Исправляем проблему подключения к L2TP/IPSec VPN серверу за NAT

Столкнулись с интересной проблемой у одного из заказчиков после перенастройки VPN сервера Windows Server 2012 с PPTP на L2TP/ IPSec (из за отключения поддержки PPTP VPN в iOS). Изнутри корпоративной сети VPN клиенты без каких-либо проблем подключаются к VPN серверу, а вот внешние Windows клиенты при попытке установить соединение с L2TP VPN сервером, выдают такую ошибку:

The network connection between your computer and the VPN server could not be established because the remote server is not responding. This could be because one of the network devices (e.g. firewalls, NAT, routers, etc) between your computer and the remote server is not configured to allow VPN connections. Please contact your Administrator or your service provider to determine which device may be causing the problem.

vpn-connection-error.jpg

В других версиях Windows о наличии аналогичной проблемы могут свидетельствовать ошибки VPN подключения 800, 794 или 809.

Стоит отметить, что данный VPN сервер находится за NAT, а на маршрутизаторе настроен проброс портов, необходимых для работы L2TP:

  • UDP 1701 — Layer 2 Forwarding Protocol (L2F) & Layer 2 Tunneling Protocol(L2TP)
  • UDP 500
  • UDP 4500 NAT-T – IPSec Network Address Translator Traversal
  • Protocol 50 ESP

В правилах Windows Firewall VPN сервера эти порты также открыты.  Т.е. используется классическая конфигурация. Для подключения используется встроенный VPN клиент Windows.

Если подключаться к этому же VPN серверу через PPTP, подключение успешно устанавливается.

VPN ошибка 809 для L2TP/IPSec в Windows за NAT

Как оказалось, проблема эта уже известна и описана в статье https://support.microsoft.com/en-us/kb/926179. По умолчанию встроенный VPN клиент Windows не поддерживает подключение к L2TP/IPsec через NAT. Дело в том, что IPsec использует протокол ESP (Encapsulating Security Payload) для шифрования пакетов, а протокол ESP не поддерживает PAT (Port Address Translation). Если вы хотите использовать IPSec для коммуникации, Microsoft рекомендует использовать белые IP адреса на VPN сервере.

Но есть и обходное решение. Можно исправить этот недостаток, включив поддержку протокола NATT, который позволяет инкапсулировать пакеты протокола ESP 50 в UDP пакеты по порту 4500. NAT-T включен по-умолчанию почти во всех операционных системах (iOS, Android, Linux), кроме Windows.

Если VPN сервер L2TP/IPsec находится за NAT, то для корректного подключения внешних клиентов через NAT необходимо на стороне Windows сервера и клиента внести изменение в реестр, разрешающее UDP инкапсуляцию пакетов для L2TP и поддержку (NAT-T) для IPsec.

  1. Откройте редактор реестра regedit.exe и перейдите в ветку:
    • Для Windows 10,8.1,7 и Windows Server 2016,2012R2,2008R2 — HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesPolicyAgent
    • Для Windows XP/Windows Server 2003 — HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesIPSec
  2. Создайте DWORD параметр с именем AssumeUDPEncapsulationContextOnSendRule и значением 2;AssumeUDPEncapsulationContextOnSendRule.jpgПримечание. Возможные значения параметра AssumeUDPEncapsulationContextOnSendRule:
    • 1 – VPN сервер находится за NAT;
    • 2 — и VPN сервер и клиент находятся за NAT.
  3. Осталось перезагрузить компьютер и убедиться, что VPN туннель успешно создается.

Если и Windows VPN сервер и клиент находятся за NAT, нужно изменить это параметре на обоих системах.

Можно использовать командлет PowerShell для внесения изменений в реестр:

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesPolicyAgent" -Name "AssumeUDPEncapsulationContextOnSendRule" -Type DWORD -Value 2 –Force;

После включения поддержки NAT-T, вы сможете успешно подключаться к VPN серверу с клиента через NAT (в том числе двойной NAT).

