Openvpn компьютеры не видят друг друга

Обновлено: 05.07.2024

на серваке ipconfig /all :

Тип узла. . . . . . . . . . . . . : неизвестный

WINS-прокси включен . . . . . . . : да

LAN - Ethernet адаптер:

DNS-суффикс этого подключения . . :

Описание . . . . . . . . . . . . : Intel(R) PRO/1000 MT Desktop Adapter

DHCP включен. . . . . . . . . . . : нет

Маска подсети . . . . . . . . . . : 255.255.255.0

I-net - Ethernet адаптер:

DNS-суффикс этого подключения . . :

Описание . . . . . . . . . . . . : Intel(R) 82566DC Gigabit Network Connection

Физический адрес. . . . . . . . . : 00-16-76-C9-0E-B0

DHCP включен. . . . . . . . . . . : нет

Маска подсети . . . . . . . . . . : 255.255.255.240

Основной шлюз . . . . . . . . . . : 194.24.240.161

Интерфейс RAS-сервера - PPP адаптер:

DNS-суффикс этого подключения . . :

Описание . . . . . . . . . . . . : WAN (PPP/SLIP) Interface

Физический адрес. . . . . . . . . : 00-53-45-00-00-00

DHCP включен. . . . . . . . . . . : нет

Маска подсети . . . . . . . . . . : 255.255.255.255

WINS-прокси включен . . . . . . . : нет

Подключение по локальной сети - Ethernet адаптер:

DNS-суффикс этого подключения . . :

Описание . . . . . . . . . . . . : Atheros L1 Gigabit Ethernet 10/100/1000Base-T Controller

Физический адрес. . . . . . . . . : 00-1B-FC-FF-4E-7E

Dhcp включен. . . . . . . . . . . : нет

Маска подсети . . . . . . . . . . : 255.255.255.0

Основной шлюз . . . . . . . . . . : 192.168.0.1

европак Питер - PPP адаптер:

DNS-суффикс этого подключения . . :

Описание . . . . . . . . . . . . : WAN (PPP/SLIP) Interface

Физический адрес. . . . . . . . . : 00-53-45-00-00-00

Dhcp включен. . . . . . . . . . . : нет

Маска подсети . . . . . . . . . . : 255.255.255.255

Основной шлюз . . . . . . . . . . : 192.168.1.125

Лучше использовать L2TP или "SSL-VPN".


Да, еще нужно пробросить протокол GRE(если не ошибаюсь, №47).

The answer is pretty simple. If your RRAS clients are using addresses from DHCP so that they get IP addresses in the same IP as the LAN machines, you do not need any routing. The RRAS server does proxy ARP on the LAN for the remotes do that they appear to be connected to the LAN.

If you have a reasonable number of remote connections you should not be using that technique. It was designed for occasional use by admins who don't know how routing works. The remotes should be in their own IP subnet. That subnet should be routed through the RRAS server.

1) нигде не увидел iroute. возможно его не хватает.
2) Не указано, какой хост указан шлюзом на хостах сети 192.168.0.0/24
3) Откройте для себя tcpdump.
> 1) нигде не увидел iroute. возможно его не хватает.
> 2) Не указано, какой хост указан шлюзом на хостах сети 192.168.0.0/24
> 3) Откройте для себя tcpdump.

1) cat /etc/openvpn/ccd/client
iroute 192.168.1.0 255.255.255.0

2) шлюзом для сети 192.168.0.0/24 является 192.168.0.15 (на нем поднят OpenVPN-сервер):
ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:89:29:c8
inet addr:192.168.0.15 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe89:29c8/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1606164 errors:0 dropped:0 overruns:0 frame:0
TX packets:1560946 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1474443244 (1.3 GiB) TX bytes:1122291761 (1.0 GiB)

eth1 Link encap:Ethernet HWaddr 00:0c:29:89:29:d2
inet addr:real_IP Bcast:real Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe89:29d2/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3212584 errors:0 dropped:0 overruns:0 frame:0
TX packets:1864177 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1527026681 (1.4 GiB) TX bytes:1505447210 (1.4 GiB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:20 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1364 (1.3 KiB) TX bytes:1364 (1.3 KiB)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.2.1 P-t-P:192.168.2.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:2 errors:0 dropped:0 overruns:0 frame:0
TX packets:2 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:120 (120.0 B) TX bytes:120 (120.0 B)

3) что именно проследить через tcpdump?


> 3) что именно проследить через tcpdump?

куда идут пакеты, а куда не идут. Т.е., где теряются.

Вкуривать в таблицы маршрутизации и отрисовывать (за вас) Вашу схему сети мне лень.

может быть где-то ip_forward забыли включить?


>> 3) что именно проследить через tcpdump?
> куда идут пакеты, а куда не идут. Т.е., где теряются.
> Вкуривать в таблицы маршрутизации и отрисовывать (за вас) Вашу схему сети мне
> лень.
> может быть где-то ip_forward забыли включить?

ip_forward точно включен, потому что VPN-сервер является также и шлюзом сети 192.168.0.0/24 (впрочем, как и клиент - тоже шлюз сети 192.168.1.0/24). Стало быть, ничего на машинах в этих сетях прописывать дополнительно не нужно. И я не понимаю, что еще, собственно, нужно? Разве не должно заработать все автоматически?

> 1) нигде не увидел iroute. возможно его не хватает.
> 2) Не указано, какой хост указан шлюзом на хостах сети 192.168.0.0/24
> 3) Откройте для себя tcpdump.

Вывод таблиц маршрутизации:
- на компе 192.168.1.73 (сеть за VPN-клиентом):
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.21 192.168.1.73 261
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 192.168.2.6 192.168.1.73 6
192.168.1.0 255.255.255.0 On-link 192.168.1.73 261
192.168.1.73 255.255.255.255 On-link 192.168.1.73 261
192.168.1.255 255.255.255.255 On-link 192.168.1.73 261
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.73 261
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.73 261

- на компе 192.168.0.10 (сеть за VPN-сервером):
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.15 192.168.0.10 261
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.10 261
192.168.0.10 255.255.255.255 On-link 192.168.0.10 261
192.168.0.255 255.255.255.255 On-link 192.168.0.10 261
192.168.1.0 255.255.255.0 192.168.2.1 192.168.0.10 6
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.0.10 261
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.0.10 261

Соответственно, с 192.168.1.73 нет пинга до 192.168.0.10 и обратно.
Уточнение: шлюзом для сети 192.168.1.0/24 является 192.168.1.21, для сети 192.168.0.0/24 -> 192.168.0.15
с VPN-сервера есть пинг до 192.168.1.73, а с VPN-клиента до 192.168.0.10 - нету.

> Конфигурация такая: сеть,
> в которой запущен OpenVPN - 192.168.0.0/24. Сетка с VPN-клиентом - 192.168.1.0/24.
> И сеть самой VPN - 192.168.2.0/24 Делал так:
> ----OpenVPN server----
> server 192.168.2.0 255.255.255.0
> ifconfig-pool-persist /var/log/ipp.txt
> push "route 192.168.0.0 255.255.255.0"
> client-config-dir /etc/openvpn/ccd
> route 192.168.1.0 255.255.255.0

route 192.168.0.0 255.255.255.0 где?
> ;client-to-client

разве не должно быть раскомментировано?

покажи еще что в этом файле /etc/openvpn/ccd,
но думаю что вся проблема в том что не указано
route 192.168.0.0 255.255.255.0
> покажи еще что в этом файле /etc/openvpn/ccd,
> но думаю что вся проблема в том что не указано
> route 192.168.0.0 255.255.255.0

cat /etc/openvpn/ccd/client
iroute 192.168.1.0 255.255.255.0

только ведь ccd - это каталог. А внутри него - файл client с вот таким содержимым. Или ccd - файл?

> только ведь ccd - это каталог. А внутри него - файл client
> с вот таким содержимым. Или ccd - файл?

прошу прощения, хотел чтобы показали содержимое файлов в каталоге.

Так можно вечно обсуждать, скажу прямо, у вас клиент имеет адрес 192.168.1.XXX, сервер 192.168.0.XXX в настройках маршрутизации в зоне VPN (192.168.2.XXX) указано следующее
route 192.168.1.0 255.255.255.0. Так каким образом вы пытаетесь в зону 192.168.0.XXX залезть, если в конфиге это не разрешено. добавьте в еще один маршрут эту зону

параметр push "route 192.168.0.0" старается толкать трафик через маршрут которого нет
> параметр push "route 192.168.0.0" старается толкать трафик через маршрут которого нет

хм. а как тогда прописать корректно?

>> параметр push "route 192.168.0.0" старается толкать трафик через маршрут которого нет
> хм. а как тогда прописать корректно?

в конфиге должны быть 2 сети
route 192.168.0.0 255.255.255.0
route 192.168.1.0 255.255.255.0
тогда параметр push будет актуален

>>> параметр push "route 192.168.0.0" старается толкать трафик через маршрут которого нет
>> хм. а как тогда прописать корректно?
> в конфиге должны быть 2 сети
> route 192.168.0.0 255.255.255.0
> route 192.168.1.0 255.255.255.0
> тогда параметр push будет актуален

Если воспользоваться tcpdump, то можно четко понять, куда не идут пакеты, а потом уже быстро разобраться, почему они туда не идут, а не рассчитывать в голове всю схему и настройки в куче точек.

>>>> параметр push "route 192.168.0.0" старается толкать трафик через маршрут которого нет
>>> хм. а как тогда прописать корректно?
>> в конфиге должны быть 2 сети
>> route 192.168.0.0 255.255.255.0
>> route 192.168.1.0 255.255.255.0
>> тогда параметр push будет актуален
> Если воспользоваться tcpdump, то можно четко понять, куда не идут пакеты, а
> потом уже быстро разобраться, почему они туда не идут, а не
> рассчитывать в голове всю схему и настройки в куче точек.

дельный совет +1

>>>>> параметр push "route 192.168.0.0" старается толкать трафик через маршрут которого нет
>>>> хм. а как тогда прописать корректно?
>>> в конфиге должны быть 2 сети
>>> route 192.168.0.0 255.255.255.0
>>> route 192.168.1.0 255.255.255.0
>>> тогда параметр push будет актуален
>> Если воспользоваться tcpdump, то можно четко понять, куда не идут пакеты, а
>> потом уже быстро разобраться, почему они туда не идут, а не
>> рассчитывать в голове всю схему и настройки в куче точек.
> дельный совет +1

Еще уточню - route для двух сетей прописать, и два push по каждой из этих сетей, правильно понял?

>>> Если воспользоваться tcpdump, то можно четко понять, куда не идут пакеты, а
>>> потом уже быстро разобраться, почему они туда не идут, а не
>>> рассчитывать в голове всю схему и настройки в куче точек.
>> дельный совет +1
> Еще уточню - route для двух сетей прописать, и два push по
> каждой из этих сетей, правильно понял?

мой ответ на этот вопрос: не правильно.

>>>> Если воспользоваться tcpdump, то можно четко понять, куда не идут пакеты, а
>>>> потом уже быстро разобраться, почему они туда не идут, а не
>>>> рассчитывать в голове всю схему и настройки в куче точек.
>>> дельный совет +1
>> Еще уточню - route для двух сетей прописать, и два push по
>> каждой из этих сетей, правильно понял?
> мой ответ на этот вопрос: не правильно.

достаточно одной в push

Если произошли изменения в конфиге, то скиньте его еще раз
> Если произошли изменения в конфиге, то скиньте его еще раз

В общем, проблему выяснил - оказалось, что на железке (ASUS RT-AC66U) уже был поднят коннект по PPPoE, а сеть у провайдера совпадала с сетью за VPN-сервером. Пришлось мне менять с 192.168.0.0/24 на 192.168.10.0/24 Но и на этом не закончилось - обратил внимание, что после установления коннекта по OpenVPN рабочие станции обмениваются пакетами буквально несколько минут, после чего (если не постоянно слать ping туда и обратно) связь пропадает. То есть пинг не идет, tracert тоже уходит в никуда. Переподключаешься - снова работает пару минут и глохнет. Это что такое может быть?


Имеется сеть с выделенным IP адресом от провайдера (это обязательное условие для решения нашей задачи!) и нам нужно:

Как настроить сервер openvpn на windows 10?

Данные шифруются современными методами шифрования, поэтому расшифровка их без ключа невозможна. Ключи создаются при генерировании сертификата, который выдается пользователю.

Нужно выбирать версию подходящую для вашей операционной системы. В настоящее время актуальна версия для Windows 10. Ее мы и будем сегодня использовать.


Так как у нас это будет СЕРВЕР, не забываем установить галочку, как на картинке. Данный механизм будет нужен нам чуть позже для изготовления сертификатов и прочего.


Как настроить сетевой мост между двумя сетями для Open VPN сервера?



Настройки IP адаптеров включенных в мост не изменяем и ничего не трогаем!


Сняли возможную блокировку соединения. Идем далее! Предварительная подготовка почти закончена. Теперь займемся непосредственно сервером. Идем в папку C:\Program Files\OpenVPV\easy-rsa


В ней находятся программы с которыми мы сейчас будем взаимодействовать. Открываем командную строку от имени Администратора. Переходим в папку easy-rsa, для чего в командную строку скопируем команду cd C:\Program Files\OpenVPN\easy-rsa


Все операции далее совершаем через командную строку. Для создания конфигурации сервера запустим файл init-config.bat


Создастся файл vars.bat, в нем мы заполним информацию, которую будут содержать сертификаты безопасности и с их помощью будут шифроваться данные. Для этого в блокноте открываем файл vars.bat и произвольно заполняем значения (командную строку не закрываем!):


rem down TLS negotiation performance
rem as well as the one-time DH parms
rem generation process.
set DH_KEY_SIZE=2048

rem Private key size
set KEY_SIZE=4096

set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=OpenVPN
set KEY_EMAIL=mail@host.domain
set KEY_CN=server
set KEY_NAME=server
set KEY_OU=OU
set PKCS11_MODULE_PATH=changeme
set PKCS11_PIN=1234

Если OpenVPN устанавливался ранее -набираем команду clean-all.bat Она удалит созданную до этого папку с ключами (keys) со всем содержимым . При установе сервера OpenVPN с нуля делать эту команду необязательно.


Если у вас так как на фото, нормально. Идем далее

Теперь с помощью проводника перейдем в каталог C:\Program Files\OpenVPN\bin и скопируем файлы библиотек (*.dll) , файл openssl.exe в каталог, где лежат наши исполняемы файлы и который открыт сейчас в командной строке (C:\Program Files\OpenVPN\easy-rsa):


Библиотеки нужны в этом каталоге, чтобы не возникало ошибок при создании сертификатов центра авторизации и файла Диффи-Хеллмана. Начнем с последнего. Файл Диффи-Хеллмана препятствует расшифровке информации (если файлы ключей были похищены), а так же отвечает за шифрование. Создадим его для нашего сервера в командной строке набрав команду build-dh.bat




Так же последовательно и не спеша нажимаем Enter пока не дойдем до строчки Common Name(eg, your name or your servers hostname Здесь нужно обязательно указать имя сервера ( можно имя компьютера) и нажать Enter. Далее будут оставшиеся поля и запрос на создание пароля от сертификата. Просто нажимаем Enter. На вопросы записи сертификата и добавления его в базу данных нажимаем Y и Enter


Если нужно поменять сроки действия открываем файл openssl 1.00.cnf и в строке default_days редактируем сроки действия серверного и клиентских сертификатов.

Теперь нам необходимо создать файл конфигурации сервера, выбрать протокол соединения, имя сетевого виртуального адаптера, порт соединения и еще много чего.

В папке sample-config лежит пример файла server.ovpn, находим его, открываем блокнотом( от имени администратора!):


Openvpn клиенты не видят друг друга, как настроить файл конфигурации сервера?

Очищаем содержимое server.ovpn и вставляем текст:


ifconfig-pool-persist ipp.txt

verb 5

max-clients 10


Как сделать автоматический старт OpenVPN соединения при запуске Windows?


С сервером закончили. Не забываем открыть порт (указанный в конфиге сервера) на роутере, чтобы предоставить доступ к нашему серверу извне.

Как настроить openvpn клиент на Windows10


Генерация сертификата происходит как обычно. Доходим до строки Common Name(eg, your name or your servers hostname) и вводим имя сертификата клиента. Оно должно совпадать с введеным ранее! После заполняем строки по умолчанию даем согласие на запись сертификата и добавление его в базу данных.


База данных на сервере обновлена . Таким же образом изготавливаем необходимое количество сертификатов.

Устанавливаем программу Open VPN на компьютере клиента.


Так же появится виртуальный сетевой адаптер, переименовываем его на любое короткое имя по английски.Подготовим конфигурационный файл клиента. Тут все проще.

Скопируем туда следующий текст:


dev tap

keepalive 10 60
mute 20
verb 5

Сохраняем файл в папку с программой по пути C:\Program Files\OpenVPN\config cертификат центра авторизации (ca.crt), сертификат и закрытый ключ (client.key,client.crt) мы копируем с сервера и помещаем в папку с файлом client.ovpn.



OpenVPN — это VPN-клиент с открытым исходным кодом, который вы можете использовать с различными провайдерами VPN. Пока ваш провайдер VPN поддерживает протокол OpenVPN TCP или UDP, вы можете установить соединение OpenVPN.

Вы можете запустить клиент OpenVPN со сценариями и настроить соединения через его файлы настроек.

  1. Отключить брандмауэр Windows
  2. Отключить стороннее антивирусное программное обеспечение
  3. Перезапустите адаптер TAP
  4. Переустановите и обновите драйвер TAP-Windows
  5. Проверьте, работает ли служба DHCP
  6. Очистить DNS
  7. Сброс Winsock

1. Отключите брандмауэр Windows

Брандмауэры и VPN не всегда хорошо сочетаются друг с другом. Брандмауэр Windows может заблокировать ваше соединение OpenVPN, если вы не настроили исходящие порты .

Лучший способ проверить, так ли это, — отключить брандмауэр Windows. Вот как вы можете отключить брандмауэр в Windows 10:


  • Нажмите Включить или выключить брандмауэр Защитника Windows, чтобы открыть настройки, показанные на снимке ниже.

включить брандмауэр Windows

2. Отключите стороннее антивирусное программное обеспечение

Вы можете временно отключить некоторые антивирусные программы, выбрав отключить настройки в их контекстных меню. Или вы также можете удалить программное обеспечение из автозагрузки Windows следующим образом:

  • Щелкните правой кнопкой мыши панель задач Windows и выберите « Диспетчер задач» в открывшемся контекстном меню.
  • Откройте вкладку «Автозагрузка» в окне «Диспетчер задач».


  • Выберите антивирусное программное обеспечение и нажмите кнопку « Отключить» .
  • Затем перезагрузите свой ноутбук или рабочий стол.

Если вы хотите узнать, как добавлять или удалять загрузочные приложения в Windows 10, ознакомьтесь с этим простым руководством . Кроме того, если вы не можете открыть диспетчер задач в Windows 10, не беспокойтесь. У нас есть правильное решение для вас.

3. Перезапустите адаптер TAP.

  • Нажмите сочетание клавиш Windows + R, чтобы открыть аксессуар «Запуск».
  • Введите «Панель управления» в «Выполнить» и нажмите кнопку ОК .
  • Нажмите « Центруправлениясетями и общим доступом», чтобы открыть настройки панели управления , показанные непосредственно ниже.


  • Нажмите Изменить настройки адаптера, чтобы открыть свои подключения, как показано ниже.


  • Затем щелкните правой кнопкой мыши Адаптер TAP-Windows и выберите Отключить .
  • Щелкните правой кнопкой мыши TAP-Windows Adapter и выберите Enable, чтобы перезапустить адаптер.

4. Переустановите и обновите драйвер TAP-Windows

Если перезапуск адаптера не помогает, попробуйте переустановить драйвер TAP-Windows. Для этого сначала откройте диспетчер устройств, чтобы удалить адаптер, нажав клавишу Windows + горячую клавишу X.

  • Выберите Диспетчер устройств, чтобы открыть окно в кадре прямо ниже.

набирая задержку / медленный отклик клавиатуры в Windows 10

  • Дважды щелкните Сетевые адаптеры, чтобы развернуть список сетевых адаптеров.
  • Щелкните правой кнопкой мыши TAP-Windows Adapter и выберите « Удалить устройство» .


  • Теперь откройте эту страницу OpenVPN в вашем браузере .
  • Прокрутите страницу до конца и нажмите tap-windows-9.21.2.exe, чтобы загрузить последнюю версию драйвера TAP (NDIS 6) для OpenVPN. Драйвер NDIS 5 предназначен для Windows XP.


  • Щелкните правой кнопкой мыши исполняемый файл TAP-Windows и выберите « Запуск от имени администратора».
  • Перезагрузите Windows после установки драйвера.

Ничего не происходит, когда вы нажимаете на Запуск от имени администратора? Не волнуйтесь, у нас есть правильное решение для вас.

5. Проверьте, работает ли служба DHCP

Вы можете запустить службу DHCP следующим образом:

  • Введите «services.msc» в «Выполнить» и нажмите кнопку « ОК» .
  • Прокрутите вниз до DHCP-клиента, показанного на снимке ниже.


  • Дважды щелкните DHCP-клиент, чтобы открыть окно его свойств.


6. Очистите DNS

Различные ошибки подключения могут быть связаны с повреждением кэша DNS. Таким образом, очистка кеша DNS может стать потенциальным исправлением для OpenVPN. Вот как вы можете очистить DNS в Windows 10.

  • Откройте меню Win + X с помощью клавиши Windows + X.
  • Нажмите Командная строка (Администратор) в меню Win + X.
  • Введите следующие команды отдельно в окне подсказки:

интерфейс netsh ip удалить arpcache

  • Закройте командную строку и перезапустите Windows.

7. Сброс Winsock

  • Щелкните правой кнопкой мыши Командную строку и выберите Запуск от имени администратора, чтобы открыть ее.
  • Затем введите «netsh int ip reset logfile.txt» в командной строке и нажмите клавишу Enter.


  • Войдите в каталог сброса netsh winsock и нажмите кнопку возврата.
  • Перезагрузите ваш рабочий стол или ноутбук.

Если у вас есть какие-либо другие предложения или вопросы, не стесняйтесь оставлять их в разделе комментариев ниже, и мы обязательно их рассмотрим.

Читайте также: