес вручную. Для этого нажимаем комбинацию клавиш WIN+R и в окне «Выполнить» пишем команду devmgmt.msc :

Этим Вы запустите Диспетчер устройств Windows. Делать это надо из-под пользователя с правами Администратора.

В диспетчере задач ищем раздел «Сетевые адаптеры». В нем выбираем адаптер, через который подключен компьютер и кликаем на нем дважды левой кнопкой мыши. В открывшемся окне открываем вкладку «Дополнительно». Нас интересует параметр «Сетевой адрес (Network Address)». Ставим галочку напротив пустого поля и в это поле прописываем 12 цифр. Так как это поле в шестнадцатиричном формате, то можно прописывать и буквы от A до F, но это не обязательно. Нажимаем ОК, перезагружаем компьютер и проверяем.

Вариант 2 — Сеть опознана, но без доступа в Интернет.

Эта проблема особенно часто возникает при подключении по WiFi. При этом такие сервисы как Skype или ICQ могут работать. Дело тут в том, что при подключении к сети система либо не может получить адреса DNS-серверов, либо получает, но они по какой-то причине не работают. Решение как правило одно — прописать адреса DNS-серверов вручную. Для этого надо кликнуть по сетевому подключению правой кнопкой, выбрать пункт меню «Свойства»:

Выбираем компонент «Протокол Интернета версии 4 (TCP/IPv4)» и кликаем на нем дважды левой кнопкой мыши. В открывшемся окне свойств ставим галочку «Использовать следующие адреса DNS-серверов» и в поля Предпочитаемого и Альтернативного DNS-серверов прописываем адреса публичных DNS-серверов Google и Yandex: 8.8.8.8, 8.8.4.4 или 77.88.8.8.

Ссылка на основную публикацию
Adblock
detector