Эта функция Rasdial не поддерживается для этой системы Windows 10

Обновлено: 21.11.2024

При настройке туннеля устройства Windows 10 Always On VPN администратор может столкнуться со сценарием, в котором туннель устройства не подключается автоматически. Это может произойти, даже если ProfileXML настроен с элементом AlwaysOn, для которого задано значение «true».

Подключение вручную

Однако администратор может установить туннельное подключение устройства вручную с помощью rasdial.exe, что указывает на отсутствие проблем с подключением или проверкой подлинности, которые могли бы помешать успешному автоматическому подключению.

Основная причина

Этот сценарий возникает, когда конфигурация туннеля устройства применяется к клиенту Windows 10 Professional Edition.

Поддержка туннеля устройств

Туннель устройства Windows 10 Always On VPN поддерживается только на клиентах Windows 10 1709 или более поздней версии Enterprise, присоединенных к домену. Чтобы обеспечить автоматическое подключение туннеля устройства, выполните обновление до Windows 10 Корпоративная 1709 или более поздней версии и присоедините его к домену.

Дополнительная информация

Поделиться:

Вот так:

Опубликовано Ричардом М. Хиксом, 14 марта 2019 г.

105 комментариев

Энди Чипс

Спасибо, Ричард. Я также хотел бы знать, почему туннель пользователя или устройства случайным образом не может даже *попытаться* подключиться (конечно, используя Enterprise). Было бы полезно понять механизм, с помощью которого Windows определяет, что ей следует попытаться установить соединение.

Я вижу это в основном после пробуждения ноутбука от спящего режима. Даже переключение режима WiFi Airplane не вызывает его. Подключение кабеля локальной сети Ethernet и его отключение примерно через 10 секунд иногда приводит к установлению соединения. Возможно, это изменение состояния, которое Windows должна увидеть? Кажется немного сверх меры. Должен быть более надежный способ.

Ричард М. Хикс

По моему опыту, соединения IKEv2 иногда обрываются при перемещении между беспроводными точками доступа. Я нашел его невероятно ненадежным. Протестировано на многих физических и виртуальных машинах с различными версиями Windows 10. Возможно, есть причина, по которой параметр VPNStrategy по умолчанию использует SSTP. 🙂

Ричард М. Хикс

Интересное наблюдение. Теоретически IKEv2 должен лучше справляться с мобильностью. На практике казалось бы, что это не так. Я обнаружил, что ситуация значительно улучшилась с последними обновлениями для Windows 10 1803 и 1809. Если вы еще этого не сделали, попробуйте установить последние обновления и посмотрите, поможет ли это. Но вы правы, возможно, по этой причине была выбрана настройка по умолчанию. 😉

Энди Чипс

Спасибо, Ричард. KB4487029 значительно помог с моей тестовой установкой 1803, хотя при повторном подключении после пробуждения ноутбук, кажется, случайным образом выбирает туннель пользователя или устройства. Кроме того, если он выбрал туннель устройства, он очень часто устанавливает два одновременных соединения.
Несмотря на это, это шаг вперед, так как два подключения лучше, чем ничего.
Стоит отметить, что последнее обновление (KB4489868) также включает это исправление.

Ричард М. Хикс

Приятно слышать. Вы правы, обновления являются накопительными, поэтому вам просто нужно установить как минимум KB4489868, чтобы получить обновление. Все, что после этого, также будет включать исправления.

Хит Мэннеринг

Я тоже сталкиваюсь с проблемой невозможности подключения после возобновления сна. Это при запуске 1803 KB4489868, как было предложено выше. Как и у Энди, проблему можно решить, полностью отключив все сетевые интерфейсы, а затем подключив их. Кажется, у меня нет проблем после чистого перезапуска/загрузки.
У меня есть только туннель устройства и нет туннеля пользователя.

В настоящее время это вызывает недовольство пользователей из-за непредсказуемого характера. Когда это работает, это фантастика, но когда это не так, оно скрыто в пользовательском интерфейсе, и пользователи, не являющиеся администраторами, могут застрять.

Ричард М. Хикс

Предполагалось, что в KB4489868 будут включены исправления для этого сценария, но я все еще сталкиваюсь с этим. Похоже, Microsoft еще есть над чем поработать. :/

Джейсон Джонс

Клиент не соответствует документально подтвержденным требованиям и, следовательно, не работает — разберитесь! 🙂

Ричард М. Хикс

Забавно, как это работает, да? 😛

Брехт V

Здравствуйте, Ричард,
спасибо за этот пост, однако, кажется, я все еще сталкиваюсь с этой проблемой после установки обновлений kb4487029 и KB4489868 на моем корпоративном клиенте 1803.
Наш rras-сервер — это Windows Server 2019.
Есть идеи?
Спасибо,

Ричард М. Хикс

Я до сих пор слышу сообщения (и сам сталкиваюсь с этим), что по-прежнему возникают проблемы с установлением туннеля. Я особенно сталкиваюсь с проблемой, что ни пользователь, ни туннель устройства не подключаются снова после выхода из режима сна/гибернации. Ужасно расстраивает. :/

Ричард М. Хикс

Продолжение.Мой отчет о сбоях подключения мог быть результатом другой проблемы с агентом Cisco Umbrella. В частности, NCSI периодически сообщал об отсутствии Интернета. После решения этой проблемы я рад сообщить о более стабильной и надежной работе туннеля устройства/пользовательского туннеля с установленными последними обновлениями. 🙂

Гатт 🇷🇧🇪🇺 (@Gatt_)

Windows 10 v1903 Enterprise, но по-прежнему не удается автоматически подключиться к туннелю устройства.
Приходится каждый раз создавать его вручную
Не могу поверить, что проблема до сих пор не решена!

Ричард М. Хикс

Слышал несколько разрозненных сообщений о подобном поведении. У вас включен TrustedNetworkDetection? Если да, можете ли вы попробовать протестировать его без него и посмотреть, работает ли он?

Гатт 🇷🇧🇪🇺 (@Gatt_)

Наконец-то туннель устройства автоматически включается. Обнаружено, что файл rasphone.pbk был объединен с расположением данных приложения пользователя как для туннеля пользователя, так и для туннеля устройства.
Разделил их и поместил pbk туннеля устройства в расположение ProgramData (C:\ProgramData\Microsoft\network\Connections\Pbk\rasphone.pbk)

Далее в реестре (раздел HKLM\System\CurrentControlSet\Services\Rasman\DeviceTunnel) я изменил «AutoTriggerProfilePhonebookPath» на новое расположение Programdata и UserSID на «S-1-5-80»

Как только я это сделал и перезагрузился, туннель устройства автоматически подключился

Пользовательский туннель по-прежнему остается руководством

Здесь также Windows 10 v1903 Enterprise — просто нет автоматического подключения, нет ошибок в средстве просмотра событий или чего-то еще, кажется, что оно просто не срабатывает. Когда я подключаюсь вручную, проблем нет.. идеи?

Ричард М. Хикс

Настроили ли вы обнаружение доверенных сетей в своем ProfileXML? Если это так, я бы посоветовал удалить его и проверить еще раз, чтобы увидеть, не мешает ли это каким-либо образом автоматическому подключению.

Спасибо за ответ 🙂
Я настроил обнаружение доверенной сети, только что попытался удалить его, но автоподключения по-прежнему нет, у меня оно работало, когда я запускал свой пилотный проект, но внезапно перестало работать несколько месяцев назад. .

Ричард М. Хикс

Хорошо, приятно знать. Я также хотел бы убедиться, что профиль не указан в следующем разделе реестра: HKLM\SYSTEM\CurrentControlSet\Services\RasMan\Config\AutoTriggerDisabledProfilesList. Если это так, удалите его и проверьте еще раз.

Его тоже нет — это довольно странно, он просто внезапно перестал работать, я действительно не связывался с каким-либо обновлением, но это случилось почти со всеми моими тестовыми пользователями

Ричард М. Хикс

Конечно, необычно. На ваших клиентах установлено какое-либо стороннее программное обеспечение для обеспечения безопасности? Если это так, я бы предложил удалить его и протестировать.

Мы используем Symantec Endpoint Protection — я постараюсь взглянуть на это — спасибо за подсказки 🙂

Ричард М. Хикс

Дайте мне знать, что вы найдете!

Джон Андре Шредер

Я также наблюдаю проблемы с автоподключением на 1803 и 1903. Обычно отключение/подключение от Wi-Fi снова запускает vpn-подключение. Все клиенты обновлены, и настроен параметр trustNetworkDetection. Проблема, кажется, просыпается ото сна. Если я перезагружаю компьютеры: пользовательский туннель автоматически переподключается после входа в систему.

Итак…. иногда всегда включено, а иногда по требованию… немного расстраивает

Ричард М. Хикс

Вы видите такое же поведение, если удалить TrustedNetworkDetection?

Здравствуйте, Ричард, у нас есть странное устройство, мы настроили устройство, и оно нормально подключается, мы определили все наши контроллеры домена в маршрутах и ​​фильтрах трафика.

На экране входа в систему устройство не может войти в систему без кэшированного пользователя, поскольку оно говорит, что домен недоступен. При входе в систему как пользователь мы можем пинговать контроллеры домена по IP-адресу, но не по имени, однако при выполнении поиска или разрешения ping -a DNS правильно разрешает IP-адрес.

Я отключил брандмауэр и удалил антивирус, но проблема не устранена. Также мы заметили, что если мы подключим устройство к домену и выполним запрос ldap, а затем подключимся к внешней сети и повторно подключим туннель устройства, устройство сможет войти в систему с некэшированными учетными данными, и домен будет доступен.

Ричард М. Хикс

Необычно. Должны ли вы предполагать, что туннель не полностью установлен до того, как пользователь войдет в систему? Также внимательно изучите конфигурацию контроллера домена и убедитесь, что ваша клиентская подсеть VPN настроена как подсеть на сайтах/службах AD.

Спасибо за ответ. Туннель устройства определенно работает, мы можем видеть это с сервера vpn как подключенного.Кроме того, при входе в систему как пользователь с подключенным туннелем устройства (без пользовательского туннеля) мы можем пинговать серверы по IP, но не по имени. Странно, но иногда работает, а потом перестает работать, кажется очень темпераментным

Ричард М. Хикс

Похоже, проблема в DNS. Ваши клиенты будут использовать VPN-сервер, настроенный на сетевом интерфейсе сервера RRAS. Если этот сервер не может разрешать внутренние имена, вам придется использовать элемент DomainNameInformation в ProfileXML. Кроме того, проверьте, можете ли вы разрешать имена через полное доменное имя. Это может быть просто отсутствующий или неправильный суффикс DNS.

Это странно, и я предполагал то же самое, но если мы посмотрим на VPN-подключение (Get-NetIPConfiguration | Where-Object InterfaceAlias ​​-eq «Device Tunnel»), мы увидим два DNS/DC, перечисленных по IP-адресу. .

Если мы пропингуем DNS/DC по IP-адресу, он ответит, а если мы откроем Nslookup, он покажет правильные серверы имен и разрешит все поисковые запросы как на хосте, так и на полном доменном имени. Pathping и tracert для IP также правильно разрешают все имена прыжков, это буквально только обычный ping, который возвращает запрос ping, не может найти хост как для имени хоста, так и для полного доменного имени.

Это единственная проблема, которую я вижу, почему при входе в систему не удается связаться с контроллерами домена с экрана входа для пользователей без кэширования.

Мы отключили все брандмауэры, антивирус и проверили правильность показателей интерфейса. Мы определили отдельные хосты /32 в конфигурации xml в соответствии с документацией Microsoft, чтобы включить все контроллеры домена.

Мы также запустили инструмент portqry для предопределенного запроса доменов и доверительных отношений при подключении через туннель устройства, который возвращает все результаты как успешные. Однако устройство по-прежнему не будет входить в систему с некэшированными учетными данными.

Сейчас действительно в тупике.

Ричард М. Хикс

Конечно, очень странно! Вы открыли обращение в службу поддержки Microsoft по этому поводу? Мне интересно, если это ошибка.

Майкл Одис

Одна вещь, которая сработала для меня. Я удалил все пользовательские туннели, а затем заново создал туннель устройства. Могут быть проблемы с их сосуществованием?

Ричард М. Хикс

Не должно быть никаких проблем с сосуществованием. Я развернул туннель устройства и пользовательский туннель бесчисленное количество раз без проблем. В некоторых случаях могут возникнуть проблемы, но обычно они вызваны использованием устаревших клиентов.

* последнее сообщение о ldap могло быть ложным срабатыванием.

ШРИ МУТУЛИНГАМ

Здравствуйте,
Это подтверждает, что версия Windows 10 PRO 1809 хорошо работает с AlwaysOnPN. Автоматическое подключение и работает как положено.
Вообще никаких проблем. Сейчас он находится в производственной среде.

Ричард М. Хикс

Джеймс

Есть ли дальнейшие разработки? У меня 1903, и он не подключается автоматически иногда из-за сна, а иногда даже из-за холодной загрузки. Перезагрузка или отключение/повторное подключение к Wi-Fi всегда решает проблему. Очень расстраивает. Почти на грани того, чтобы отключить это и остаться с DA.

Ричард М. Хикс

Проблема с невозможностью подключения при выходе из режима сна/гибернации хорошо задокументирована и, к сожалению, до сих пор не решена. :/

Армин Саттлер

Есть ли новости о проблемах со сном/спящим режимом?

Ричард М. Хикс

Не то чтобы я слышал…

Пэдди Бергер

Здравствуйте, Ричард, в дополнение к комментарию Энди выше, я также видел, что иногда ноутбук после подключения показывает два туннеля устройств на сервере VPN, если я отключу один от сервера VPN, он снова подключится как пользователь правильно, но не казаться правильным. Есть новости по этому поводу? У меня есть как устройства, так и пользовательские туннели, иногда они работают отлично, а иногда нет. Небольшой удар и промах в настоящее время.

Ричард М. Хикс

Это известная проблема. Надеюсь, Microsoft работает над этим. 🙂 Дело не в том, что есть два туннеля устройств, а в том, что пользовательский туннель не использует аутентификацию EAP, как предполагалось, а вместо этого просто использует сертификат устройства/машины. Я обязательно опубликую что-нибудь, когда/если Microsoft решит эту проблему.

Энди Чипс

Пэдди, я видел такое, когда пользователь подключался через интернет-провайдера (или маршрутизатор?), который неправильно обрабатывает туннельный протокол устройства IKEv2. Если тот же пользователь и тот же ноутбук посещают другое место с другим интернет-провайдером и маршрутизатором, все в порядке. Может ли конкретный интернет-провайдер или маршрутизатор обрабатывать фрагментацию пакетов именно так? Только догадки.

Спасибо за отличные статьи. Я думал, что у меня все работает, но есть одна проблема, которую я не могу решить, надеюсь, вы ее видели.

Тот же ноутбук 1903 года, я могу войти в систему как один пользователь, и он автоматически подключается, но войти в систему как другой пользователь не может.

Его настройка с пользовательским туннелем в Azure VNG

Пользователь, у которого нет I, может нажать "Подключиться", и он подключится вручную.

Похоже, что это попытка, но журналы событий показывают события 20291, за которыми следует идентификатор события 20226 с кодом причины 829, все остальные сообщения соответствуют подключению вручную, кроме 20225

Есть ли у вас идеи, в чем может быть проблема?

Ричард М. Хикс

Это довольно необычно. Не знаю, почему один пользователь подключается автоматически, а другой не может. Я бы посоветовал заглянуть в реестр в следующем месте и убедиться, что профиль клиента Always On VPN не указан здесь.

Спасибо за быстрый ответ, я вернул ноутбук, и у другого пользователя было то же самое, поэтому я не смог проверить этот ключ.

Я не уверен на 100%, так как это два пользователя, и я делал несколько вещей, но решение, которое я думаю, заключалось в том, чтобы удалить сертификат в хранилище пользователей, который был выпущен MS-Organization-Access для проверки подлинности клиента. – Я не видел этот сертификат раньше, как только я это сделал, автоподключение снова заработало.

Похоже, что он пытался использовать его для автоматической аутентификации клиента, а не тот, который был выдан внутренним ЦС.

Эти машины на устройствах Azure AD отображаются дважды: один раз в качестве гибридного подключения к Azure AD, которое будет получено в результате нашей синхронизации с AD, и один раз в результате регистрации в Azure AD.

Похоже на этот пост ниже

Я не уверен, почему он их регистрирует, так как это корпоративные устройства, а не BYOD, что, по-видимому, является целью для этого, у нас есть Office 365, установленный на тех же машинах, и я не могу получить тестовую машину для регистрации сертификат, чтобы воссоздать проблему.

Когда я получу еще один экземпляр, я обновлю свои выводы, я хотел бы увидеть его еще раз, прежде чем утверждать, что это было исправление. Если у вас есть какие-либо мысли, всегда признателен.

Ричард М. Хикс

Легенда! Похоже, это определенно решит мою проблему, я не видел эту статью в результате, независимо от того, как сильно я гуглил проблему появления нескольких сертификатов. Очень ценю вашу помощь.

При попытке подключиться к macOS с использованием сертификата я получаю отказ в радиусе действия с кодом причины 23.

Мои правила радиуса остались прежними, но я заменил PEAP на другой сертификат.

Есть ли у вас какие-либо идеи или статьи, я застрял и могу заставить работать только пароль Windows.

Ричард М. Хикс

Похоже, это связано с сертификатом. Вы уверены, что клиент Mac доверяет сертификатам сервера VPN и NPS? Исправна ли PKI и нет ли проблем с отзывом сертификата?

Возможно, я делаю что-то не так, тот же клиентский сертификат отлично работает на компьютере с Windows с тем же VNG и сервером RADIUS, поэтому я не думаю, что проблема в исправности PKI или отзыве сертификата.

Вероятно, я что-то упустил на стороне клиента MAC или на стороне радиуса.

Я загружаю клиент EAPTLS, в поле Radius Root Cert вставляю код base 64 без начального и конечного сертификатов. Сертификат является моим внутренним сертификатом ЦС, из которого был выпущен сертификат сервера на сервере радиуса, а также клиентские сертификаты.

Затем я использую общую папку и устанавливаю сертификаты VPN и NPS на MAC в хранилище входа, устанавливаю их как доверенные.

Затем я экспортирую сертификат пользователя, который отлично работает на компьютере с Windows, импортирую его в MAC и снова устанавливаю доверенный в хранилище входа.

Я также попытался загрузить клиент в версии EAPMSCHAPv2 и использовать файл в папке MAC для создания соединения вместо того, чтобы делать это вручную, а затем экспортировать мой доверенный корневой сертификат с компьютера с Windows (именно так я считаю, радиус корневой сертификат) и используя файл VPNServerRoot.cer в общей папке

Похоже, я делаю что-то не так с сертификатами или что-то упускаю?

Подписаться

Май 2012 г.
М В W T F В В
123456
78910111213
14151617181920
212223< /td>24252627
28 293031

Архивы

    (53) (63) (66) (75) (66) (64) (67) (69) (69) (69) (68) (67) (72) (63) (65) (70) (64) ) (68) (67) (67) (71) (68) (64) (67) (70) (61) (74) (70) (63) (73) (68) (66) (68) ( 68) (72) (73) (64) (68) (78) (87) (77) (79) (77) (76) (74) (63) (70) (63) (72) (48) (83) (67) (62) (63) (52) (62) (48) (57) (68) (55) (59) (58) (60) (59) (74) (61) (87) ) (57) (51) (49) (48) (51) (49) (50) (48) (59) (57) (37) (31) (41) (31) (37) (30) ( 32) (37) (52) (50) (43) (39) (40) (41) (58) (32) (23) (38) (105) (145) (81) (56) (58) (32) (26) (26) (54) (47) (41) (33) (41) (50) (47) (55) (32) (23) (37) (52) (46) (40) ) (30) (27) (30) (29) (32) (25) (38) (28) (46) (63) (35) (24) (24) (24) (29) (50) ( 48) (18) (5) (18) (22) (29) (24) (27) (29) (25) (23) (10) (6) (16) (12) (3) (11) (21) (11) (11) (5) (12) (20) (1)

Последние комментарии

Последние публикации

Статистика блога

Мета-заголовок

Заголовок облака тегов

Лучшие клики

Популярные сообщения

Мои значки

Обновления Твиттера

Мой поток Flickr

Страницы

Все категории

Подписка по электронной почте

Пакетный файл для «поддержания активности» созданного CMAK VPN-подключения в Windows 7

Опубликовано jpluimers 08/05/2012

Некоторые клиенты генерируют настройки VPN-подключения с помощью CMAK (комплекта администрирования диспетчера подключений). Помимо громоздкого способа одновременной поддержки x86 и x64, они обычно добавляют какую-то функцию тайм-аута и часто маршрутизируют всю сеть 10.0.0.0/8 через VPN, чтобы просто разместить пару десятков машин. . Выполнив большинство своих VPN-подключений вручную и автоматизировав их с помощью rasdial для их набора из командной строки, я также на собственном горьком опыте обнаружил, что вы не можете использовать rasdial для VPN-подключений, сгенерированных CMAK: это выдаст вам ошибку «Эта функция не поддерживается в этой системе». Самое смешное: отключиться можно с помощью rasdial. К счастью, гораздо менее хорошо задокументированные rasphone работают для набора номера. Пакетный файл ниже использует несколько приемов, и вы можете установить параметры в верхней части пакетного файла.

Похоже, что в некоторых Windows есть повторяющаяся проблема, из-за которой VPN-подключение (созданное с помощью встроенной настройки) не может восстановиться после отключения. Однако подключение будет успешным, если пользователь перезагрузит систему. Проблема чаще всего возникает в Windows 10 с подключением по протоколу PPTP. В большинстве случаев возникает ошибка «Не удается подключиться к xxxxxxxx».

Windows VPN (встроенная) работает только после перезагрузки

Почему Windows VPN подключается только после перезагрузки?

Мы исследовали эту конкретную проблему, изучив различные пользовательские отчеты и стратегии исправления, которые обычно используются для решения этой конкретной проблемы. Как оказалось, эта конкретная проблема может быть вызвана несколькими причинами:

  • Несовместимые значения TCP/IP. Возможно, проблемы со встроенной VPN на самом деле вызваны вашей конфигурацией TCP/IP. Обычно это характерно для интернет-провайдеров, которые предлагают динамические IP-адреса. В этом случае вы сможете решить проблему, выполнив полный сброс TCP/IP через командную строку с повышенными привилегиями.
  • Ошибка меню VPN на панели задач. Кажется, что в Windows 10 есть странная повторяющаяся ошибка, которая иногда нарушает работу VPN, но только из-за значка на панели задач. Если этот сценарий применим, вы сможете избежать перезагрузки, подключившись через меню VPN в приложении «Настройки».
  • Сбои в подключении к VPN-сети. Если вы привыкли регулярно отключать встроенную сеть VPN, вы рискуете вызвать сбои в используемом сетевом VPN-подключении. Несколько затронутых пользователей сообщили, что им удалось решить эту проблему, отключив и снова включив подключения на вкладке «Сетевые подключения».
  • Поврежден минипорт WAN (PPTP). Также возможно, что проблема вызвана проблемами адаптера Miniport PPTP. Что может случиться, так это то, что адаптер Miniport PPTP не отключается от VPN-подключения, когда пользователь завершает действие. В этом случае вы сможете решить проблему, обновив или переустановив минипорт WAN (PPTP).
  • Поврежденная зависимость VPN. Как оказалось, эта конкретная проблема также может возникать из-за поврежденного файла, из-за которого встроенная VPN Windows не может повторно подключиться. В большинстве случаев в появлении этой проблемы виновато плохое обновление Windows. Если этот сценарий применим к вам, самый простой способ исправить это — использовать точку восстановления системы, чтобы вернуть компьютер в работоспособное состояние.
  • Мини-порты PPTP и L2TP зависли в состоянии неопределенности. Подтверждено, что эта проблема возникает как в Windows 7, так и в Windows 10.В этом случае вы сможете решить проблему, открыв командную строку с повышенными привилегиями и развернув набор команд, способных сбросить мини-порты PPTP и L2TP.

Если вы ищете исправление, которое позволит вам повторно подключаться к вашей сети VPN без необходимости каждый раз перезапускать, нам удалось определить несколько потенциальных исправлений, которые успешно использовали другие пользователи в аналогичной ситуации. . Каждый из приведенных ниже методов подтвержден как минимум одним затронутым пользователем.

Для достижения наилучших результатов мы советуем вам следовать методам в том порядке, в котором они представлены, поскольку они упорядочены по эффективности и серьезности. Один из них обязательно решит проблему, независимо от виновника проблемы.

Способ 1. Полный сброс TCP/IP

Как оказалось, для этой конкретной проблемы есть быстрое решение. Возможно, вы сможете повторно подключиться к VPN, выполнив команду netsh reset ip, чтобы воссоздать соединение. В большинстве случаев пользователям удавалось решить проблему, выполнив ряд команд, необходимых для полного сброса настроек TCP/IP.

Но имейте в виду, что даже если это работает, это не следует рассматривать как правильное исправление. Скорее всего, вы столкнетесь с той же проблемой в следующий раз, когда попытаетесь отключиться от встроенного VPN.

Вот краткое руководство по полному сбросу netsh с помощью командной строки с повышенными привилегиями:

  1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». затем введите «cmd» внутри текстового поля и нажмите Ctrl + Shift + Enter, чтобы открыть командную строку с повышенными привилегиями. Когда вас попросит UAC (Контроль учетных записей), нажмите «Да», чтобы предоставить административные привилегии. Запуск административной командной строки из диалогового окна «Выполнить»
  2. В приглашении CMD с повышенными привилегиями введите следующие команды (в указанном порядке) и нажмите Enter после каждой:
  3. После полного сброса TCP/IP закройте командную строку с повышенными привилегиями и проверьте, решена ли проблема.
  4. Если вам по-прежнему не удается повторно подключиться к встроенной VPN после отключения, перейдите к следующему способу ниже.

    Способ 2. Подключение через меню VPN

    Оказалось, что вы также можете потерять возможность повторно подключиться к встроенной в Windows VPN из-за сбоя Windows 10, который влияет только на подключение панели задач. Несколько затронутых пользователей успешно используют обходной путь, который включает использование меню VPN (приложения "Настройки") вместо более интуитивно понятного меню на панели задач.

    Хотя эта процедура потребует некоторых дополнительных шагов, это все же лучше, чем перезапускать каждый раз, когда вам нужно повторно подключиться к VPN. Вот что вам нужно сделать:

    1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». В окне «Выполнить» введите «ms-settings:network-vpn» в текстовом поле и нажмите Enter, чтобы открыть меню VPN в приложении «Настройки». Откройте меню VPN из команды «Выполнить».
    2. Когда вы попадете в меню VPN, выберите свою сеть и нажмите связанную с ней кнопку "Подключиться". Подключение к VPN через приложение "Настройки".
    3. Через пару секунд вы сможете повторно подключиться к сети VPN без необходимости перезагрузки.
    4. Если этот метод вам не подходит (вы по-прежнему не можете повторно подключиться к VPN без перезагрузки), перейдите к следующему способу ниже.

      Способ 3. Отключение/повторное включение соединения

      Еще одно подтвержденное временное исправление, позволяющее определенным пользователям повторно подключаться к встроенной в Windows VPN без необходимости каждый раз перезапускать, — отключить, а затем включить VPN-подключение через центр управления сетями и общим доступом.

      Это временное исправление, которое не устраняет основную причину проблемы, но все же лучше, чем каждый раз перезапускать приложение. Вот краткое руководство по отключению и повторному включению VPN-подключения через меню «Сетевые подключения»:

      1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Затем введите «ncpa.cpl» в текстовое поле и нажмите Enter, чтобы открыть вкладку «Сетевые подключения». Откройте настройки сети в диалоговом окне «Выполнить».
      2. Оказавшись в меню «Сетевое подключение», щелкните правой кнопкой мыши сеть, связанную со встроенной сетью VPN, и выберите «Отключить» в контекстном меню. Если появится окно UAC (Контроль учетных записей), нажмите Да, чтобы предоставить доступ администратора.
      3. Подождите, пока сеть не изменит свой статус на отключенный, затем снова нажмите на нее правой кнопкой мыши и выберите "Включить", чтобы снова включить ее.
      4. Подключитесь к встроенному в Windows VPN и проверьте, решена ли проблема.
      5. Если вы все еще сталкиваетесь с той же проблемой или ищете окончательное решение, перейдите к следующему способу ниже.

        Способ 4. Обновление или переустановка PPTP минипорта WAN

        Возможно также, что проблема связана с адаптером Miniport PPTP. Нередко проблема возникает из-за того, что адаптер Miniport PPTP не отключается от VPN-подключения, когда пользователь выполняет действие.

        Несколько затронутых пользователей, которые находились в точно таком же сценарии, сообщили, что проблема была решена после переустановки или обновления устройства PPTP WAN Miniport. Вот краткое руководство по обновлению или переустановке PPTP WAN Miniport:

        Примечание. Если этот сценарий неприменим, поскольку вы не сталкиваетесь с проблемой подключения PPTP, пропустите приведенные ниже шаги и сразу переходите к следующему способу.

        1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Затем введите «devmgmt.msc» в текстовое поле и нажмите Enter, чтобы открыть диспетчер устройств. Если вас попросит UAC (Контроль учетных записей), нажмите Да, чтобы предоставить права администратора.
        2. После того, как вы войдете в Диспетчер устройств, нажмите «Просмотр» на ленте вверху и выберите «Показать скрытые устройства» в контекстном меню.
        3. Затем разверните вкладку "Сетевые адаптеры" и щелкните правой кнопкой мыши Wan Miniport (PPTP).
        4. Затем в контекстном меню нажмите "Свойства".
        5. Открыв экран обновления драйвера WAN Miniport (PPTP), выберите вкладку "Драйвер" в меню в верхней части экрана.
        6. На вкладке "Драйвер" нажмите "Обновить драйвер".
        7. На следующем экране нажмите «Автоматический поиск обновленного программного обеспечения драйвера» и подождите, пока не будет найдена новая версия драйвера. Если доступна новая версия драйвера, следуйте инструкциям на экране, чтобы завершить установку.
        8. После завершения процедуры перезагрузите компьютер и посмотрите, решена ли проблема.
        9. Если та же проблема не устранена, повторите шаги с 1 по 4, но вместо этого нажмите "Удалить драйвер".
        10. Перезагрузите компьютер снова, чтобы позволить обновлению Windows повторно установить драйвер Wan Miniport (PPTP) и посмотреть, решена ли проблема.

        Если проблема по-прежнему не решена, так как вы по-прежнему не можете повторно подключиться с помощью встроенной VPN после отключения сети, перейдите к следующему способу ниже.

        Способ 5. Использование функции «Восстановление системы» для возврата к работоспособному состоянию

        Если проблема возникла совсем недавно (использовалось обычное переподключение VPN-подключения), возможно, вы имеете дело с поврежденным файлом, из-за которого встроенная в Windows VPN не может переподключиться. Нам удалось выявить несколько отчетов, в которых затронутые пользователи сообщали, что проблема возникла после установки обновления Windows.

        Если этот сценарий применим к вам, это, вероятно, означает, что неудачное обновление Windows привело к нарушению функции VPN. Если у вас все в порядке с решением проблемы без определения виновника, быстрое решение будет просто использовать восстановление системы, чтобы вернуть вашу машину в состояние, в котором все работало нормально.

        Но имейте в виду, что этот путь означает, что вы потеряете все приложения или обновления, установленные с момента создания точки восстановления. Если вы планируете использовать восстановление системы для решения проблемы, вот что вам нужно сделать:

        1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Затем введите «rstrui» в текстовое поле и нажмите Enter, чтобы открыть инструмент восстановления системы. Если вас попросит UAC (Контроль учетных записей), нажмите «Да» во всплывающем окне, чтобы предоставить административные привилегии. Открытие мастера восстановления системы через окно «Выполнить»
        2. На начальном экране восстановления системы нажмите "Далее".
        3. Когда вы увидите следующий экран, начните с установки флажка, связанного с Показать больше точек восстановления. Затем начните искать точку восстановления, которая старше, чем дата, когда возникла проблема. Затем нажмите «Далее» еще раз, чтобы перейти к следующему меню. Установите флажок Показать больше точек восстановления и нажмите кнопку Далее.
        4. После этого точка восстановления готова к принудительному применению. Просто нажмите "Готово", чтобы начать операцию.
        5. Через несколько секунд ваш компьютер перезагрузится, и будет применено старое состояние системы.
        6. Когда следующая последовательность запуска будет завершена, отключитесь от VPN и попробуйте снова подключиться.
        7. Если та же проблема не устранена даже после восстановления системы, перейдите к следующему способу ниже.

          Способ 6. Создание пакетного файла с помощью Rasdial.exe

          Если ни один из вышеперечисленных методов вам не помог, вы можете решить проблему, создав пакетный файл с помощью средства Rasdial.exe. Этот сценарий повторно откроет ваше VPN-подключение без необходимости перезапуска, как только вы запустите его из командной строки с повышенными правами.

          Вот что вам нужно сделать:

          1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Внутри текстового поля введите «блокнот» и нажмите Ctrl + Shift + Enter, чтобы открыть Блокнот с правами администратора. При появлении запроса контроля учетных записей (UAC) предоставьте права администратора, нажав Да.
          2. Внутрь пустого листа блокнота вставьте следующий скрипт:

          Если та же проблема не устранена, перейдите к следующему способу ниже.

          Способ 7. Сброс портов PPTP и L2TP WAN Mini через CMD

          Некоторые затронутые пользователи сообщили, что им удалось решить проблему, сбросив мини-порты PPTP и L2TP из командной строки с повышенными правами и перезагрузив компьютер. Эта процедура сбросит любой мини-порт, который может использоваться встроенной в Windows VPN. Этот метод подтвержден несколькими разными пользователями Windows как в Windows 10, так и в Windows 7.

          Вот краткое руководство по сбросу минипорта PPTP и L2TP WAN:

          1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Затем введите «cmd» и нажмите Ctrl + Shift + Enter, чтобы открыть командную строку с повышенными привилегиями. Если появится UAC (подсказка контроля учетных записей), нажмите «Да», чтобы предоставить доступ администратора. Запуск административной командной строки из диалогового окна «Выполнить»
          2. После того, как вы окажетесь в командной строке с повышенными привилегиями, выполните следующие команды по порядку и нажимайте Enter после каждой, чтобы сбросить мини-порты PPTP и L2TP WAN:
          3. После успешного выполнения каждой команды перезагрузите компьютер и посмотрите, решена ли проблема после завершения следующей последовательности запуска.
          4. В Windows 10 1903/1909 я обнаружил несколько странных ошибок, связанных с настроенными VPN-подключениями. Первая проблема: при попытке подключиться к удаленному VPN-серверу L2TP VPN-подключение зависает в окне «Подключение к». " состояние. При этом запрос учетных данных VPN не появляется, и через некоторое время соединение разрывается без каких-либо сообщений об ошибках.

            Windows 10 VPN никогда не запрашивает имя пользователя/пароль

            Похоже, что по какой-то причине запрос на ввод учетных данных пользователя заблокирован в диалоговом окне VPN-подключения Windows 10. В результате VPN-соединение не может быть установлено.

            Для решения этой проблемы существует обходной путь. Попробуйте использовать старый добрый инструмент rasphone.exe для установки VPN-соединения. Инструмент rasphone.exe должен быть знаком всем, кто использовал коммутируемое соединение в Windows (он все еще присутствует в современных версиях Windows 10).

            Чтобы сделать его более удобным для ваших пользователей, вы можете разместить ярлык rasphone.exe на рабочем столе. Для автоматического подключения вы можете указать имя вашего VPN-подключения в настройках ярлыка следующим образом: C:\WINDOWS\system32\rasphone.exe -d "Имя VPN" (имя VPN-подключения можно получить из Панели управления -> Сетевые адаптеры и заключите его в кавычки, если он содержит пробелы).

            Интересно, что проблема проявляется только с подключениями L2TP (даже если параметр реестра AssumeUDPEncapsulationContextOnSendRule = 2 настроен). Другое VPN-подключение на том же компьютере с использованием протокола PPTP и аутентификации MS-CHAP v2 работает нормально.

            Ошибка Always On VPN RasMan в Windows 10

            Еще одна проблема возникает при подключении Always on VPN (AOVPN) к корпоративной сети. При инициализации такого VPN-подключения RASMAN (диспетчер подключений удаленного доступа) останавливается, а в журнале событий приложений появляется событие с четным идентификатором 1000 и следующее сообщение:

            Если обновление не устранило проблему, попробуйте переустановить виртуальные адаптеры минипорта WAN в Диспетчере устройств.

            1. Запустите диспетчер устройств ( devmgmt.msc );
            2. Разверните раздел «Сетевые адаптеры»;
            3. Щелкните правой кнопкой мыши следующие адаптеры и удалите их ( Удалить устройство ): мини-порт WAN (IP), мини-порт WAN (IPv6) и мини-порт WAN (PPTP);
            4. Затем выберите в меню Действие -> Сканировать на наличие изменений оборудования и подождите, пока Windows найдет и установит драйверы для этих виртуальных устройств.
            5. После этого сбросьте сетевые настройки Windows 10: Настройки -> Сеть и Интернет -> Сброс сети -> Сбросить сейчас;
            6. Снова создайте VPN-подключение и проверьте его.
            7. Изначально проблема с подключением Always on VPN была связана с отключенной телеметрией Windows 10 (о, Microsoft!). Для корректной работы Always on VPN вам придется временно включить телеметрию на вашем компьютере. Чтобы включить его, вы можете использовать один из способов, описанных ниже.

              Метод 1. Откройте редактор локальной групповой политики (gpedit.msc) и перейдите в раздел Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Сбор данных и предварительные сборки.

              Найдите и включите политику Разрешить телеметрию = Включено. Установите один из следующих режимов: 1 (базовый), 2 (расширенный) или 3 (полный).

              Способ 2. Вы можете сделать то же самое, вручную изменив параметр реестра AllowTelemetry (тип REG_DWORD) в HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection. Вы должны установить одно из трех значений: 1, 2 или 3.

              Этот параметр можно изменить как с помощью редактора реестра ( regedit.exe ), так и с помощью командлета PowerShell New-ItemProperty:

              New-ItemProperty -Path ‘HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection\’ -Name AllowTelemetry -PropertyType DWORD -Value 1 –Force

              Затем перезапустите службу диспетчера подключений удаленного доступа (RasMan) с помощью services.msc или командлета Restart-Service:

              Restart-Service RasMan-PassThru

              Нет доступа в Интернет после отключения от VPN

              В Windows 10 была еще одна ошибка VPN: после отключения от VPN нет доступа в Интернет. Вы можете решить проблему следующим образом:

              Читайте также: