Проблема:
Не включается сетевое обнаружение на Microsoft Windows Server 2008 R2:
То есть галочку на «Включить сетевое обнаружение» поставить можно, но этот выбор не сохраняется ни в одном из профилей и при следующем открытии окна «Дополнительные параметры общего доступа» мы видим, что активен выбор «Отключить сетевое обнаружение».
Решение:
Необходимо включить и запустить четыре следующие службы:
-
DNS-клиент (DNS Client)
-
Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)
-
Узел универсальных PNP-устройств (UPnP Device Host)
-
Обнаружение SSDP (SSDP Discovery)
При развертывании Windows 7 в корпоративной сети для ускорения процесса развертывания использовалась служба WDS. Думаю, так обычно у всех и происходит. Разумеется, перед «заливкой» образа на WDS, образ немного готовился, были добавлены кое-какие программы, кое-какие компоненты и т.д. Как оказалось позже тут-то меня и поджидала коварная ошибка.
Узким местом при дальнейшей конфигурации уже развернутой операционной системы оказалось отсутствие сетевого доступа к ней. Разобравшись в вопросе, выяснил, что в исходном «чистом» образе выключено Сетевое Обнаружение (Network Discovery).
Далее я постарался описать решение, как удаленно включить сетевое обнаружение на уже развернутой операционной системе Windows 7.
Наиболее подходящим инструментом на первый взгляд выглядит механизм групповых политик. Действительно, этот инструмент позволит нам массово поменять значения параметров на множестве машин. Смотрим в конкретный объект групповых политик и видим следующие разделы:
(Конфигурация Компьютера\Политики\Административные шаблоны\Сеть)
Здесь есть похожие на то что нам нужно следующие разделы:
- Обнаружение Топологии Связи (Link-Layer)
- Сетевые подключения\Брандмауэр Windows
В Интернетах можно найти превеликое множество обсуждений в форумах, в которых рекомендуется манипулировать значениями именно в этих двух разделах. Это выглядит вполне правдоподобно, ведь тут есть такие параметры, как:
- Конфигурация Компьютера\Политики\Административные шаблоны\Сеть\Сетевые подключения\Брандмауэр Windows\Доменный профиль\
- Конфигурация Компьютера\Политики\Административные шаблоны\Сеть\Обнаружение Топологии Связи (Link-Layer)
Но, увы, изменения этих параметров в групповой политике ничего не дало… (Почему? См. ниже). По-прежнему, при попытке, например, пропинговать настраиваемую машину была тишина. Кроме того, в проводнике при нажатии на значек «Сеть» вылазила подсказка о том, что сетевое обнаружение выключено с предложением включить.
Проводя очередные поиски нашел тред на сайте social.technet.microsoft.com, где в сообщении Joseph Zhou я содержалась панацея.
Вот как это все выглядит, для наглядности нарисовал картинку:
Решение оказалось простым и изящным — использовать общие настройки брандмауэра Windows (а точнее Windows Firewall with Advanced Security).
Сначала готовим эталонный компьютер: настраиваем брандмауэр, включаем сетевое обнаружение и т.д. Затем выполняем следующую команду:
netsh advfirewall export C:\firewall.wfw
В файл firewall.fwf будет выгружены все настройки Windows Firewall, в том числе и те, что не меняются с помощью групповых политик.
Остается только положить файл firewall.wfw на \\\netlogon и написать нехитрый *.bat файл со следующим содержанием:
netsh advfirewall import \\\netlogon\firewall.wfw
Ну и уже этот *.bat файл раздать в качестве сценария автозагрузки компьютера (Путь в объекте групповой политики Конфигурация компьютера\Политики\Конфигурация Windows\Сценарии (Запуск\Завершение). Назначив объект групповой политики на необходимый организационный юнит, перезагружаем машины в этом юните и радуемся результату.
Теперь, если мы захотим изменить настройки Windows Firewall достаточно просто поменять их на эталонной машине, а затем выгрузить в виде файла в сетевую папку, и при следующей перезагрузке ее подхватят необходимые рабочие станции.
Почему не сработали настройки объекта групповой политики?
- Во-первых, потому что параметры, находящиеся в Конфигурация Компьютера\Политики\Административные шаблоны\Сеть\Обнаружение Топологии Связи (Link-Layer) вообще не имеют отношения к самому по себе сетевому обнаружению.
- Во-вторых, потому что параметры, находящиеся в Конфигурация Компьютера\Политики\Административные шаблоны\Сеть\Сетевые подключения\Брандмауэр Windows\Доменный профиль настраивают параметры Windows Firewall. А вот за сетевое обнаружение отвечает уже Windows Firewall with Advanced Security и настраивается он вот здесь:
Конфигурация компьютера\Политики\Конфигурация Windows\Параметры безопасности\Брандмауэр Windows в режиме повышенной безопасности\
И здесь в разделе Inbound Rules (Правила для входящих подключений) необходимо создать правило с типом Predefined (Предопределенные) и параметром Network Discovery (Обнаружение сети).
Итак, дано:
- Терминальный сервер (самопальная машина Intel Core 2 Duo 8400, 4 Gb Ram, RAID-1 ~300 Gb).
- Windows Server 2008 R2 Service Pack 1 со включенной ролью терминального сервера.
- Установленное ПО “1С:Предприятие 8”. Конфигурации “Зарплата и Управление Персонала 8” и “Бухгалтерия 8”.
- Антивирус Касперского Business Space Security (для Windows File Servers)
- Microsoft Office 2007 в качестве офисного пакета.
- ….и всё. Больше ничего нету.
Причина появления в этом блоге: все это _тормозит_ при нагрузке в 8-10 пользователей.
Конечно, бывалый системный интегратор или системный администратор скажет, что и сервером-то такое сложно назвать и памяти немного, да и вообще сервер без XEON’a — это не сервер…
Однако, реальность такова, что на таком вот оборудовании работает довольно много компании (по крайней мере у нас в Челябинске). В данном случае столкнувшись с проблемой лицом к лицу оказалось, что тормозит всё. В смысле, очень медленно работает. Открытие панели управления например занимает около полуминуты. Причем, медленно работает не только любимая бухгалтерами “1С:Бухгалтерия”, а также и Word, и Excel (!). И даже… внимание!.. мышка ездит не очень быстро.
ЭТАП 1. ДИАГНОСТИКА
Здесь пришлось прибегнуть к механизму сборщиков данных. Новая функциональность, появившаяся в Windows Server 2008 – Data Collector Set. Через пару дней мониторинга стало понятно, что в системе присутствует острая нехватка памяти, кроме того, время от времени довольно сильно загружается процессор.
Был поставлен предварительный диагноз: не хватает оперативной памяти. (В последствии он оказался ошибочным).
Известно, что каждый терминальный пользователь съедает в ОС Windows Server примерно 30 Мб ОЗУ. “Откормленный” экземпляр 1С:Предприятие 8 – около 200 Мб ОЗУ. Итого, на одного терминального пользователя имеем 230 Мб ОЗУ.
Пользователей всего 10, поэтому получаем 2,5 Гб ОЗУ. Прибавьте к этому 2 Гб ОЗУ для работы самого сервера и имеем больше 4 Гб ОЗУ.
ЭТАП 2. РЕШЕНИЕ
Установка дополнительного модуля памяти на 2 ГБ ОЗУ.
ВЕРДИКТ: Проблема осталась.
ЭТАП 3. ПОВТОРНАЯ ДИАГНОСТИКА
Когда памяти стало больше стала заметна подозрительная активность в процессах операционной системы. По какой-то странной причине огромную долю ресурсов процессора стали съедать два процесса consent.exe и spoolsv.exe.