В некоторых случаях для корректной работы VPN необходимо открыть дополнительное правило в межсетевом экране для порта TCP 1701 (в некоторых реализациях L2TP этот порт используется совмести с UDP 1701). NAT-T не корректно работал в ранних редакциях Windows 10, например, 10240, 1511, 1607. Если у вас старая версия, рекомендуем обновить билд Windows 10.

L2TP VPN не работает на некоторых Windows компьютерах в локальной сети

Есть еще один интересный баг. Если в вашей локальной сети несколько Windows компьютеров, вы не сможете установить более одного одновременного подключения к внешнему L2TP/IPSec VPN серверу. Если при наличии активного VPN туннеля с одного клиента, вы попытаетесь подключиться к тому же самому VPN серверу с другого компьютера, появится ошибка с кодом 809 или 789:

Error 789: The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remove computer.

Что интересно, эта проблема наблюдется только с Windows-устройствами. На устройствах с Linux/MacOS/Android в этой же локальной сети таких проблем нет. Можно без проблем одновременно подключиться к VPN L2TP серверу с нескольких устройств.

По информации на TechNet проблема связана с некорректной реализацией клиента L2TP/IPSec клиента в Windows (не исправляется уже много лет).

Для исправления этого бага нужно изменить два параметра реестра в ветке HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRasManParameters и перезагрузите компьютре:

  • AllowL2TPWeakCrypto – изменить на 00000001 (ослабляет уровень шифрования, для L2TP/IPSec используются алгоритмы MD5 и DES)
  • ProhibitIPSec – изменить на 00000000 (включает шифрование IPsec, которое часто отключается некоторыми VPN клиентами или утилитами)

Для изменения этих параметров реестра достаточно выполнить команды:reg add "HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRasmanParameters" /v AllowL2TPWeakCrypto /t REG_DWORD /d 1 /freg add "HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRasmanParameters" /v ProhibitIpSec /t REG_DWORD /d 0 /f

Это включает поддержку нескольких одновременных L2TP/IPSec-подключений в Windows через общий внешний IP адрес (работает на всех версиях, начиная с Windows XP и заканчивая Windows 10).

Задайте вопрос Быстрый доступ

Администрирование клиентских ОС Windows > Windows 10
  • Вопрос

  • Добрый день..

    Да сообственно уже пробовал любой протокол – не конектится, значек соединения тупо крутиться и все

    После нажатия “Подключится” ничего не происходит, крутится колесо загрузки все время

    Сброс сети, а также перезагрузку VPN службы – пробовал, не помогло.. 

    Винду переустанавливать не охота, помогите плз..

    #IPCONFIG

    https://1drv.ms/f/s!AliMWVI8ouB0gcAimoIsyiCbno5kLA

    15 июня 2019 г. 16:08

Ответы

  • На клиенте проверьте наличие ключа в реестре:

    • Помечено в качестве ответа20 июня 2019 г. 10:50
    • Снята пометка об ответе12 июля 2019 г. 16:28
    • Помечено в качестве ответа15 июля 2019 г. 6:16

    20 июня 2019 г. 5:40

  • Вообщем, после выхода обновления – решилось все само,

    Сборка – 18362.239

    Версия – 1903

    Спасибо SQx его ответ поначалу помог – PS Settings -> Network & Internet -> VPN

    Спасибо Anahaym его метод тоже работал, пару дней))) 

    На клиенте проверьте наличие ключа в реестре:

    Всем Спасибо..

    Тема закрыта!

    • Помечено в качестве ответа15 июля 2019 г. 6:56

    15 июля 2019 г. 6:32

  • Здравствуйте, Уточните пожалуйста, а удается ли подключится через следующее? PS Settings -> Network & Internet -> VPN

    P.S. Проблему сами иногда воспроизвожу когда использую подключение через WiFi-интерфейс, помогает подключиться, через указанное выше меню.

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    • Изменено16 июня 2019 г. 0:07updated
    • Помечено в качестве ответа16 июня 2019 г. 8:02
    • Снята пометка об ответе20 июня 2019 г. 2:11
    • Помечено в качестве ответа15 июля 2019 г. 6:57

    16 июня 2019 г. 0:04

Все ответы

  • VPN сервер у Вас на чем?15 июня 2019 г. 18:43
  • Здравствуйте, Уточните пожалуйста, а удается ли подключится через следующее? PS Settings -> Network & Internet -> VPN

    P.S. Проблему сами иногда воспроизвожу когда использую подключение через WiFi-интерфейс, помогает подключиться, через указанное выше меню.

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    • Изменено16 июня 2019 г. 0:07updated
    • Помечено в качестве ответа16 июня 2019 г. 8:02
    • Снята пометка об ответе20 июня 2019 г. 2:11
    • Помечено в качестве ответа15 июля 2019 г. 6:57

    16 июня 2019 г. 0:04

  • Сразу видно руку профессионала – я весь гугл перерыл, нигде описания подобной проблемы нету!

    Спасибо, 

    По началу спросило пользователяпароль, уже думал что все пошло, но потом заглохло – так же крутится и все, на сервере – конек не видно.. (

    16 июня 2019 г. 6:16

  • L2TP c IPsec на Микротике.. Но сервер тут не причем, пользователи ходят нормально..16 июня 2019 г. 6:17
  • Прошу прощения,

    Но метод так и не работает, вроде все сначала идет, даже спрашивает авторизацию,

    но на сервер VPN – не приходит, даже первый пакет..

    Заранее, спасибо.

    20 июня 2019 г. 2:14

  • На клиенте проверьте наличие ключа в реестре:

    • Помечено в качестве ответа20 июня 2019 г. 10:50
    • Снята пометка об ответе12 июля 2019 г. 16:28
    • Помечено в качестве ответа15 июля 2019 г. 6:16

    20 июня 2019 г. 5:40

  • На клиенте проверьте наличие ключа в реестре:

    Нету его..20 июня 2019 г. 10:48

  • Помогло – Ура!!

    Спасибо большое..

    • Изменено20 июня 2019 г. 10:49

    20 июня 2019 г. 10:49

  • На клиенте проверьте наличие ключа в реестре:

    Нету его..

    Ну да, его надо добавить ) дело в том, что у Вас компьютер за роутером. Этот ключ как раз и решает эту проблему.21 июня 2019 г. 8:46

  • Какая-то странная ситуация,

    И снова – не работает, опять те же признаки, 

    даже при пересоздании подключения, спрашивает пароль,

    но на сервере – глухо, пакетов нету..

    Запись в реестре – присутствует!

    26 июня 2019 г. 21:18

  • А если перезагрузить компьютер?27 июня 2019 г. 4:59
  • Не помогает.. Даже авторизацию(пароль) не запрашивает..

    27 июня 2019 г. 16:43

    • Изменено27 июня 2019 г. 16:58

    27 июня 2019 г. 16:57

  • или

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    28 июня 2019 г. 0:09

  • Есть такая “буква”(запись в Микротике)

    Но это другой, не мой IP – адрес и клиент, а другого сотрудника..

    Спасибо,

    • Предложено в качестве ответа17 сентября 2019 г. 8:04

    28 июня 2019 г. 10:38

  • Но это другой, не мой IP – адрес и клиент, а другого сотрудника..

    Но на момент появления этих логов на Микротике у данного сотрудника возникают проблемы с подключением по впн L2TP? Также сообщите пожалуйста если используются стороние антивирусные приложения или межметевые экраны, необходимо знать для поиска возможной проблемы.

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    • Изменено28 июня 2019 г. 19:01обновлено

    28 июня 2019 г. 18:58

  • Но это другой, не мой IP – адрес и клиент, а другого сотрудника..

    Но на момент появления этих логов на Микротике у данного сотрудника возникают проблемы с подключением по впн L2TP? Также сообщите пожалуйста если используются стороние антивирусные приложения или межметевые экраны, необходимо знать для поиска возможной проблемы.

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    Да, у одного пользователя данная проблема возникла, хотя адресс, можно видить разный у пользователя и того кто входит под Админом..

    Стороне Антивирусное ПО – не стоит, только дефендер..

    Атакуют – “черти” по ночам и на ВПН – пытаються ломится

    • Изменено2 июля 2019 г. 12:55

    2 июля 2019 г. 7:06

  • Не самое лучшая идея открывать доступ к Mikrotik через winbox всем, вам лучше рассмотреть вопрос о закрытие портов снаружи и доступ к конфигурации роутера оставить за впн.

    P.S. Было не мало уязвимостей связанных с WinBox.

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    2 июля 2019 г. 13:13

  • Не самое лучшая идея открывать доступ к Mikrotik через winbox всем, вам лучше рассмотреть вопрос о закрытие портов снаружи и доступ к конфигурации роутера оставить за впн.

    P.S. Было не мало уязвимостей связанных с WinBox.

    Avis de non-responsabilité: Mon opinion ne peut pas coïncider avec la position officielle de Microsoft. Bien cordialement, Andrei … MCP

    Дык.. пока ВПН не работает, хотя все остальные сервисы отключенны..

    2 июля 2019 г. 18:59

  • Так что делать?

    Подведем итоги:

    После внесения в реестр записи, сначала – помогло, пару раз зашло, но теперь опять все плохо..

    Спрашивает пароль при подключении, в конце – ошибка, причем неважно правильный логин и пароль или нет..

    При этом роутер – невидит пакетов..

    Message Analyzer – показывает такое, (хотя, он еще много чего пишет..)

    Спасибо..

    6 июля 2019 г. 12:33

  • Вообщем, после выхода обновления – решилось все само,

    Сборка – 18362.239

    Версия – 1903

    Спасибо SQx его ответ поначалу помог – PS Settings -> Network & Internet -> VPN

    Спасибо Anahaym его метод тоже работал, пару дней))) 

    На клиенте проверьте наличие ключа в реестре:

    Всем Спасибо..

    Тема закрыта!

    • Помечено в качестве ответа15 июля 2019 г. 6:56

    15 июля 2019 г. 6:32

  • или

    Добрый день. 

    Похожий вопрос по VPN. На микротике в логах эта ошибка. Как решить?

    9 ноября 2020 г. 8:36

  • Похожий вопрос по VPN. На микротике в логах эта ошибка. Как решить?

    Здравствуйте

    Создайте новый топик для своего вопроса и предоставьте больше описания

    Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции корпорации Microsoft. Вся информация предоставляется “как есть” без каких-либо гарантий.

    9 ноября 2020 г. 9:24

Июль, 07th 2019Рубрика:Windows 16833Подписаться накомментарии по RSS

Изначально, не планировал выделять для данного материала отдельный пост, но так как проблема не решается годами, решил рассказать о ней чуть подробнее. Проблема заключается в том, что из локальной сети, имеющей единственный выход в Интернет, невозможно установить одновременно более одного соединения к внешнему L2TP/IPSec VPN серверу с компов под управлением Windows.

Допустим, у вас заведено несколько пользователей на внешнем VPN L2TP сервере. По отдельности, каждый из них спокойно устанавливает соединение с сервером и работает стабильно, без сбоев. Любые попытки одновременной работы с VPN сервером других пользователей сети, использующих один внешний IP, прерывают работу друг друга, возвращая в журнал Windows код ошибки 809.

Наблюдается такой эффект исключительно на компьютерах под управлением ОС Windows, начиная с XP и заканчивая «десяткой». Причём на Linux и MacOS всё прекрасно работает вне зависимости от того, сколько одновременно клиентов подключается к удалённому L2TP/IPSec серверу. Так что это проблема не в настройках VPN сервера или роутера, как пишут на многих форумах (да и сами мелкомягкие), а именно в некорректной работе встроенного L2TP/IPSec клиента на Windows.

Честно говоря, ранее эта проблема обходила меня стороной. Всегда использовал OpenVPN и столкнулся с ней впервые только сейчас, после поднятия L2TP VPN-сервера на роутере Keenetic. После чего и было принято решение объединять сети офисов между собой, а не давать доступ отдельным клиентам, но об этом расскажу в следующей статье.

Есть ли решение проблемы при работе с L2TP/IPSec в Windows?

Но неужели Microsoft не знает о проблеме? Знает. Как оказалось, проблема давно известна и описана в статье https://support.microsoft.com/en-us/kb/926179. Но вот с решением беда…

Если совсем кратко, то там говорится что в случае, когда VPN сервер L2TP/IPsec находится за NAT, для корректного подключения внешних клиентов через NAT необходимо на стороне сервера и клиента внести изменение в реестр, разрешавшее UDP инкапсуляцию пакетов для L2TP и поддержку (NAT-T) для IPsec.

К сожалению, добавление в реестр параметра DWORD с именем UDPEncapsulationContextOnSendRule и значением (  ), о котором также написано в статье, проблемы не решает.

Параметр UDPEncapsulationContextOnSendRule добавляется в ветку реестра:

  • для Windows XP — HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesIPSec
  • для Windows Vista/7/8/10 — HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesPolicyAgent

В сети можно найти упоминание ещё пары дополнительных ключей реестра и отключении одной службы, связанной с играми, но вся эта неведомая магия не работает. Как только появляется другой клиент под виндой, твоё соединение отваливается.

Чтобы получить хоть какую-то пользу (кроме моего негативного опыта) от моего поста, собрал несколько ссылок по теме L2TP/IPsec и NAT-T в Windows:

  • Настройка сервера L2TP/IPsec за устройством NAT-T в Windows: https://support.microsoft.com/ru-ru/help/926179/how-to-configure-an-l2tp-ipsec-server-behind-a-nat-t-device-in-windows
  • Реализация L2TP/IPsec VPN сервера стандартными средствами Windows 7/8 для подключения Windows/iOS/Android систем к внутренней сети: https://habr.com/ru/post/210410/
  • IPSec — протокол защиты сетевого трафика на IP-уровне: https://www.ixbt.com/comm/ipsecure.shtml
Обновился Microsoft Remote Desktop для Mac
Самые странные ограничения Windows 7 Starter
Удаленные файлы не показываются в корзине. Пара слов о CodeMeter.
Skype – обнаружена ошибка приложение будет закрыто
Outlook Express в Windows 7
Активация Windows Server 2012 R2 MAK ключом. Ошибка 0x80072f8f при активации.

В Windows 10 1903 обнаружил несколько странных багов с настроенными VPN подключениями. Первая проблема: при попытке подключиться к удаленному VPN L2TP серверу окно с VPN-подключением замирает в состоянии “connecting”. При этом не появляется даже запрос логина и пароля, а подключение через какое-то время разрывается без сообщения об ошибке.

Не появляется запрос пароля для L2TP VPN подключения

Такое ощущение, что в этом диалоге VPN подключения почему-то блокируется вывод окна с запросом данных пользователя. В результате VPN подключение никак не может завершиться

Есть обходное решение этой проблемы. Попробуйте использовать для установления VPN подключения старую-добрую Windows утилиту rasphone.exe, которая все еще присутствует в современных версиях Windows 10 (эта утилита должна быть знакома всем тем, кто пользовался dial-up подключением в Windows).

  1. Запустите утилиту: Win+R -> C:WindowsSystem32rasphone.exe
  2. Выберите ваше VPN подключение и нажмите кнопку “Подключить”;
  3. После этого появится стандартное окно с указанием имени пользователя и пароля для VPN подключения;
  4. VPN туннель должен успешно подняться.

