- Произошла ошибка проверки подлинности. Указанная функция не поддерживается
- Ответ
- Отключение NLA для протокола RDP в Windows
- Как изменить сетевое расположение с общедоступного на частное в Windows 10 и Windows Server 2016/2019?
- Что такое сетевое расположение (профиль) в Windows?
- Как установить сетевой профиль в Windows 10?
- Как изменить сетевое расположение Windows 10 с публичного на частное?
- Изменение типов сети с помощью PowerShell в Windows 10
- Установка типа сети с помощью реестра Windows
- Изменение типа сетевого расположения с помощью политики безопасности
- Стандартные сервисы Windows XP
- Как включить удаленный рабочий стол How to enable Remote Desktop
- Windows 10 Fall Creator Update (1709) или более поздняя версия Windows 10 Fall Creator Update (1709) or later
- Windows 7 и ранняя версия Windows 10 Windows 7 and early version of Windows 10
- Все версии Windows (устаревший метод) All versions of Windows (Legacy method)
- Следует ли включать удаленный рабочий стол? Should I enable Remote Desktop?
- Почему следует разрешать подключения только с проверкой подлинности на уровне сети? Why allow connections only with Network Level Authentication?
- Видео
Произошла ошибка проверки подлинности. Указанная функция не поддерживается
После установки обновления KB4103718 на моем компьютере с Windows 7 я не могу удаленно подключится к серверу c Windows Server 2012 R2 через удаленный рабочий стол RDP. После того, как я указываю адрес RDP сервера в окне клиента mstsc.exe и нажимаю «Подключить», появляется ошибка:
Произошла ошибка проверки подлинности.
Указанная функция не поддерживается.
Удаленный компьютер: computername
После того, как я удалил обновление KB4103718 и перезагрузил компьютер, RDP подключение стало работать нормально. Если я правильно понимаю, это только временное обходное решение, в следующем месяце приедет новый кумулятивный пакет обновлений и ошибка вернется? Можете что-нибудь посоветовать?
Ответ
Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлений Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывают патчи в данном обновлении.
В своей проблеме вы не одиноки. Данная ошибка может появится в любой операционной системе Windows или Windows Server (не только Windows 7). У пользователей английской версии Windows 10 при попытке подключится к RDP/RDS серверу аналогичная ошибка выглядит так:
The function requested is not supported.
Remote computer: computername
Ошибка RDP “An authentication error has occurred” может появляться и при попытке запуска RemoteApp приложений.
Почему это происходит? Дело в том, что на вашем компьютере установлены актуальные обновления безопасности (выпущенные после мая 2018 года), в которых исправляется серьёзная уязвимость в протоколе CredSSP (Credential Security Support Provider), использующегося для аутентификации на RDP серверах (CVE-2018-0886) (рекомендую познакомится со статьей Ошибка RDP подключения: CredSSP encryption oracle remediation). При этом на стороне RDP / RDS сервера, к которому вы подключаетесь со своего компьютера, эти обновления не установлены и при этом для RDP доступа включен протокол NLA (Network Level Authentication / Проверку подлинности на уровне сети). Протокол NLA использует механизмы CredSSP для пре-аутентификация пользователей через TLS/SSL или Kerberos. Ваш компьютер из-за новых настроек безопасности, которые выставило установленное у вас обновление, просто блокирует подключение к удаленному компьютеру, который использует уязвимую версию CredSSP.
Что можно сделать для исправления эту ошибки и подключиться к вашему RDP серверу?
Отключение NLA для протокола RDP в Windows
Если на стороне RDP сервера, которому вы подключаетесь, включен NLA, это означает что для преаутентификации RDP пользователя используется CredSPP. Отключить Network Level Authentication можно в свойствах системы на вкладке Удаленный доступ (Remote), сняв галку «Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети / Allow connection only from computers running Remote Desktop with Network Level Authentication (recommended)» (Windows 10 / Windows 8).
В Windows 7 эта опция называется по-другому. На вкладке Удаленный доступ нужно выбрать опцию «Разрешить подключения от компьютеров с любой версией удаленного рабочего стола (опасный) / Allow connections from computers running any version of Remote Desktop (less secure)».
Также можно отключить проверку подлинности на уровне сети (NLA) с помощью редактора локальной групповой политики — gpedit.msc (в Windows 10 Home редактор политик gpedit.msc можно запустить так) или с помощью консоли управления доменными политиками – GPMC.msc. Для этого перейдите в разделе Конфигурация компьютера –> Административные шаблоны –> Компоненты Windows –> Службы удаленных рабочих столов – Узел сеансов удаленных рабочих столов –> Безопасность (Computer Configuration –> Administrative Templates –> Windows Components –> Remote Desktop Services – Remote Desktop Session Host –> Security), отключите политику Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети (Require user authentication for remote connections by using Network Level Authentication).
Также нужно в политике «Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP» (Require use of specific security layer for remote (RDP) connections) выбрать уровень безопасности (Security Layer) — RDP.
Для применения новых настроек RDP нужно обновить политики (gpupdate /force) или перезагрузить компьютер. После этого вы должны успешно подключиться к удаленному рабочему столу сервера.
Как изменить сетевое расположение с общедоступного на частное в Windows 10 и Windows Server 2016/2019?
В этой статье мы рассмотрим концепцию сетевого профиля в Windows, рассмотрим, какие типы сетевых профилей бывают, для чего они используются и как изменить назначенный сетевой профиль с общедоступного на частный или наоборот в Windows 10 и Windows Server 2019/2016. Это необходимо, если местоположение в сети по ошибке определяется как общедоступная сеть, тогда как оно должно быть частной.
Сетевые профили Windows являются частью брандмауэра Защитника Windows в режиме повышенной безопасности и позволяют применять различные правила брандмауэра в зависимости от типа сети, к которой подключён компьютер. В зависимости от профиля, используемого для вашего сетевого подключения, другие компьютеры могут видеть или не видеть ваш компьютер в сети (настройки сетевого обнаружения), использовать общие сетевые папки и принтеры.
Что такое сетевое расположение (профиль) в Windows?
Сетевые профили впервые появились в Vista и Windows Server 2008. В Windows 10 (Windows Server 2016) вы можете назначить один из следующих профилей сетевой безопасности (местоположений) для вашей сетевой карты, будь то Ethernet или Wi-Fi:
Служба Network Location Awareness (NLA) (определения местоположения в сети) используется Windows для определения того, находится ли сетевое соединение в общедоступной, частной или доменной сети.
Как упоминалось ранее, к вашему сетевому подключению применяются разные правила брандмауэра Windows в зависимости от сетевого профиля вашей сетевой карты.
В Windows 10 вы можете проверить текущий сетевой профиль (местоположение), назначенный сетевому подключению, в Настройках → Сеть и Интернет. На моем снимке экрана вы можете видеть, что профиль Частная сеть назначен сетевой карте Ethernet.
В классической панели управления тип сети для активных сетевых подключений отображается здесь: Панель управления → Все элементы панели управления → Центр управления сетями и общим доступом (или введите в адресной строке проводника «Панель управленияВсе элементы панели управленияЦентр управления сетями и общим доступом»). Но вы не можете изменить назначенное сетевое расположение из классической панели управления. Например, в Windows Server 2012 R2/Windows 8.1 вы можете изменить сетевой профиль только через PowerShell, реестр или локальную политику безопасности (всё это описано ниже).
Как установить сетевой профиль в Windows 10?
Сетевой профиль в Windows 10 выбирается пользователем при первом подключении устройства к новой сети. Появится подсказка:
Вы хотите разрешить другим компьютерам и устройствам в этой сети обнаруживать ваш ПК? Рекомендуется делать это в домашней или рабочей сети, а не в общедоступных.
Вы можете скрыть «Мастер размещения в сети» при подключении к новой сети через реестр. Просто создайте пустой раздел реестра HKEY_LOCAL_MACHINESystemCurrentControlSetControlNetworkNewNetworkWindowOff. После этого все сети считаются общедоступными.
Вы можете сбросить все настройки и профили для сохранённых сетей в Windows 10, выбрав Настройки → Сеть и Интернет → Состояние → Сброс сети и перезагрузив компьютер.
Теперь при подключении к сети снова появляется запрос на обнаружение сети.
Как изменить сетевое расположение Windows 10 с публичного на частное?
Вы можете изменить сетевой профиль из графического интерфейса Windows 10. Если вы используете новую панель Настроек, перейдите в «Сеть и Интернет» → «Состояние» → «Свойства».
