Нет подключения к удаленному рабочему столу windows 10 через vpn

Обновлено: 07.07.2024

Встроенное средство Подключение к удаленному рабочему столу позволяет сетевому пользователю подключаться к локальному компьютеру. При этом состояние экрана локального компьютера будет передаваться по сети на удаленный компьютер и отображаться на мониторе. Кроме того, удаленный пользователь сможет пользоваться мышью и клавиатурой своего компьютера так, будто они принадлежат локальному компьютеру.

Удаленный рабочий стол работает по протоколу RDP (англ. Remote Desktop Protocol, протокол удалённого рабочего стола). По умолчанию используется порт TCP 3389. Можно удаленно управлять ПК с ПК, сервером с сервера, ПК с сервера или сервером с ПК. Серверный компонент RDP уже встроен в операционную систему Windows, но необходимо включить remote desktop на целевом компьютере.

Официальное название Майкрософт для клиентского программного обеспечения - Remote Desktop Connection. Исполняемый файл для удаленного соединения называется mstsc.exe (Microsoft Terminal Services Client), он располагается в %systemroot%/system32/mstsc.exe .

При установлении соединения в Windows XP, Vista, 7, 8.1, 10, Remote Desktop производит вывод из сеанса текущего пользователя. Это значит, что он не сможет наблюдать за действиями пользователя, установившего соединение. При передаче звука, если пропускной способности канала связи недостаточно, Remote Desktop изменяет его качество, снижая нагрузку на сеть. Помимо передачи изображения удаленного рабочего стола и звука, при использовании протокола RDP возможно подключение в качестве сетевых ресурсов дисков и принтеров локального компьютера, и его портов, совместное использование буфера обмена. Для снижения объема передаваемых по сети данных можно изменять разрешение и количество цветов дисплея.

Редакции операционных систем

Не все редакции операционных систем Microsoft Windows могут служить узловыми компьютерами для удаленного рабочего стола.

  • В семействах Microsoft Windows Vista и 7 удаленный рабочий стол поддерживают редакции Professional, Enterprise, Ultimate (в редакции Basic присутствует только клиент подключения к удаленному рабочему столу).
  • В семействе Microsoft Windows XP удаленный рабочий стол поддерживают все версии, кроме Home.
  • В семействах Microsoft Windows 8/8.1/10 удаленный рабочий стол поддерживают редакции Pro и Enterprise.

Учетные записи пользователей

В целях безопасности подключаться к рабочему столу удаленного компьютера по умолчанию Windows разрешено следующим учетным записям:

  • членам группы Администраторы.
  • членам группы Пользователи удаленного рабочего стола узлового компьютера.

По умолчанию пользователи должны иметь учетные записи, защищенные паролями, чтобы им было разрешено пользоваться удаленным рабочим столом. Данное правило регулируется групповой политикой

Этапы подготовки компьютера с операционной системой Microsoft Windows 10 в качестве узловой системы для удаленного рабочего стола

Чтобы подготовить компьютер для выполнения обязанностей узлового компьютера удаленного рабочего стола, необходимо:

Отключение режима автоматического засыпания

По умолчанию большинство рабочих станций Windows 10 сконфигурированы так, чтобы переходить в спящий режим после 30 минут отсутствия активности (сбалансированная схема управления питанием (по умолчанию)). Удаленные клиенты не смогут подключиться к узловому компьютеру, если он находится в спящем режиме.

Данный параметр также можно настроить на этапе включения службы удаленного рабочего стола.


Рис.1 Параметры системы

  • Выбрать раздел Питание и спящий режим


Рис.2 выбор раздела Питание и спящий режим

  • В разделе Сон в раскрывающемся списке выбрать Никогда


Рис.3 Настройка параметров раздела Сон

Настройка брандмауэра операционной системы Microsoft Windows 10 для удаленного рабочего стола

По умолчанию брандмауэр Windows не пропускает подключения к удаленному рабочему столу. Для разрешения удаленных подключений необходимо настроить брандмауэр для удаленного рабочего стола.

1. Открыть Брандмауэр Защитника Windows

Для того, чтобы открыть окно брандмауэра можно воспользоваться одним из следующих вариантов:

  • Открыть Панель управления (категория Мелкие значки) >Брандмауэр Windows
  • Открыть Центр управления сетями и общим доступом >Брандмауэр Windows
  • В окне Выполнить ввести команду firewall.cpl
  • В окне поиска ввести Брандмауэр Windows

2. Выбрать ссылку Разрешение взаимодействия с приложением или компонентом в брандмауэре Защитника Windows


Рис.4 Настройка брандмауэра

3. В открывшемся окне Разрешенные программы нажать кнопку Изменить параметры.


Рис.5 Настройка разрешенных программ для брандмауэра

4. Установить флажок в чекбоксе элемента Удаленное управление Windows


Рис.6 выбор компонента Удаленное управление Windows

При подключении с более ранними версиями необходимо установить флажок в чекбоксе элемента Удаленное управление Windows (режим совместимости)

Активация удаленного рабочего стола

  • Открыть Параметры системы
  • Выбрать раздел Система
  • Выбрать раздел Удаленный рабочий стол


Рис.7 выбор раздела Удаленный рабочий стол


Рис.8 включение удаленного рабочего стола


Рис.9 окно Параметры удаленного рабочего стола

Настройка параметров сетевого обнаружения

Открыть Параметры > Сеть и интернет > Параметры общего доступа

Открыть Панель управления > Центр управления сетями и общим доступом > Изменить дополнительные параметры общего доступа.

  • Включить сетевое обнаружение для используемого вида сети
  • Включить общий доступ к файлам и принтерам для используемого вида сети


Рис.10 Настройка параметров общего доступа

Разрешение доступа к удаленному рабочему столу для определенных пользователей

Если необходимо указать конкретных пользователей, которые не входят в группу Администраторы, но которым будет разрешено удаленно подключаться к компьютеру, их необходимо включить в группу Пользователи удаленного рабочего стола.

Способы добавления пользователей в группу Пользователи удаленного рабочего стола.

1 способ

  • Открыть Параметры > Система > Удаленный рабочий стол
  • В разделе Учетные записи пользователей выбрать Выберите пользователей, которые могут получить удаленный доступ к этому компьютеру.


Рис.11 Включение пользователей в группу Пользователи удаленного рабочего стола


Рис.12 Включение пользователей в группу Пользователи удаленного рабочего стола


Рис.13 Включение пользователей в группу Пользователи удаленного рабочего стола


Рис.14 Включение пользователей в группу Пользователи удаленного рабочего стола

2 способ

  • Открыть оснастку Локальные пользователи и группы (несколько способов)
    • В окне Выполнить ввести lusrmgr.msc или
    • Открыть Панель управления > Администрирование > Управление компьютером, выбрать оснастку Локальныепользователи и группы


    Рис.15 Включение пользователей в группу Пользователи удаленного рабочего стола

    Подключение к удаленному компьютеру через графический интерфейс

    • Запустить утилиту подключения в операционной системе MS Windows 10
      • в поле поиска ввести Подключение к удаленному рабочему столу или
      • в окне Выполнить ввести mstsc и нажать Enter или
      • Пуск > Стандартные > Подключение к удаленному рабочему столу


      Рис.16 Выбор утилиты Подключение к удаленному рабочему столу

      • В окне Подключение к удаленному столу ввести IP адрес или имя удаленной рабочей станции и нажать кнопку Подключить


      Рис.17 Подключение к удаленному рабочему столу


      Рис.18 Подключение к удаленному рабочему столу

      • В следующем окне нажать кнопку Да


      Рис.19 Подключение к удаленному рабочему столу

      При успешном подключении на экране локального компьютера будет выведен рабочий стол удаленного компьютера, и можно будет работать с ресурсами этого компьютера.


      Рис.20 Удаленный рабочий стол

      Решение проблемы при удаленном подключении с Windows XP к компьютерам под управлением Windows 7/8/8.1/10, а также к серверным операционным системам

      При установке удаленного подключения с операционной системы Windows XP к рабочему столу Windows 7/8.1/10 может возникнуть следующая ошибка: Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает. Обратитесь за помощью к системному администратору или в службу технической поддержки.


      Рис.21 Окно Удаленный рабочий стол отключен

      Чтобы решить данную проблему, можно воспользоваться одним из предложенных вариантов.

      1 вариант – редактирование реестра в OC Windows XP

      • Запустить Редактор реестра
        • Открыть окно Выполнить
        • Ввести regedit


        Рис.22 Редактирование реестра в OC Windows XP

        • добавить значение tspkg (если уже есть, не добавлять).


        Рис.23 Редактирование реестра в OC Windows XP

        • открыть ветку реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
        • открыть параметр SecurityProviders и добавить библиотеку credssp.dll


        Рис.24 Редактирование реестра в OC Windows XP

        • Закрыть окно редактора реестра и перезагрузить компьютер.

        2 вариант – разрешение подключения без проверки подлинности на уровне сети в ОС Windows 10

        1. Открыть Панель управления > Система > Настройка удаленного доступа
        2. Снять флажок в чекбоксе Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуется)


        Рис.25 Настройка разрешений для удаленного доступа

        Решение проблемы при подключении к удаленному компьютеру, используя учетные данные пользователя с пустым паролем в операционной системе Windows 10

        Конечно использовать данный способ крайне нерационально в плане безопасности, но он имеет право на существование.

        Параметр политики Учетные записи: разрешить использование пустых паролей только при консольном входе определяет, разрешены ли для локальных учетных записей с пустым паролем удаленные интерактивные входы в систему, выполняемые сетевыми службами, такими как службы удаленных рабочих столов, протокол FTP.

        При включении данного параметра, локальная учетная запись должна иметь пароль, чтобы можно было осуществлять интерактивный или сетевой вход с удаленного клиента.

        На интерактивные входы, которые выполняются физически на консоли, данный параметр не влияет. Также данный параметр не влияет на удаленный интерактивный вход в систему с использованием сторонних средств удаленного администрирования.

        Проверка состояния протокола RDP

        Проверка состояния протокола RDP на локальном компьютере

        Сведения о том, как проверить и изменить состояние протокола RDP на локальном компьютере, см. в разделе How to enable Remote Desktop (Как включить удаленный рабочий стол).

        Проверка состояния протокола RDP на удаленном компьютере

        В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

        Чтобы проверить и изменить состояние протокола удаленного рабочего стола на удаленном компьютере, используйте подключение сетевого реестра:

        Редактор реестра, в котором отображается запись fDenyTSConnections

        1. Сначала откройте меню Пуск и выберите Выполнить. В появившемся текстовом поле введите regedt32.
        2. В редакторе реестра нажмите Файл и выберите пункт Подключить сетевой реестр.
        3. В диалоговом окне Выбор: "Компьютер" введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
        4. Перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server и в раздел HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services.
          • Если раздел fDenyTSConnections имеет значение 0, значит протокол RDP включен.
          • Если раздел fDenyTSConnections имеет значение 1, значит протокол RDP отключен.
        5. Чтобы включить протокол RDP, для fDenyTSConnections замените значение 1 на 0.

        Проверка блокировки объектом групповой политики протокола RDP на локальном компьютере

        Если не удается включить протокол RDP в пользовательском интерфейсе или для fDenyTSConnections возвращается значение 1 после его изменения, объект групповой политики может переопределять параметры на уровне компьютера.

        Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки с правами администратора и введите следующую команду:

        Когда команда будет выполнена, откройте файл gpresult.html. Выберите Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения и найдите политику Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.

        Если для параметра этой политики задано значение Включено, групповая политика не блокирует подключения по протоколу RDP.

        Пример сегмента gpresult.html, в котором показано, что объект групповой политики на уровне домена Block RDP блокирует протокол RDP.

        Если же для параметра этой политики задано значение Отключено, проверьте результирующий объект групповой политики. Ниже показано, какой объект групповой политики блокирует подключения по протоколу RDP.

        Пример сегмента gpresult.html, в котором объект групповой политики уровня домена Local Group Policy блокирует протокол RDP.

        Проверка блокировки объектом групповой политики протокола RDP на удаленном компьютере

        Чтобы проверить конфигурацию групповой политики на удаленном компьютере, нужно выполнить почти такую же команду, что и для локального компьютера.

        В файле (gpresult-<computer name>.html), который создается после выполнения этой команды, используется такой же формат данных, как в версии файла для локального компьютера (gpresult.html).

        Изменение блокирующего объекта групповой политики

        Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. в статье Advanced Group Policy Management (Расширенное управление групповыми политиками).

        Чтобы изменить блокирующую политику, используйте один из следующих методов.

        • В GPE укажите определенный уровень для объекта групповой политики (локальный или доменный) и выберите Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения > Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.
          1. Задайте для политики значение Включена или Не задана.
          2. На затронутых компьютерах откройте окно командной строки с правами администратора и выполните команду gpupdate /force.
        • В GPM перейдите к подразделению, в котором блокирующая политика применяется к соответствующим компьютерам, и удалите эту политику.

        Проверка состояния служб RDP

        На локальном компьютере (клиентском) и удаленном компьютере (целевом) должны быть запущены следующие службы:

        • службы удаленных рабочих столов (TermService);
        • перенаправитель портов пользовательского режима служб удаленного рабочего стола (UmRdpService).

        Для локального или удаленного управления службами можно использовать оснастку MMC. Вы также можете использовать PowerShell для управления службами в локальном или удаленном расположении (если удаленный компьютер настроен для приема удаленных командлетов PowerShell).

        Службы удаленных рабочих столов в оснастке MMC "Службы" Не изменяйте параметры служб, заданные по умолчанию.

        На любом компьютере запустите одну или обе службы, если они запущены.

        Если вы запускаете службу удаленных рабочих столов, нажмите кнопку Да, чтобы служба перенаправителя портов пользовательского режима служб удаленного рабочего стола перезапустилась автоматически.

        Проверка состояния прослушивателя протокола RDP

        В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

        Проверка состояния прослушивателя RDP

        Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.

        Чтобы подключиться к удаленному компьютеру, выполните следующий командлет:

        Команда qwinsta выводит список процессов, которые ожидают передачи данных через порты компьютера.

        Введите qwinsta.

        Если в списке содержится rdp-tcp с состоянием Listen, прослушиватель протокола удаленного рабочего стола работает. Перейдите к разделу Проверка порта прослушивателя протокола RDP. В противном случае перейдите к шагу 4.

        Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера.

        1. Войдите на компьютер с той же версией операционной системы, что и у затронутого компьютера, и получите доступ к реестру компьютера (например, с помощью редактора реестра).
        2. Перейдите к следующей записи реестра:
          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
        3. Экспортируйте запись в REG-файл. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите пункт Экспортировать, а затем введите имя файла для экспортируемых параметров.
        4. Скопируйте экспортированный REG-файл на затронутый компьютер.

        Чтобы импортировать конфигурацию прослушивателя протокола RDP, откройте окно PowerShell с разрешениями администратора на затронутом компьютере (или откройте окно PowerShell и подключитесь к этому компьютеру из удаленного расположения).

        Чтобы создать резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:

        Чтобы удалить резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:

        Чтобы импортировать новую запись реестра и перезапустить службу, воспользуйтесь такими командлетами:

        Замените <filename> именем экспортированного REG-файла.

        Проверьте конфигурацию, попытавшись еще раз подключиться к удаленному рабочему столу. Если подключиться все равно не удается, перезагрузите затронутый компьютер.

        Проверка состояния самозаверяющего сертификата протокола RDP

        Сертификаты удаленного рабочего стола в оснастке MMC "Сертификаты".

        1. Если подключиться так и не удалось, откройте оснастку MMC "Сертификаты". Когда будет предложено выбрать хранилище сертификатов для управления, выберите Учетная запись компьютера и затронутый компьютер.
        2. В папке Сертификаты в разделе Удаленный рабочий стол удалите самозаверяющий сертификат протокола RDP.
        3. На затронутом компьютере выполните следующие действия, чтобы перезапустить службу удаленных рабочих столов.
        4. Обновите оснастку диспетчера сертификатов.
        5. Если самозаверяющий сертификат протокола RDP не был создан повторно, проверьте разрешения для папки MachineKeys.

        Проверка разрешений для папки MachineKeys

        1. На затронутом компьютере откройте проводник и перейдите к папке C:\ProgramData\Microsoft\Crypto\RSA\ .
        2. Щелкните правой кнопкой мыши папку MachineKeys, а затем выберите Свойства, Безопасность и Дополнительно.
        3. Убедитесь, что настроены следующие разрешения:
          • Builtin\Администраторы: Полный доступ
          • Все: чтение и запись.

        Проверка порта прослушивателя протокола RDP

        На локальном компьютере (клиентском) и удаленном компьютере (целевом) прослушиватель протокола RDP должен ожидать передачи данных через порт 3389. Другие приложения не должны использовать этот порт.

        В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

        Чтобы проверить или изменить порт протокола RDP, используйте редактор реестра:

        Подраздел PortNumber для протокола RDP.

        1. Откройте меню Пуск, выберите Выполнить и введите regedt32 в появившемся текстовом поле.
          • Чтобы подключиться к удаленному компьютеру, в редакторе реестра щелкните Файл и выберите пункт Подключить сетевой реестр.
          • В диалоговом окне Выбор: "Компьютер" введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
        2. Откройте реестр и перейдите к записи HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\<listener> .
        3. Если PortNumber имеет значение, отличное от 3389, укажите значение 3389.

        Для управления службами удаленного рабочего стола можно использовать другой порт. Но мы не рекомендуем делать это. В этой статье не описано, как устранять проблемы, связанные с этим типом конфигурации.

        Проверка того, что другое приложение не пытается использовать тот же порт

        Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.

        Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName <computer name> .

        Введите следующую команду:

        Команда netstat выводит список портов, которые должны прослушивать службы.

        Найдите запись для TCP-порта 3389 (или назначенного RDP-порта) с состоянием Ожидает вызова.

        Идентификатор процесса службы или процесса, использующих этот порт, отобразится в столбце "Идентификатор процесса".

        Чтобы определить, какое приложение использует порт 3389 (или назначенный порт протокола RDP), введите следующую команду:

        Команда tasklist выводит данные об определенном процессе.

        Найдите запись для номера процесса, связанного с портом (в выходных данных netstat). Службы или процессы, связанные с этим идентификатором процесса, отобразятся в столбце справа.

        Если порт используется приложением или службой, отличающейся от служб удаленных рабочих столов (TermServ.exe), устранить конфликт можно с помощью одного из следующих методов:

        • В настройках такого приложения или службы укажите другой порт (рекомендуется).
        • Удалите другое приложение или службу.
        • В настройках протокола RDP укажите другой порт, а затем перезапустите службы удаленных рабочих столов (не рекомендуется).

        Проверка блокировки порта протокола RDP брандмауэром

        С помощью средства psping проверьте, доступен ли затронутый компьютер через порт 3389.

        Откройте окно командной строки с правами администратора, перейдите в каталог, где установлено средство psping, и введите следующую команду:

        Проверьте выходные данные команды psping на наличие таких результатов:

        • Подключение к <computer IP>: удаленный компьютер доступен.
        • (0% loss) (0 % потерь): все попытки подключения выполнены успешно.
        • The remote computer refused the network connection (Удаленный компьютер отклонил сетевое подключение): удаленный компьютер недоступен.
        • (100% loss) (100 % потерь): не удалось выполнить подключение.

        Запустите psping на нескольких компьютерах, чтобы проверить возможность подключения к затронутому компьютеру.