Для удобства пользователей вы можете вынести ярлык на rasphone.exe на рабочий стол. Для автоматического подключения вы можете указать в настройках ярлыка имя вашего VPN подключения так: C:WINDOWSsystem32rasphone.exe -d "VPN Name" (название VPN подключения можно взять из Control Panel -> Network Adapters и взять его в кавычки, если оно содержит пробелы в имени).

Что интересно, проблема возникает только c L2TP подключением (даже при включенном настроенном параметре реестра AssumeUDPEncapsulationContextOnSendRule = 2). Другое VPN подключение на этом же компьютере, но с протоколом PPTP и типом аутентификации MS-CHAP v2 работает нормально

Ошибка RASMAN  для Always on VPN

Другая проблема возникает с VPN подключением к корпоративной сети в режиме Always on VPN (AOVPN). При инициализации такого VPN подключения служба RASMAN (Remote Access Connections Manager) останавливается, а в журнале событий Application появляется событие с Event ID 1000 и текстом:

“Faulting application name: svchost.exe_RasMan…”, “Faulting module name: rasmans.dll”, и “Exception code: 0xc0000005”.

Эта проблема признана Microsoft и по последним данным исправлена в октябрьском обновлении для Windows 10 1903 — KB4522355 (https://support.microsoft.com/en-us/help/4522355/windows-10-update-kb4522355). Вы можете скачать и установить данное обновление вручную или через Windows Update/WSUS.

Если обновление не исправило проблему, попробуйте переустановите виртуальные адаптеры WAN miniports в диспетчере устройств.

  1. Запустите Device manager (devmgmt.msc);
  2. Разверните секцию Network Adapters
  3. Последовательно щелкните правой кнопкой по следующим адаптерам и удалите их (Uninstall device): WAN Miniport (IP), WAN Miniport(IPv6) и WAN Miniport (PPTP).
  4. После удаления выберите в меню Action -> Scan for Hardware changes и дождитесь, пока Windows не обнаружит и не установит драйвера для этих виртуальных устройств;
  5. После этого сбросьте сетевые настройки Windows 10 : Settings -> Network & Internet -> Network Reset -> Reset now;
  6. Теперь вам нужно пересоздать ваши VPN подключения (Руководство по VPN для начинающих) и проверить подключение.

Изначально проблема с режимом Always on VPN подключением была связана с тем, что пользователь отключил на компьютере телеметрию (эх, Microsoft). Для корректной работы Always on VPN подключения вам придется временного включить телеметрию на компьютере. Для включения телеметрии вы можете воспользоваться одним из способов, описанных ниже.

Способ 1. Откройте редактор локальных политики (gpedit.msc) и перейдте в секцию Computer Configuration -> Administrative Templates –> Windows Components -> Data Collection and Preview Builds.

Найдите и включите политику Allow Telemetry = Enabled. Установите один из следующих режимов: 1 (Basic), 2 (Enhanced) или 3 (Full).

Способ 2. Того же самого эффекта можно добиться, вручную изменив параметр реестра AllowTelemetry (тип REG_DWORD) в ветке HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsDataCollection. Здесь также нужно установить одно из трех значение: 1, 2 или 3.

Вы можете изменить этот параметр с помощью редактора реестра (regedit.exe) или с помощью PowerShell-командлета New-ItemProperty:

New-ItemProperty -Path ‘HKLM:SOFTWAREPoliciesMicrosoftWindowsDataCollection’ -Name AllowTelemetry -PropertyType DWORD -Value 1 –Force

После этого нужно перезапустить службу Remote Access Connection Manager (RasMan) через консоль services.msc или с помощью командлета Restart-Service:

Restart-Service RasMan -PassThru

При одключении от VPN пропадает Интернет

Также в Windows 10 был другой баг, когда после отключения от VPN переставал работать доступ в Интернет. Проблема решалась созданием маршрута по-умолчанию или отключением/включением виртуального адаптера WAN Miniport (IP).