Здесь вы можете переключить профиль сетевого местоположения с публичного (общедоступного) на частный и наоборот:
Вы не можете изменить сетевой профиль из классической панели управления в Windows 10.
Кроме того, вы не можете изменить сетевой профиль на компьютере, присоединённом к домену. Профиль домена всегда будет использоваться для подключения к сети домена.
Изменение типов сети с помощью PowerShell в Windows 10
В Windows 10 и Windows Server 2016/2019 вы можете управлять расположением сетевого подключения из PowerShell. Запустите консоль PowerShell с повышенными привилегиями.
Теперь используйте командлет
чтобы получить список сетевых адаптеров на вашем компьютере и связанных с ними сетевых профилей.
В моем примере есть два физических сетевых адаптеров на компьютере с типом расположения в сети Public и Private (в значении NetworkCategory вы можете увидеть следующие типы сетевых профилей: Public, Private или DomainAuthenticated).
Попробуем изменить назначенный сетевой профиль для «Беспроводной сети». Нам нужно получить индекс, присвоенный этой сетевой карте. В этом примере InterfaceIndex равен 5.
После получения индекса сетевого адаптера вы можете изменить тип сети на Private (Частный):
Убедитесь, что профиль сети изменился:
Новые правила брандмауэра будут применены к интерфейсу в соответствии с назначенным сетевым профилем без перезагрузки.
Также вы можете изменить сетевой профиль сразу для всех сетевых адаптеров компьютера:
Установка типа сети с помощью реестра Windows
Тип сети также можно изменить в редакторе реестра. Для этого запустите regedit.exe и перейдите к следующему ключу: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionNetworkListProfiles. Этот раздел реестра содержит профили всех сетевых подключений.
Вы можете найти необходимый сетевой профиль по его имени, указанному (в Центре управления сетями и общим доступом) в параметре реестра ProfileName.
Тип сети указывается в параметре Category. Доступны следующие значения:
Измените значение ключа на нужное и перезагрузите компьютер.
Изменение типа сетевого расположения с помощью политики безопасности
Другой способ изменить тип сетевого расположения — использовать редактор локальной политики безопасности. Запустите secpol.msc и перейдите в раздел Политики диспетчера списков сетей. Справа найдите свою сеть по имени, отображаемому в Центре управления сетями и общим доступом. Откройте свойства сети и перейдите на вкладку «Сетевое расположение», затем измените тип сети с «Не задано» на «Личное» и сохраните изменения. Чтобы запретить пользователям изменять сетевой профиль, выберите опцию «Пользователь не может изменить местоположение».
Примечание: если сервер или компьютер присоединён к домену AD, вы не можете изменить тип сети. После перезагрузки он автоматически вернётся в доменную сеть.
Стандартные сервисы Windows XP
Продолжим знакомство со стандартными сервисами популярнейшей в мире операционной системы. Думаю, многие читатели и не ожидали, что сервисов окажется так много. Хочу предупредить, что и сегодня мы с вами будем ещё довольно далеко от конца списка.
Workstation
Русское название: Рабочая станция
TCP/IP NetBIOS Helper
Русское название: Поддержка NetBIOS через TCP/IP
Machine Debug Manager
Русское название: Диспетчер машинной отладки
NetMeeting Remote Desktop Sharing
Русское название: такое же, как английское
Пользователь может разрешить другим пользователям через сеть получить доступ к своему рабочему столу. Сложно сказать, насколько эта служба может быть полезной, но вот потенциально вредной, как и любой сетевой сервис, она быть вполне может. Если вы не пользуетесь данной возможностью NetMeeting’а, то этот сервис имеет смысл отключить.
Distributed Transaction Coordinator
Русское название: Координатор распределённых транзакций
Windows Installer
Русское название: Установка приложений
Этот сервис нужен для установки и удаления многих программ, которые вы используете каждый день для своей работы. Если вы встретите приложение, установочный дистрибутив которого будет иметь расширение MSI, то знайте сразу, что он не установится без этого сервиса. Впрочем, многие EXE-дистрибутивы тоже требуют присутствия Windows Installer’а для своей нормальной работы. С учётом всего сказанного, понятно, что данный сервис лучше не отключать.
Net Logon
Русское название: Сетевой вход в систему
Эта служба используется в Windows для входа в контроллер домена. Если эти слова кажутся вам каким-то заклинанием или если вы не подключены к локальной сети, то можете смело отключать эту службу. Впрочем, для большинства домашних локальных сетей она тоже не слишком полезна.
Network Connections
Русское название: Сетевые подключения
В общем-то, название у этого сервиса говорящее, однако, конечно, кое-какие комментарии к нему всё равно потребуются. Сервис же заведует всем, что находится в папке «Сетевые подключения», расположенной на вашем рабочем столе. Для того, чтобы пользоваться локальной сетью, эту службу нужно оставить включённой, но если сети у вас нет, то её можно выключить.
Network Location Awareness (NLA)
Русское название: Служба сетевого расположения
Ещё одна очень важная и полезная сетевая служба. Она собирает сведения обо всех настройках сети и хранит их в себе. При изменении настроек приложения могут продолжать нормально работать благодаря обращениям к этой службе. Эту службу также рекомендуется отключать только при отсутствии сетевых подключений.
NT LM Security Support Provider
Русское название: Поставщик служб безопасности NT LM
При удалённом вызове процедур (RPC, Remote Procedure Calls) очень важным аспектом является обеспечение безопасности подобных вызовов. Именно этим обеспечением и занят данный сервис. Он становится совершенно необходимым в тех случаях, когда вы управляете системой удалённо, с помощью установленного на ней Telnet-сервера (о том, что такое Telnet, можно узнать в «КВ» №3). Также эта служба может оказаться нужной некоторым COM+ приложениям, а потому стоит серьёзно подумать перед тем, как её отключать.
Применяется к: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Applies to: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Можно использовать Удаленный рабочий стол, чтобы подключиться к компьютеру с удаленного устройства и управлять им с помощью клиента удаленного рабочего стола (Майкрософт) (доступен для Windows, iOS, macOS и Android). You can use Remote Desktop to connect to and control your PC from a remote device by using a Microsoft Remote Desktop client (available for Windows, iOS, macOS and Android). Если разрешить удаленные подключения к своему компьютеру, то вы сможете подключиться к нему с помощью другого устройства и получить доступ ко всем своим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом. When you allow remote connections to your PC, you can use another device to connect to your PC and have access to all of your apps, files, and network resources as if you were sitting at your desk.
Удаленный рабочий стол можно использовать для подключения к Windows 10 Pro и Windows 10 Корпоративная, Windows 8.1, Windows 8 Корпоративная и Windows 8 Pro, Windows 7 Pro, Windows 7 Корпоративная и Windows 7 Максимальная, а также для подключения к версиям выше Windows Server 2008. You can use Remote Desktop to connect to Windows 10 Pro and Enterprise, Windows 8.1 and 8 Enterprise and Pro, Windows 7 Professional, Enterprise, and Ultimate, and Windows Server versions newer than Windows Server 2008. Подключиться к компьютерам под управлением выпуска «Домашняя» (например, Windows 10 Домашняя) нельзя. You can’t connect to computers running a Home edition (like Windows 10 Home).
Для подключения к удаленному компьютеру он должен быть включен и подключен к сети, на нем должен быть включен удаленный рабочий стол, а у вас должен быть сетевой доступ к этому удаленному компьютеру (для этого может и использоваться Интернет) и разрешение на подключение. To connect to a remote PC, that computer must be turned on, it must have a network connection, Remote Desktop must be enabled, you must have network access to the remote computer (this could be through the Internet), and you must have permission to connect. Чтобы иметь разрешение на подключение, необходимо находиться в списке пользователей. For permission to connect, you must be on the list of users. Прежде чем начать подключение, рекомендуется найти имя компьютера, к которому вы подключаетесь, и убедиться, что в его брандмауэре разрешены подключения к удаленному рабочему столу. Before you start a connection, it’s a good idea to look up the name of the computer you’re connecting to and to make sure Remote Desktop connections are allowed through its firewall.
Как включить удаленный рабочий стол How to enable Remote Desktop
Самый простой способ разрешить доступ к компьютеру с удаленного устройства — использовать параметры удаленного рабочего стола в разделе «Параметры». The simplest way to allow access to your PC from a remote device is using the Remote Desktop options under Settings. Так как эта функциональная возможность была добавлена в Windows 10 Fall Creators Update (1709), также доступно отдельное скачиваемое приложение для более ранних версий Windows, которое обеспечивает аналогичные функции. Since this functionality was added in the Windows 10 Fall Creators update (1709), a separate downloadable app is also available that provides similar functionality for earlier versions of Windows. Можно также использовать старый способ включения удаленного рабочего стола, однако этот метод обеспечивает меньше функциональных возможностей и возможностей проверки. You can also use the legacy way of enabling Remote Desktop, however this method provides less functionality and validation.
