Обнаружено быстрое подключение к gpo в Windows 10

Обновлено: 02.07.2024

НЕТ, ОНИ НЕ ЗЛО, если вы знаете, что делаете: хорошие или плохие объекты групповой политики?
Wenn meine Antwort hilfreich war, freue ich mich über eine Bewertung! Если мой ответ был полезен, я рад оценке!

Хорошо, что теперь это легко сделать, если у вас есть домен и Windows 8+ со следующими настройками объекта групповой политики:

Конфигурация компьютера=> Политики=> Административные шаблоны=> Сеть=> Диспетчер подключений Windows=> Запретить подключение к недоменным сетям при подключении к сети с проверкой подлинности домена

Это имеет желаемый эффект отключения соединений Wi-Fi (очевидно, на программном уровне), когда машина обнаруживает, что у нее есть подключение к локальной сети, и может видеть домен, членом которого является компьютер.

Удалось ли вам найти решение?

Это очень раздражает. Почему кто-то думал, что 2 IP-адреса, назначенные одной пользовательской системе в домене, — это хорошо! Windows XP была права!

Заранее спасибо! :)

Удалось ли вам найти решение?

Это очень раздражает. Почему кто-то думал, что иметь 2 IP-адреса, назначенных одной пользовательской системе в домене, это хорошо? ! Windows XP была права!

Заранее спасибо! :)

проверили ли вы локальную политику компьютера (или GPO)?

шаблоны администрирования, сеть, диспетчер подключений Windows:

если они присоединены к домену (похоже на это): запретить подключение к сетям, не относящимся к домену, при подключении к сети с проверкой подлинности домена — включено

Компьютеры рабочей группы (или домена): сведите к минимуму количество одновременных подключений к Интернету или домену Windows (включено), а затем установите адаптер Ethernet в качестве наиболее предпочтительного подключения. для этого, вероятно, используйте powershell: Get-NetIPInterface и Set-NetIPInterface (свойство метрики интерфейса)

Но то, что соединение по локальной сети идентифицируется как соединение с доменом, не означает, что WIFI считается «не доменным», не так ли, особенно если соединение WIFI также является частью домена? Если только мы не говорим о гостевом WIFI в офисе.


Конфигурация компьютера=> Политики=> Административные шаблоны=> Сеть=> Диспетчер подключений Windows= > Запретить подключение к недоменным сетям при подключении к сети с проверкой подлинности домена

Это имеет желаемый эффект отключения Wi-Fi-соединений (очевидно, на программном уровне), когда машина обнаруживает, что у нее есть подключение к локальной сети и она может видеть домен компьютер является членом.

Ура!

Работал для того, что мне было нужно.

Наш Wi-Fi не является частью нашей локальной сети, поэтому соединение обрывается при обнаружении локальной сети.

Что делает именно то, что нужно, не позволяйте машине одновременно подключаться к корпоративной локальной сети и общедоступной сети Wi-Fi.

В этой статье описывается ситуация, в которой пользователи VPN могут столкнуться с проблемами доступа к ресурсам или конфигурации после изменения их членства в группе.

Относится к: Windows 10, всем SAC

Симптомы

В связи с пандемией Covid-19 все больше пользователей работают, учатся и общаются из дома. Они подключаются к рабочему месту с помощью VPN-соединений. Эти пользователи VPN сообщают, что когда они добавляются в группы безопасности или удаляются из них, изменения могут не вступить в силу должным образом. Они сообщают о следующих симптомах:

  • Изменения доступа к сетевым ресурсам не вступают в силу.
  • Объекты групповой политики (GPO), нацеленные на определенные группы безопасности, применяются неправильно.
  • Политика перенаправления папок применяется неправильно.
  • Правила Applocker, нацеленные на определенные группы безопасности, не работают.
  • Сценарии входа в систему, которые создают сопоставленные диски, включая домашние папки пользователей или сопоставления дисков GPP, не работают.
  • Команда whoami /groups (запускаемая из командной строки) сообщает об устаревшем списке членства в группах для локального контекста безопасности пользователя.
  • Команда gpresult /r (запускаемая в командной строке) сообщает об устаревшем списке членства в группах.

Если пользователь блокирует, а затем разблокирует Windows, в то время как клиент остается подключенным к VPN, некоторые из этих проблем исчезают сами собой. Например, вступают в силу некоторые изменения доступа к ресурсам. Впоследствии, если пользователь выходит из Windows, а затем входит снова (закрывая все сеансы, использующие сетевые ресурсы), устраняются другие симптомы. Однако сценарии входа в систему могут работать неправильно, а команда gpresult /r может по-прежнему не отражать изменения членства в группе. Пользователь не может обойти проблему, используя команду runas для запуска нового сеанса Windows на клиенте. Эта команда просто использует те же учетные данные для запуска нового сеанса.

В сферу охвата этой статьи входят среды, в которых реализован механизм проверки подлинности (AMA) в домене и в которых пользователи должны проходить проверку подлинности с помощью смарт-карты для доступа к сетевым ресурсам. Дополнительные сведения см. в разделе Описание использования AMA в сценариях интерактивного входа в Windows.

Причина

В офисной среде пользователь обычно выходит из Windows в конце рабочего дня. Когда пользователь входит в систему на следующий день, клиент уже подключен к сети и имеет прямой доступ к контроллеру домена. В этих условиях изменения членства в группе вступают в силу быстро. У пользователя будут правильные уровни доступа на следующий день (при следующем входе пользователя). Точно так же изменения в групповой политике вступают в силу в течение дня или двух (после того, как пользователь войдет в систему один или два раза, в зависимости от запланированных политик).

В домашних условиях пользователь может отключиться от VPN в конце рабочего дня и заблокировать Windows. Они могут не выйти из системы. Когда пользователь разблокирует Windows (или войдет в систему) на следующее утро, клиент не подключится к VPN (и не получит доступ к контроллеру домена) до тех пор, пока пользователь не разблокирует Windows или не войдет в систему. Клиент подписывает пользователя в Windows с использованием кэшированных учетных данных вместо обращения к контроллеру домена за новыми учетными данными. Windows создает контекст безопасности для пользователя на основе кэшированной информации. Windows также применяет групповую политику асинхронно на основе локального кэша групповой политики. Такое использование кэшированной информации может привести к следующему поведению:

  • У пользователя может быть доступ к ресурсам, которых у него быть не должно, и может не быть доступа к ресурсам, которые у него должны быть.
  • Параметры групповой политики могут не применяться должным образом или параметры групповой политики могут быть устаревшими.

Это происходит из-за того, что Windows использует кэшированную информацию для повышения производительности при входе пользователей в систему. Windows также использует кэшированную информацию для входа пользователей на присоединенных к домену клиентах, не подключенных к сети. Непредвиденные последствия возникают, если клиент использует исключительно VPN для подключения к сети, и клиент не может установить VPN-подключение до тех пор, пока пользователь не войдет в систему.

Это поведение применимо только в сценарии интерактивного входа в систему. Доступ к сетевым ресурсам работает должным образом, поскольку при входе в сеть не используется кэшированная информация. Вместо этого информация о группе поступает из запроса контроллера домена.

Влияние на контекст безопасности пользователя и контроль доступа

Если клиент не может подключиться к контроллеру домена, когда пользователь входит в систему, Windows основывает контекст безопасности пользователя на кэшированной информации. После того как Windows создаст контекст безопасности пользователя, он не будет обновлять этот контекст до тех пор, пока пользователь не войдет в систему в следующий раз.

Например, предположим, что пользователь назначен группе в Active Directory, когда он находится в автономном режиме. Пользователь входит в Windows, а затем подключается к VPN. Если пользователь открывает окно командной строки, а затем запускает команду whoami /groups, список групп не включает новую группу. Пользователь блокирует, а затем разблокирует рабочий стол, все еще подключенный к VPN. Команда whoami /groups по-прежнему дает тот же результат. Наконец, пользователь выходит из Windows. После повторного входа пользователя команда whoami /groups выдает правильный результат.