Ниже — пошаговая инструкция, как настроить VPN L2TP подключение в Windows 10 и предыдущих версиях ОС, включая Windows 7 и 8. Показывать я буду на примере ручной настройки домашнего Интернета Билайн, но шаги из инструкции подойдут и для других провайдеров, предоставляющих услуги по этому протоколу, а также для коммерческих сервисов VPN, работающих по L2TP.

Создание VPN подключения L2TP

Шаги по настройке Интернета L2TP или подключения к VPN в Windows 10 (также как и в 8 и 7) будут следующими:

  1. Кликните правой кнопкой мыши по значку подключения в области уведомлений Windows и выберите пункт «Центр управления сетями и общим доступом».
  2. Нажмите «Создание и настройка нового подключения или сети». create-connection-windows-10.png
  3. Выберите «Подключение к рабочему месту» и нажмите «Далее». create-vpn-connection.png
  4. Если вам будет предложено выбрать имеющееся подключение, выберите «Нет, создать новое подключение».
  5. Выберите пункт «Использовать мое подключение к Интернету (VPN)»
  6. На следующем экране либо выберите интернет-подключение (подключение по локальной сети в случае с Билайн), либо, для некоторых провайдеров, выберите «Отложить настройку подключения к Интернету». no-internet-vpn.png
  7. В следующем окне в поле «Адрес в Интернете» введите адрес VPN-сервера L2TP. Для домашнего Интернета Билайн это l2tp.internet.beeline.ru а поле «Имя объекта назначения» заполните на свое усмотрение (это будет имя подключения). l2tp-server.png
  8. После нажатия кнопки «Создать» вы вернетесь в центр управления сетями и общим доступом. Нажмите в левой его части «Изменение параметров адаптера».
  9. Кликните правой кнопкой мыши по вновь созданному L2TP соединению и нажмите «Свойства», а затем перейдите на вкладку «Безопасность». vpn-connection-settings.png
  10. В поле «Тип VPN» укажите «Протокол L2TP с IPSec», остальные параметры обычно можно не менять (такую информацию должен предоставить провайдер Интернета или VPN, но обычно все работает автоматически). l2tp-vpn-settings.png
  11. Сохраните сделанные настройки.

Вот и все, теперь можно подключаться.

Для подключения к L2TP достаточно кликнуть левой (стандартной) кнопкой мыши по значку соединения и выбрать нужное подключение в списке доступных. При первом подключении у вас также будет запрошен логин и пароль (в случае Билайна — логин и пароль для Интернета) для авторизации.

Дополнительно: в Windows 10 и Windows 8 некоторых случаях при подключении L2TP могут возникать различного рода ошибки, причем не всегда связанные с объективными факторами, такими как неверные данные авторизации или недоступность VPN-сервера.

Часть из них может быть вызвано включенным протоколом IPv6 в свойствах L2TP соединения на вкладке «Сеть», некоторые другие ошибки могут быть также вызваны неправильными настройками подключения по локальной сети (как правило, следует выставить получение IP и DNS автоматически, подробнее — Настройка подключения Ethernet при настройке роутера.

Может быть полезным и интересным:

Используемые источники:

  • https://winitpro.ru/index.php/2017/10/24/reshaem-problemu-podklyucheniya-k-l2tp-ipsec-vpn-serveru-za-nat/
  • https://social.technet.microsoft.com/forums/ru-ru/261c6bd5-2b37-4bcd-97ee-27e3fea6fa04/vpnl2tpipsec-10851077-10881072107310861090107210771090
  • https://mdex-nn.ru/page/problema-l2tpipsec-v-windows.html
  • https://winitpro.ru/index.php/2019/12/13/oshibki-vpn-podklyucheniya-windows/
  • https://nastroika.pro/l2tp-windows/

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий