Настройка vpn windows 10 шлюз по умолчанию
При подключении из дома к корпоративному серверу VPN (AlwaysOnVPN, Windows Server RRAS или OpenVPN) пользователи жалуются, что у них нет доступа в Интернет на своём компьютере с активным подключением VPN. В этой статье мы обсудим, почему вы не можете получить доступ к Интернету в Windows 10 при подключении к VPN и как решить эту проблему.
При создании нового VPN-соединения в Windows (все версии) опция Use default gateway on remote network (Использовать шлюз по умолчанию в удалённой сети) включена по умолчанию. Это означает, что весь трафик с вашего компьютера проходит через VPN-туннель. Если на сервере VPN удаленным клиентам разрешён доступ только к локальным корпоративным ресурсам, а доступ в Интернет ограничен, удалённый пользователь не сможет получить доступ к внешним веб-сайтам и другим Интернет-ресурсам со своего компьютера. После отключения от VPN весь пользовательский трафик будет проходить через обычную сеть и появится доступ в Интернет.
Режим, когда часть трафика (доступ к корпоративным ресурсам) отправляется через VPN-туннель, а остальной трафик (доступ в Интернет) проходит через подключение к локальной сети, называется split tunneling (раздельным туннелированием).
В Windows 10 вы можете включить разделённое туннелирование (отключить маршрутизацию интернет-трафика через VPN-туннель) тремя способами:
- В настройках TCP/IP VPN-подключения
- В файле rasphone.pbk
- Использование командлета Set-VpnConnection с параметром SplitTunneling в PowerShell
Самый простой способ — изменить настройки TCP/IP вашего VPN-соединения через панель управления.
- Откройте список сетевых подключений в Панели управления (Панель управления\Сеть и Интернет\Сетевые подключения) и перейдите в свойства вашего VPN-подключения;
- Откройте вкладку «Сеть», выберите «IP версии 4 (TCP/IPv4)» и нажмите «Свойства».
- На вкладки «Общие» нажмите кнопку «Дополнительно».
- Убедитесь, что на вкладке «Параметры IP» установлен флажок «Использовать шлюз по умолчанию в удаленной сети».
После того как вы снимите флажок «Использовать шлюз по умолчанию в удаленной сети» (“Use default gateway on remote network”) и повторно подключитесь к шлюзу VPN, вы получите доступ в Интернет на своём компьютере через подключение к Интернет-провайдеру. Однако в некоторых сборках Windows 10 эта опция недоступна по некоторым причинам (есть разные проблемы: вы не можете редактировать поле, настройка не сохраняется или форма настройки не открывается при нажатии на свойства «IP версии 4 (TCP/IPv4)»), поэтому возможно, вам придётся использовать другие способы решения проблемы.
Файл rasphone.pbk находится в папке C:\ProgramData\Microsoft\Network\Connections\pbk\ (если вы создали VPN-соединение для всех пользователей компьютера) или в каталоге профиля пользователя C:\Users\username\AppData\Roaming\Microsoft\Network\Connections\Pbk (если VPN-соединение доступно только вашему пользователю).
Откройте rasphone.pbk в любом текстовом редакторе (подойдёт даже notepad.exe). В этом файле хранятся настройки всех настроенных VPN-подключений. Найдите параметр IpPrioritizeRemote. По умолчанию его значение равно 1. Измените его на 0, сохраните rasphone.pbk и перезапустите VPN-соединение.
Вы можете использовать rasphone.pbk для развёртывания правильно настроенного VPN-подключения к компьютерам пользователей.
Также вы можете настроить раздельное туннелирование VPN через PowerShell. Отобразите список всех доступных VPN-подключений:
Убедитесь, что SplitTunneling для подключения отключён (SplitTunneling: False).