Влияние кэшированной информации на доступ пользователя к ресурсам зависит от следующих факторов:

  • Находятся ли ресурсы на клиенте или в сети
    Ресурсы в сети требуют дополнительного шага проверки подлинности (вход в сеть вместо интерактивного входа). Этот шаг означает, что информация о группе, используемая ресурсом для определения доступа, всегда исходит от контроллера домена, а не из кэша клиента.
  • Используют ли ресурсы билеты Kerberos или другие технологии (например, токены доступа NTLM) для аутентификации и авторизации пользователей
    • Подробнее о том, как кэшированная информация влияет на доступ пользователей к ресурсам, защищенным с помощью NTLM, см. в разделе Ресурсы, использующие проверку подлинности NTLM.
    • Подробнее о том, как кэшированная информация влияет на доступ пользователей к ресурсам, защищенным с помощью Kerberos, см. в разделе Ресурсы, использующие билеты Kerberos.

    Ресурсы, использующие аутентификацию NTLM

    Эта категория ресурсов включает следующее:

    Сеанс пользователя на клиенте

    Любые сеансы ресурсов на клиенте, использующие аутентификацию NTLM

    Любые сеансы ресурсов в сети, использующие аутентификацию NTLM

    Когда пользователь получает доступ к сетевому ресурсу, для которого требуется проверка подлинности NTLM, клиент представляет кэшированные учетные данные из контекста безопасности пользователя. Однако сервер ресурсов запрашивает у контроллера домена самую последнюю информацию о пользователе.

    Эти сеансы ресурсов, включая сеанс пользователя на клиенте, не имеют срока действия. Они продолжают работать до тех пор, пока пользователь не завершит сеанс, например, когда пользователь выйдет из Windows. Блокировка, а затем разблокировка клиента не завершает существующие сеансы.

    Ресурсы, использующие билеты Kerberos

    Когда пользователь подключается к VPN, а затем пытается получить доступ к сетевому ресурсу, который использует билеты Kerberos, центр распространения ключей Kerberos (KDC) получает информацию о пользователе из Active Directory. KDC использует информацию из Active Directory для аутентификации пользователя и создания билета на предоставление билетов (TGT). Информация о членстве в группе в TGT актуальна на момент создания TGT.

    Затем Windows использует TGT для получения билета сеанса для запрошенного ресурса. Билет сеанса, в свою очередь, использует информацию о группе из TGT.

    Клиент кэширует TGT и продолжает использовать его каждый раз, когда пользователь запускает новый сеанс ресурса, будь то локальный или сетевой. Клиент также кэширует билет сеанса, чтобы он мог продолжать подключаться к ресурсу (например, по истечении срока действия сеанса ресурса). По истечении срока действия билета сеанса клиент повторно отправляет TGT для получения нового билета сеанса.

    Если членство пользователя в группе изменяется после того, как пользователь запустил сеансы ресурсов, следующие факторы определяют, когда изменение действительно повлияет на доступ пользователя к ресурсам:

    • Изменение членства в группе не влияет на существующие сеансы.
      Существующие сеансы продолжаются до тех пор, пока пользователь не выйдет из системы или иным образом не завершит сеанс, либо пока не истечет срок действия сеанса. Когда сеанс истекает, происходит одно из следующих событий:
      • Клиент повторно отправляет билет сеанса или отправляет новый билет сеанса. Эта операция обновляет сеанс.
      • Клиент больше не пытается подключиться. Сеанс не продлевается.

      Вы можете использовать команду klist, чтобы вручную очистить кеш билетов клиента.

      Кэш билетов хранит билеты для всех пользовательских сеансов на компьютере. Вы можете использовать параметры командной строки klist, чтобы нацелить команду на определенных пользователей или заявки.

      Влияние на процессы запуска и входа

      Служба групповой политики оптимизирована для ускорения применения групповой политики и снижения неблагоприятного воздействия на производительность клиента. Дополнительные сведения см. в статье Влияние оптимизации быстрого входа и быстрого запуска на групповую политику. В этой статье подробно объясняется, как групповая политика взаимодействует с процессами запуска и входа. Служба групповой политики может работать на переднем плане (при запуске или входе в систему) или в фоновом режиме (во время сеанса пользователя). Служба обрабатывает групповую политику следующим образом:

      • Асинхронная обработка относится к процессам, которые не зависят от результатов других процессов.
      • Синхронная обработка относится к процессам, которые зависят от результатов друг друга. Поэтому синхронные процессы должны дождаться завершения предыдущего процесса, прежде чем можно будет запустить следующий процесс.

      В следующей таблице приведены события, запускающие активную или фоновую обработку, а также синхронная или асинхронная обработка.

      td> < td>Фон

      Чтобы применить изменения конфигурации, некоторые клиентские расширения (CSE) требуют синхронной обработки (при входе пользователя или запуске компьютера). В таких случаях CSE идентифицирует необходимость изменения во время фоновой обработки. В следующий раз, когда пользователь войдет в систему или запустит компьютер, СПП завершит изменение в рамках фазы синхронной обработки.

      Некоторые из этих CSE имеют дополнительную сложность: они должны подключаться к контроллерам домена или другим сетевым серверам во время выполнения синхронной обработки. СПП "Перенаправление папок" и "Сценарии" — это две СПП в этой категории.

      Этот дизайн эффективно работает в офисной среде. Однако в среде, где пользователь работает дома, он может не выйти из системы и снова войти в нее при подключении к домену. Синхронная обработка должна быть завершена до того, как клиент свяжется с контроллером домена или любым другим сервером. Поэтому некоторые политики не могут применяться или обновляться корректно.

      Например, для изменения перенаправления папки требуется следующее:

      • Синхронная обработка в приоритетном режиме (во время входа пользователя).
      • Подключение к контроллеру домена.Соединение должно быть доступно во время обработки.
      • Подключение к файловому серверу, на котором размещены целевые папки перенаправления. Соединение должно быть доступно во время обработки.

      На самом деле это изменение может потребовать двух входов в систему. Во время первого входа CSE перенаправления папок на клиенте обнаруживает необходимость изменения и запрашивает запуск синхронной обработки переднего плана. При следующем входе СПП применяет изменение политики.

      Влияние на отчеты групповой политики

      Служба групповой политики поддерживает информацию о членстве в группе на клиенте, в инструменте управления Windows (WMI) и в реестре. Хранилище WMI используется в отчете о результирующем наборе политик (создается при запуске gpresult /r ). Он не используется для принятия решений о применении объектов групповой политики.

      Вы можете отключить функцию создания отчетов о результирующем наборе политик, включив политику ведения журнала "Отключить результирующий набор политик".

      В следующих случаях служба групповой политики не обновляет информацию о группе в WMI:

      • Групповая политика работает в фоновом режиме. Например, во время периодических обновлений после запуска компьютера или входа пользователя в систему, или когда пользователь запускает команду gpupdate /force для обновления групповой политики.
      • Групповая политика запускается из кэша групповой политики. Например, когда пользователь входит в систему, когда у клиента нет доступа к контроллеру домена.

      Это означает, что список групп на клиенте только для VPN всегда может быть устаревшим, поскольку служба групповой политики не может подключиться к сети во время входа пользователя. Когда групповая политика запускается и не обновляет информацию о группе в WMI, служба групповой политики может записать событие, подобное следующему:

      GPSVC(231c.2d14) 11:56:10:651 CSessionLogger::Log: восстановление старых групп безопасности

      Вы можете быть уверены, что WMI и выходные данные gpresult /r обновляются только тогда, когда в журнале службы групповой политики для проверяемой учетной записи появляется следующая строка:

      GPSVC(231c.2d14) 11:56:10:651 CSessionLogger::Log: регистрация новых групп безопасности

      Разрешение

      Чтобы решить проблемы, описанные в этой статье, используйте решение VPN, которое может установить VPN-подключение к клиенту до того, как пользователь войдет в систему.

      Временные решения

      Если вы не можете использовать VPN, которая устанавливает клиентское соединение до того, как пользователь войдет в систему, эти обходные пути могут смягчить проблемы, описанные в этой статье.

      Обходной путь для контекста безопасности пользователя и контроля доступа

      После добавления пользователя в группу или удаления пользователя из группы предоставьте пользователю следующие шаги. Эта процедура обеспечивает единственный поддерживаемый обходной путь, который обновляет контекст безопасности пользователя на клиентах, которые не подключаются к VPN до того, как пользователь войдет в систему.

      Выждите достаточно времени для репликации изменения членства между контроллерами домена, прежде чем пользователь начнет эту процедуру.

      1. Войдите на клиентский компьютер, а затем подключитесь к VPN, как обычно.
      2. Если вы уверены, что клиентский компьютер подключен к VPN, заблокируйте Windows.
      3. Разблокируйте клиентский компьютер и выйдите из Windows.
      4. Войдите в Windows еще раз.

      Информация о членстве в группе (и доступе к ресурсам) теперь актуальна.

      Вы можете проверить информацию о членстве в группе, открыв окно командной строки и запустив whoami /all .

      Вы можете использовать следующий сценарий Windows PowerShell, чтобы автоматизировать этапы блокировки и разблокировки этой процедуры. В этом процессе пользователь должен войти в Windows, а затем выйти из Windows после запуска сценария.

      Временное решение для процессов входа, включая групповую политику

      Вы можете смягчить некоторые проблемы, внеся изменения в конфигурацию вручную, внеся изменения в сценарии, чтобы сценарии могли выполняться после входа пользователя в систему, или заставив пользователя подключиться к VPN, а затем выйти из Windows. Возможно, вам придется комбинировать эти подходы. В частности, для групповой политики важно понять, когда и как групповая политика может функционировать.

      Подключения к подключенным дискам и сценарии входа в систему не имеют таких же требований к синхронной обработке переднего плана, как перенаправления папок, но они требуют подключения к контроллеру домена и серверу ресурсов.

      Подробный список требований к обработке CSE групповой политики см. в статье Влияние оптимизации быстрого входа и быстрого запуска на групповую политику.

      В этой статье описывается, как оптимизировать обнаружение медленных каналов, чтобы эффективно сбалансировать качество оценки пропускной способности и время, затрачиваемое на вычисление оценки.

      Применимо к: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows 10, Windows 8.1, Windows 8

      Обзор

      Служба профилей пользователей Windows может использовать обнаружение медленного соединения, чтобы определить, следует ли загружать перемещаемый профиль пользователя на клиентский компьютер, когда пользователь входит в систему. Если служба определяет, что соединение с клиентским компьютером медленное, клиент пропускает загрузку. . Вместо этого загружается локальная копия перемещаемого профиля пользователя. Служба также записывает событие, похожее на следующее:

      Пользователь также может получить сообщение, похожее на следующее:

      Ваш перемещаемый профиль не синхронизирован с сервером, так как обнаружено медленное сетевое соединение. Вы вошли в систему с локальным профилем.

      Конфигурация по умолчанию параметров обнаружения медленных каналов должна правильно определять медленные каналы в большинстве развертываний. Однако, если кажется, что Windows неправильно определяет медленные ссылки, рассмотрите возможность изменения настроек обнаружения медленных ссылок. Например, если служба профилей пользователей определяет, что сетевое подключение является быстрым каналом, но на самом деле подключение медленное, процесс входа пользователя может быть необычно медленным. Пользователь может видеть сообщение "Ожидание службы профилей пользователей" недопустимо долгое время.

      Подробнее

      В следующих разделах описывается, как работает алгоритм обнаружения медленных каналов, и рекомендуются отправная точка и факторы, которые следует учитывать при собственном тестировании и настройке.

      Как Windows определяет медленные ссылки

      Если включено обнаружение медленного соединения, служба профилей пользователей использует временный файл на сервере для записи и чтения файлов. Для расчета скорости соединения и задержки во время этих операций служба использует статистику, измеряемую службой Network Location Awareness (NLA).

      Размер временного файла определяется записью реестра PingBufferSize. Эта запись определяется следующим образом:

      • Подраздел: "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon"
      • Значение: "PingBufferSize"
      • Тип: REG_DWORD
      • Данные: размер передаваемого файла в байтах
        • По умолчанию: 65 536
        • Минимум: 2048
        • Максимум: 65 536 или 4 194 304

        Максимальное значение PingBufferSize зависит от версии Windows, как описано далее в статье.

        Качество оценки зависит от значения PingBufferSize и того, насколько хорошо показатели алгоритма соответствуют фактическим шаблонам передачи и топологии сети.

        Как работает обнаружение медленного соединения в старых операционных системах

        Для Windows Server 2016 и более ранних версий, а также Windows 10 версии 1803 и более ранних версий максимальное значение PingBufferSize составляет 65 536. Во время проверки связи служба записывает данные PingBufferSize + 200 байт, а затем измеряет статистику.

        Этот алгоритм не дает оценки, достаточно точной для эффективного определения медленных каналов. Он может давать ложные срабатывания (подключение помечается как медленное, несмотря на то, что оно достаточно быстрое) или ложноотрицательные (подключение не помечается как медленное, несмотря на то, что оно медленное).

        Как работает обнаружение медленного соединения в современных операционных системах

        Процесс обнаружения медленного соединения изменился в Windows Server 2019 и Windows 10 версии 1809 и более поздних. Кроме того, максимальное значение PingBufferSize увеличено до 4194304. Изменения доступны в следующих обновлениях:

        • Windows Server 2019 и Windows 10 1809: KB 4601383, 16 февраля 2021 г. — KB4601383 (сборка ОС 17763.1790), предварительная версия
        • Windows 10 1909: KB 4601380, 16 февраля 2021 г. — KB4601380 (сборка ОС 18363.1411), предварительная версия
        • Windows 10 20H1/20H2: KB 4601382, 24 февраля 2021 г. — KB4601382 (сборки ОС 19041.844 и 19042.844), предварительная версия

        Новый алгоритм использует другой шаблон доступа к файлам. Вместо того, чтобы записывать данные один раз, а затем измерять, новый алгоритм использует комбинацию записи и чтения следующим образом:

        • Запись (PingBufferSize + 8 КБ) данных
        • Читать данные четыре раза (4 × (PingBufferSize + 8 КБ))

        Этот алгоритм обеспечивает более точные измерения задержки и пропускной способности. Новое максимальное значение PingBufferSize обеспечивает большую гибкость. Однако, если ссылка очень медленная, большое значение PingBufferSize может замедлить работу самого алгоритма, что приведет к задержке всего процесса загрузки профиля пользователя.

        Настройки, управляющие обнаружением медленного соединения

        Windows предоставляет несколько параметров групповой политики, управляющих обнаружением медленного соединения. В следующей таблице описаны некоторые из наиболее важных из этих политик. Дополнительные сведения об использовании этих политик см. в статье CSP политики — ADMX_UserProfiles: ADMX_UserProfiles/SlowLinkTimeOut.

        Если эта функция включена, политика Отключить обнаружение медленных сетевых подключений отключает обнаружение медленных подключений. В этом случае политики, описанные в этой статье, игнорируются.

      Триггер Синхронный или асинхронный Передний план или фон
      Запуск или выключение компьютера Синхронный или асинхронный Передний план
      Вход или выход пользователяСинхронный или асинхронный Передний план
      По расписанию (во время сеанса пользователя) Асинхронный
      Действие пользователя ( gpupdate /force ) Асинхронный Фон
      Политика Назначение
      Управление временем ожидания медленного сетевого подключения для профилей пользователей Если вы включите этот параметр политики, вы сможете изменить время, в течение которого Windows ожидает ответа от сервера, прежде чем сочтет соединение медленным.

      Проверка факторов, влияющих на скорость загрузки профиля для вашего развертывания

      Чтобы оптимизировать загрузку профилей пользователей для вашей среды, необходимо сбалансировать следующие факторы:

      • Соглашение об уровне обслуживания (SLA), которое регулирует допустимое время, отведенное для всего процесса входа и выхода для ваших пользователей.
      • Факторы, влияющие на скорость загрузки профилей ваших пользователей
      • Параметры политики и реестра, которые оптимизируют алгоритм обнаружения медленных соединений для сетевых подключений вашего пользователя.

      Следующие значения являются значениями по умолчанию для политики и параметров реестра.

      В этом документе описывается, как использовать режим Always Offline для автономных файлов, чтобы обеспечить более быстрый доступ к кэшированным файлам и перенаправленным папкам. Always Offline также обеспечивает более низкое использование полосы пропускания, поскольку пользователи всегда работают в автономном режиме, даже если они подключены через высокоскоростное сетевое соединение.

      Предпосылки

      Чтобы включить режим Always Offline, ваша среда должна соответствовать следующим требованиям.

      • Домен доменных служб Active Directory (AD DS) с клиентскими компьютерами, присоединенными к домену. Требования к функциональному уровню или схеме леса или домена отсутствуют.
      • Клиентские компьютеры под управлением Windows 10, Windows 8.1, Windows 8, Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012. (Клиентские компьютеры под управлением более ранних версий Windows могут продолжать переходить в сетевой режим в сети с очень высокой скоростью связи.)
      • Компьютер с установленным Управлением групповыми политиками.

      Включить всегда автономный режим

      Чтобы включить режим «Всегда в автономном режиме», используйте групповую политику, чтобы включить параметр политики «Настроить режим медленного соединения» и установить для задержки значение 1 (миллисекунда). Это приводит к тому, что клиентские компьютеры под управлением Windows 8 или Windows Server 2012 автоматически используют режим Always Offline.

      Компьютеры под управлением Windows 7, Windows Vista, Windows Server 2008 R2 или Windows Server 2008 могут продолжить переход в онлайн-режим, если задержка сетевого подключения упадет ниже одной миллисекунды.

      1. Откройте Управление групповыми политиками.
      2. Чтобы дополнительно создать новый объект групповой политики (GPO) для параметров автономных файлов, щелкните правой кнопкой мыши соответствующий домен или подразделение (OU), а затем выберите Создать объект групповой политики в этом домене и свяжите его здесь.
      3. В дереве консоли щелкните правой кнопкой мыши объект групповой политики, для которого вы хотите настроить параметры автономных файлов, и выберите «Изменить». Появится редактор управления групповыми политиками.
      4. В дереве консоли в разделе "Конфигурация компьютера" разверните "Политики", "Административные шаблоны", "Сеть" и "Автономные файлы".
      5. Щелкните правой кнопкой мыши «Настроить режим медленного соединения» и выберите «Изменить». Появится окно Настройка медленного режима.
      6. Выберите «Включено».
      7. В поле "Параметры" выберите "Показать". Появится окно Показать содержимое.
      8. В поле "Имя значения" укажите общую папку, для которой вы хотите включить режим Always Offline.
      9. Чтобы включить режим Always Offline для всех файловых ресурсов, введите *.
      10. В поле "Значение" введите Latency=1, чтобы установить пороговое значение задержки равное одной миллисекунде, а затем нажмите кнопку "ОК".

      По умолчанию в режиме «Всегда автономно» Windows синхронизирует файлы в кэше автономных файлов в фоновом режиме каждые два часа. Чтобы изменить это значение, используйте параметр политики «Настроить фоновую синхронизацию».

      Читайте также: