Справочник по сетевым настройкам

         

Howto_sec_dialup


Чтобы настроить параметры проверки подлинности пользователя и шифрования данных для подключения удаленного доступа

  • Откройте компонент Сетевые подключения.
  • Выделите подключение удаленного доступа, которое требуется настроить, и затем в группе Типичные сетевые задачи щелкните ссылку Изменить параметры этого подключения.
  • На вкладке Безопасность выполните одно из следующих действий.
  • Чтобы выбрать одну из готовых комбинаций методов проверки подлинности и требований шифрования данных, установите переключатель в положение Обычные (рекомендуемые параметры) и в списке При проверке используется выберите нужный метод проверки подлинности.

    В зависимости от того, какой метод выбран в списке При проверке используется, можно установить (включить) или снять (отключить) флажки Использовать автоматически имя входа и пароль из Windows (и имя домена, если существует) и Требуется шифрование данных (иначе отключаться). В следующей таблице показаны флажки, доступные для каждого из выбранных методов.

    Если флажок Требуется шифрование данных (иначе отключаться) снят, шифрование данных считается необязательным. Чтобы запретить шифрование, установите переключатель в положение Дополнительные (особые параметры) и нажмите кнопку Настройка. В списке Шифрование данных выберите вариант Не разрешено (отключиться, если требуется шифрование).

    При проверке используется

    Использовать автоматически имя входа и пароль из Windows (и имя домена, если существует)

    Требуется шифрование данных (иначе отключаться)

    Небезопасный пароль Недоступен Недоступен
    Безопасный пароль Доступен Доступен
    Смарт-карта Недоступен Доступен

  • Для включения, настройки или отключения отдельных методов проверки подлинности и требований шифрования данных установите переключатель в положение Дополнительные (особые параметры) и нажмите кнопку Настройка.
  • Важно!

    Для изменения дополнительных параметров (вариант Дополнительные (особые параметры)) необходимо знать основы протоколов безопасности.

    Примечание

    XOX

    См. также



    Содержание раздела