Чтобы включить SplitTunneling, укажите имя вашего VPN-соединения:
Повторно подключитесь к своему VPN-серверу и убедитесь, что у вас есть доступ к Интернету на вашем компьютере и доступ к корпоративным ресурсам за VPN-шлюзом. Включение SplitTunneling делает то же самое, что и при снятии флажка «Использовать шлюз по умолчанию в удаленной сети» в настройках TCP/IPv4 вашего VPN-соединения. (Если вы запустите команду, показанную выше, этот параметр не будет изменён).
Ещё одна типичная проблема с активным VPN-соединением — проблема с разрешением имени DNS. Имя ресурсов в вашей локальной сети перестаёт распознаваться, поскольку по умолчанию используются DNS-серверы, указанные в настройках VPN-подключения. Проблема описана здесь: «Невозможно разрешить локальные записи DNS при подключении к VPN».
Многие пользователи VPN, жалуются, что при подключении к удаленному рабочему месту у них пропадает интернет. А происходит это потому, что подключившись например к серверу компании на нем в целях безопасности запрещен выход в интернет и весь трафик с вашего домашнего компьютера, заворачивается через основной шлюз VPN-клиента и трафик дальше сервера пойти уже не может. Соответственно и перестает работать интернет.
Что бы решить данную проблему, необходимо произвести небольшие настройки домашнего компьютера и трафик от PPPTP-клиента, будет маршрутизироваться в VPN-туннель, а остальной трафик будет направляться в основное интернет соединение вашего провайдера.
Для этого необходимо убрать гаку в поле "Использовать основной шлюз локальной сети", так как по умолчанию при настройке VPN-клиента, эта галочка установлена. Перейдем к настройке.
Нажмите правой кнопкой мыши по пуску и выберите команду выполнить.
Откроется окно, где необходимо ввести команду control и нажать ok.
Откроется панель управления, где надо выбрать "Центр управления сетями и общим доступом".
После чего откроется окошко, в котором выбираем "Изменение параметров адаптера".
В списке подключений, выбираем ваше VPN соединение.
Кликаем правой кнопкой мышки по подключению и выбираем "Свойства".
Далее переходим на вкладку "Сеть", выбираем "IP версии 4 (TCP/IPv4)" и нажимаем кнопку "Свойства".
Откроется окно, в нем надо нажать кнопку "Дополнительно".
И на последнем шаге, на вкладке параметры IP, снять галочку "Использовать основной шлюз в удаленной сети".
На этом настройка завершена, проверьте, работает ли теперь интернет? Я уверен, что да! 😊
3) Слева переходим в меню "VPN" и выбираем "Добавление VPN-подключения".
4) Заполняем поля, как указано ниже на картинке, в поле Имя пользователя и Пароль нужно ввести свои данные для доступа в интернет.
5) Далее переходим в "Центр управления сетями и общим доступом" и слева выбираем "Изменение параметров адаптера".
6) На созданном подключении щелкаем правой кнопкой мыши и выбираем в контекстном меню пункт "Свойства".
7) В открывшемся окне преходим в вкладку "Сеть", делаем компонент IP версии 4 (TCP/IPv4) активным и нажимаем кнопку "Свойства".
Если Ваша операционная система не имеет нужный пакет обновлений, то зайти в свойства TCP/IP протокола не будет возможным. Удалите подключение и настройте его с помощью Программы для автоматического создания VPN-соединения в Windows.
8) В отрывшемся окне нажимаем кнопку "Дополнительно" и в следующем окне убираем галочку "Использовать основной шлюз в удаленной сети"
Сохраняем все параметры, нажимая кнопку "ОК". Настройка подключения завершена.
9) Теперь в правом нижнем углу выбираем "Подключения", кликаем на подключении "Trion" и в открывшемся окне нажимаем на кнопку "Подключиться".
Как убрать галочку "Использовать основной шлюз в удаленной сети" в Windows 10? - используйте это решение для снятие галочки "Использовать основной шлюз в удаленной сети" если существует необходимость настроить соединение вручную и свойства TCP/IP протокола не открываются .
Некоторые важные особенности смотрите в конце страницы!
1. Откройте Центр уведомлений в правом нижнем углу экрана:
2. Далее выберите Виртуальная сеть (VPN):
3. В открывшемся окне Параметры во вкладке VPN нажмите на кнопку Добавление VPN-подключения:
4. В окне Добавить VPN-подключение заполните следующие параметры:
Поставщик услуг VPN: Windows (встроенные)
Имя подключения: VPNki
Тип VPN: Протокол PPTP (либо Протокол L2TP/IPSec)
Тип данных для входа: Имя пользователя и пароль
Имя пользователя и пароль: полученные в системе vpnki (например userXXX)
5. Cохраните подключение
6. Далее выберите пункт Настройка параметров адаптера:
7. Нажмите правой кнопкой мыши на адаптер VPNki и выберите Свойства:
8. Выберите в списке IP версии 4 (TCP/IPv4) и нажмите кнопку Свойства:
9. Оставьте получение IP-адреса и адреса DNS-сервера автоматически и нажмите кнопку Дополнительно:
10. Во вкладке Параметры IP Снимите галочку с Использовать основной шлюз в удаленные сети и нажмите кнопку OK
11. Далее во вкладке Безопасность в поле Проверка подлинности выберите:
Разрешить следующие протоколы и оставьте только Протокол проверки пароля (CHAP)
12. (Только для L2TP) нажмите кнопку Дополнительные параметры и выберите
Для проверки подлинности использовать общий ключ и введите ключ: vpnki
13. На этом настройка завершена, нажмите кнопку Подключиться и при успешном подключении
состояние VPNki должно измениться на Подключено
14. Если вам необходимо иметь подключение к удаленной домашней сети (например 192.168.x.x/x), то необходимо сообщить Windows о том, что адреса вашей удаленной сети следует искать в VPN туннеле.
Это можно сделать двумя способами:
- добавив сети 192.168.x.x/x (ваша удаленная сеть) и 172.16.0.0/16 (сеть VPNKI) в таблицу маршрутов при помощи команды route add
- при помощи поступления данных с сервера по протоколу DHCP
Прежде чем сделать выбор вам очень желательно ознакомиться с этой инструкцией и пройти ее до конца.
Особенность 1
Для использования соединения с шифрованием вам необходимо в настройках соединения:
- использовать авторизацию MS-CHAPv2 и указать что будет использоваться шифрование (MPPE)
Для соединения без шифрования вам необходимо:
- использовать авторизацию CHAP и указать, что шифрование использоваться не будет .
Будьте внимательны,
все иные сочетания методов авторизации и шифрования будут приводить к неработоспособности подключения.
Особенность 2
Работа протокола PPTP осуществляется с использованием протокола GRE, с которым у некоторых интернет провайдеров России имеются технические сложности. Эти сложности не позволят вам использовать PPTP для построения VPN туннлей. К таким провайдерам относятся МГТС (Московская городская телефонная сеть), Yota, Мегафон. Однако, такая ситуация не во всех частях их сетей.
Для пользователя ситуация будет выглядеть так, что проверка имени пользователя и пароля проходить не будут. Точнее до этого момента даже не дойдет. В пункте меню "События безопасности" вы будете видеть начало успешного подключения и последней будет являться фраза, говорящая о том, что мы готовы проверять имя и пароль, но .
Access granted. No whitelist is set for user. Ready to check username / password.
Отсуствие соединения и дальнейших записей в логе (при том, что вы твердо уверены в том, что логин и пароль верные), скорее всего, говорит о том, что GRE у вашего провайдера не пропускается. Можете погуглить на этот счет.
PS: В целях борьбы с зависшими сессиями мы принудительно отключаем пользовательские туннели с протоколами PPTP, L2TP, L2TP/IPsec через 24 часа после установления соединения. При правильной настройке соединения должны автоматически переустановиться.
Наша система будет работать с многими типами домашних и офисных маршрутизаторов. Более подробно смотрите в разделе по настройке оборудования, а начать настройку лучше с этого примера.
Читайте также: