При подключении vpn пропадает интернет mac os

Обновлено: 06.07.2024

VPN штука полезная, а иногда даже необходимая. Но вот большинство VPN сервисов (особенно бесплатных) , которые мы чаще всего устанавливаем на свои компьютеры и телефоны в виде отдельных приложений работают не всегда стабильно. В процессе поиска нормального VPN, или когда, например, вы не хотите использовать это соединение, после отключения или удаления программы перестает работать интернет. Это происходит как на телефонах, так и на компьютерах. Отключили VPN, или удалили его – нет доступа к интернету. Чаще всего интернет начинает работать только после активации защищенного соединения, или после повторной установки данной программы. В некоторых случаях нужно выполнить перезагрузку компьютера.

В этой статье я расскажу о нескольких решениях, которые помогут решить проблему с отсутствием интернет-подключения к интернету после удаления или отключения VPN. Обычно статус подключения к интернету не меняется, все вроде подключено и должно работать, но в браузере ошибка и ничего не открывается. Так же перестают работать некоторые приложения. Статью я разделю на три части. Сначала покажу, что можно сделать на компьютерах (с установленной Windows 10, 8, 7) , на телефонах с Android и на Айфонах.

На ноутбуках и ПК

Если вы на своем компьютере установили VPN, или настроили подключение вручную и после этого пропал доступ к интернету, то я рекомендую сначала проверить настройки прокси-сервера и если это не поможет – выполнить сброс кэш DNS. Я об этом уже писал, ниже оставлю ссылки на подробные инструкции и коротко покажу как это все сделать.

  1. Если у вас Windows 7, то через поиск в меню пуск или в панели управления находим "Свойства образователя". Если Windows 10, этот раздел будет называться "Свойства браузера". Самый быстрый способ его открыть – написать в поиске "Свойства браузера" (открываем пуск и начинаем писать) и выбрать соответствующий пункт.
    Дальше переходим на вкладку "Подключения" и нажимаем на кнопку "Настройка сети". Там должна стоять галочка только возле одного пункта "Автоматическое определение параметров". В качестве эксперимента можно попробовать и эту галочку убрать. Подробнее в статье как отключить прокси-сервер в Windows.
    Перезагружаем Windows и проверяем, есть ли доступ к интернету.
  2. Если первое решение не помогло, то запустите командную строку от имени администратора и выполните в ней команду ipconfig/flushdns.
    После этой процедуры необходимо перезагрузить компьютер.
  3. Можно еще выполнить полный сброс сетевых настроек. Я не буду на этом подробно останавливаться, так как у нас уже есть подробная инструкция для Windows 10 и Windows 7.

На Android

После перезагрузки телефона, или даже сразу интернет должен заработать.

На iPhone

На айфонах так же нужно удалить VPN профиль. И/или сделать сброс настроек сети.

Буду следить за этой проблемой и обновлять статью. Если у вас есть какие-то решения, или вопросы – оставляйте их в комментариях!

Бесплатный чек-лист
по настройке RouterOS
на 28 пунктов

Обнаружена блокировка рекламы: Наш сайт существует благодаря показу онлайн-рекламы нашим посетителям. Пожалуйста, подумайте о поддержке нас, отключив блокировщик рекламы на нашем веб-сайте.

Не работает подключение L2TP + IPsec с MacOS

Добрый день, настроил L2TP + IPsec + Radius, подключения с Windows клиентов работает, а вот при подключении с MacOS в логах ошибки. Все решения которые находил в интернете подходят для старых версий RouterOS. Используется версия MikroTik RouterOS 6.48.1
Ошибки которые в журнале Mikrotik: Насколько я понимаю MacOS не нравятся алгоритмы шифрования, и то что ipsec использует ike1, но как это поменять если ipsec peer создается динамически и не дает поменять exchange-mode и позволяет использовать только профили используемые по default.
Пробовал с wiki рекомендации для iOS, не помогло: Ну так а свои настройки для proposal и profile покажите.
Что macOS, что iOS без проблем работают с дефолтными.

Дома: [CCR1009-7G-1C-1S+] [CRS112-8P-4S-IN] [wAP ac] [RB260GS]
Не дома: [RB4011iGS+] [CRS326-24G-2S+RM] [wAP 60ad] [cAP ac].
. [hEX] [hAP ac²] [hAP ac lite] [hAP mini] [RB260GS]

Ну так а свои настройки для proposal и profile покажите.
Что macOS, что iOS без проблем работают с дефолтными.

Дома: [CCR1009-7G-1C-1S+] [CRS112-8P-4S-IN] [wAP ac] [RB260GS]
Не дома: [RB4011iGS+] [CRS326-24G-2S+RM] [wAP 60ad] [cAP ac].
. [hEX] [hAP ac²] [hAP ac lite] [hAP mini] [RB260GS]

no template matches
failed to get proposal for responder.
failed to pre-process ph2 packet.

Дома: [CCR1009-7G-1C-1S+] [CRS112-8P-4S-IN] [wAP ac] [RB260GS]
Не дома: [RB4011iGS+] [CRS326-24G-2S+RM] [wAP 60ad] [cAP ac].
. [hEX] [hAP ac²] [hAP ac lite] [hAP mini] [RB260GS]

Проверил, не работает, я уже пробовал эти алгоритмы в proposal, и какой в proposal pfs-group? Я и none пробовал и mod1024. Я и в proposal и profile все алгоритмы шифрования отмечал, только в profile еще не пробовал hash-algorithm'ы все.
Есть рабочий конфиг для RouterOS 6.48 в котором MacOS Big Sur подключается? Может скинете я посмотрю чего мне не хватает.

Чуть попозже попробую именно big sur и именно с 6.48.x.
Но вообще вы сами не пробовали на 6.47 long-term пересесть - там ситуация такая же?

Дома: [CCR1009-7G-1C-1S+] [CRS112-8P-4S-IN] [wAP ac] [RB260GS]
Не дома: [RB4011iGS+] [CRS326-24G-2S+RM] [wAP 60ad] [cAP ac].
. [hEX] [hAP ac²] [hAP ac lite] [hAP mini] [RB260GS]

Значит пока попробовал подключиться с Big Sur к уже работающим серверам (пробовал 6.46.7 long-term и 6.47.8 stable).
Все ок с (почти) стандартными настройками, только аутентификацию он в отличие от более старых осей использует sha256.

Сейчас попробую куда-нибудь накатить 6.48.2 для теста.

Upd.: к 6.48.2 подключился так же без проблем, причем с вообще дефолтными настройками (так что, например, sha1 не помеха).

Так что вопрос - как вы настраиваете клиента?

Дома: [CCR1009-7G-1C-1S+] [CRS112-8P-4S-IN] [wAP ac] [RB260GS]
Не дома: [RB4011iGS+] [CRS326-24G-2S+RM] [wAP 60ad] [cAP ac].
. [hEX] [hAP ac²] [hAP ac lite] [hAP mini] [RB260GS]

Эта статья поможет вам устранить неполадки, возникающие при установке подключения "точка — сеть" из Mac OS X с использованием встроенного VPN-клиента и IKEv2. VPN-клиент Mac для IKEv2 реализует только базовые возможности и не требует дополнительных настроек. Вы можете проверить в нем только четыре параметра:

  • Адрес сервера
  • удаленный идентификатор;
  • локальный идентификатор;
  • Параметры аутентификации
  • версия ОС (10.11 или более поздняя).

Устранение неполадок с аутентификацией на основе сертификата

Проверьте параметры VPN-клиента. Откройте Network Setting (Настройки сети), нажав клавиши Command+Shift, а затем введите VPN, чтобы перейти к параметрам VPN-клиента. В открывшемся списке щелкните VPN-запись, которую нужно проверить.

Аутентификация на основе сертификата IKEv2

Удаленный идентификатор должен совпадать с адресом сервера (полным доменным именем шлюза).

Локальный идентификатор должен совпадать со значением субъекта в сертификате клиента.

Щелкните Authentication Settings (Параметры проверки подлинности), чтобы открыть соответствующую страницу.

Снимок экрана, на котором показано диалоговое окно Authentication Settings (Настройки аутентификации) с выбранным сертификатом.

Убедитесь, что в раскрывающемся списке выбран вариант Сертификат.

Щелкните Выбрать и убедитесь, что выбран правильный сертификат. Щелкните OK, чтобы сохранить изменения.

Устранение неполадок с аутентификацией на основе имени пользователя и пароля

Проверьте параметры VPN-клиента. Откройте Network Setting (Настройки сети), нажав клавиши Command+Shift, а затем введите VPN, чтобы перейти к параметрам VPN-клиента. В открывшемся списке щелкните VPN-запись, которую нужно проверить.

Имя пользователя и пароль IKEv2

Удаленный идентификатор должен совпадать с адресом сервера (полным доменным именем шлюза).

Поле локального идентификатора можно оставить пустым.

Снимок экрана, на котором показано диалоговое окно Authentication Settings (Настройки аутентификации) с выбранным именем пользователя.

Убедитесь, что введены правильные учетные данные.

Дополнительные действия

Если при выполнении описанных выше шагов не возникли ошибки в конфигурации, скачайте средство Wireshark и выполните захват пакетов.

Отфильтруйте результаты по строке isakmp и найдите пакеты IKE_SA. Сведения о предложении SA вы найдете в разделе Payload: Security Association (Полезные данные: сопоставление безопасности).

Убедитесь, что для клиента и сервера используется один и тот же набор.

Пакет

Если нет ответа сервера для трассировок сети, убедитесь, что вы включили протокол IKEv2 на странице настройки шлюза Azure на сайте портала Azure.

Дальнейшие действия

Если потребуется дополнительная поддержка, обратитесь в службу поддержки Майкрософт.

Чтобы подключиться к сети VPN, необходимо ввести настройки конфигурации на панели «Сеть». Эти настройки включают адрес сервера VPN, имя учетной записи и другие параметры идентификации, такие как пароль или сертификат. Обратитесь к сетевому администратору организации или поставщику услуг VPN за информацией о настройках, которые Вам необходимо ввести для подключения к VPN.

Если Вы получили файл настроек VPN от администратора сети или поставщика услуг VPN, можно импортировать его для настройки подключения. Если нет, то настройки можно ввести вручную.

Импорт файла настроек VPN

На Mac выполните одно из следующих действий.

Дважды нажмите на файл, чтобы открыть настройки сети и автоматически импортировать настройки.

Выберите меню Apple


> «Системные настройки», нажмите «Сеть» , нажмите всплывающее меню «Действия» , затем выберите «Импортировать конфигурации». Выберите файл, затем нажмите «Импортировать».

Введите настройки VPN автоматически

На Mac выберите меню Apple



> «Системные настройки», затем нажмите «Сеть» .

Нажмите всплывающее меню «Тип VPN», затем выберите тип VPN-подключения, который Вы хотите настроить, в зависимости от сети, к которой Вы подключаете компьютер. Присвойте имя службе VPN, затем нажмите «Создать».

Протокол L2TP — это расширенная версия протокола PPTP, который используется интернет-провайдерами для поддержки VPN через интернет.

Протокол IPSec (Internet Protocol Security) является набором протоколов безопасности.

IKEv2 — это протокол, который настраивает сопоставление безопасности в IPSec.

Введите адрес сервера и имя учетной записи для VPN-подключения.

Нажмите «Настройки аутентификации», затем введите информацию, полученную от администратора сети.

Если Вы получили соответствующие указания от администратора сети, нажмите «Дополнительно» и введите дополнительную информацию, такую как параметры сеанса, настройки TCP/IP, DNS-серверы и прокси.

Дополнительная информация, которую Вы можете ввести, зависит от типа настраиваемого VPN-подключения.

Нажмите «Применить», затем нажмите «ОК».

Выберите «Показывать статус VPN в строке меню», чтобы использовать значок статуса VPN для подключения к сети и переключения между службами VPN.


Для удаления конфигурации VPN выберите службу VPN в списке сетевых служб и нажмите кнопку «Удалить» .

Читайте также: