Как исправить ошибку VPN 809 — Сеть без проблем
Виртуальная частная сеть (VPN) — это универсальное решение для обеспечения безопасности и конфиденциальности в Интернете. Когда они работают, они великолепны, но когда они этого не делают, они могут оставить вас в замешательстве. Для VPN-подключений довольно часто возникают проблемы. Примерно существуют сотни различных кодов ошибок VPN, но в большинстве случаев появляются только несколько. Если вы используете устройство Windows и VPN, то весьма часто встречается ошибка VPN 809.
Эта ошибка обычно возникает, когда Windows не позволяет установить VPN через брандмауэр. Кроме того, если вы не используете брандмауэр, но находитесь на устройстве NAT, эта ошибка может появиться.
Трансляция сетевых адресов (NAT) предназначена для сохранения IP-адресов. Это позволяет частным IP-сетям с незарегистрированными IP-адресами подключаться к Интернету. NAT обычно работает на маршрутизаторе, соединяющем две или более сетей, и превращает незарегистрированную сеть в юридические адреса. Устройства NAT имеют особый способ трансляции сетевого трафика, и когда вы помещаете сервер за устройством NAT и используете среду IPsec NAT-T, вы можете получить эту ошибку.
Вы получите сообщение об ошибке с указанием;
Не удалось установить сетевое соединение между вашим компьютером и сервером VPN, поскольку удаленный сервер не отвечает.
Кроме того, когда появляется ошибка, журнал событий также не отображает никаких связанных журналов, потому что трафик не достигнет интерфейса WAN MX.
Вы можете выбрать следующие варианты устранения неполадок VPN Ошибка 809:
- Включите порты на вашем брандмауэре/маршрутизаторе
- Добавить значение в реестр Windows
- Отключить службы Xbox Live Networking
- Проверьте настройки PAP
- Отключить сторонние приложения
Давайте рассмотрим эти варианты устранения неполадок подробнее.
Вариант 1. Включите порты на вашем брандмауэре/маршрутизаторе
Код ошибки VPN «Всегда включен» 809 вызван тем, что порт PPTP (TCP 1723) или порт L2TP или порт IKEv2 (порт UDP 500 или 4500) заблокирован на сервере VPN или брандмауэре. Решение состоит в том, чтобы включить эти порты на брандмауэре или маршрутизаторе. Вы можете попробовать развернуть VPN-туннель на основе SSTP или OpenVPN у своего VPN-провайдера. Это позволит VPN-соединению беспрепятственно работать через брандмауэр, NAT и веб-прокси.
Вариант 2: Добавить значение в реестр Windows
При попытке установить VPN-соединение, если ваш MX находится за NAT, вам нужно добавить значение DWORD «AssumeUDPEncapsulationContextOnSendRule» в реестр Windows. Вот как это сделать:
1] Войдите в систему Windows Machine как «Администратор»
2] Щелкните правой кнопкой мыши «Пуск» и выберите «Выполнить»
3] Введите «regedit» и нажмите «Enter»
4] Найдите запись «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesPolicyAgent»
5] Щелкните правой кнопкой мыши и создайте новое значение «DWORD» (32-разрядное).
6] Добавьте RegValue «AssumeUDPEncapsulationContextOnSendRule» и нажмите «Ok», чтобы сохранить изменения.
7] Измените новую запись и измените значение данных с «0» на «2».
8] Перезагрузите компьютер и проверьте соединение
Примечание. Это решение идеально подходит, когда ваш VPN-сервер и компьютерный клиент находятся за устройствами NAT.
Вариант 3. Отключение сетевых служб Xbox Live
Для пользователей Windows 10 антивирус может быть несовместим с ОС, из-за чего он отклоняет соединения IPsec. Служба Windows 10 может обеспечить единовременный доступ к L2TP/IPsec VPN, для решения этой проблемы выполните следующие действия:
1] В поле « Поиск » введите «Услуги».
2] В результатах нажмите «Услуги».
3] Найдите «Xbox Live Networking Services» и отключите его.
Ваше VPN-соединение должно работать, а ошибка VPN 809 должна исчезнуть.
Вариант 4. Проверьте настройки PAP
Выполните следующие действия, чтобы проверить правильность настроек PAP:
1] Нажмите «Пуск» и выберите «Настройки»
2] Выберите «Сеть и Интернет» и выберите «VPN».
3] Теперь вам нужно будет «Добавить VPN», указав имя подключения, имя пользователя и пароль.
4] Теперь на вкладке «Свойства» выберите «Безопасность», затем перейдите к «Расширенные настройки».
5] В разделе «Аутентификация» выберите «Разрешить эти протоколы», а затем отметьте только поле «PAP».
Теперь перезагрузите систему, чтобы подтвердить, если ошибка исчезла.
Вариант 5: отключить сторонние приложения
Иногда сторонние приложения на устройстве могут быть причиной причины ошибки VPN 809. Здесь вам придется индивидуально выяснить, какое приложение вызывает проблему. Это может приводить в бешенство, но как только вы отключите приложение преступника, ошибка должна исчезнуть.
Ошибка VPN 809 — это очень распространенная проблема VPN, с которой время от времени сталкивается каждый пользователь. Перечисленные выше варианты помогут вам решить эту проблему в кратчайшие сроки.
Как исправить ошибку 809 VPN
Случается так, что владельцы ПК, стремящиеся создать VPN-подсоединение к интернету, сталкиваются со всевозможными проблемами, среди которых распространённой является ошибка 809. Это приводит человека к замешательству, особенно если он абсолютно не разбирается в причинах возникновения ошибок и существующих путях их устранения.
Основные причины ошибки 809 и пути её решения мы разберем в этой статье
Факторы, способствующие проявлению проблем
Причин, по которым может возникать ошибка 809 VPN, препятствующая созданию доступа к глобальной сети, насчитать можно несколько. Если правильно выявить такие причины, ликвидировать проблему будет гораздо проще, поскольку существуют рекомендации, позволяющие вносить достаточно просто требуемые изменения в настройки и обеспечивать VPN-подсоединение к сети.
Причины возникновения проблемы
Ошибка 809 возникает тогда, когда кто-то стремится создать сетевой доступ при помощи VPN-соединения, которое относится к типу виртуальных частных сетей.
Брандмауэр, обязательная составляющая операционной системы, блокирует попытки осуществления такого соединения. Кроме брандмауэра может блокировать сетевое соединение любое устройство, подсоединённое к компьютеру и участвующее в обеспечении сетевого доступа. В качестве одного из девайсов, блокирующего доступ к сети, может выступать маршрутизатор, NAT.
Явной причиной возникновения такой проблемы может являться неполная установка ОС или в некоторых случаях уже установленная система, но сопровождающаяся какими-либо неполадками.
Иногда устанавливают программное обеспечение, скачанное из непроверенных источников, вследствие чего при установке вносятся автоматические изменения в системный реестр, провоцирующие возникновение проблем, связанных с доступом к сети.
Разлад в систему может внести вредоносное программное обеспечение, а также вирусы, способные не только повреждать, но и удалять значимые системные файлы, без которых невозможно обеспечить доступ к интернету.
Поиск и искоренение неполадки позволит избегать подобных проблем в дальнейшем.
Пути искоренения ошибок
Выявив вероятную проблему, юзер должен приложить усилия для её устранения. Если самостоятельно устранить неполадки, ознакомившись с инструкциями, не удаётся, следует обратиться за помощью к специалистам, которые без затруднения быстро установят и ликвидируют ошибки.
Как самостоятельно исправить проблему
Поскольку наиболее вероятной причиной проявления ошибки при VPN подключении считаются недостающие параметры в реестре, очень важно в ручном режиме внести все важные изменения.
Первоначально следует найти ветку реестра, в которую должны вноситься важные дополнения.
Чтобы зайти в реестр и ввести в него системные дополнения, следует нажать «Пуск», затем в строку поиска ввести regedit.
Если на ПК установлен Windows XP, владелец техники должен найти HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec. Когда же установлен Windows 7 или Vista, ветка будет выглядеть иначе: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent.
Теперь для внесения изменений следует выделить требуемый реестр, кликнув по нему мышкой, далее в меню «Правка» следует выбрать подменю «Создать». Из предлагаемых вариантов необходимо выбрать DWORD.
На экране откроется доступная строка, в которую нужно занести требуемые изменения. В неё пользователь должен ввести AssumeUDPEncapsulationContextOnSendRule, после чего подтвердить внесённые изменения.
После внесения дополнений в системный реестр юзер должен выделить его, используя мышку, и выбрать параметр «Изменить». В появившемся поле можно ввести 0, 1 или 2, в зависимости от обозначенных целей.
Значение «0» чаще всего устанавливается по умолчанию и свидетельствует о том, что при эксплуатации NAT-устройств сетевое подключение не предусмотрено.
Значение «1» разрешает обеспечить подключение к серверу, используя NAT-устройства.
Значение «2» способствует успешной настройке операционной системы в режиме безопасности, обеспечивая подключение ПК к серверу на базе VPN при помощи NAT-девайсов.
Безусловно, чаще всего прибегают именно к введению значения «2». Чтобы все дополнения и изменения вступили в силу, очень важно перезагрузить электронную вычислительную машину.
Когда же проблема с VPN-соединением возникает из-за вирусов, важно обновить антивирусное приложение и запустить полноценное сканирование. Также совсем не помешает почистить операционку, удалив все временные файлы.
Установка обновлений, драйверов могут тоже посодействовать решению проблемы, сопровождающейся надписью «ошибка 809». Если причиной неполадки является программное обеспечение, которое было некорректно инсталлировано или вступившее в конфликт с иным ПО, успешно помогает функция «Восстановление системы», позволяющая откатить систему на несколько суток назад, когда проблем с VPN-соединением не возникало.
И только в отдельных случаях приходится переустанавливать систему, отдавая предпочтение полной загрузке Windows.
Итак, системные ошибки предупреждают, что часть важных дополнений отсутствует или недееспособно. Чтобы вернуть работоспособность всем параметрам и обеспечить доступ к всемирной паутине, следует приложить усилия, проявить повышенное внимание, выполнить последовательно все рекомендуемые действия. Усилия будут потрачены не зря, поскольку контакт компьютера с сервером будет обеспечен.
Ошибка 809 vpn windows: почему возникает, как устранить
Ошибка 809 доставляет массу хлопот пользователям. Есть множество причин ее возникновения. Однако переживать не следует.
Неисправность можно довольно быстро устранить.
Главное, что требуется, – строго следовать нашим правилам.
Причины возникновения и способы исправления
Существует несколько причин, приводящих к возникновению VPN-ошибки номер 809:
- Появляется неисправность VPN в том случае, если посторонние пользователи стремятся создать сетевой доступ с помощью VPN-подключения.
- Брандмауэр запрещает соединение с интернетом.
- Иные девайсы, подключенные к ПК и предоставляющие сетевой доступ.
- Установка операционной системы, к примеру, Windows 7, совершена не полностью либо некорректно.
- Загрузка и установка ПО из непроверенных источников.
- Изменение параметров в реестре.
- Наличие вирусных кодов.
Повторное соединение
Данная неисправность VPN возникает у пользователей, заключивших договор с провайдером «Билайн» или применяющих протокол L2TP с использованием IpSec. Самое основное, что необходимо делать при обнаружении неисправностей, – проверить. Требуется проанализировать все подключенные кабели и сетевую плату, после чего совершить повторное подключение.
В большинстве случаев проблема кроется не в этом, поэтому далее следует протестировать межсетевой экран и антивирус.
Брандмауэр или антивирус
По умолчанию, межсетевой экран блокируют многие VPN-соединения к определенным портам. Для устранения ошибки требуется выполнить несколько манипуляций:
- Запустить оснастку управления брандмауэром и нажать на вкладку «Дополнительные параметры».
- Создать два правила: для входящих и исходящих подключений.
- Определить, что данное правило предназначено для определенного порта.
- Аналогично выполнить для второго правила.
После данных манипуляций выполнить повторное подключение. Если подсоединиться не удалось, идем дальше.
Требуется проверить компьютер или ноутбук на наличие вирусов. Вероятно, именно по этой причине появляется ошибка VPN. После обнаружения вирусов их рекомендуется вылечить либо удалить. После этого снова попробовать подключиться.
Изменения в реестре
Во многих случаях для устранения неисправностей помогут изменения в реестре. Для активации программы нажать «Пуск». Далее в строку поиска ввести regedit. Последовательность действий для устранения ошибки VPN следующая:
- Для Windows XP нужно найти HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec, а для Windows 7 или Vista такая: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent.
- Теперь, найдя требуемый реестр, выбрать его, затем в правом верхнем углу — «Правку» и перейти в раздел «Создать».
- Создать параметр DWORD с наименованием ProhibitIpSec и значением «1».
- Появится доступная строка, куда вводится AssumeUDPEncapsulationContextOnSendRule.
- Теперь подтвердить все изменения.
- Появится поле значения, куда надо ввести «2».
- Для того чтобы указанные действия вступили в силу, требуется перезагрузить устройство.
Стоит отметить, что некоторые модели маршрутизатора MicroTik используются в домашних условиях либо в малых офисах. Поэтому вопрос об изменениях в реестре для устранения данной ошибки касательно этого роутера является актуальным.
Для запуска программы надо нажать клавиши Win + R. Далее проделать следующие манипуляции:
- Перейти в HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Services\ Rasman\ Parameters.
- Создать параметр DWORD с наименованием ProhibitIpSec и значением «1».
- Перезагрузить устройство.
После вышеуказанных действий соединение должно быть восстановлено, что устранит ошибку.
Заключение
Подобная неполадка VPN доставляет массу неприятностей пользователям. Однако это довольно простая ошибка, которая очень просто и быстро устраняется. Главное, выполнить все указанные рекомендации и проблем не будет.
Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.Исправляем проблему подключения к L2TP/IPSec VPN серверу за NAT
Столкнулись с интересной проблемой у одного из заказчиков после перенастройки VPN сервера Windows Server 2012 с PPTP на L2TP/ IPSec (из за отключения поддержки PPTP VPN в iOS). Изнутри корпоративной сети VPN клиенты без каких-либо проблем подключаются к VPN серверу, а вот внешние Windows клиенты при попытке установить соединение с L2TP VPN сервером, выдают такую ошибку:
The network connection between your computer and the VPN server could not be established because the remote server is not responding. This could be because one of the network devices (e.g. firewalls, NAT, routers, etc) between your computer and the remote server is not configured to allow VPN connections. Please contact your Administrator or your service provider to determine which device may be causing the problem.
В других версиях Windows о наличии аналогичной проблемы могут свидетельствовать ошибки VPN подключения 800, 794 или 809.
Стоит отметить, что данный VPN сервер находится за NAT, а на маршрутизаторе настроен проброс портов, необходимых для работы L2TP:
- UDP 1701 — Layer 2 Forwarding Protocol (L2F) & Layer 2 Tunneling Protocol(L2TP)
- UDP 500
- UDP 4500 NAT-T – IPSec Network Address Translator Traversal
- Protocol 50 ESP
В правилах Windows Firewall VPN сервера эти порты также открыты. Т.е. используется классическая конфигурация. Для подключения используется встроенный VPN клиент Windows.
Если подключаться к этому же VPN серверу через PPTP, подключение успешно устанавливается.
VPN ошибка 809 для L2TP/IPSec в Windows за NAT
Как оказалось, проблема эта уже известна и описана в статье https://support.microsoft.com/en-us/kb/926179. По умолчанию встроенный VPN клиент Windows не поддерживает подключение к L2TP/IPsec через NAT. Дело в том, что IPsec использует протокол ESP (Encapsulating Security Payload) для шифрования пакетов, а протокол ESP не поддерживает PAT (Port Address Translation). Если вы хотите использовать IPSec для коммуникации, Microsoft рекомендует использовать белые IP адреса на VPN сервере.
Но есть и обходное решение. Можно исправить этот недостаток, включив поддержку протокола NAT—T, который позволяет инкапсулировать пакеты протокола ESP 50 в UDP пакеты по порту 4500. NAT-T включен по-умолчанию почти во всех операционных системах (iOS, Android, Linux), кроме Windows.
Если VPN сервер L2TP/IPsec находится за NAT, то для корректного подключения внешних клиентов через NAT необходимо на стороне Windows сервера и клиента внести изменение в реестр, разрешающее UDP инкапсуляцию пакетов для L2TP и поддержку (NAT-T) для IPsec.
- Откройте редактор реестра
regedit.exe
и перейдите в ветку:- Для Windows 10,8.1,7 и Windows Server 2016,2012R2,2008R2 — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
- Для Windows XP/Windows Server 2003 — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
- Создайте DWORD параметр с именем AssumeUDPEncapsulationContextOnSendRule и значением 2;
Примечание. Возможные значения параметра AssumeUDPEncapsulationContextOnSendRule:- 0 – (значение по-умолчанию), предполагается, что VPN сервер подключен к интернету без NAT;
- 1 – VPN сервер находится за NAT;
- 2 — и VPN сервер и клиент находятся за NAT.
- Осталось перезагрузить компьютер и убедиться, что VPN туннель успешно создается.
Если и Windows VPN сервер и клиент находятся за NAT, нужно изменить это параметре на обоих системах.
Можно использовать командлет PowerShell для внесения изменений в реестр:
Set-ItemProperty -Path "HKLM:SYSTEM\CurrentControlSet\Services\PolicyAgent" -Name "AssumeUDPEncapsulationContextOnSendRule" -Type DWORD -Value 2 –Force;
После включения поддержки NAT-T, вы сможете успешно подключаться к VPN серверу с клиента через NAT (в том числе двойной NAT).
В некоторых случаях для корректной работы VPN необходимо открыть дополнительное правило в межсетевом экране для порта TCP 1701 (в некоторых реализациях L2TP этот порт используется совмести с UDP 1701).
NAT-T не корректно работал в ранних редакциях Windows 10, например, 10240, 1511, 1607. Если у вас старая версия, рекомендуем обновить билд Windows 10.L2TP VPN не работает на некоторых Windows компьютерах в локальной сети
Есть еще один интересный баг. Если в вашей локальной сети несколько Windows компьютеров, вы не сможете установить более одного одновременного подключения к внешнему L2TP/IPSec VPN серверу. Если при наличии активного VPN туннеля с одного клиента, вы попытаетесь подключиться к тому же самому VPN серверу с другого компьютера, появится ошибка с кодом 809 или 789:
Error 789: The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remove computer.
Что интересно, эта проблема наблюдется только с Windows-устройствами. На устройствах с Linux/MacOS/Android в этой же локальной сети таких проблем нет. Можно без проблем одновременно подключиться к VPN L2TP серверу с нескольких устройств.
По информации на TechNet проблема связана с некорректной реализацией клиента L2TP/IPSec клиента в Windows (не исправляется уже много лет).
Для исправления этого бага нужно изменить два параметра реестра в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters и перезагрузите компьютре:
- AllowL2TPWeakCrypto – изменить на 00000001 (ослабляет уровень шифрования, для L2TP/IPSec используются алгоритмы MD5 и DES)
- ProhibitIPSec – изменить на 00000000 (включает шифрование IPsec, которое часто отключается некоторыми VPN клиентами или утилитами)
Для изменения этих параметров реестра достаточно выполнить команды:reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters" /v AllowL2TPWeakCrypto /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters" /v ProhibitIpSec /t REG_DWORD /d 0 /f
Это включает поддержку нескольких одновременных L2TP/IPSec-подключений в Windows через общий внешний IP адрес (работает на всех версиях, начиная с Windows XP и заканчивая Windows 10).
VPN ошибка 809 в Windows 7,8,10
Иногда, при попытке запустить подключение VPN в Windows 7 может появится ошибка 809 с комментарием:»Нельзя установить связь по сети между компьютером и VPN сервером, поскольку удалённый сервер не отвечает». Чаще всего проблема возникает из-за ошибки самого пользователя. Дело в том, что сейчас чаще всего в домах и квартирах стоят роутеры, которые сами подключаются к серверу и раздают Интернет. Пользователь пытается параллельно с компьютера поднять ещё одно соединение и потому выскакивает ошибка 809 в Windows 7. С этим сталкивались многие абоненты Билайн. Поэтому если у Вас установлен роутер — не нужно поднимать ещё какие-либо соединения.
Вторая причина, по которой появляется ошибка подключения 809 по VPN L2TP — это брандмауэр Windows 7. Так как в нём по умолчанию не настроена правильно обработка VPN-соединения, система попросту блокирует его. Для решения можно либо полностью отключить брандмауэр Виндовс, что не совсем правильно, либо немного подправить реестр. Этим мы сейчас и займёмся.
Нажимаем комбинацию Win+R и вводим в строчку «Открыть» команду regedit.
Нажимаем кнопку «ОК». Должно появится окно редактора реестра Windows 7.
В древовидном списке в левой части окна нужно найти нужную ветку. В Windows XP:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
В Windows 7,8,10:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Далее в правой части окна с помощью меню «Правка»>»Создать» Вам нужно создать параметр DWORD для 32-разрядной версии с именем AssumeUDPEncapsulationContextOnSendRule. Далее кликаем по нему правой кнопкой мыши и выбираем пункт меню «Изменить». В поле значение нужно указать одно из вот этих значений:
0 — значение по умолчанию. Запрет подключения к VPN-серверу, находящемуся за NAT
1 — Разрешает подключение, если за NAT находится только сервер. При этом важное условие — у клиента должен быть “белый” IP-адрес
2 — Разрешает VPN подключение, если за NAT находятся и сервер, и его клиент.
Обычно для того, чтобы исправить ошибку 809 при подключении к интернету Билайн, либо другого провайдера, использующего протокол VPN L2TP, достаточно поставить значение
Перезагружаем Windows 7 и проверяем подключение к Интернету.
Как устранить ошибку VPN 809 в Windows 10
Виртуальная частная сеть (VPN) — это универсальное решение для обеспечения безопасности и конфиденциальности в Интернете. Когда они работают, они великолепны, но когда нет, они могут сбить вас с толку. В VPN-соединениях довольно часто возникают проблемы. Существуют примерно сотни различных кодов ошибок VPN, но в большинстве случаев появляются лишь некоторые из них. Если вы используете устройство Windows и VPN, то нередко можно встретить Ошибка VPN 809.
Эта ошибка обычно возникает, когда Windows не позволяет установить VPN через брандмауэр. Кроме того, эта ошибка может появиться, если вы не используете брандмауэр, но используете устройство NAT.
Трансляция сетевых адресов (NAT) предназначена для сохранения IP-адресов. Он позволяет частным IP-сетям с незарегистрированными IP-адресами подключаться к Интернету. NAT обычно работает на маршрутизаторе, соединяя две или более сетей, и преобразует незарегистрированную сеть в юридические адреса. Устройства NAT имеют особый способ трансляции сетевого трафика, и когда вы помещаете сервер за устройством NAT и используете среду IPsec NAT-T, вы можете получить эту ошибку.
Вы получаете сообщение об ошибке:
Сетевое соединение между вашим компьютером и сервером VPN не может быть установлено, потому что удаленный сервер не отвечает.
Кроме того, когда появляется ошибка, журнал событий также не отображает никаких связанных журналов, потому что трафик не достигает WAN-интерфейса MX.
Исправить ошибку VPN 809 в Windows 10
Вы можете выбрать следующие варианты устранения ошибки VPN 809:
- Включите порты на вашем брандмауэре / маршрутизаторе
- Добавить значение в реестр Windows
- Отключить сетевые службы Xbox Live
- Проверьте настройки PAP
- Отключить сторонние приложения
Вариант 1. Включите порты на вашем брандмауэре / маршрутизаторе:
Код ошибки 809 VPN «Всегда включен» вызван тем, что порт PPTP (TCP 1723), порт L2TP или порт IKEv2 (порт UDP 500 или 4500) заблокирован на сервере VPN или брандмауэре. Решение — включить эти порты на брандмауэре или маршрутизаторе. Вы можете попробовать развернуть VPN-туннель на основе SSTP или OpenVPN у своего VPN-провайдера. Это позволит VPN-соединению беспрепятственно работать через брандмауэр, NAT и веб-прокси.
Вариант 2: Добавить значение в реестр Windows:
При попытке установить VPN-соединение, если ваш MX находится за NAT, вам нужно будет добавить «AssumeUDPEncapsulationContextOnSendRule”Значение DWORD в реестр Windows. Вот как это сделать:
1]Войдите в Windows Machine как ‘Админ‘
2]Щелкните правой кнопкой мышиНачинать’ и выберите ‘ Пробег’
3]Тип ‘regedit‘и нажмите’Войти’
4]Найдите запись «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesPolicyAgent”
5]Щелкните правой кнопкой мыши и создайте новый ‘DWORD ‘ (32-битное) значение.
6]Добавить RegValue “AssumeUDPEncapsulationContextOnSendRule«И нажмите»Ok‘чтобы сохранить изменения.
7]Измените новую запись и измените данные значения с «0» к «2«.
8]Перезагрузите компьютер и проверьте соединение.
Примечание: Это решение идеально, когда ваш VPN-сервер и компьютер-клиент находятся за устройствами NAT.
Вариант 3. Отключите сетевые службы Xbox Live:
Для пользователей Windows 10 антивирус может быть несовместим с ОС, из-за чего он отклоняет соединения IPsec. Служба Windows 10 может блокировать доступ к L2TP / IPsec VPN, чтобы решить эту проблему, выполните следующие действия:
1]В ‘Поисковая строка‘ тип ‘Услуги‘.
2]В результатах нажмите «Услуги‘.
3]НайтиСетевые службы Xbox Live‘и отключите его.
Ваше VPN-соединение должно работать, а ошибка VPN 809 должна исчезнуть.
Вариант 4. Проверьте настройки PAP:
Выполните следующие действия, чтобы проверить правильность настройки параметров PAP:
1]Нажмите ‘Начинать‘и выберите’Настройки‘
2]Выбрать ‘Сеть и Интернет‘и выбрать’VPN ‘
3]Теперь вам нужно ‘Добавить VPN‘путем предоставления название соединения, имя пользователя, и пароль.
4]Теперь из ‘Вкладка «Свойства» ‘, Выбрать ‘Безопасность‘, затем перешел к’Расширенные настройки‘ вариант.
5]МеньшеАутентификация‘, Выбрать ‘Разрешить эти протоколы‘а затем отметьте только’PAP‘ коробка.
Теперь перезапустите систему, чтобы убедиться, что ошибка исчезла.
Вариант 5. Отключите сторонние приложения:
Иногда сторонние приложения на устройстве могут быть причиной ошибки VPN 809. Здесь вам нужно будет индивидуально выяснить, какое приложение вызывает проблему. Это может быть раздражающим вариантом, но как только вы отключите приложение-виновник, ошибка должна исчезнуть.
Ошибка VPN 809 — очень распространенная проблема VPN, с которой время от времени сталкивается каждый пользователь. Перечисленные выше варианты помогут вам решить эту проблему в кратчайшие сроки.
Связанное чтение: Устранение неполадок с распространенными кодами ошибок VPN и их решения.
Ошибка 809 при подключении к интернету (L2TP)
Всем привет! Сегодня мы будем разбирать, из-за чего возникает 809 ошибка при подключении к интернету (или VPN) и как её исправить. Данная проблема проявляется, когда компьютер не может связаться с конечным сервером через VPN тоннель L2TP подключения. Очень часто подобную ошибку замечают клиенты провайдера Билайн. Но также данный казус может возникать при подключении к частным или рабочим VPN серверам.
На самом деле косяк этой проблемы в операционной системе Windows. Дело в том, что VPN-клиент, который подключается к туннелю, не поддерживает L2TP/IPSec через NAT. И тут проблема кроется в IPSec при использовании шифрования ESP, а, насколько мы помним, ESP не поддерживает PAT, который и работает с адресацией через NAT.
NAT – это перевод внешних адресов во внутренние и наоборот. То есть при подключении к VPN-серверу клиент не может получить свой адрес, и получается дисконект. Но может быть проблема в закрытых портах или работе некоторых программ в винде. Далее я расскажу, как решить эту проблему.
ШАГ 1: Открытие портов
В первую очередь, нам нужно открыть порты на брандмауэре, так как он может блокировать их. Смотрите, Билайн использует два типа VPN: L2TP и PPTP. PPTP используется реже, да и ошибка при нем данная не возникает. Для L2TP мы будем открывать несколько портов: 1701, 500, 1460 и 4500.
Ок, какие порты нам нужны, мы решили. Но какой протокол? – обычно используется UDP. Но если проблема останется, то создадим подобные правила и для TCP-протокола.
- Перейдите в «Панель управления». В Windows 10 данный раздел можно найти в поисковой строке.
- Переходим в раздел брандмауэра.
- Открываем доп. параметры.
- Кликаем ПКМ по входящим правилам и создаем одно.
- «Для порта».
- К сожалению, тут нельзя сразу выбрать два протокола. Сначала выделаем UDP. Ниже выделяем нижнюю галочку и вписываем порты: 1701, 500, 1460, 4500 (для L2TP). Если у вас PPTP, то указываем следующие порты: 1723, 1460, 4500.
- Разрешаем подключение.
- Тут оставляем все сети.
- Обязательно введите понятное название, чтобы в случае чего можно было быстро найти и удалить правило. В описании лучше указать номера портов и тип протокола
- А теперь проделываем те же самые действия, но только для исходящего подключения.
Если данный вариант не дал результата, то пробуем создать два аналогичных правила для входящего и исходящего подключения, но уже для TCP протокола. Если проблема осталась, то значит основа ошибки лежит именно в протоколе NAT-T – то есть или клиент находится за NAT, или сервер.
ШАГ 2: Создания правила реестра
В IPSec используется также ESP 50 протокол. Проблема в том, что данные пакеты не поддерживаются в Windows. Но мы можем обернуть эти пакеты по 4500 порту UDP. Тогда подключение должно появиться – это можно сделать через команду в реестре.
- Чтобы открыть редактор реестра, вам нужно найти на клавиатуре две кнопки (может иметь значок Windows) и английскую буковку R. Нажимаем на них одновременно и вписываем команду:
regedit
- Если вы не можете найти эти кнопки, то просто введите ту же команду в поиске.
- Теперь нужно открыть основной каталог «HKEY_LOCAL_MACHINE» и найти там раздел «SYSTEM». Далее переходим в «CurrentControlSet» и в ней ищем «Services». В самом конце просто нажмите по подразделу «PolicyAgent», чтобы вы увидели все параметры. Нажимаем на свободное поле справа правой кнопкой мыши, выбираем «Создать» – «Параметр DWORD (32 бита)».
- Называем параметр как:
AssumeUDPEncapsulationContextOnSendRule
- Даем значение «2».
- Жмем «ОК».
- Перезагружаем компьютер и проверяем подключение.
ШАГ 3: Изменения параметров шифрования
Есть такой глюк, что если вы уже где-то подключались с данного аккаунта к выделенному серверу, то на винде подключиться больше нельзя. Причем на других операционных системах (Linux, iOS или Android) такое не наблюдается. Данная проблема уже достаточно старая, и в Microsoft её никак не допилят. Но можно сделать это вручную. Опять идем в реестр по пути: HKEY_LOCAL_MACHINE – SYSTEM – CurrentControlSet – Services – теперь находим папку «RasMan» и открываем «Parameters».
Создаем два правила DWORD:
- AllowL2TPWeakCrypto – значение один (1).
- ProhibitIPSec – значение ноль (0).
Перезагружаемся, чтобы изменения вступили в силу. Если это не поможет, то откройте параметр «AllowL2TPWeakCrypto» и установите значение 0, чтобы выключить шифрование вообще. Опять перезагружаемся.
ШАГ 4: Отключение Xbox Live
На самом деле мы выполнили почти все, что нужно. Теперь подключение должно работать, но могут быть проблемы из-за одной службы, которая мешает подключению к серверу. Попробуем её выключить:
Через кнопки и R запускаем команду:
services.msc
Раздел «Службы» также можно запустить и через поиск.
Находим «Сетевую службу Xbox Live», заходим в неё и отключаем. Перезагружаем ОС.
Ничего не помогло?
В таком случае делаем комплекс мер:
- В первую очередь обновите операционную систему. Как я уже и говорил, данная проблема чаще всего возникает на винде, поэтому обновление может решить проблему.
- Windows 10: «Пуск» – «Параметры» – «Обновление и безопасность» – «Центр обновления Windows».
- Windows 7: «Пуск» – «Панель управления» – «Центр обновления Windows» – кнопка «Установить обновления».
- Если вы ранее устанавливали какие-то программы, которые работают с VPN или виртуальными сетевыми картами, то попробуйте выключить их в реестре или вообще удалить.
- Почистите компьютер от мусора – об этом очень подробно написано тут.
- Если проблема появилась внезапно, то можно попробовать выполнить «Восстановление системы» – через поиск или в «Панели управления» находим раздел «Восстановления» и запускаем «Восстановление системы». При этом выбираем самую раннюю точку.
Если ничего не помогает, то уже можно звонить провайдеру, возможно, проблема связана с удаленным сервером.
Устранение неполадок Always On VPN | Документы Microsoft
- 11 минут на чтение
В этой статье
Применимо к: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows 10
Если при настройке Always On VPN не удается подключать клиентов к внутренней сети, причиной, скорее всего, является недопустимый сертификат VPN, неправильные политики NPS или проблемы со сценариями развертывания клиентов или в маршрутизации и удаленном доступе.Первым шагом в устранении неполадок и тестировании вашего VPN-соединения является понимание основных компонентов инфраструктуры Always On VPN.
Устранить проблемы с подключением можно несколькими способами. Для решения проблем на стороне клиента и общего устранения неполадок журналы приложений на клиентских компьютерах неоценимы. Для проблем, связанных с проверкой подлинности, журнал NPS на сервере NPS может помочь вам определить источник проблемы.
Коды ошибок
Код ошибки: 800
Описание ошибки. Удаленное соединение не было установлено из-за неудачной попытки туннелей VPN. Возможно, сервер VPN недоступен. Если это соединение пытается использовать туннель L2TP / IPsec, параметры безопасности, необходимые для согласования IPsec, могут быть настроены неправильно.
Возможная причина. Эта ошибка возникает, когда тип туннеля VPN — Автоматический и попытка подключения не удалась для всех туннелей VPN.
Возможные решения:
Если вы знаете, какой туннель использовать для развертывания, установите тип VPN на этот конкретный тип туннеля на стороне клиента VPN.
Установив VPN-соединение с определенным типом туннеля, ваше соединение все равно не удастся, но это приведет к более специфичной для туннеля ошибке (например, «GRE заблокирован для PPTP»).
Эта ошибка также возникает, когда VPN-сервер недоступен или туннельное соединение не работает.
Убедиться:
Код ошибки: 809
Описание ошибки. Сетевое соединение между вашим компьютером и сервером VPN не может быть установлено, потому что удаленный сервер не отвечает.Это может быть связано с тем, что одно из сетевых устройств (например, брандмауэры, NAT, маршрутизаторы) между вашим компьютером и удаленным сервером не настроено для разрешения VPN-подключений. Обратитесь к администратору или поставщику услуг, чтобы определить, какое устройство может вызывать проблему.
Возможная причина. Эта ошибка вызвана заблокированными портами UDP 500 или 4500 на сервере VPN или брандмауэре.
Возможное решение. Убедитесь, что порты UDP 500 и 4500 разрешены через все брандмауэры между клиентом и сервером RRAS.
Код ошибки: 812
Описание ошибки. Не удается подключиться к Always On VPN. Подключение было предотвращено из-за политики, настроенной на вашем сервере RAS / VPN. В частности, метод аутентификации, который сервер использовал для проверки вашего имени пользователя и пароля, может не соответствовать методу аутентификации, настроенному в вашем профиле подключения. Обратитесь к администратору сервера RAS и сообщите ему об этой ошибке.
Возможные причины:
Типичная причина этой ошибки заключается в том, что сервер политики сети указал условие проверки подлинности, которое клиент не может выполнить.Например, NPS может указать использование сертификата для защиты соединения PEAP, но клиент пытается использовать EAP-MSCHAPv2.
Журнал событий 20276 регистрируется в средстве просмотра событий, когда настройка протокола проверки подлинности сервера VPN на основе RRAS не совпадает с настройкой клиентского компьютера VPN.
Возможное решение. Убедитесь, что конфигурация вашего клиента соответствует условиям, указанным на сервере политики сети.
Код ошибки: 13806
Описание ошибки. IKE не удалось найти действительный сертификат машины. Обратитесь к администратору сетевой безопасности по поводу установки действующего сертификата в соответствующее хранилище сертификатов.
Возможная причина. Эта ошибка обычно возникает, когда на сервере VPN отсутствует сертификат компьютера или сертификат корневого компьютера.
Возможное решение. Убедитесь, что сертификаты, указанные в этом развертывании, установлены как на клиентском компьютере, так и на сервере VPN.
Код ошибки: 13801
Описание ошибки. Учетные данные для аутентификации IKE неприемлемы.
Возможные причины. Эта ошибка обычно возникает в одном из следующих случаев:
Сертификат компьютера, используемый для проверки IKEv2 на сервере RAS, не имеет Server Authentication под Enhanced Key Usage .
Срок действия сертификата компьютера на сервере удаленного доступа истек.
Корневой сертификат для проверки сертификата сервера удаленного доступа отсутствует на клиентском компьютере.
Имя сервера VPN, используемое на клиентском компьютере, не соответствует subjectName сертификата сервера.
Возможное решение. Убедитесь, что сертификат сервера включает Server Authentication в рамках Enhanced Key Usage . Убедитесь, что сертификат сервера все еще действителен.Убедитесь, что используемый ЦС указан в списке Доверенных корневых центров сертификации на сервере RRAS. Убедитесь, что VPN-клиент подключается, используя полное доменное имя VPN-сервера, указанное в сертификате VPN-сервера.
Код ошибки: 0x80070040
Описание ошибки. Сертификат сервера не содержит Аутентификация сервера в качестве одной из записей об использовании сертификата.
Возможная причина. Эта ошибка может возникнуть, если на сервере удаленного доступа не установлен сертификат проверки подлинности сервера.
Возможное решение. Убедитесь, что сертификат компьютера, который сервер RAS использует для IKEv2 , содержит Server Authentication в качестве одной из записей об использовании сертификата.
Код ошибки: 0x800B0109
Обычно клиентский компьютер VPN присоединяется к домену на основе Active Directory. Если вы используете учетные данные домена для входа на сервер VPN, сертификат автоматически устанавливается в хранилище доверенных корневых центров сертификации.Однако, если компьютер не присоединен к домену или если вы используете альтернативную цепочку сертификатов, вы можете столкнуться с этой проблемой.
Описание ошибки. Цепочка сертификатов обработана, но завершена корневым сертификатом, которому поставщик доверия не доверяет.
Возможная причина. Эта ошибка может возникнуть, если соответствующий сертификат доверенного корневого ЦС не установлен в хранилище доверенных корневых центров сертификации на клиентском компьютере.
Возможное решение. Убедитесь, что корневой сертификат установлен на клиентском компьютере в хранилище доверенных корневых центров сертификации.
Бревна
Журналы приложений
Журналы приложений на клиентских компьютерах записывают большую часть высокоуровневых подробностей событий VPN-подключения.
Ищите события из источника RasClient. Все сообщения об ошибках возвращают код ошибки в конце сообщения. Некоторые из наиболее распространенных кодов ошибок подробно описаны ниже, но полный список доступен в разделе «Коды ошибок маршрутизации и удаленного доступа».
Журналы НПС
NPS создает и хранит журналы учета NPS. По умолчанию они хранятся в% SYSTEMROOT% \ System32 \ Logfiles \ в файле с именем IN XXXX .txt, где XXXX — это дата создания файла.
По умолчанию эти журналы имеют формат значений, разделенных запятыми, но не содержат строки заголовка. Заголовочная строка:
ComputerName, ServiceName, Record-Date, Record-Time, Packet-Type, User-Name, Fully-Qualified-Distinguished-Name, Called-Station-ID, Calling-Station-ID, Callback-Number, Framed-IP- Адрес, Идентификатор NAS, IP-адрес NAS, Порт NAS, Клиент-Поставщик, IP-адрес клиента, Удобное для клиента имя, Отметка времени события, Ограничение порта, Тип порта NAS, Информация о подключении, Framed-Protocol, Service-Type, Authentication-Type, Policy-Name, Reason-Code, Class, Session-Timeout, Idle-Timeout, Termination-Action, EAP-Friendly-Name, Acct-Status-Type, Acct-Delay- Time, Acct-Input-Octets, Acct-Output-Octets, Acct-Session-Id, Acct-Authentic, Acct-Session-Time, Acct-Input-Packets, Acct-Output-Packets, Acct-Terminate-Cause, Acct- Multi-Ssn-ID, Acct-Link-Count, Acct-Interim-Interval, Tunnel-Type, Tunnel-Medium-Type, Tunnel-Client-Endpt, Tunnel-Server-Endpt, Acct-Tunnel-Conn, Tunnel-Pvt- Group-ID, Tunnel-Assignment-ID, Tunnel-Preference, MS-Acct-Auth-Type, MS-Acct-EAP-Type, MS-RAS-Version, MS-RAS-Vendor, MS-CHAP-Error, MS- CHAP-домен, MS-MPPE-типы шифрования, MS-MPPE-шифрование- Политика, Proxy-Policy-Name, Provider-Type, Provider-Name, Remote-Server-Address, MS-RAS-Client-Name, MS-RAS-Client-Version
Если вставить эту строку заголовка в качестве первой строки файла журнала, а затем импортировать файл в Microsoft Excel, столбцы будут правильно помечены.
Журналы NPS могут быть полезны при диагностике проблем, связанных с политикой. Дополнительные сведения о журналах NPS см. В разделе «Интерпретация файлов журналов формата базы данных NPS».
Проблемы со скриптом VPN_Profile.ps1
Наиболее распространенные проблемы при ручном запуске сценария VPN_ Profile.ps1 включают:
Используете ли вы инструмент удаленного подключения? Убедитесь, что вы не используете RDP или другой метод удаленного подключения, поскольку он мешает обнаружению входа пользователя в систему.
Является ли пользователь администратором этого локального компьютера? Убедитесь, что при запуске файла VPN_Profile.ps1, что у пользователя есть права администратора.
Включены ли у вас дополнительные функции безопасности PowerShell? Убедитесь, что политика выполнения PowerShell не блокирует сценарий. Вы можете отключить режим ограниченного языка, если он включен, перед запуском скрипта. Вы можете активировать режим ограниченного языка после успешного завершения скрипта.
Проблемы с подключением клиента AlwaysOn VPN
Небольшая неправильная конфигурация может привести к сбою клиентского соединения, и может быть сложно найти причину.Клиент Always On VPN выполняет несколько шагов перед установкой соединения. При устранении проблем с подключением клиентов пройдите процедуру устранения со следующим:
Имеется ли внешнее подключение машины для изготовления шаблонов? Сканирование whatismyip должно показать общедоступный IP-адрес, который вам не принадлежит.
Можете ли вы разрешить имя сервера удаленного доступа / VPN в IP-адрес? В панели управления > Сеть и Интернет > Сетевые подключения откройте свойства своего профиля VPN.Значение на вкладке Общие должно быть разрешено публично через DNS.
Можно ли получить доступ к серверу VPN из внешней сети? Рассмотрите возможность открытия протокола управляющих сообщений Интернета (ICMP) для внешнего интерфейса и проверки связи имени с удаленного клиента. После успешной проверки связи вы можете удалить разрешающее правило ICMP.
Правильно ли настроены внутренние и внешние сетевые адаптеры на сервере VPN? Они в разных подсетях? Подключается ли внешний сетевой адаптер к правильному интерфейсу на вашем брандмауэре?
Открыты ли порты UDP 500 и 4500 от клиента к внешнему интерфейсу сервера VPN? Проверьте брандмауэр клиента, брандмауэр сервера и все аппаратные брандмауэры.IPSEC использует UDP-порт 500, поэтому убедитесь, что IPEC нигде не отключен или не заблокирован.
Ошибка проверки сертификата? Убедитесь, что на сервере NPS есть сертификат проверки подлинности сервера, который может обслуживать запросы IKE. Убедитесь, что в качестве клиента NPS указан правильный IP-адрес VPN-сервера. Убедитесь, что вы аутентифицируетесь с помощью PEAP, а свойства Protected EAP должны разрешать аутентификацию только с помощью сертификата. Вы можете проверить журналы событий NPS на наличие сбоев проверки подлинности.Дополнительные сведения см. В разделе «Установка и настройка сервера NPS
».Вы подключаетесь, но у вас нет доступа к Интернету / локальной сети? Проверьте пулы IP-адресов DHCP / VPN-серверов на наличие проблем с конфигурацией.
Вы подключаетесь и имеете действующий внутренний IP-адрес, но не имеете доступа к локальным ресурсам? Убедитесь, что клиенты знают, как добраться до этих ресурсов. Вы можете использовать VPN-сервер для маршрутизации запросов.
Проблемы с подключением условного доступа к Azure AD
Ой — Вы пока не можете добраться до этого
Описание ошибки. Когда политика условного доступа не выполняется, соединение VPN блокируется, но устанавливается соединение после того, как пользователь выбирает X , чтобы закрыть сообщение. Выбор OK вызывает еще одну попытку аутентификации, которая заканчивается другим сообщением «Oops». Эти события записываются в журнал рабочих событий AAD клиента.
Возможная причина
У пользователя есть действующий сертификат проверки подлинности клиента в хранилище личных сертификатов, который не был выдан Azure AD.
Раздел профиля VPN
либо отсутствует, либо не содержит условного доступа AAD 1.3.6.1.4.1.311.87 условного доступа AAD EKUName> записей. Записи1.3.6.1.4.1.311.87 и сообщают VPN-клиенту, какой сертификат получить из хранилища сертификатов пользователя при передаче сертификата на VPN-сервер.Без этого VPN-клиент использует любой действительный сертификат аутентификации клиента, который есть в хранилище сертификатов пользователя, и аутентификация завершается успешно. Сервер RADIUS (NPS) не был настроен для приема только клиентских сертификатов, содержащих OID условного доступа AAD .
Возможное решение. Чтобы выйти из этого цикла, сделайте следующее:
В Windows PowerShell запустите командлет Get-WmiObject , чтобы выгрузить конфигурацию профиля VPN.
Убедитесь, что разделы
PS C: \> Get-WmiObject -Class MDM_VPNv2_01 -Namespace root \ cimv2 \ mdm \ dmmap __ РОД: 2 __CLASS: MDM_VPNv2_01 __СУПЕРКЛАСС: __DYNASTY: MDM_VPNv2_01 __RELPATH: MDM_VPNv2_01.InstanceID = "AlwaysOnVPN", ParentID = "./ Производитель / MSFT / VPNv2 " __PROPERTY_COUNT: 10 __DERIVATION: {} __СЕРВЕР: DERS2 __NAMESPACE: корень \ cimv2 \ mdm \ dmmap __PATH: \\ DERS2 \ root \ cimv2 \ mdm \ dmmap: MDM_VPNv2_01.InstanceID = "AlwaysOnVPN", ParentID = "./ Vendor / MSFT / VP Nv2 " Всегда включен : ByPassForLocal: DnsSuffix: EdpModeId: InstanceID: AlwaysOnVPN Карантин : ParentID:./ Производитель / MSFT / VPNv2 ProfileXML:
false true Включено> true derras2. corp.deverett.info; derras2.corp.deverett.info ForceTunnel Routin gPolicyType> Ikev2 Eap Us erMethod> Eap 25 0 0 0 25 true true false 13 true CertificateStore >true DisableUse rPromptForServerValidation> 5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b fal se истина false < EKUName> AAD Conditional Доступ 1.3.6.1.4.1.311.87 Условный доступ AAD false En ableQuarantineChecks> false false false Чтобы определить, есть ли действительные сертификаты в хранилище сертификатов пользователя, выполните команду Certutil :
C: \> certutil -store -user Мой Мой личный" ================ Сертификат 0 ================ Серийный номер: 32000000265259d0069fa6f205000000000026 Эмитент: CN = corp-DEDC0-CA, DC = corp, DC = deverett, DC = info NotBefore: 08.12.2017, 20:07 NotAfter: 08.12.2018, 20:07 Тема: E = winfed @ deverett.info, CN = WinFed, OU = Users, OU = Corp, DC = corp, DC = deverett, DC = info Имя шаблона сертификата (тип сертификата): Пользователь Некорневой сертификат Шаблон: Пользователь Хэш сертификата (sha1): a50337ab015d5612b7dc4c1e759d201e74cc2a93 Контейнер ключей = a890fd7fbbfc072f8fe045e680c501cf_5834bfa9-1c4a-44a8-a128-c2267f712336 Простое имя контейнера: te-User-c7bcc4bd-0498-4411-af44-da2257f54387 Provider = Microsoft Enhanced Cryptographic Provider v1.0. Тест шифрования пройден ================ Сертификат 1 ================ Серийный номер: 367fbdd7e6e4103dec9b91f93959ac56 Эмитент: CN = корневой центр сертификации Microsoft VPN 1-го поколения NotBefore: 08.12.2017 18:24 NotAfter: 08.12.2017, 19:29 Тема: CN = WinFed @ deverett.Информация Некорневой сертификат Хэш сертификата (sha1): 37378a1b06dcef1b4d4753f7d21e4f20b18fbfec Контейнер для ключей = 31685cae-af6f-48fb-ac37-845c69b4c097 Уникальное имя контейнера: bf4097e20d4480b8d6ebc139c9360f02_5834bfa9-1c4a-44a8-a128-c2267f712336 Provider = поставщик хранилища ключей программного обеспечения Microsoft Закрытый ключ НЕ экспортируется Тест шифрования пройден
Примечание
Если сертификат от эмитента CN = Microsoft VPN root CA gen 1 присутствует в личном хранилище пользователя, но пользователь получил доступ, выбрав X , чтобы закрыть сообщение Oops, соберите журналы событий CAPI2, чтобы проверить сертификат, используемый для Authenticate был действительным сертификатом аутентификации клиента, который не был выдан корневым центром сертификации Microsoft VPN.
Если действительный сертификат аутентификации клиента существует в личном хранилище пользователя, соединение не будет установлено (как и должно) после того, как пользователь выберет X и если
Появляется сообщение об ошибке «Не удалось найти сертификат, который можно использовать с расширяемым протоколом аутентификации».
Невозможно удалить сертификат из блейда подключения VPN
Ошибка VPN 809 в Windows 10
by Милан СтаноевичЭксперт по Windows и программному обеспечению
Милан с детства увлекался компьютерами, и это побудило его заинтересоваться всеми технологиями, связанными с ПК.До прихода в WindowsReport он работал интерфейсным веб-разработчиком. Подробнее Обновлено:Размещено: июль 2018
- Если вы получаете сообщение об ошибке VPN 809, это означает, что сетевое соединение между вашим компьютером и сервером VPN не может быть установлено, поскольку удаленный сервер не отвечает.
- Вы можете легко исправить эту ошибку, следуя нашим инструкциям ниже.Однако лучшее долгосрочное решение — использовать собственное приложение VPN вместо ручного VPN-подключения.
- Узнайте больше о решениях аналогичных проблем в разделе «Код ошибок VPN».
- Присоединяйтесь к нашему Центру устранения неполадок VPN, чтобы совершенствовать свои услуги VPN.
Ошибка 809 VPN обычно вызвана межсетевым экраном между клиентом и сервером, который блокирует порты, используемые туннелем VPN.
Кроме того, Windows по умолчанию не поддерживает сопоставления безопасности IPsec NAT-T с серверами за устройством NAT.
При появлении ошибки в журнале событий также не будут отображаться какие-либо связанные журналы, потому что трафик не может достичь WAN-интерфейса MX. Но вы сможете решить эту проблему в Windows 10.
Вот сообщение об ошибке.
Как исправить ошибку 809 VPN в Windows 10?
Вам необходимо открыть порты на вашем брандмауэре или маршрутизаторе, в зависимости от того, какой протокол VPN вы используете.
- Порт 1723 через TCP для PPTP
- Порт 500 или 4500 через UDP для L2TP / IPsec или IKEv2 / IPsec
Если это невозможно, разверните туннель на основе SSTP или OpenVPN у своего провайдера VPN.
Это позволяет VPN-соединению работать через брандмауэр, NAT и веб-прокси.
Узнайте больше о том, как исправить VPN, заблокированную брандмауэром Windows.
Использовать VPN-клиент вместо VPN-подключения вручную
Windows 10 подвержена различным проблемам, в том числе ошибкам VPN, таким как 809. Это может быть результатом неправильных настроек сети.
Даже если вам удастся решить проблему, это не значит, что вы больше не столкнетесь с ней.
Итак, если вы ищете долгосрочное решение для избавления от ошибок VPN, мы предлагаем выбрать частный доступ в Интернет (PIA).
У него есть собственное приложение VPN, готовое для Windows 10, а также для более старых версий Windows и других устройств: Mac, Linux, Android и iOS, и даже для маршрутизаторов.
Вы можете использовать PIA для создания безопасного туннеля к общедоступному Интернету. Таким образом, вы можете защитить свою конфиденциальность, зашифровать свои данные от любых хакерских атак и разблокировать контент, который недоступен в вашем регионе.
Подробнее о PIA:
- Поддержка протоколов OpenVPN и WireGuard
- Перенаправление собственных портов
- Kill switch
- Без регистрации, без утечек
- Поддержка в чате 24/7
- 30-дневная гарантия возврата денег (без бесплатной пробной версии)
Частный доступ в Интернет
Используйте это надежное приложение VPN, чтобы устранить любые ошибки VPN и обеспечить безопасное соединение на своем устройстве.
- Щелкните правой кнопкой мыши Пуск и выберите Выполнить
- Введите regedit и нажмите Enter .
- Перейдите в это расположение:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesPolicyAgent
- Откройте меню Edit , перейдите к New и щелкните DWORD (32-bit) Value
- Введите AssumeUDPEncapsulationContextOnSendRule и нажмите Enter
- Дважды щелкните запись AssumeUDPEncapsulationContextOnSendRule
- Установить Base до Шестнадцатеричный
- Установить Значение данных с по 2
- Нажмите ОК
- Перезагрузите компьютер.
Примечание: некоторые сторонние сетевые приложения могут вызывать ошибку VPN 809, например SmartByte, поэтому ее отключение также может решить проблему и позволить вашей VPN подключиться снова.
- Наберите услуги в поисковой строке
- Нажмите Services в результатах поиска
- Найдите Сетевые службы Xbox Live и отключите его
- Проверьте, работает ли ваше VPN-соединение и исчезает ли ошибка 809
Если ваше решение для защиты от вредоносных программ несовместимо с Windows 10, оно может нарушить ваши соединения IPsec.
Поэтому вам следует временно отключить его, чтобы проверить, не является ли он причиной ошибки VPN 809.
Узнайте больше о том, как обойти блокировку VPN на ПК с Windows 10.
- Нажмите Пуск и выберите Настройки
- Выберите Сеть и Интернет
- Щелкните VPN на левой панели
- Щелкните Добавить соединение VPN и используйте следующее:
- Для VPN-провайдера используйте Windows (встроенную)
- Для Имя подключения напишите все, что угодно, так как это будет отображаться на интерфейсе
- Для имени сервера или адреса введите имя внешнего хоста вашего VPN
- Для VPN типа выберите L2TP / IPsec
- Для Тип информации для входа выберите Имя пользователя и пароль
- Выбрать Изменить параметры адаптера
- Щелкните правой кнопкой мыши созданное соединение и выберите Properties
- На вкладке Security щелкните Advanced Settings
- Нажмите Использовать общий ключ
- Введите PSK и нажмите ОК
- Установить Шифрование данных с по Максимальная сила
- В разделе Аутентификация выберите Разрешить эти протоколы
- Отметьте PAP только поле
- Перезагрузите компьютер
В заключение, вы сможете исправить ошибку 809 VPN на вашем ПК с Windows 10, открыв порты в брандмауэре или маршрутизаторе.
Вы также можете внести небольшие изменения в системный реестр и проверить настройки PAP при создании VPN-соединения.
Однако самый надежный способ избавиться от ошибок VPN — это использовать собственное приложение VPN для Windows вместо настройки VPN-подключения вручную.
И мы не можем придумать более подходящего поставщика VPN, чем Private Internet Access (купить здесь).
Была ли эта страница полезной?Спасибо!
Недостаточно подробностей Трудно понять Другой Связаться с экспертомЕсть 3 комментария
Устранение неполадок Always On VPN Код ошибки 809
При тестировании соединения Always On VPN администратор может столкнуться со сценарием, когда клиенту VPN не удается подключиться к серверу VPN.В клиенте Windows 10 сообщение об ошибке гласит следующее.
«Не удается подключиться к [имя подключения]. Сетевое соединение между вашим компьютером и сервером VPN не может быть установлено, потому что удаленный сервер не отвечает. Это может быть связано с тем, что одно из сетевых устройств (например, брандмауэры, NAT, маршрутизаторы и т. Д.) Между вашим компьютером и удаленным сервером не настроено для разрешения VPN-подключений. Обратитесь к своему администратору или поставщику услуг, чтобы определить, какое устройство может вызывать проблему.”
Кроме того, журнал событий приложений записывает сообщение об ошибке с идентификатором события 20227 из источника RasClient. В сообщении об ошибке указано следующее.
«Пользователь [имя пользователя] набрал соединение с именем [имя соединения] с ошибкой. В случае ошибки возвращается код ошибки 809. »
Тайм-аут соединения
Код ошибки 809 указывает на тайм-аут VPN, что означает, что сервер VPN не ответил. Часто это напрямую связано с подключением к сети, но иногда могут сыграть роль и другие факторы.
Устранение неполадок Код ошибки VPN 809
При поиске и устранении неисправностей с кодом ошибки 809 VPN необходимо внимательно проверить следующие пункты.
- Разрешение имен — Убедитесь, что общедоступное имя хоста VPN-сервера соответствует правильному IP-адресу.
- Конфигурация межсетевого экрана — Убедитесь, что пограничный межсетевой экран настроен правильно. Входящий TCP-порт 443 необходим для протокола Secure Socket Tunneling Protocol (SSTP), а входящие UDP-порты 500 и 4500 требуются для протокола Internet Key Exchange версии 2 (IKEv2).Убедитесь, что любые правила NAT перенаправляют трафик на правильный сервер.
- Конфигурация балансировщика нагрузки — Если VPN-серверы расположены за балансировщиком нагрузки, убедитесь, что виртуальный IP-адрес и порты настроены правильно и что проверки работоспособности проходят. В частности, для IKEv2 крайне важно, чтобы порты UDP 500 и 4500 были доставлены на один и тот же внутренний сервер. Обычно для этого требуется настраиваемая конфигурация. Например, на KEMP LoadMaster администратор настроит «отслеживание порта».На F5 BIG-IP должен быть настроен пользовательский «профиль постоянства». В Citrix NetScaler необходимо определить «группу устойчивости».
Фрагментация IKEv2
Код ошибки 809 VPN также может быть вызван фрагментацией IKE при использовании протокола IKEv2 VPN. Во время установления соединения IKEv2 размеры полезной нагрузки могут превышать максимальный размер передачи IP (MTU) для сетевого пути между клиентом и сервером. Это приводит к фрагментации IP-пакетов. Однако промежуточные устройства (маршрутизаторы, устройства NAT или межсетевые экраны) нередко блокируют IP-фрагменты.Когда это происходит, соединение VPN не может быть установлено. Однако, просмотрев сетевую трассировку попытки подключения, администратор увидит, что подключение начинается, но впоследствии не удается.
Включить поддержку фрагментации IKEv2
Протокол IKEv2 включает поддержку фрагментации пакетов на уровне IKE. Это избавляет от необходимости фрагментировать пакеты на уровне IP. Фрагментация IKEv2 должна быть настроена как на клиенте, так и на сервере.
КлиентФрагментация IKEv2 была представлена в Windows 10 1803 и включена по умолчанию.Конфигурация на стороне клиента не требуется.
СерверIKEv2 обычно поддерживается многими брандмауэрами и устройствами VPN. За инструкциями по настройке обратитесь к документации поставщика. Для серверов маршрутизации и удаленного доступа Windows Server (RRAS) фрагментация IKEv2 была представлена в Windows Server 1803 и также поддерживается в Windows Server 2019. Она включается с помощью раздела реестра. Следующая команда PowerShell может использоваться для включения фрагментации IKEv2 на поддерживаемых серверах.
New-ItemProperty -Path «HKLM: \ SYSTEM \ CurrentControlSet \ Services \ RemoteAccess \ Parameters \ Ikev2 \» -Name EnableServerFragmentation -PropertyType DWORD -Value 1 -Force
Проверка
После того, как фрагментация IKEv2 настроена на сервере VPN, при захвате сети будет обнаружен пакет IKE_SA_INIT. теперь включает сообщение уведомления IKEV2_FRAGMENTATION_SUPPORTED .
Дополнительная информация
Windows 10 Always On VPN и фрагментация IKEv2
Windows 10 Always On VPN IKEv2 Security Configuration
Практические занятия по Windows 10 Always On VPN
Нравится:
Нравится Загрузка…
Как исправить ошибку 809 VPN?
Ошибка 809 — это ошибка VPN, которая обычно возникает, когда брандмауэр блокирует порты VPN между пользователем и сервером VPN. Что ж, если вы столкнулись с этой проблемой, вот шаги, чтобы ее исправить.
Для VPN-подключений очень часто возникают проблемы в пути. Если вы используете Windows и VPN вместе, возможно, вы столкнетесь с ошибкой VPN 809.
Распространенная причина заключается в том, что, когда Windows не позволяет вам установить VPN-соединение через брандмауэр, и если вы не используете брандмауэр, но на устройстве NAT, эта ошибка может появиться.
Трансляция сетевых адресов (NAT) предназначена для сохранения IP-адресов. Он позволяет частным IP-сетям с незарегистрированными IP-адресами подключаться к Интернету. NAT обычно работает на маршрутизаторе, соединяя две или более сетей, и преобразует незарегистрированную сеть в юридические адреса.
Сообщение об ошибке выглядит примерно так:
« Не удалось установить сетевое соединение между вашим компьютером и сервером VPN .»
Вот способы, как исправить ошибку VPN 809 в Windows 10:
- Включите порты на вашем брандмауэре / маршрутизаторе
- Добавить значение в реестр Windows
- Отключить сетевые службы Xbox Live
- Включить фрагментацию IKEv2
1.Включите порты на вашем брандмауэре / маршрутизаторе
Обычно ошибка 809 VPN вызвана тем, что порт PPTP (TCP 1723), порт L2TP или порт IKEv2 (порт UDP 500 и 4500) заблокирован межсетевым экраном или маршрутизатором. Поскольку VPN Surf работает по протоколу IKEv2, это может быть причиной возникновения этой ошибки.
Чтобы узнать больше о протоколах VPN, прочтите краткое ознакомление с ними.
Что ж, решение довольно простое! Просто включите порты на брандмауэре или маршрутизаторе.
2.Добавить значение в реестр Windows
Когда вы пытаетесь установить VPN-соединение, если ваш MX находится за NAT, вам нужно будет добавить значение DWORD « AssumeUDPEncapsulationContextOnSendRule » в реестр Windows.
Это позволяет ОС Windows устанавливать безопасное соединение, когда сервер VPN и компьютер-клиент находятся за устройствами NAT. Вот как это сделать:
- Войдите в Windows с правами администратора
- Введите «Выполнить» в строке поиска и щелкните приложение .
- Введите « regedit » и нажмите «ОК»
- Теперь в открытом окне найдите этот путь: HKEY_LOCAL_MACHINE> SYSTEM> CurrentControlSet> Services> PolicyAgent
** Полный путь не виден на рисунке ниже
- Как только вы перейдете к пути, щелкните правой кнопкой мыши и создайте новое « DWORD (32-битное) значение »
- Измените имя значения на « AssumeUDPEncapsulationContextOnSendRule»
- Измените новую запись и измените данные значения с « 0 » на « 2 »
- Нажмите «ОК»
- Перезагрузите компьютер и проверьте соединение
Примечание. Это идеальное решение, когда сервер VPN и компьютер-клиент находятся за устройствами NAT.
3. Отключить сетевые службы Xbox Live
Служба Windows 10 может блокировать доступ к L2TP / IPsec VPN, поэтому, чтобы решить эту проблему и предотвратить появление ошибки 809, вы можете сделать следующее:
- Введите « услуги » в поле поиска и нажмите «Услуги» .
- Найдите «Сетевые службы Xbox Live» и дважды щелкните по нему
- В раскрывающемся меню «Тип запуска» выберите « Отключено»
- Нажмите «Применить», а затем «ОК».
- Проверьте, работает ли ваше VPN-соединение!
4.Включить фрагментацию IKEv2
Ошибка 809 VPN может возникать из-за фрагментации IKE при использовании протокола IKEv2 VPN. То, что происходит, носит чисто технический характер, однако позвольте мне объяснить это простым объяснением.
Во время соединения IKEv2 между клиентом и сервером размер пакета может превышать максимальную единицу передачи IP. Это приводит к фрагментации пакетов. Иногда из-за фрагментации промежуточные устройства, такие как маршрутизаторы, устройства NAT или межсетевые экраны, блокируют фрагменты IP.
Следовательно, соединение VPN не будет установлено. Несмотря на то, что это звучит сложно, что вам нужно сделать, чтобы справиться с этой ошибкой, очень просто!
Решение: Обновите свои устройства с Windows 10 до последней версии. Фрагментация IKEv2 появилась в Windows 10 1803 и включена по умолчанию.
Поздравляем!
К настоящему времени ваш VPN должен работать без ошибок. VPN Surf использует протокол IKEv2 для наших VPN, который защищает ваши данные и обеспечивает необходимую анонимность.Это прямо здесь, чтобы сделать это всего одним щелчком мыши.
Цените ли вы свою конфиденциальность в Интернете?
Используйте VPN Surf и занимайтесь серфингом безопасно и надежно в открытых водах Интернета.
Как устранить ошибку VPN 809 в Windows 10
Виртуальная частная сеть (VPN) — это универсальное решение для обеспечения безопасности и конфиденциальности в Интернете. Когда они работают, они великолепны, но когда нет, они могут сбить вас с толку. В VPN-соединениях довольно часто возникают проблемы.Существуют примерно сотни различных кодов ошибок VPN, но в большинстве случаев появляются лишь некоторые из них. Если вы используете устройство Windows и VPN, то нередко можно встретить ошибку VPN 809 .
Эта ошибка обычно возникает, когда Windows не позволяет установить VPN через брандмауэр. Кроме того, эта ошибка может появиться, если вы не используете брандмауэр, но используете устройство NAT.
Трансляция сетевых адресов (NAT) предназначена для сохранения IP-адресов.Он позволяет частным IP-сетям с незарегистрированными IP-адресами подключаться к Интернету. NAT обычно работает на маршрутизаторе, соединяя две или более сетей, и преобразует незарегистрированную сеть в юридические адреса. Устройства NAT имеют особый способ трансляции сетевого трафика, и когда вы помещаете сервер за устройством NAT и используете среду IPsec NAT-T, вы можете получить эту ошибку.
Вы получаете сообщение об ошибке:
Сетевое соединение между вашим компьютером и сервером VPN не может быть установлено, поскольку удаленный сервер не отвечает.
Кроме того, при появлении ошибки в журнале событий также не будут отображаться какие-либо связанные журналы, поскольку трафик не достигает интерфейса WAN MX.
Исправить ошибку VPN 809 в Windows 10
Вы можете выбрать следующие варианты устранения ошибки VPN 809:
- Включите порты на брандмауэре / маршрутизаторе
- Добавьте значение в реестр Windows
- Отключите сетевые службы Xbox Live
- Проверить настройки PAP
- Отключить сторонние приложения
Давайте подробно рассмотрим эти варианты устранения неполадок.
Вариант 1. Включите порты на вашем брандмауэре / маршрутизаторе:
Код ошибки VPN «Всегда включен» 809 вызван портом PPTP (TCP 1723) или портом L2TP или IKEv2 (порт UDP 500 или 4500) блокируется на VPN-сервере или брандмауэре. Решение — включить эти порты на брандмауэре или маршрутизаторе. Вы можете попробовать развернуть VPN-туннель на основе SSTP или OpenVPN у своего VPN-провайдера. Это позволит VPN-соединению беспрепятственно работать через брандмауэр, NAT и веб-прокси.
Вариант 2: Добавьте значение в реестр Windows:
При попытке установить VPN-соединение, если ваш MX находится за NAT, вам нужно будет добавить значение DWORD « AssumeUDPEncapsulationContextOnSendRule » в реестр Windows. . Вот как это сделать:
1] Войдите в систему Windows как « Admin »
2] Щелкните правой кнопкой мыши « Start» и выберите « Run»
3] Введите « regedit » и нажмите « Enter»
4] Найдите запись « HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesPolicyAgent »
5] Щелкните правой кнопкой мыши и создайте новое значение « DWORD» (32-разрядное).
6] Добавьте RegValue « AssumeUDPEncapsulationContextOnSendRule » и нажмите « Ok », чтобы сохранить изменения.
7] Измените новую запись и измените данные значения с « 0 » на « 2 ».
8] Перезагрузите компьютер и проверьте соединение.
Примечание : это решение идеально, когда сервер VPN и компьютер-клиент находятся за устройствами NAT.
Вариант 3. Отключить сетевые службы Xbox Live:
Для пользователей Windows 10 антивирус может быть несовместим с ОС, из-за чего он отклоняет подключения IPsec.Служба Windows 10 может объединять доступ к L2TP / IPsec VPN, чтобы решить эту проблему, выполните следующие действия:
1] В поле « Search Box » введите « Services ».
2] В результатах нажмите « Services ».
3] Найдите « Xbox Live Networking Services » и отключите его.
Ваше VPN-соединение должно работать, а ошибка VPN 809 должна исчезнуть.
Вариант 4. Проверьте настройки PAP:
Чтобы проверить правильность настройки параметров PAP, выполните следующие действия:
1] Щелкните « Start » и выберите « Settings »
2] Выберите «» Сеть и Интернет »и выберите« VPN »
3] Теперь вам нужно будет« Добавить VPN », указав имя подключения , имя пользователя и пароль .
4] Теперь на вкладке « Properties» выберите « Security », затем перейдите к опции « Advanced Settings ».
5] В разделе « Аутентификация » выберите « Разрешить эти протоколы », а затем отметьте только поле « PAP ».
Теперь перезапустите систему, чтобы убедиться, что ошибка исчезла.
Вариант 5. Отключить сторонние приложения:
Иногда сторонние приложения на устройстве могут быть причиной ошибки VPN 809.Здесь вам нужно будет индивидуально выяснить, какое приложение вызывает проблему. Это может быть раздражающим вариантом, но как только вы отключите приложение-виновник, ошибка должна исчезнуть.
Ошибка VPN 809 — очень распространенная проблема VPN, с которой время от времени сталкивается каждый пользователь. Перечисленные выше варианты помогут вам решить эту проблему в кратчайшие сроки.
Связанное чтение : Устранение неполадок и решения распространенных кодов ошибок VPN.
Как исправить ошибку VPN 809 в Windows 10
Виртуальная частная сеть (VPN) имеет большое значение для пользователей Интернета.Это универсальное решение для обеспечения безопасности и конфиденциальности в Интернете. Поскольку нарушения конфиденциальности и кража данных увеличиваются с каждым днем, большая часть пользователей Интернета теперь полагается на виртуальные частные сети, чтобы обеспечить безопасность и конфиденциальность своих действий в Интернете. VPN используются по ряду причин. Они обеспечивают анонимность и безопасность для всех видов онлайн-активности, делают загрузки более безопасными и обходят географические ограничения, скрывая исходный IP-адрес пользователя. В странах, где Интернет ограничен, пользователи используют виртуальные частные сети для свободного доступа к Интернету.
Как исправить ошибку VPN 809 в Windows 10
Обеспечение безопасности движения
VPN — это приложение, которое необходимо установить на компьютер или мобильное устройство. После активации VPN направляет весь трафик между устройством и сервером VPN через безопасный туннель. Этот процесс называется туннелированием, с помощью которого шифруется весь трафик.
Только устройство и защищенный сервер VPN имеют код ключа для расшифровки трафика. Кто-либо еще, даже если они проникнут в сеть, не сможет прочитать содержимое.Вот почему VPN является обязательным при использовании общедоступного Wi-Fi. Использование VPN эффективно сдерживает хакеров.
Но иногда VPN сталкиваются с небольшими проблемами, которые приводят к невозможности подключения. При сбое подключения к серверу отображается сообщение об ошибке. Одна из таких распространенных ошибок на устройствах Windows — это ошибка VPN 809 . Давайте посмотрим, что это за ошибка и как ее исправить.
Что такое ошибка VPN 809?
Если вы используете устройство Windows и VPN, то сообщение об ошибке 809 не редкость.Это происходит, когда Windows не позволяет установить VPN через брандмауэр. Эта ошибка может возникнуть, если вы не используете брандмауэр, но используете устройство NAT.
Трансляция сетевых адресов (NAT) предназначена для сохранения IP-адресов. Он позволяет частным IP-сетям с незарегистрированными IP-адресами подключаться к Интернету. NAT обычно работает на маршрутизаторе, соединяя две или более сетей вместе и преобразуя незарегистрированную сеть в юридические адреса.
NAT позволяет одному устройству, например маршрутизатору, действовать как канал между общедоступной сетью (Интернет) и частной сетью (локальной сетью).Это означает, что только один уникальный IP-адрес представляет всю группу устройств.
Поскольку устройства NAT транслируют сетевой трафик по-другому, сообщение об ошибке обычно появляется, когда сервер находится за устройством NAT и средой IPsec NAT-T.
Одним из признаков ошибки 809 VPN является сообщение об ошибке. Если вы используете протокол L2TP и не можете, вы получите сообщение об ошибке: «Не удалось установить сетевое соединение между вашим компьютером и сервером VPN.”
Когда возникает эта ошибка, есть несколько способов ее решения:
1. Включите порты на вашем маршрутизаторе или брандмауэре
Ошибка 809 VPN обычно возникает, когда порт PPTP, порт L2TP или порт IKEv2 заблокированы межсетевым экраном или маршрутизатором. В этом случае включение порта на брандмауэре или маршрутизаторе решает проблему.
Если это невозможно, следует развернуть VPN-туннель на основе SSTP или OpenVPN, чтобы позволить VPN-соединению подключаться, несмотря на брандмауэр, NAT и прокси-серверы.
2. Отключить сетевые службы Xbox Live
Когда вы используете Windows 10, иногда антивирус может быть несовместим с операционной системой, что заставляет его отказываться от подключений IPsec.
Когда служба Windows 10 блокирует доступ к L2TP или IPsec VPN, проблему можно решить, набрав «службы» в поле поиска, затем щелкнув «Службы» в результатах поиска и отключив сетевые службы Xbox Live. Ваше VPN-соединение должно работать, и ошибка должна исчезнуть.
3. Проверьте настройки PAP
Выполните следующие действия, чтобы убедиться, что параметры PAP настроены правильно.
- сначала нажмите «Пуск» и выберите «Настройки».
- Затем выберите Сеть и Интернет и выберите «VPN».
- Затем вам нужно добавить VPN, указав имя подключения, имя пользователя и пароль.
- После этого на вкладке «Свойства» выберите «Безопасность», затем «Дополнительные настройки».
- В разделе «Аутентификация» выберите «Разрешить эти протоколы», а затем отметьте только поле «PAP».
После перезагрузки компьютера ошибка должна исчезнуть.
4. Отключить сторонние приложения
Слишком часто сторонние приложения на устройстве могут вызывать проблемы с подключением к VPN. Возможно, вам придется индивидуально выяснить, какое приложение вызывает проблему, но как только вы отключите это приложение, ошибка должна исчезнуть.
VPN — это настолько полезное и важное приложение, что любая проблема с ним создает множество проблем для пользователя. Ошибка 809 — это распространенная проблема VPN, с которой время от времени сталкивается каждый пользователь.Выполните следующие простые шаги, чтобы выяснить основную причину и решить проблему.
Об авторе
Чарльз
Стриминговые гаджеты Компьютерщик. Интересует все, что нужно знать об обходе региональных ограничений. Страстно верит в право защищать конфиденциальность в Интернете. Чарльз также просмотрел множество поставщиков услуг VPN и знает, как отличить хорошие яблоки от плохих.
Устранение неполадок клиентской VPN — Cisco Meraki
Этот документ представляет собой руководство для администраторов и пользователей при устранении неполадок клиентской VPN.Используйте этот документ, чтобы быстрее выявлять и устранять проблемы клиентской VPN. В этой статье также описываются методы устранения проблем с подключением к VPN-клиенту , в первую очередь для клиентов на базе Windows, включая список распространенных ошибок, а также некоторые общие проблемы и решения для доступа к ресурсам через клиентскую VPN. Для настройки клиентской VPN на устройствах с ОС, пожалуйста, обратитесь к нашей документации Client VPN OS Configuration .
Пользователи не могут подключиться:Находится ли MX в сети?
Убедитесь, что ваш MX подключен к сети и доступен через Интернет.Вы можете проверить подключение к Интернету с помощью кнопки Ping device на вкладке Tools на странице состояния устройства.
(Безопасность и SD-WAN> Состояние устройства> Инструменты> Устройство проверки связи)
Указан неверный IP-адрес MX
Рассмотрите возможность включения Dynamic DNS и использования имени хоста (например, «.com») вместо IP-адреса MX для подключения к VPN. Имя хоста MX можно найти на странице Security & SD-WAN> Состояние устройства .
Если вы используете IP-адрес для подключения, убедитесь, что вы пытаетесь подключиться к MX по правильному IP-адресу. Вы можете проверить IP-адрес MX, перейдя на страницу Security & SD-WAN> Appliance status на панели управления.
Если у вас есть два восходящих соединения, когда восходящий канал переключается с основного на вторичный, IP-адрес MX может измениться, что приведет к тому, что MX VPN-соединение больше не будет работать, если оно настроено на использование первичного IP-адреса MX.
Upstream NAT / f irewall i ssue on MX s ide
Если ваш MX отстает Устройство NAT (например, восходящий маршрутизатор или модем ISP), восходящий IP-адрес MX, скорее всего, будет иметь частный IP из диапазона подсети 172.16.XX или 192.168.XX или 10.XXX. Убедитесь, что UDP-трафик на портах 500 и 4500 перенаправляется на частный IP-адрес восходящего канала MX.Также проверьте, есть ли какие-либо брандмауэры, блокирующие UDP-трафик на портах 500 или 4500.
Выполните захват пакета на WAN-интерфейсе MX и убедитесь, что трафик с общедоступного IP-адреса VPN-клиента и трафик UDP-портов 500 и 4500 достигает MX.
Проблема аутентификации
Если вы получаете сообщения об ошибках аутентификации, перепроверьте имя пользователя, пароль и общий секрет. Попробуйте другой метод аутентификации, отличный от того, который вы используете, например Meraki Cloud Authentication, RADIUS или Active Directory.Обратитесь к этому KB, если не может подключиться ни с одним из методов аутентификации .
Несоответствие общего секрета
Если вы не уверены, что такое общий секрет, получите его с помощью Показать секрет на странице Клиент VPN . Перед установкой туннелей для виртуальных частных сетей требуется, чтобы общий секрет совпадал на сервере и на клиенте. Попробуйте изменить свой общий секрет, чтобы устранить проблему с общим секретом.
Метод шифрования
Client VPN использует протокол L2TP / IP с 3DES и SHA1 соответственно в качестве алгоритмов шифрования и хеширования.Рекомендуется, чтобы общий секрет не содержал никаких специальных символов в начале или в конце.
Некоторые пользователи могут подключаться :Окна
Конфигурации адаптера VPN / Центр обновления Windows
Часто наблюдаемая проблема — изменение настроек адаптера VPN после обновления Windows. Если ваша VPN работала и перестала подключаться, проверьте двунаправленный трафик между VPN-клиентом и MX с помощью захвата пакетов.Если вы видите двунаправленный трафик и по-прежнему не можете подключиться, проверьте параметры конфигурации VPN. Используйте этот КБ, чтобы проверить или перенастроить настройки VPN для Windows . Meraki работает над долгосрочным решением этой проблемы. Вы также можете изучить опцию System Manager Sentry, которая периодически обновляет ваши настройки VPN, чтобы убедиться, что настройки вашего адаптера совпадают с конфигурациями на сервере VPN.
Примечание: Если вашему устройству Windows не удается подключиться к VPN, рекомендуется проверить конфигурацию VPN на вашем устройстве, чтобы убедиться, что она соответствует требованиям Client VPN OS Configuration .
Распространенные ошибки Windows 789, 691, 809, 720 и т. Д.
Если не удается установить клиентское VPN-соединение с устройства Windows, но на экране не появляется сообщение об ошибке, можно использовать средство просмотра событий, чтобы найти код ошибки, связанный с неудачной попыткой подключения:
Шаг 1. Нажмите клавишу Windows и введите «Просмотр событий», затем щелкните Просмотр событий в результатах поиска.
Шаг 2. В средстве просмотра событий перейдите к Журналы Windows> Приложение .
Шаг 3. Сбой VPN-подключения клиента должен отображаться как тип события Ошибка . При нажатии на событие отобразится соответствующий код ошибки.
В статье базы знаний Майкрософт перечислены коды ошибок и их значения , однако некоторые из наиболее часто встречающихся кодов ошибок перечислены здесь:
Ошибка Windows 789
Пример записей журнала событий:
2 июля 13:53:20 Сообщение VPN: недопустимая группа DH 19.2 июля 13:53:20 Сообщение VPN: неверная группа DH 20.
Эта проблема может также привести к отсутствию сообщений журнала событий, если клиентский трафик не достигает интерфейса WAN MX.
Возможные причины и решения:
- Неверный секретный ключ (предварительный ключ в Windows)
Решение : Убедитесь, что общий секрет правильно настроен на клиентском компьютере. Он должен совпадать между MX и клиентом.Более подробную информацию о настройке общего секрета можно найти по ссылкам вверху страницы.
- Межсетевой экран, блокирующий VPN-трафик к MX
Решение : Убедитесь, что UDP-порты 500 (IKE) и 4500 (IPsec NAT-T) перенаправляются на MX и не блокируются. Если трафик не может достичь MX на этих портах, соединение прервется и завершится ошибкой.
- Модули ключей IKE и AuthIP IPsec отключены (только для Windows)
Решение : чаще всего это происходит, когда установлено стороннее программное обеспечение VPN и отключает службу IKEEXT.Это можно снова включить, перейдя в Windows Панель управления> Администрирование> Службы . Найдите службу с именем «Модули ключей IKE и AuthIP IPsec» и откройте ее. Измените Тип запуска на «Автоматический». Если он автоматически переключается на «Отключено» или не запускается, возможно, потребуется удалить стороннее программное обеспечение VPN.
Ошибка Windows 691
Пример записей журнала событий:
2 июля 14:00:40 Сообщение VPN: не найдено 2 июля 14:00:40 Сообщение VPN: ISAKMP-SA установлена 82.35.46.78 [4500] -174.45.35.220 [4500] spi: b74e92b3b5360c16: ce602504804696a9
Возможные причины и решения:
Решение : Подтвердите правильность учетных данных пользователя. При использовании аутентификации Meraki имена пользователей должны быть в формате электронной почты (например, [email protected]). При использовании аутентификации AD или RADIUS обязательно введите имя пользователя в формате, который будет распознаваться сервером, включая домен, если это необходимо (например, DOMAIN \ user).
Решение: При использовании аутентификации Meraki убедитесь, что пользователь авторизован для подключения к VPN.
- Нет сертификата на сервере AD
Решение: При использовании аутентификации Active Directory с клиентом VPN убедитесь, что сервер AD имеет действительный сертификат для TLS .
- Неверное разрешение DNS-имени от восходящего DNS-сервера MX
Решение: Если MX настроен с DNS-сервером интернет-провайдера, измените его на общедоступный DNS-сервер, не принадлежащий интернет-провайдеру, например Google 8.8.8.8.
- В качестве альтернативы это сообщение может быть вызвано несоответствием предварительно совместно используемых секретов между сервером RADIUS и MX, что приводит к плохому шифрованию пароля. Проверьте это, изменив общий секрет на панели управления и для клиента RADIUS на сервере на что-нибудь простое, например «Meraki». Если ошибка исчезнет, убедитесь, что на обоих устройствах используется правильный секрет, и при необходимости упростите пароль.
Ошибка Windows 809
Если появляется эта ошибка, в журнале событий не будет никаких соответствующих журналов, поскольку трафик не достигает интерфейса WAN MX.
Возможные причины и решения:
- Клиент за устройствами NAT
S olution : Современные устройства Windows не поддерживают подключения L2TP / IPsec, если компьютер Windows или сервер VPN расположены за NAT. Если клиент Windows VPN выдает ошибку 809 при попытке установить VPN-подключение к MX, расположенному за NAT, добавьте значение DWORD «AssumeUDPEncapsulationContextOnSendRule» в реестр Windows. Это значение DWORD позволяет Windows устанавливать сопоставления безопасности, когда и сервер VPN, и клиентский компьютер VPN под управлением Windows находятся за устройствами NAT.
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ IPSec
RegValue: AssumeUDPEncapsulationContextOnSendRule
Тип: DWORD
Значение данных: 2
Основание: десятичное
- Для серверов Windows Vista, 7, 8, 10 и 2008:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ PolicyAgent
RegValue: AssumeUDPEncapsulationContextOnSendRule
Тип: DWORD
Значение данных: 2
Основание: десятичное
Примечание: , что после создания этого ключа вам нужно будет перезагрузить машину.Дополнительные сведения см. В статье базы знаний службы поддержки Майкрософт .
Примечание : Некоторые сторонние сетевые программы также могут вызывать ошибку Windows 809. SmartByte — одна из таких программ, которая, как известно, вызывает эту проблему. Отключение программы должно решить проблему и позволить VPN подключиться.
Ошибка Windows 720
Если при попытке подключения появляется указанное выше сообщение, проверьте программу просмотра событий Windows на наличие кода ошибки 720.
Скорее всего, это означает, что пул IP-адресов подсети VPN клиента исчерпан. Проверьте журнал событий на приборной панели Meraki на предмет типа события Пул адресов VPN-клиента пустой :
Для решения этой проблемы вам потребуется подсеть большего размера для пользователей клиентской VPN. Например, используйте 192.168.0.0/23 вместо 192.168.0.0/24. Обратите внимание, что один IP-адрес в подсети используется для внутреннего использования устройством безопасности MX, поэтому подсеть / 24, которая предоставляет 254 используемых IP-адреса, позволит подключиться 253 VPN-клиентам, если модель MX поддерживает такое количество одновременных пользователей.См. Точные цифры в руководстве MX Sizing Principles .
Приложение SmartByte
Другой распространенной проблемой VPN-подключений с устройств Windows является приложение SmartByte. Если он установлен, попробуйте удалить его и повторно установить соединение VPN.
macOS
На устройствах macOS наблюдается не так много проблем с клиентским VPN-подключением. Если вы все же видите это, попробуйте подключиться на другом устройстве Mac и другой версии ОС.
Мобильный и IPv6
Мобильные пользователи обычно практически не испытывают проблем с подключением. Если у вас возникли проблемы, дважды проверьте свою конфигурацию. Попробуйте сбросить настройки сети и перенастроить. См. Конфигурацию ОС Client VPN КБ. Если вы пытаетесь подключиться по сотовой сети, возможно, проблема связана с вашим оператором сотовой связи. Попробуйте подключиться через Wi-Fi.
Иногда в журнале событий регистрируется сообщение « msg: неподдерживаемый тип идентификатора 5 .«Если значение поля идентификации равно 5 в полезной нагрузке идентификации, это означает, что полезная нагрузка несет тип идентификатора« ID_IPV6_ADDR ». Meraki в настоящее время не поддерживает тип идентификатора 5, поэтому для этих сообщений ISAKMP будет отображаться ошибка. Это сообщение будет отображаться для устройства, которым напрямую не назначен IPv4-адрес и, как таковые, для выхода в Интернет полагаются на механизм перехода IPv6, такой как NAT64. В настоящее время такие устройства не смогут подключиться к нашему клиентскому решению VPN.
Другое p возможно i ssues и s olutions
Проблема межсетевого экрана на клиенте ide: Если UDP-трафик на портах 500 и 4500 не достигает MX, высока вероятность того, что UDP-трафик на этих портах блокируется другим межсетевым экраном между конечным клиентом и MX. Возможно, вам придется проверить правила брандмауэра или списки управления доступом между клиентом и MX. Попробуйте подключиться с клиентского устройства через другого интернет-провайдера.
Проблема с устройством : Возможно, вы столкнулись с проблемой, связанной с устройством. Попробуйте подключиться к другому устройству, чтобы убедиться, что это проблема конкретного устройства. Попробуйте сбросить настройки сети или, если возможно, сбросить настройки устройства.
Проблема с учетной записью пользователя : Если ваша учетная запись не авторизована для подключения к VPN или ваши учетные данные неверны, попробуйте сбросить пароль или подключиться с рабочим набором учетных данных, чтобы дополнительно изолировать проблему.
Можно подключиться к VPN, но Нет доступа к ресурсамЕсли вы подключены к VPN, но не можете получить доступ к ресурсам, общая причина связана с перекрытием подсетей между локальной клиентской сетью и сетью, в которой находится ресурс.Если локальная сеть, в которой вы находитесь, имеет тот же IP-адрес, что и сеть, к которой вы пытаетесь подключиться, ваш запрос никогда не пройдет через туннель. Чтобы проверить это, протестируйте с опцией полного туннелирования, чтобы увидеть, имеет ли это значение.
Кроме того, конечные пользователи могут сообщить, что они не могут сопоставить общие сетевые ресурсы через клиентский VPN-туннель. Это могло быть потенциально вызвано правилом брандмауэра уровня 7, настроенным на блокировку совместного использования файлов. Проверьте правила брандмауэра уровня 7 в разделе Устройство безопасности> Настроить> Брандмауэр> Уровень 7 .
Также проверьте все групповые политики, применяемые к целевому ресурсу, чтобы убедиться, что совместное использование файлов не заблокировано в групповой политике.
Доступ к ресурсам через туннель через IP по сравнению с DNS
Если вы не можете получить доступ к ресурсам через доменное имя (DNS), попробуйте получить доступ через IP. Если вам удалось получить доступ через IP, это может быть проблема с DNS. Попробуйте разрешить имя хоста DNS и убедитесь, что возвращается общедоступный IP-адрес MX. Если вы не можете разрешить имя хоста DNS, проверьте локальные настройки DNS.
Примечание: Можно применять групповые политики к клиентам, подключенным через клиентскую VPN. Если ресурс недоступен для проверки связи или определенное приложение не работает, было бы неплохо проверить страницу сведений о клиенте, чтобы увидеть, были ли применены какие-либо групповые политики. Дополнительные сведения о назначении или удалении групповых политик, применяемых к клиенту, см. В документе Создание и применение групповых политик .
Примечание: , брандмауэр Microsoft Windows обычно блокирует связь из неизвестных частных подсетей по умолчанию.
Разрешение имен NetBIOS через клиентскую VPN
Хосты Windowsиспользуют разрешение имен на основе NetBIOS для поиска файлов Windows и общих ресурсов печати, расположенных на других хостах Windows. Синтаксис имени NetBIOS отображается как «MYCOMPUTER» и обычно встречается в путях UNC, таких как \\ MYCOMPUTER \ myfileshare \.
Разрешение имен NetBIOS — это протокол обнаружения имен на основе широковещательной рассылки 2. Широковещательные сообщения уровня 2 не пересекают границы уровня 3, такие как клиентский интерфейс VPN на MX.
WINS — это служба, которая обеспечивает централизованное разрешение имен хостов NetBIOS. Клиенты NetBIOS регистрируют свои имена хостов на сервере WINS, а другие клиенты NetBIOS запрашивают сервер WINS для разрешения имен NetBIOS.
Чтобы разрешить узлам, использующим имена NetBIOS, находить сетевые ресурсы через клиентскую VPN, укажите IP-адрес WINS-сервера в конфигурации клиентской VPN. Это делается с помощью параметра WINS на странице Security & SD-WAN> Configure> Client VPN .
На скриншоте ниже указан WINS-сервер 192.168.1.100:
Медленное соединение
Если вы подключены, но ваше соединение медленное, сначала определите, является ли ваше соединение медленным для всего через туннель или только для определенных внутренних ресурсов. Если у вас медленное соединение с приложением, но быстрое соединение с другими ресурсами через туннель, то, скорее всего, проблема не в VPN.
Вы также можете запустить тесты скорости, если трафик полностью туннелирован.Скорость VPN зависит от множества факторов, включая пропускную способность на стороне MX и клиента, количество клиентов, подключенных к MX, количество туннелей VPN на MX и т. Д.
Подключения к клиентам с двумя сетевыми картамиИногда конечная точка пользователя, использующая клиентское VPN-соединение, может иметь проблемы с подключением к конечным точкам LAN, имеющим двойные сетевые адаптеры. Часто конечные точки LAN имеют как WAN, так и LAN NIC. Если эти устройства не могут быть подключены к конечной точке, подключенной через клиентскую VPN, проверьте маршруты на конечных точках LAN.В Windows откройте командную строку и введите команду «route print». В macOS откройте терминал и введите команду netstat -nr. Убедитесь, что установлены шлюзы для маршрутов LAN, а не только для WAN.
Максимальное количество сеансов на учетную запись пользователяВ целях безопасности мы ограничиваем учетную запись каждого пользователя до пяти (5) одновременных VPN-подключений к MX. Если вам нужно изменить этот номер, обратитесь в службу поддержки Cisco Meraki.
Устранение неполадок клиентской VPN с помощью захвата пакетов Проблемы с VPN-подключением клиентаможно эффективно устранить с помощью перехвата пакетов.В этом разделе обсуждаются передовой опыт и ожидаемое поведение с точки зрения того, что можно увидеть при захвате пакетов, и объясняются общие шаги по устранению неполадок.
ПРИМЕЧАНИЕ: В следующем разделе предполагается использование основного режима для IKEv1, а не агрессивного режима. Использование агрессивного режима не рекомендуется в прошивке MX 14 и более ранних версиях из-за известных недостатков безопасности в протоколе и больше не поддерживается для Client VPN, начиная с прошивки MX 15 и более поздних версий.
Переговорный процессДля любого клиентского VPN-подключения следует выполнить описанный выше процесс.Если в какой-то момент процесс прерывается, на каждом этапе нужно искать определенные вещи. Для начала возьмите захват пакета WAN (в основном WAN) и следуйте приведенному ниже руководству.
Общие сведения о захвате пакетов WANОтфильтруйте WAN pcap для общедоступного IP-адреса клиента и ISAKMP / ESP, если необходимо. Найдите поле ISAKMP « Next payload », которое определяет этап согласования. Начните с первой «ассоциации безопасности» от клиента.
Советы по устранению неполадок
Если нет трафика ISAMKP от клиента:
- Убедитесь, что клиент подключается к основному IP-адресу MX WAN (VIP для горячего резерва)
- Убедитесь, что входящий трафик UDP 500 не блокируется / не отбрасывается в восходящем направлении
- Если MX находится за NAT, может потребоваться настройка переадресации портов на восходящем устройстве для портов UDP 500 и 4500
- Некоторые особенности поведения ОС могут препятствовать генерации трафика клиентским компьютером.Попробуйте исключить это, протестировав другой тип устройства (например, другую ОС или смартфон)
ISAKMP, фаза 1
1. Ассоциация безопасности
Инициатор отправляет сопоставление безопасности, а ответчик отправляет ответ сопоставления безопасности.
2. Обмен ключами
Инициатор отправляет обмен ключами, а ответчик отправляет ответ обмена ключами.
Советы по поиску и устранению неисправностей
Фаза 1 использует UDP 500, фаза 2 использует UDP 500 или UDP 4500 (NAT-T)
Если MX не отвечает клиенту, проверьте:
IP-адреса и MAC-адреса назначения (или VIP для горячего резерва) верны
Переадресация портов не настроена на MX для порта 500
Клиент не пытается подключиться из-за того же MX
Общедоступный IP-адрес клиента не совпадает ни с одним IP-адресом VPN-сервера, отличным от Meraki, или с другим подключенным в данный момент VPN-клиентом.
Любые дополнительные параметры конфигурации, вручную примененные к MX, которые переопределяют настройки VPN клиента по умолчанию.
Если обе стороны постоянно отправляют Security Association , это может означать, что трафик порта 500 не принимается клиентом
Если одна сторона постоянно отправляет Key Exchange , это может указывать на одну из следующих проблем:
ISAKMP, фаза 2
3. Идентификационный номер
Инициатор отправляет идентификацию, а ответчик отправляет идентификационный ответ.
4. Хэш
Инициатор отправляет хэш, а ответчик отправляет хеш-ответ.
Советы по поиску и устранению неисправностей
- Этап 2 использует UDP 4500 (NAT-T) или иногда UDP 500
Если обе стороны постоянно отправляют пакеты фазы 2, это может указывать на одну из следующих проблем:
Клиенту может потребоваться проверить настройки VPN.Для получения дополнительной информации о конфигурации конкретной ОС ознакомьтесь со статьей Client VPN OS Configuration .
Если виден двунаправленный трафик ESP , туннель активен.
На этом этапе происходит аутентификация пользователя
Захват пакетов WAN больше не будет полезен, так как после этого все зашифровано
Проверить успешность аутентификации между MX и сервером аутентификации
Советы по поиску и устранению неисправностей
- Для аутентификации RADIUS проверьте:
- Пакеты аутентификации RADIUS, отправляемые между MX и сервером, должны приводить к ACCESS-ACCEPT для успешного соединения
- Сервер RADIUS журнал событий , который объясняется в Руководстве по разрешению проблем RADIUS
- Для проверки подлинности Active Directory проверьте:
- Пакеты Active Directory, отправленные между MX и сервером, показывают успешное соединение TLS
- Журнал событий сервера Active Directory
- Для всех типов аутентификации:
Существует три основных способа определить, успешно ли клиентское VPN-соединение подключено к MX:
- Проверьте состояние подключения устройства с помощью общих сетевых утилит (это зависит от используемой операционной системы).Журнал событий содержит записи каждый раз, когда клиент подключается или отключается от клиентской VPN. Эти журналы можно просмотреть в разделе «Монитор »> «Журнал событий ». Снимите выделение со всех категорий событий, кроме VPN, , затем нажмите кнопку Search . Журналы клиентской VPN будут иметь один из двух типов событий: VPN-клиент подключен или VPN-клиент отключен . Вот пример набора сообщений журнала, которые показывают, что клиент подключается, а затем отключается от клиентской VPN:
27 июня 12:24:53 05: 00: 08: ab: cd: ef Клиент VPN отключился remote_ip: 174.X.X.X, user_id: administrator, local_ip: 192.168.100.239 27 июня 12:24:38 05: 00: 08: ab: cd: ef Подключен VPN-клиент remote_ip: 174.X.X.X, user_id: administrator, local_ip: 192.168.100.239
- Список клиентов также можно использовать, чтобы узнать, подключен ли клиент в настоящее время к клиентской VPN. Перейдите к «Монитор »> «Клиенты » на панели управления.