Если со spoolsv.exe все ясно – это Диспетчер Очереди Печати, то с consent.exe – было не совсем понятно. Дело в том что процесс consent.exe обрабатывает запросы приложений и системных служб на повышение привилегий при работе с подсистемой User Account Control. Загрузка около 70% центрального процессора не нормальна. Тут-то и пало подозрение на Антивирус Касперского Business Space Security.
ЭТАП 4. РЕШЕНИЕ
При ближайшем рассмотрении он оказался версии 6.0.4.1212 (это старая версия). За новой версией 6.0.4.1424 ходить вот сюда.
Немного позже нашлась похожая проблема на одном из IT-шных форумах. Так или иначе помогла установка свежей версии с исправленными ошибками.
МОРАЛЬ
Всегда проверять наличие обновлений на используемое программное обеспечение.
P.S.
Технический специалист сопровождающий Windows Server 2008 R2 в этой компании оперативной памяти все-таки докупил, но в данном случае это не было необходимостью. После переустановки Антивируса Касперского система стала работать очень неплохо для своего бюджета.
Нашел чрезвычайно интересную и подробнейшую статью-руководство по установке Adobe Reader с помощью групповых политик. Сохраняю себе в блог, чтобы не потерять.
Читать всем, кто пытается разобраться в установке ПО с помощью групповых политик. Автору блога выражаю большое уважение.
Известно, что платформа 1С:Предприятие 7.7 имеет проблемы совместимости с 64-разрядными системами семейства Windows (XP, Vista, 7, Server 2003, Server 2008). Что делать, если необходимо все-таки запустить этот программный продукт на 64-разрядной операционной системе? Далее мы рассмотрим решение этого вопроса.
Суть проблемы кроется в сильно устаревшей архитектуре платформы 1С:Предприятие 7.7 (пора уже закопать!). С мыслью произвести установку на 64-разрядную операционную систему с помощью setup.exe нужно сразу расстаться. Работать не будет.
Делать следует так:
Шаг 1. Установить платформу 1С:Предприятие 7.7 правильно(т.е. в соответствии со всеми книжками и и инструкциями) на 32-х разрядную операционную систему. Лучше если это будет не серверная операционная система (чтобы раньше времени не воевать с возможными проблемами).
Шаг 2. Скопировать папку C:\Program Files\1cv77\BIN с 32-разрядной системы в папку C:\Program Files (x86)\1Cv77\BIN 64-разрядной системы. Сделать соответствующие ярлыки на файл 1cv7.exe (или 1cv7s.exe) на рабочий стол пользователя.
Шаг 3. (Шаг для серверных операционных систем Windows) Добавить исключение в DEP. Для этого откроем Панель управления –> Система –> Вкладка Дополнительно
Щелкаем на кнопку Параметры. Открывается окно Параметры быстродействия. Открыть вкладку Предотвращения выполнения даннных.
При первом открытии список будет пуст. Следует нажать кнопку Добавить и выбрать файлы 1cv7.exe (или 1cv7s.exe). После этого можно принять изменения.
Отключать DEP (выбирать вариант Включить DEP для основных программ и служб Windows) не стоит. О назначении DEP можно прочитать в сноске ниже.
Data Execution Prevention (DEP) (англ. Предотвращение выполнения данных) — функция безопасности, встроенная в семейство операционных систем Windows, которая не позволяет приложению исполнять код из области памяти, помеченной как «только для данных». Она позволит предотвратить некоторые атаки, которые, например, сохраняют код в такой области с помощью переполнения буфера. DEP работает в двух режимах: аппаратном, для процессоров, которые могут помечать страницы как «не для исполнения кода», и программном, для остальных процессоров. Эта функция впервые появилась во втором пакете обновлений для Windows XP.
Шаг 4. Установить драйверы для ключа HASP. Найти драйверы для ключа HASP для 64-разрядной версии Windows возможно на сайте компании Aladdin.
Следует использовать следующие драйверы:
- Драйверы для ключа HASP Device Driver 5.22;
- Менеджер Лицензий (для работы ключа в сети) HASP License Manager 8.32;
Шаг 5. Победить оставшиеся проблемы в случае использования Windows Vista/7 и Windows Server 2008/2008 R2. О том, что нужно сделать вы можете прочитать в моем посте Работаем в 1С:Предприятие 7.7 на Windows Vista и Windows 7.
ВНИМАНИЕ! НЕСКОЛЬКО ОСОБЕННОСТЕЙ!
После публикации этого поста, столкнулся с неприятной особенностью. Мне в руки (почти одновременно) попало два ноутбука с установленной операционной системой Windows 7 x64. Оказалось, что однопользовательская версия 1С:Предприятие 7.7 (в моем случае конфигурация была – Бухгалтерский Учет) НЕ РАБОТАЕТ на 64-разрядной операционной системе. Что б я не делал, ключ защиты не сдавался и старался не обнаруживаться. Увы, программная платформа 1С:Предприятие 7.7 стара и такие вот проблемы исправлены никогда уже не будут.
Однако, в ходе эксперимента, удалось установить, что в случае использования многопользовательской лицензии, работа на компьютере с установленной Windows 7 x64 в 1С:Предприятие 7.7 возможна и все написанное выше совершенно справедливо. Желательно, выбирать в качестве места для размещения ключа защиты компьютер с 32-разрядной операционной системой.
Описанный случай, может стать серьезной проблемой для системных администраторов при переходе на новое оборудование. Я склоняюсь к тому, что в каждом отдельном случае нужно просто протестировать тот или иной вариант работы.
Как оказалось архивирование контроллера домена, который запущен внутри виртуальной машины, задача требующая некоторого внимания. Про необходимость архивации рассуждать бессмысленно, поэтому перейдем к рассмотрению особенностей (граблей?), которые стоит учитывать.
Методы архивации
Согласно документу в библиотеке TechNet, существует два способа выполнения резервного копирования виртуального контроллера домена:
- Выполнение системы архивации данных Windows Server в операционной системе на виртуальной машине.
- Выполнение системы архивации данных Windows Server на узле. Это действие вызывает модуль записи службы теневого копирования томов (VSS) операционной системы на виртуальной машине, чтобы обеспечить выполнение резервного копирования надлежащим образом.
Недопустимые действия
Контроллеры домена, функционирующие на виртуальных машинах, имеют функциональные ограничения, которых нет для контроллеров домена, работающих на физических компьютерах. При архивации и восстановлении виртуального контроллера домена нельзя использовать некоторые возможности программного обеспечения виртуализации и приемы работы:
- Не копируйте и не клонируйте VHD-файлы контроллеров домена вместо создания обычных резервных копий. В случае копирования или клонирования VHD-файла он становится устаревшим. Если затем VHD-файл запускается в обычном режиме, может возникнуть несоответствие данных репликации в лесу. Необходимо выполнить надлежащие операции архивации, поддерживаемые доменными службами Active Directory, например используя систему архивации данных Windows Server.
- Не используйте моментальный снимок как резервную копию для восстановления виртуальной машины, настроенной в качестве контроллера домена. При возврате виртуальной машины в предыдущее состояние возникнут проблемы с репликацией. Дополнительные сведения находятся в разделе бибилиотеке TechNet Виртуализированные контроллеры домена и проблемы репликации. Несмотря на то что использование моментального снимка для восстановления контроллера домена только для чтения не приведет к возникновению проблем репликации, этот способ восстановления все равно не рекомендуется.
Подробнее о восстановлении виртуального контроллера домена необходимо прочитать здесь: http://technet.microsoft.com/ru-ru/library/dd363545(WS.10).aspx – чрезвычайно полезная статья, которая поможет вам сэкономить кучу времени и нервов.
После установки Windows Server 2008 R2 на одном из серверов компании столкнулся с интересной проблемой. К слову, сервер выполнял роль файлового сервера, сервера приложений, немножко веб-сервера и, до кучи, принт-сервера (ситуация вполне типична для небольшой фирмы). Итак, идея заключалась в возможность отследить кто и что отправлял на печать. Через принтер, подключенный на этом сервере, документов проходило не так уж много и сгодился бы отчет не сильно детализованный.
Задумка достаточно быстро была воплощена в жизнь следующим образом:
1) В оснастке Просмотр событий было активировано ведение журнала службой PrintService. Просмотр событий -> Журналы приложений и служб -> Microsoft -> Windows -> PrintService -> Работает правой клавишей Включить журнал
Собственно, в генерируемых событиях в этом журнале нас интересуют лишь события с кодом 307, которые и содержат информацию о названии документа, количестве страниц и т.п.
2) Настроим представление в оснастке Просмотр событий, где и отфильтруем события из вышеуказанного журнала по коду 307.
3) Можно даже прикрутить скрипт на PowerShell, который будет показывать нам напечатанные документы:
Get-WinEvent Microsoft-Windows-PrintService/Operational | where {$_.id -eq 307} | ft TimeCreated, Message
Для обнаружения компьютера в Сети вызываемой по команде Пуск- Сеть
необходимо было включить пункт в Сетевом окружении «Включить сетевое обнаружение»
Но к сожалению эта настройка не сохранялась.(Можно было выбрать галочку включить сетевое обнаружение но оно не сохранялось)
Собственно оказалось что необходимо было запустить часть служб.
- Узел универсальных PnP-устройств
- Обнаружение SSDP (SSDP Discovery)
И при работающем IPv6 позволял по IP видит ОС использующие данную технологию(Windows Vista и старше) данные службы позволяют сохранять пункт в Сетевом окружении «Включить сетевое обнаружение»
- Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)
позволяет работать этой функции через IPv4
Итак, как и было обещано мы начинаем публикацию серии статей об Администрировании сетей в Windows Server 2008.
И начнём мы с самых основ:
Администратор организует обмен данными между компьютерами сети при помощи основных сетевых протоколов, встроенных в Microsoft Windows Server 2008. Ключевой среди них — протокол TCP/IP. Точнее, TCP/IP представляет собой набор протоколов и служб, используемых для сетевого взаимодействия. По сравнению с другими сетевыми протоколами настройка TCP/IP достаточно сложна, однако именно он является наиболее универсальным из всех имеющихся протоколов.
Сетевые возможности Microsoft Windows Server 2008 отличаются от возможностей предыдущих версий Windows. Система Windows Server 2008 оснащена новым набором сетевых инструментальных средств, в том числе:
• Обозреватель сети (Network Explorer) — Центральная консоль для обзора компьютеров и устройств сети.
• Центр управления сетями и общим доступом (Network And Sharing Center) — Центральная консоль для просмотра и управления конфигурацией сети и общего доступа.
• Карта сети (Network Map) — Графическая карта сети, изображающая подключения компьютеров и устройств.
• Диагностика сети (Network Diagnostics) — Средство автоматической диагностики и помощи в устранении сетевых неполадок.
Прежде чем приступить к обсуждению сетевых инструментов, обратим внимание на компоненты Windows Server 2008, необходимые для работы этих инструментов:
• Сетевое обнаружение (Network Discovery) — Компонент Windows Server 2008, управляющий способностью видеть другие компьютеры н устройства.
• Служба сетевого расположения (Network Awareness) — Компонент Windows Server 2008, уведомляющий об изменениях в подключениях узлов и конфигурации сети.
Параметры сетевого обнаружения компьютера, на котором вы работаете, определяют какие компьютеры и устройства вы сможете просматривать в сетевых инструментах Windows Server 2008. Параметры обнаружения работают в сочетании с брандмауэром Windows и способны блокировать или разрешать следующие действия:
• обнаружение сетевых компьютеров и устройств;
• обнаружение вашего компьютера другими системами.
Параметры сетевого обнаружения должны обеспечить надлежащий уровень безопасности для каждой из категорий сетей, к которым подключен компьютер. Существует три категории сетей:
• Доменная сеть — Обозначает сеть, в которой компьютеры подключены к домену. По умолчанию в доменной сети обнаружение разрешено. Это сокращает ограничения и позволяет компьютерам обнаруживать другие компьютеры и устройства сети.
• Частная сеть — Обозначает сеть, компьютеры которой являются членами рабочей группы и лишены прямого выхода в Интернет. По умолчанию в частной сети обнаружение разрешено. Это сокращает ограничения и позволяет компьютерам обнаруживать другие компьютеры и устройства сети.
• Публичная сеть — Обозначает сеть в общественном месте, например, в кафе или аэропорту. По умолчанию в публичной сети обнаружение блокировано. Это повышает безопасность, запрещая компьютерам публичной сети обнаруживать другие компьютеры и устройства. Компьютер отдельно хранит параметры для сетей каждой категории.
Поэтому для каждой категории могут использоваться различные блокирующие и разрешающие параметры. При первом подключении к сети на экране (появляется диалоговое окно, позволяющее указать категорию сети — частная или публичная. Если вы указали, что сеть является частной, и компьютер обнаружит подключение к домену, членом которого он является, сети будет назначена категория доменной.
Опираясь на категорию сети, Windows Server 2008 автоматически настраивает параметры обнаружения. Если режим обнаружения включен, то:
• компьютер может обнаруживать другие компьютеры и устройства в сети;
• другие компьютеры и устройства в сети могут обнаруживать этот компьютер.
Если режим обнаружения выключен, то:
• компьютер не способен обнаруживать другие компьютеры и устройства в сети;
• другие компьютеры и устройства в сети не могут обнаруживать этот компьютер.
В консоли Сеть (Network), отображается список обнаруженных в сети компьютеров и устройств. Чтобы открыть Обозреватель сети (Network Explorer), щелкните кнопку Пуск (Start) и выберите команду Сеть (Network). Список отображенных в Обозревателе сети (Network Explorer) компьютеров и устройств зависит от параметров сетевого обнаружения компьютера. Если обнаружение заблокировано, вы увидите соответствующее предупреждение. Щелкните его и выберите команду Включить сетевое обнаружение (Turn On Network Discovery), чтобы включить сетевое обнаружение. При этом будут открыты соответствующие порты брандмауэра Windows. Если никаких дополнительных изменений в параметры сетевого обнаружения не вносилось, компьютер будет находиться в состоянии «только обнаружение».
Консоль Центр управления сетями и общим доступом (Network And Sharing Center), показывает текущее состояние сети и текущую сетевую конфигурацию. Чтобы открыть консоль Центр управления сетями и общим доступом (Network And Sharing Center), последовательно щелкните Пуск (Start) и Сеть (Network). Затем щелкните кнопку Центр управления сетями и общим доступом (Network And Sharing Center) на панели инструментов Обозревателя сети (Network Explorer).
Окно Центр управления сетями и общим доступом (Network And Sharing Center) разделено на три главных области:
• Краткая карта сети — Графическое изображение конфигурации сети и сетевых подключений. Нормальное состояние подключение отображается в виде линии, соединяющей различные сегменты сети. Любые проблемы сети отмечаются предупреждающими значками. Желтый значок предупреждения указывает на возможную неполадку конфигурации. Красный крестик говорит об отсутствии подключения к данному сегменту сети. Щелкнув ссылку Просмотр полной карты (View Full Map), Вы откроете окно Карта сети (Network Map) с расширенным отображением вида сети.
• Подробные сведения о сети — Имя текущей сети и ее параметры. В скобках за именем сети указана ее категория: доменная, частная или публичная. В поле Доступ (Access) указан способ подключения компьютера к текущей сети: Только локальная сеть (Local Only), Локальная сеть и Интернет (Local And Internet) или Только Интернет (Internet Only). В поле Подключение (Connection) отображается имя подключения, используемого для работы в текущей сети. Щелкнув ссылку Настройка (Customize), вы сможете изменить имя сети, категорию (только для частных и публичных сетей) и значок сети. Щелкнув ссылку Просмотр состояния (View Status), вы откроете диалоговое окно Состояние — Подключение по локальной сети (Local Area Connection Status).
При подключённом интернете, например можно узнать прогноз погоды или курс валют. Но на серверной системе делать этого не рекомендуется.
• Общий доступ и сетевое обнаружение. Позволяет настраивать параметры общего доступа и обнаружения компьютера и отображает текущее состояние каждого параметры. Чтобы изменить значение параметра, щелкните соответствующую кнопку со стрелкой вниз, установите нужный параметр, а затем щелкните кнопку Применить (Apply). Например, чтобы включить или выключить сетевое обнаружение, разверните раздел Сетевое обнаружение (Network Discovery), установите переключатель Включить сетевое обнаружение (Turn On Network Discovery) или Отключить сетевое обнаружение (Turn Off Network Discovery). Затем щелкните Применить (Apply).
В окне Центр управления сетями и общим доступом (Network And Sharing Center) можно провести диагностику предупреждений. Щелкните значок предупреждения, чтобы открыть окно Диагностика сетей Windows (Windows Network Diagnostics). Будет произведена попытка определить неисправность сети и предложить возможное решение.
На чтение1 мин
Опубликовано
Обновлено
Windows Server 2008 R2 является одной из наиболее популярных операционных систем для серверов. Важной функцией этой операционной системы является сетевое обнаружение, которое позволяет компьютерам в сети обнаруживать друг друга и обмениваться информацией. В данной статье мы рассмотрим, как включить сетевое обнаружение в Windows Server 2008 R2.
Первым шагом для включения сетевого обнаружения является открытие «Центра управления сетями и общим доступом» в Панели управления. Для этого щелкните правой кнопкой мыши на значке «Сеть» на рабочем столе и выберите «Центр управления сетями и общим доступом».
После открытия Центра управления сетями и общим доступом выберите активное сетевое подключение, для которого вы хотите включить сетевое обнаружение. Щелкните правой кнопкой мыши на выбранное подключение и выберите «Свойства».
В открывшемся окне «Свойства сетевого подключения» выберите вкладку «Общие» и найдите раздел «Адрес IP версии 4 (TCP/IPv4)». Отметьте эту опцию и щелкните на кнопке «Свойства».
В открывшемся окне «Свойства протокола TCP/IPv4» щелкните на вкладке «Дополнительно» и найдите раздел «Обнаружение соседних компьютеров». Убедитесь, что опция «Разрешить обнаружение соседних компьютеров» отмечена, и нажмите «ОК».
После этого сетевое обнаружение успешно включено для выбранного сетевого подключения в Windows Server 2008 R2. Повторите эти шаги для каждого сетевого подключения, для которого вы хотите включить сетевое обнаружение. Теперь компьютеры в сети смогут обнаруживать друг друга и обмениваться информацией.
Шаг 1: Откройте Панель управления
Для начала включения сетевого обнаружения в Windows 2008 R2, вам необходимо открыть Панель управления. Для этого выполните следующие шаги:
- Нажмите на кнопку «Пуск» в левом нижнем углу экрана.
- В появившемся меню найдите и выберите пункт «Панель управления».
- После открытия Панели управления, перейдите к следующему шагу.
Открытие Панели управления позволит вам получить доступ к различным настройкам и функциям вашей операционной системы Windows 2008 R2, в том числе и к настройкам сетевого обнаружения.