Windows 10 Fall Creator Update (1709) или более поздняя версия Windows 10 Fall Creator Update (1709) or later
Можно настроить компьютер для удаленного доступа с помощью нескольких простых действий. You can configure your PC for remote access with a few easy steps.
Windows 7 и ранняя версия Windows 10 Windows 7 and early version of Windows 10
Чтобы настроить компьютер для удаленного доступа, скачайте и запустите Microsoft Remote Desktop Assistant. To configure your PC for remote access, download and run the Microsoft Remote Desktop Assistant. Этот помощник обновляет параметры системы, чтобы включить удаленный доступ, обеспечивает бодрствование компьютера для подключения и проверяет, разрешает ли брандмауэр подключения к удаленному рабочему столу. This assistant updates your system settings to enable remote access, ensures your computer is awake for connections, and checks that your firewall allows Remote Desktop connections.
Все версии Windows (устаревший метод) All versions of Windows (Legacy method)
Чтобы включить удаленный рабочий стол с помощью устаревших свойств системы, следуйте инструкциям по подключению к другому компьютеру с помощью удаленного рабочего стола. To enable Remote Desktop using the legacy system properties, follow the instructions to Connect to another computer using Remote Desktop Connection.
Следует ли включать удаленный рабочий стол? Should I enable Remote Desktop?
Если вы будете использовать свой компьютер, только когда непосредственно сидите за ним, вам не нужно включать удаленный рабочий стол. If you only want to access your PC when you are physically using it, you don’t need to enable Remote Desktop. Включение удаленного рабочего стола открывает порт на компьютере, видимый в локальной сети. Enabling Remote Desktop opens a port on your PC that is visible to your local network. Удаленный рабочий стол следует включать только в доверенных сетях, например, в домашней сети. You should only enable Remote Desktop in trusted networks, such as your home. Кроме того, не стоит включать удаленный рабочий стол на любом компьютере, доступ к которому строго контролируется. You also don’t want to enable Remote Desktop on any PC where access is tightly controlled.
Имейте в виду, что включив доступ к удаленному рабочему столу, вы предоставляете остальным пользователям в группе «Администраторы» и другим выбранным вами пользователям возможность удаленного доступа к их учетным записям на компьютере. Be aware that when you enable access to Remote Desktop, you are granting anyone in the Administrators group, as well as any additional users you select, the ability to remotely access their accounts on the computer.
Следует убедиться, что для каждой учетной записи, которая имеет доступ к вашему компьютеру, настроен надежный пароль. You should ensure that every account that has access to your PC is configured with a strong password.
Почему следует разрешать подключения только с проверкой подлинности на уровне сети? Why allow connections only with Network Level Authentication?
Если вы хотите ограничить доступ к компьютеру, разрешите доступ только с проверкой подлинности на уровне сети (NLA). If you want to restrict who can access your PC, choose to allow access only with Network Level Authentication (NLA). При включении этого параметра пользователи должны пройти аутентификацию в сети, чтобы подключиться к компьютеру. When you enable this option, users have to authenticate themselves to the network before they can connect to your PC. Разрешение подключений только с компьютеров с удаленным рабочим столом с NLA является более безопасным методом проверки подлинности, который поможет защитить компьютер от злоумышленников и вредоносных программ. Allowing connections only from computers running Remote Desktop with NLA is a more secure authentication method that can help protect your computer from malicious users and software. Чтобы узнать больше о NLA и удаленном рабочем столе, ознакомьтесь с разделом Configure Network Level Authentication for Remote Desktop Services Connections (Настройка NLA для подключения к удаленному рабочему столу). To learn more about NLA and Remote Desktop, check out Configure NLA for RDS Connections.
Если вы подключаетесь удаленно к компьютеру в своей домашней сети, не находясь в этой сети, не выбирайте этот параметр. If you’re remotely connecting to a PC on your home network from outside of that network, don’t select this option.