        Проверьте, блокирует ли этот компьютер подключения от всех остальных компьютеров, некоторых других компьютеров или только одного компьютера.

        date

        13.12.2019

        directory

        Windows 10

        comments

        комментариев 6

        зависает vpn подключение в Windows 10 1903

        Не появляется запрос пароля для L2TP VPN подключения

        Такое ощущение, что в этом диалоге VPN подключения почему-то блокируется вывод окна с запросом данных пользователя. В результате VPN подключение никак не может завершиться

        Есть обходное решение этой проблемы. Попробуйте использовать для установления VPN подключения старую-добрую Windows утилиту rasphone.exe, которая все еще присутствует в современных версиях Windows 10 (эта утилита должна быть знакома всем тем, кто пользовался dial-up подключением в Windows).

        Для удобства пользователей вы можете вынести ярлык на rasphone.exe на рабочий стол. Для автоматического подключения вы можете указать в настройках ярлыка имя вашего VPN подключения так: C:\WINDOWS\system32\rasphone.exe -d "VPN Name" (название VPN подключения можно взять из Control Panel -> Network Adapters и взять его в кавычки, если оно содержит пробелы в имени).

        автоматическое vpn подключение rasphone.exe -d

        Что интересно, проблема возникает только c L2TP подключением (даже при включенном настроенном параметре реестра AssumeUDPEncapsulationContextOnSendRule = 2). Другое VPN подключение на этом же компьютере, но с протоколом PPTP и типом аутентификации MS-CHAP v2 работает нормально

        Ошибка RASMAN для Always on VPN

        Другая проблема возникает с VPN подключением к корпоративной сети в режиме Always on VPN (AOVPN). При инициализации такого VPN подключения служба RASMAN (Remote Access Connections Manager) останавливается, а в журнале событий Application появляется событие с Event ID 1000 и текстом:

        ошибка RASMAN 0xc0000005Faulting application name: svchost.exe_RasMan…”, “Faulting module name: rasmans.dll

        Если обновление не исправило проблему, попробуйте переустановите виртуальные адаптеры WAN miniports в диспетчере устройств.

        1. Запустите Device manager (devmgmt.msc);
        2. Разверните секцию Network Adapters
        3. Последовательно щелкните правой кнопкой по следующим адаптерам и удалите их (Uninstall device): WAN Miniport (IP), WAN Miniport(IPv6) и WAN Miniport (PPTP).
        4. После удаления выберите в меню Action -> Scan for Hardware changes и дождитесь, пока Windows не обнаружит и не установит драйвера для этих виртуальных устройств;
        5. После этого сбросьте сетевые настройки Windows 10 : Settings -> Network & Internet -> Network Reset -> Reset now;
        6. Теперь вам нужно пересоздать ваши VPN подключения (Руководство по VPN для начинающих) и проверить подключение.

        Изначально проблема с режимом Always on VPN подключением была связана с тем, что пользователь отключил на компьютере телеметрию (эх, Microsoft). Для корректной работы Always on VPN подключения вам придется временного включить телеметрию на компьютере. Для включения телеметрии вы можете воспользоваться одним из способов, описанных ниже.

        Способ 1. Откройте редактор локальных политики (gpedit.msc) и перейдте в секцию Computer Configuration -> Administrative Templates –> Windows Components -> Data Collection and Preview Builds.

        политика Allow Telemetry в windows

        Найдите и включите политику Allow Telemetry = Enabled. Установите один из следующих режимов: 1 (Basic), 2 (Enhanced) или 3 (Full).

        Способ 2. Того же самого эффекта можно добиться, вручную изменив параметр реестра AllowTelemetry (тип REG_DWORD) в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection. Здесь также нужно установить одно из трех значение: 1, 2 или 3.

        Вы можете изменить этот параметр с помощью редактора реестра (regedit.exe) или с помощью PowerShell-командлета New-ItemProperty:

        New-ItemProperty -Path ‘HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection\’ -Name AllowTelemetry -PropertyType DWORD -Value 1 –Force

        включить AllowTelemetry через реестр

        После этого нужно перезапустить службу Remote Access Connection Manager (RasMan) через консоль services.msc или с помощью командлета Restart-Service:

        Restart-Service RasMan -PassThru

        При одключении от VPN пропадает Интернет

        Также в Windows 10 был другой баг, когда после отключения от VPN переставал работать доступ в Интернет. Проблема решалась созданием маршрута по-умолчанию или отключением/включением виртуального адаптера WAN Miniport (IP).

        Не подключается vpn в windows 10

        В первую очередь убедитесь, что у вас есть интернет. Для этого попробуйте открыть какой-нибудь сайт обычным способом. При отсутствии соединения сначала придется его восстановить. О том, как это сделать, мы писали в отдельных статьях.

        Поиск и устранение неполадок с интернетом

        Убедитесь, что вы пользуетесь последней версией Виндовс 10. Для этого проверьте наличие обновлений к ней. О том, как обновить «десятку», мы рассказывали в другой статье.

        Обновление Windows 10

        Причиной отсутствия подключения может быть конкретный ВПН-сервер. В этом случае попробуйте поменять его, например, выберите из списка сервер другой страны.

        Если для реализации виртуальной частной сети используется стороннее ПО, а не встроенная в Windows функция, сначала попробуйте обновить его, а при отсутствии такой возможности просто переустановите.

        Способ 1: Переустановка сетевых адаптеров

        В зависимости от установленного на компьютере оборудования (сетевая карта, датчики Wi-Fi и Bluetooth) в «Диспетчере устройств» будет отображено несколько сетевых адаптеров. Там же будут устройства WAN Miniport – системные адаптеры, которые как раз используются для ВПН-подключения через различные протоколы. Для решения проблемы попробуйте переустановить их.

          Сочетанием клавиш Win+R вызываем окно «Выполнить», вводим команду devmgmt.msc и жмем «OK».

        Вызов диспетчера устройств Windows 10

        Удаление устройств WAN Miniport

        Переустановка устройств WAN Miniport

        Способ 2: Изменение параметров реестра

        При использовании подключения L2TP/IPsec внешние компьютеры-клиенты под управлением Windows могут не подключиться к VPN-серверу, если он находится за NAT (устройство для преобразования частных сетевых адресов в публичные). Согласно статье, размещенной на странице поддержки Microsoft, обеспечить связь между ними можно, если дать понять системе, что сервер и ПК-клиент находятся за устройством NAT, а также разрешить UDP-портам инкапсулировать пакеты по L2TP. Для этого в реестре необходимо добавить и настроить соответствующий параметр.

          В окне «Выполнить» вводим команду regedit и жмем «OK».

        Вызов реестра Windows

        Подготовка к созданию резервной копии реестра

        Сохранения резервной копии реестра

        Чтобы потом восстановить раздел, открываем вкладку «Файл» и выбираем «Импорт».

        Подготовка к восстановлению резервной копии реестра

        Восстановление резервной копии реестра

        Восстановление резервной копии реестра

        Присвоение названия новому параметру реестра

        Изменение нового параметра реестра

        Изменение значения нового параметра реестра

        Также важно, чтобы на роутере были открыты UDP-порты, необходимые для работы L2TP (1701, 500, 4500, 50 ESP). О пробросе портов на маршрутизаторах разных моделей мы подробно писали в отдельной статье.

        Проверка открытых портов

        Способ 3: Настройка антивирусного ПО

        Брандмауэр Windows 10 или файервол антивирусной программы могут блокировать любые подключения, которые считают незащищенными. Чтобы проверить эту версию, отключите на время защитное ПО. О том, как это сделать, мы подробно писали в других статьях.

        Отключение брандмауэра Windows 10

        Долго оставлять систему без антивирусного ПО не рекомендуется, но если она блокирует ВПН-клиент, его можно добавить в список исключений антивируса или брандмауэра Виндовс. Информация об этом есть в отдельных статьях у нас на сайте.

        Добавление программы в список исключений брандмауэра

        Способ 4: Отключение протокола IPv6

        VPN-подключение может оборваться из-за утечки трафика в публичную сеть. Нередко причиной этому становится протокол IPv6. Несмотря на то что ВПН обычно работает с IPv4, в операционной системе по умолчанию включены оба протокола. Поэтому IPv6 также может использоваться. В этом случае попробуйте отключить его для конкретного сетевого адаптера.

          В поиске Windows вводим «Панель управления» и открываем приложение.

        Вызов панели управления Windows

        Отключение протокола IPv6

        Способ 5: Остановка службы Xbox Live

        На стабильность ВПН-соединения может влиять разное ПО, включая системные компоненты. Например, согласно обсуждениям на форумах, многие пользователи смогли решить проблему путем остановки службы Xbox Live.

          В окне «Выполнить» вводим команду services.msc и жмем «OK».

        Остановка сетевой службы Xbox Live

        Надеемся вы решили проблему с подключением к VPN в Windows 10. Мы рассказали о наиболее распространенных и общих способах. Но если вам не помогли наши рекомендации, обратитесь в службу поддержки поставщика ВПН. Со своей стороны, они должны помочь, особенно если вы оплатили услугу.

        Закрыть

        Мы рады, что смогли помочь Вам в решении проблемы.

        Отблагодарите автора, поделитесь статьей в социальных сетях.

        Закрыть

        Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

        В итоге : Оба туннеля подключены, в личном кабинете подключение отображается,
        Пинги проходят от Компьютера 1(user10366) к Компьютеру 2(user10367) и наоборот.

        При попытке подключиться к удаленному рабочему столу Компьютера 1 (user10366) - все ОК,
        При попытке подключиться к удаленному рабочему столу Компьютера 2 (user10367) - выдает ошибку,
        при этом подключение к удаленному рабочему столу Компьютера 2 без туннеля по текущему IP - ОК.

        Компьютер 2 находится за маршрутизатором, на маршрутизаторе проброшен порт для подключения

        Вложения:
        admin ответил в теме Не подключается RDP в Windows 10

        Погодите-ка, не понимаю причем тут маршрутизатор и проброс порта на нем?
        В примере оба туннеля установлены с компьютеров и все маршрутизаторы "по дороге" не имеют никакого значения и там нигде не нужно ничего пробрасывать. Или у вас один туннель установлен с маршрутизатора?
        Или вы имеете ввиду, что порт проброшен для подключения по текущему внешнему IP адресу компьютера 2?
        Если так, то прошу подтвердить.

        Насчет доступа по RDP. Вероятнее всего, компьютер 2 и компьютер 1 имеют в чем-то разные настройки. Если пинги между ними ходят, и даже RDP успешен в одну из сторон, то дело скорее всего в настройке компьютера 2. Например, его межсетевой экран может не пропускать входящий RDP трафик на VPN интерфейсе, но пропускать при обращении по Ethernet. Возможно, интерфейс VPN у него считается Общественной сетью (а не частной) и к нему применяются соответствующие правила безопасности?
        Возможно, на период теста имеет смысл выключить полностью межсетевой экран на компьютере 2 и попробовать установить RDP на него.

        oleg5514 ответил в теме Не подключается RDP в Windows 10

        Не могу найти в чем отличаются настройки компьютера 2.

        Проброс порта на маршрутизаторе сделан для подключения по внешнему IP (написал для детализации ситуации)

        Отключил Брандмауэр Windows через панель управления. Перезагрузил.

        Ничего не изменилось. Ping - есть, RDP - нет.

        Что можете посоветовать?

        Вложения:
        admin ответил в теме Не подключается RDP в Windows 10

        Если порт открыт и telnet что-то выдает, то вероятнее всего, проблема в настройках компьютера 2, но уже с точки зрения всяких политик.
        Если порт не открыт, то либо его блокирует межсетевой экран (хотя вижу вы его выключили и этот пункт маловероятен), либо нет разрешения на подключение по RDP к компьютеру в принципе и просто никакая программа этот порт не открывает (но и здесь вы говорите, что подключение через внешний IP адрес работает).

        Когда вы подкдючаетесь через VPN, то порт 3389 должен быть открыт на адресе сети 172.16. и VPN интерфейсе. Может быть этот порт открыт только для Ethernet интерфейса и его IP адреса, но не открыт для VPN интерфейса.
        Только как проверить открытые порты в Windows я, признаться, не помню. В линуксе это команда netstat, а в виндовсе .

        Читайте также: