Windows 10 не подключается к vpn pptp mikrotik

Обновлено: 06.07.2024

Прежде чем начать, вам необходимо получить учетные данные VPN-аккаунта в клиентской зоне StrongVPN.
Чтобы войти в клиентскую зону, вам необходимо использовать свою электронную почту в качестве логина. Пароль — это тот, который вы создали при первом заказе (если, конечно, вы его с тех пор не меняли).
Вы можете войти с сайта StrongVPN, ссылка вверху :

После входа в систему наведите указатель мыши на пункт «Учетные записи VPN» вверху, затем выберите пункт меню «Сводка учетных записей VPN».

Нажмите "Инструкции по настройке учетной записи" рядом с учетной записью PPTP/L2TP/SSTP.

На этой странице вы увидите учетные данные для настройки учетной записи: адрес сервера, имя пользователя, пароль и ключ IPSec (необходим только для подключения L2TP).

Обратите внимание: учетные данные на экране выше не будут работать — это всего лишь пример.

Мы рекомендуем оставить окно Инструкции по настройке учетной записи открытым, так как эта информация понадобится вам для настройки.
Убедитесь, что у вас есть учетные данные, пока вы не закончите.

Информация по умолчанию:

IP-адрес маршрутизатора по умолчанию: 192.168.88.1
Имя пользователя: admin
Пароль не требуется, оставьте это поле пустым.

Шаг 1

Подключитесь к маршрутизатору MikroTik с помощью кабеля Ethernet, компьютер должен быть подключен кабелем к порту LAN маршрутизатора VPN. Не рекомендуется использовать порт LAN1.

После входа в систему перейдите к опции «PPP» в меню слева.
Должна быть открыта вкладка «Интерфейс».
Нажмите кнопку «+» и выберите «Клиент PPTP».

Шаг 2

Во вкладке «Общие» заполните поле «Имя». Это может быть любой, который вам нравится, мы рекомендуем StrongVPN PPTP.
Установите «Max MTU» на 1400 и «Max MRU» на 1450.

Шаг 3

Введите поля «Пользователь» и «Пароль».
Это не ваш адрес электронной почты и пароль, которые вы используете для входа в Личный кабинет, также не используйте «sXXXXXX» и «XXXXXXXXXX», это просто примеры.
«Пользователь» и «Пароль» — это ваши учетные данные, которые вы также уже получили из Личного кабинета.

Убедитесь, что в разделе «Разрешить» установлен флажок «mschap2».
Нажмите кнопку «Применить».

Шаг 4

Теперь в меню слева выберите опцию «IP», а в подменю выберите «Брандмауэр».

Шаг 5

На вкладке «NAT» нажмите кнопку «+», чтобы добавить новое правило NAT.

Шаг 6

На вкладке «Общие» выберите «srcnat» для поля «Цепочка».
Для «Out. Интерфейс» выберите StrongVPN PPTP, имя вашего VPN-подключения, которое вы создали ранее.

Шаг 7

Выберите вкладку «Действие». Выберите «маскарад» из выпадающего списка для поля «Действие».
Нажмите «ОК».

Шаг 8

Теперь вы вернулись в окно «Брандмауэр», выберите вкладку «Mangle» и нажмите кнопку «+».

Шаг 9

На вкладке «Общие» в поле «Цепочка» выберите «предварительная маршрутизация».
В «Источник. Адрес» введите либо IP-адрес, либо диапазон IP-адресов, которые вы хотите маршрутизировать через VPN-соединение.
Здесь мы используем исходный адрес для идентификации пакетов, которые должны маршрутизироваться через VPN.

Обратите внимание: этот диапазон IP-адресов (192.168.88.2–192.168.88.254) является примером. Это диапазон IP-адресов по умолчанию, который MikroTik назначает устройствам, подключенным к его локальной и беспроводной сети. Если вы изменили этот диапазон IP-адресов или вам нужно направить только некоторые IP-адреса через VPN-туннель, вам следует изменить это поле. Вы также можете использовать другие средства идентификации или комбинацию идентификаторов, таких как порт назначения и адрес источника.
Имейте в виду, что вам необходимо убедиться, что трафик, исходящий от маршрутизатора MikroTik, исключен из этой маркировки, или он попытается связаться с VPN-сервером через саму VPN, что приведет к разрыву соединения.

Шаг 10

Перейдите на вкладку «Действие». Выберите «отметить маршрутизацию» для «Действия».
«Новая метка маршрутизации» может быть любой на ваше усмотрение, например, «strongvpn_routing_mark».
Нажмите «ОК».

Шаг 11

Перейдите в «IP» (меню слева) и в подменю выберите «Маршруты».

Шаг 12

На вкладке "Маршруты" нажмите кнопку "+".

Шаг 13

Для «Dst.Address» введите «0.0.0.0/0».
Выберите «StrongVPN PPTP» (ваш VPN-интерфейс, который вы создали на шагах 2 и 3) для «Шлюз».
Для «Метка маршрута» выберите имя маршрута, созданное на шаге 10.
Нажмите «ОК».

Шаг 14

Теперь вы вернулись в окно «Список маршрутов». Найдите свое VPN-соединение, щелкните его правой кнопкой мыши и выберите «Включить».

Шаг 15

Перейдите в «IP» (меню слева) и в подменю выберите «DNS».

Шаг 16

В настройках DNS введите «8.8.8.8» в качестве первого DNS-сервера и «8.8.4.4» в качестве второго DNS. (Если у вас есть только одно белое поле в поле «Серверы», щелкните стрелку вниз, и появится еще одно белое поле).
Нажмите «ОК».

Шаг 17

Если MikroTik действует как DHCP-клиент, необходимо убедиться, что настройки DHCP не перезаписывают DNS, введенный вручную.
Перейдите в «IP» (меню слева) и в подменю выберите «DHCP Client».

Шаг 18

На вкладке «DHCP-клиент» дважды щелкните запись DHCP-клиента.

Шаг 19

На вкладке «DHCP» снимите флажок «Использовать одноранговый DNS» и нажмите «ОК».

Шаг 20

Если вы хотите увидеть статус подключения на интерфейсе маршрутизатора, перейдите в «Интерфейсы» (меню слева), найдите и дважды щелкните свое VPN-подключение и выберите вкладку «Статус». В правом нижнем углу вы увидите «Статус: подключен».

3 июля 2019 г., 13:33

Я новый пользователь VPN и настроил сервер L2TP с общим ключом на своем ноутбуке. Я пробовал множество способов, таких как отключение брандмауэра, но он не может подключиться. Любой может мне помочь.

3 июля 2019 г., 17:12

Он зависает на "Подключение к **IP-адресу**"? Если да, то проблема не в микротике. У меня такая же проблема с L2TP. На 1803 у меня была эта проблема, если у меня был установлен GeForce Experience в Windows 10. После обновления до 1809 L2TP не работает даже без GeForce Experience. С 1903 не пробовал.

Чт, 04 июля 2019 г., 9:23

Чт, 04 июля 2019 г., 13:32

В общем, @CalvinSteel, пожалуйста, опишите вашу общую настройку на стороне сервера и клиента и на что именно жалуется клиент Windows, так как это всего лишь предположения.

@karlisi, можно запустить сервер LT2P/IPsec на Mikrotik за NAT-устройством даже без настройки реестра Windows. Плата за это заключается в том, что клиенты не могут иметь общедоступные IP-адреса непосредственно для себя. Даже это ограничение можно обойти вместе с другим ограничением только одного клиента за каждым общедоступным IP-адресом, но в этом случае конфигурация становится довольно сложной.

Не пишите романы, опубликуйте /export hide-sensitive file=x. Используйте функцию поиска и замены в своем любимом текстовом редакторе, чтобы систематически заменять все вхождения каждого общедоступного IP-адреса, потенциально идентифицирующего вас по отличительному шаблону, такому как my.public.ip.1.

Чт, 04 июля 2019 г., 15:36

можно запустить сервер LT2P/IPsec на Mikrotik за NAT-устройством даже без настройки реестра Windows, но платой за это будет то, что клиенты не смогут иметь общедоступные IP-адреса непосредственно для себя.

Как? У нас есть много сайтов с клиентами Windows за src-nat и сервером l2tp/ipsec за dst-nat, которые никогда не могут подключиться без исправления реестра.

Чт, 04 июля 2019 г., 16:49

Как? У нас есть много сайтов с клиентами Windows за src-nat и сервером l2tp/ipsec за dst-nat, которые никогда не могут подключиться без исправления реестра.

  1. (необязательно для ясности) добавить мостовой интерфейс без портов-участников
  2. прикрепите общедоступный IP-адрес NAT, за которым находится сервер Mikrotik, к интерфейсу на Mikrotik как /32 (обычно к беспортовому мосту, созданному выше, но вы можете использовать любой интерфейс)
  3. /ip firewall nat
    print chain=dstnat где !dynamic
    add chain=dstnat place-before=0 action=dst-nat protocol=udp dst-port=500,4500 in-interface= ваш-wan-интерфейс \
    to-addresses=the.public.ip.упомянутый выше
  4. наслаждайтесь

Если вам необходимо подключить несколько клиентов L2TP/IPsec из-за одного и того же NAT на стороне клиента, прочтите это.

Не пишите романы, опубликуйте /export hide-sensitive file=x. Используйте функцию поиска и замены в своем любимом текстовом редакторе, чтобы систематически заменять все вхождения каждого общедоступного IP-адреса, потенциально идентифицирующего вас по отличительному шаблону, такому как my.public.ip.1.

Чт, 04 июля 2019 г., 17:35

но все равно ничего. Теперь я прочитал руководство по поддержке Microsoft и надеюсь получить лучшее решение.

Пт, 05 июля 2019 г., 9:05

  1. (необязательно для ясности) добавить мостовой интерфейс без портов-участников
  2. прикрепите общедоступный IP-адрес NAT, за которым находится сервер Mikrotik, к интерфейсу на Mikrotik как /32 (обычно к беспортовому мосту, созданному выше, но вы можете использовать любой интерфейс)
  3. /ip firewall nat
    print chain=dstnat где !dynamic
    add chain=dstnat place-before=0 action=dst-nat protocol=udp dst-port=500,4500 in-interface= ваш-wan-интерфейс \
    to-addresses=the.public.ip.упомянутый выше
  4. наслаждайтесь


Хорошо, мне нужно это проверить. Основное беспокойство вызывает один и тот же общедоступный IP-адрес для двух отдельных интерфейсов, WAN и поддельного моста L2TP. Или я что-то упускаю?

Пт, 05 июля 2019 г., 10:16

Основная проблема связана с одинаковым общедоступным IP-адресом для двух отдельных интерфейсов, WAN и фальшивого моста L2TP. Или я что-то упускаю?

Не уверен, что понимаю вашу озабоченность. Общедоступный IP-адрес /32 будет существовать на Mikrotik только один раз, и вы можете выбрать, привязать ли его к выделенному интерфейсу (мосту без портов), к глобальной сети или к другому интерфейсу. Если бы глобальная сеть вашего Mikrotik была подключена к Интернету напрямую, вам бы не понадобился этот трюк.

Ядро принимает пакеты для любого локального IP-адреса независимо от того, через какой интерфейс они пришли, а стек IPsec отвечает с того же адреса, на который поступил первоначальный запрос сеанса IKE. Отслеживание соединения и правило dst-nat гарантируют, что первоначальный запрос, пришедший на частный IP-адрес глобальной сети, будет восприниматься стеком IPsec как поступающий на общедоступный IP-адрес, а внешний блок NAT увидит ответы стека IPsec. отправлено с общедоступного IP-адреса как с частного IP-адреса глобальной сети Mikrotik. Только для соединений, инициированных локально, исходный адрес выбирается в зависимости от внешнего интерфейса, выбранного маршрутизацией или, если он установлен, pref-src маршрута. Поэтому, если ваш блок NAT между микротиком и интернетом поддерживает переадресацию ESP, вам нужно убедиться, что если первый пакет ESP в конечном итоге будет отправлен микротиком (я не помню начальный обмен L2TP), он будет отправлен с частный IP-адрес, подключенный к глобальной сети или привязанный к ней, чтобы внешний блок NAT видел, что он исходит из его подсети LAN. И вам нужно заботиться об этом последнем пункте только в том случае, если есть вероятность, что клиенты, работающие на общедоступных IP-адресах, будут подключаться. Как было сказано ранее, если внешний блок NAT не может пересылать ESP, сложная настройка для нескольких клиентов за одним и тем же общедоступным IP-адресом заставляет использовать NAT «на стороне клиента» в пути и, таким образом, исключает ESP из сценария, даже если клиент на самом деле работает на общедоступный IP-адрес.

Увлеченный всеми элементами, связанными с Windows, и в сочетании с его врожденной любознательностью, Иван глубоко погрузился в понимание этой операционной системы, специализируясь на драйверах и устранении неполадок с драйверами. Когда он не занимается. Подробнее

  • PPTP (протокол двухточечного туннелирования) — один из старейших известных протоколов VPN.
  • Однако, несмотря на то, что PPTP существует уже некоторое время, он может быть менее надежным, чем другие протоколы.
  • Например, вы можете заметить, что ваша PPTP VPN может отказать в подключении в Windows 10.
  • Приведенное ниже руководство научит вас, что делать, если ваша PPTP VPN просто не подключается.

Вы ищете подходящее решение для проблемы с подключением PPTP VPN в Windows 10? Вы находитесь в правильном месте.

В то же время некоторые пользователи Windows 10 сообщали о проблеме с подключением PPTP VPN. Кроме того, эта проблема распространена в компьютерных сетях, таких как LAN или даже WAN.

Мы подготовили для вас несколько решений, поэтому обязательно ознакомьтесь с ними ниже. Более того, любое из наших скомпилированных решений может решить проблему с VPN-подключением.

Доступ к контенту по всему миру с максимальной скоростью.

Защитите несколько устройств и наслаждайтесь стабильным подключением в любом месте.

Удобный VPN-сервис со всесторонними функциями безопасности.

Подключайтесь к тысячам серверов для непрерывного непрерывного просмотра.

Просматривайте веб-страницы с нескольких устройств с помощью стандартных протоколов безопасности.

Исправлено: Windows 10 PPTP VPN не подключается

1. Проверьте подключение к Интернету

Во-первых, чтобы проверить подключение к Интернету. Это позволит вам определить, есть ли у вас активное подключение к Интернету. Например, ваша подписка на широкополосную передачу данных может быть исчерпана, что может привести к проблеме. Следовательно, вы можете попробовать другие режимы подключения к Интернету, чтобы проверить, работает ли он.

Кроме того, вы можете сбросить настройки маршрутизатора или перезапустить подключение к Интернету, а затем подключиться к VPN на компьютере с Windows 10.

Между тем, если вы по-прежнему получаете сообщение об ошибке после того, как попробуете это исправление, вы можете перейти к следующему решению.

2. Используйте альтернативное решение VPN

Некоторые VPN больше не используют PPTP. это связано с тем, что PPTP менее безопасен по сравнению с новейшими протоколами подключения, такими как SSTP, IKEv2, L2TP, OpenVPN и многими другими.

Однако некоторые поставщики услуг VPN по-прежнему используют протоколы подключения PPTP. Поэтому вы можете попробовать их, чтобы обойти проблему «Windows 10 PPTP VPN не подключается».

Одним из очень хороших примеров является Private Internet Access, VPN-сервис, который постоянно развивается и поддерживается Kape Technologies, той же компанией, которая создала CyberGhost.

PIA включает технологии WireGuard®, PPTP, OpenVPN и L2TP/IPSec, а также прокси-сервер SOCKS5 и возможность выбора из различных VPN-шлюзов.

Частный доступ в Интернет

Получите этот VPN с технологиями WireGuard®, PPTP, OpenVPN и L2TP/IPSec по сниженной цене только в течение ограниченного времени

3. Изменить время и место

В Windows 10 PPTP VPN проблема с отсутствием подключения также может быть вызвана неправильной датой и временем. Кроме того, если «дата и время» вашего VPN-сервера отличаются от даты и времени в Windows 10, может возникнуть проблема с VPN-подключением.

Вот как установить время автоматически:

Если сообщение об ошибке Windows 10 PPTP VPN без подключения сохраняется, перейдите к следующему решению.

4. Восстановите реестр ПК

Недействительные ключи реестра Windows, отсутствующие библиотеки DLL и даже остатки устаревшего программного обеспечения также могут привести к тому, что Windows 10 PPTP VPN не сможет подключиться. Следовательно, вам необходимо очистить реестр Windows.

Сканирование SFC, с другой стороны, является встроенным инструментом Windows, который проверяет все системные файлы и исправляет проблемные файлы. Вот как запустить сканирование SFC во всех версиях Windows:

5. Переустановите сетевые драйверы

Иногда сетевые драйверы могут быть устаревшими, поврежденными или даже неактивными. Следовательно, вы можете рассмотреть возможность переустановки сетевых драйверов на ПК с Windows 10. Вот как переустановить сетевые драйверы:

Кроме того, вы также можете автоматически обновлять сетевые драйверы с помощью автоматизированного программного обеспечения.

⇒ Получить DriverFix

Если вы по-прежнему получаете сообщение о том, что Windows 10 PPTP VPN не подключается, вам может потребоваться переустановить клиентское программное обеспечение VPN в следующем решении ниже.

6. Переустановите VPN

Вот как переустановить VPN-клиент на ПК с Windows 10:

Windows 10 pptp vpn не подключается

  • Выберите "Пуск" > "Панель управления".
  • Выберите «Удалить программу» в меню «Программы».
  • Найдите свой VPN в списке программ и выберите «Удалить».
  • В мастере установки нажмите, чтобы получить уведомление после успешного удаления, поэтому нажмите «Закрыть», чтобы выйти из мастера.
  • Если VPN по-прежнему отображается как доступная после ее удаления, выберите «Пуск» > «Выполнить».
  • Введите ncpa.cpl и нажмите Enter, чтобы открыть окно сетевых подключений.
  • В разделе "Сетевые подключения" щелкните правой кнопкой мыши мини-порт WAN, помеченный как ваша VPN.
  • Выберите "Удалить".
  • Выберите «Пуск» > введите «Сетевые подключения» и нажмите Enter. Щелкните правой кнопкой мыши VPN-подключение и выберите команду "Удалить".
  • Выберите VPN.
    • Если вы видите, что ваш VPN доступен, удалите его.

    После полного удаления вы можете установить VPN-клиент на ПК с Windows 10. Между тем, мы рекомендуем вам установить последнюю версию VPN-клиента на свой компьютер.

    7. Установите последние обновления Windows

    Кроме того, последние обновления Windows улучшают безопасность, производительность и работу вашего ПК. Поэтому мы рекомендуем вам установить последние обновления Windows.

    Вот как это сделать:

    8. Временно отключите программы безопасности

    Некоторые антивирусные программы могут блокировать программное обеспечение VPN в Windows 10. Следовательно, вам необходимо исключить VPN из настроек антивирусной защиты.

    Вот как это сделать в Защитнике Windows:

    Кроме того, брандмауэр Windows также может препятствовать подключению PPTP VPN; поэтому вам необходимо включить VPN в дополнительных настройках брандмауэра Windows.

    Вот как это сделать:

    9. Включить правило для PPTP

    Вот как включить правило для PPTP в Windows 10:

    10. Вручную настроить PPTP VPN-подключение

    Вы также можете запросить инструкции по настройке учетной записи PPTP у поставщика услуг VPN и следовать им. Кроме того, вы можете вручную настроить PPTP VPN на компьютере с Windows 10.

    Однако вам потребуется учетная запись VPN и работающее подключение к Интернету.

    Выполните следующие действия, чтобы вручную настроить PPTP VPN:

    1. Нажмите правой кнопкой мыши "Пуск" > "Настройки" > "Сеть и Интернет" > "VPN".
    2. Теперь нажмите "Добавить VPN-подключение" и откройте раскрывающееся меню.
    3. Отметьте Windows (встроенная), а затем щелкните поле Имя подключения.
    4. Введите имя VPN-подключения.
    5. Нажмите на поле Имя или адрес сервера и введите адрес сервера.
    6. Нажмите раскрывающееся меню под типом VPN и выберите протокол подключения PPTP.
    7. Теперь откройте раскрывающееся меню под пунктом "Тип данных для входа", отметьте метод входа и нажмите "Сохранить".
    8. Чтобы подключиться, выберите только что настроенную сеть VPN и нажмите Подключиться.

    Кроме того, ваш поставщик услуг VPN также предоставит вам клиентское программное обеспечение VPN. Вы можете установить программное обеспечение VPN-клиента, а затем следовать инструкциям по настройке PPTP VPN на вашем компьютере с Windows 10.

    Вы пробовали какое-либо другое решение? Дайте нам знать, комментируя ниже, или вы можете задать вопросы, если таковые имеются. Мы будем рады ответить.

    Ваше соединение не защищено — веб-сайты, которые вы посещаете, могут узнать ваши данные:

    Компании могут продавать эту информацию, наряду с вашим местоположением и именем интернет-провайдера, и получать от этого прибыль, показывая таргетированную рекламу или отслеживая использование ваших данных.

    Мы рекомендуем частный доступ в Интернет, VPN с политикой отсутствия журналов, открытым исходным кодом, блокировкой рекламы и многим другим; сейчас скидка 79%.

    В этой статье устранена проблема, из-за которой вы не можете подключиться к Интернету после входа на сервер, на котором запущена служба маршрутизации и удаленного доступа с помощью VPN.

    Применимо к: Windows Server 2012 R2
    Исходный номер базы знаний: 317025

    Симптомы

    После использования VPN-подключения для входа на сервер, на котором запущена служба маршрутизации и удаленного доступа, возможно, вы не сможете подключиться к Интернету.

    Причина

    Эта проблема может возникнуть, если вы настроили VPN-подключение для использования шлюза по умолчанию в удаленной сети. Этот параметр переопределяет параметры шлюза по умолчанию, которые вы указываете в настройках протокола управления передачей/протокола Интернета (TCP/IP).

    Разрешение

    Чтобы решить эту проблему, настройте клиентские компьютеры на использование параметра шлюза по умолчанию в локальной сети для интернет-трафика и статического маршрута в удаленной сети для трафика на основе VPN.

    Поскольку существует несколько версий Windows, следующие шаги могут отличаться на вашем компьютере. Если это так, см. документацию по продукту, чтобы выполнить эти действия.

    Шаг 1. Настройте сервер, на котором запущена служба маршрутизации и удаленного доступа, для использования пула статических IP-адресов

    Сервер Windows 2000

    Выберите «Пуск», выберите «Программы», выберите «Администрирование», а затем выберите «Маршрутизация и удаленный доступ».

    Щелкните правой кнопкой мыши сервер, на котором запущена служба маршрутизации и удаленного доступа, и выберите "Свойства".

    Перейдите на вкладку IP, выберите Пул статических адресов, а затем нажмите Добавить.

    Введите начало диапазона IP-адресов в поле Начальный IP-адрес, введите конец диапазона IP-адресов в поле Конечный IP-адрес и нажмите кнопку ОК.

    Настройте пул статических IP-адресов в сегменте сети, отличном от сегмента сети, в котором существует внутренняя локальная сеть (LAN).

    Установите флажок Включить IP-маршрутизацию, если он еще не установлен.

    Выберите ОК.

    Включить переадресацию TCP/IP.

    Windows NT Server 4.0

    Выберите «Пуск», выберите «Настройки», выберите «Панель управления» и дважды щелкните «Сеть».

    Перейдите на вкладку "Службы", выберите "Служба удаленного доступа" в списке "Сетевые службы", а затем выберите "Свойства".

    Выберите Сеть, установите флажок TCP/IP, если он еще не установлен. Затем выберите Настроить рядом с TCP/IP.

    Выберите Использовать статический пул адресов.

    Введите начало диапазона IP-адресов в поле «Начало», введите конец диапазона IP-адресов в поле «Конец».

    Настройте пул статических IP-адресов в сегменте сети, отличном от сегмента сети, в котором находится внутренняя локальная сеть.

    Чтобы исключить диапазон IP-адресов из пула статических адресов, введите начальный IP-адрес диапазона, который вы хотите исключить, в поле От, введите конечный IP-адрес диапазона, который вы хотите исключить, в поле Кому. поле, а затем выберите Добавить.

    Выберите "ОК", выберите "ОК", а затем выберите "Продолжить".

    Перейдите на вкладку «Протоколы», выберите «Протокол TCP/IP» > «Свойства». Выберите вкладку «Маршрутизация», а затем установите флажок «Включить IP-переадресацию», если он еще не установлен.

    Нажмите "ОК", а затем нажмите "Закрыть".

    Выберите Да, чтобы перезагрузить компьютер.

    Шаг 2. Настройте свойства TCP/IP VPN-клиента

    Чтобы отключить параметр "Использовать шлюз по умолчанию в удаленной сети" в элементе коммутируемого VPN-подключения на клиентском компьютере:

    1. Дважды щелкните Мой компьютер, а затем выберите ссылку Сеть и удаленный доступ к сети.
    2. Нажмите правой кнопкой мыши на VPN-подключение, которое хотите изменить, и выберите "Свойства".
    3. Перейдите на вкладку "Сеть", выберите "Протокол Интернета (TCP/IP)" в списке отмеченных компонентов, используемых этим подключением, а затем выберите "Свойства".
    4. Выберите "Дополнительно" и снимите флажок "Использовать шлюз по умолчанию в удаленной сети".
    5. Выберите "ОК", выберите "ОК", а затем выберите "ОК".

    Шаг 3. Подключитесь к серверу, на котором запущена служба маршрутизации и удаленного доступа

    На клиентском компьютере подключитесь к Интернету, а затем установите VPN-подключение к серверу, на котором запущена служба маршрутизации и удаленного доступа.

    Вы не можете подключиться к ресурсам в удаленной сети, поскольку вы отключили параметр "Использовать шлюз по умолчанию в удаленной сети" в конфигурации VPN TCP/IP.

    Шаг 4. Добавьте статический маршрут на клиенте

    Добавьте статический маршрут на клиентский компьютер со следующей конфигурацией:

    • Удаленная сеть является местом назначения.
    • Для удаленной сети используется правильная маска подсети.
    • Первый IP-адрес из пула статических IP-адресов, который вы настроили в разделе Этап 1. Настройка сервера, на котором работает служба маршрутизации и удаленного доступа, для использования пула статических IP-адресов в этой статье, является шлюзом.

    Сервер маршрутизации и удаленного доступа назначает этот первый IP-адрес своему драйверу минипорта глобальной сети (WAN).

    Например, чтобы добавить статический маршрут к сети с IP-адресом 192.168.10.0 и маской подсети 255.255.255.0 и шлюз (первый IP-адрес из диапазона, назначенного пулу статических IP-адресов) 192.168.1.1, выполните следующую команду:

    Если вы используете ключ -p в Windows 2000 или Windows NT 4.0, маршрут становится постоянным. Используйте этот переключатель, чтобы обеспечить сохранение записи маршрутизации при перезапуске компьютера.

    Временное решение

    Чтобы обойти эту проблему, создайте пакетный файл, содержащий необходимую команду добавления маршрута. А затем настройте его так, чтобы он запускался каждый раз, когда клиент подключается к VPN-серверу.

    Читайте также: