Ike не удалось найти действительный сертификат компьютера
Устранение неполадок подключения типа "точка — сеть" Azure
В этой статье перечисляются распространенные проблемы подключения типа "точка — сеть", которые могут возникнуть. Кроме того, здесь рассматриваются возможные причины этих проблем и способы их устранения.
Ошибка VPN-клиента: не удалось найти сертификат
Не удалось найти сертификат, который может использоваться с этим расширенным протоколом проверки подлинности. (Ошибка 798)
Эта проблема возникает, если сертификат клиента отсутствует в папке Certificates - Current User\Personal\Certificates.
Устранить проблему можно так:
Откройте диспетчер сертификатов. Щелкните Запустить, введите управление сертификатами компьютеров и щелкните Управление сертификатами компьютеров в результатах поиска.
Убедитесь, что перечисленные ниже сертификаты находятся в правильном расположении.
Перейдите по адресу C:\Users <UserName> \аппдата\роаминг\микрософт\нетворк\коннектионс\км <GUID> , вручную установите сертификат (CER-файл) в хранилище пользователя и компьютера.
[!NOTE] При импорте сертификата клиента не выбирайте параметр Включить усиленную защиту закрытого ключа.
Не удалось установить сетевое подключение между компьютером и VPN-сервером, так как удаленный сервер не отвечает
Не удалось установить сетевое подключение между компьютером и VPN-сервером, так как удаленный сервер не отвечает
Проблема возникает, если в версии Windows отсутствует поддержка для фрагментации IKE
IKEv2 поддерживается в Windows 10 и Server 2016. Однако для использования IKEv2 необходимо установить обновления и задать значение раздела реестра локально. Версии операционной системы до Windows 10 не поддерживаются и могут использовать только SSTP.
Чтобы подготовить Windows 10 или Server 2016 IKEv2:
| Версия ОС | Дата | Номер или ссылка | |---|---|---|---| | Windows Server 2016
Windows 10 версии 1607 | 17 января 2018 г. | KB4057142 | | Windows 10 версии 1703 | 17 января 2018 г. | KB4057144 | | Windows 10 версии 1709 | 22 марта 2018 г. | KB4089848 | | | | | |
Установите значение раздела реестра. Создайте или задайте HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload REG_DWORD ключа в реестре равным 1.
Эта проблема возникает, если выполняется одно из следующих условий.
- Определяемые пользователем маршруты (UDR) с маршрутом по умолчанию в подсети шлюза заданы неправильно.
- Открытый ключ корневого сертификата не был передан на VPN-шлюз Azure.
- Ключ поврежден или истек срок его действия.
Устранить проблему можно так:
- Удалите UDR в подсети шлюза. Убедитесь, что UDR перенаправляет весь трафик должным образом.
- Проверьте состояние корневого сертификата на портале Azure, чтобы узнать, не отменен ли он. Если он не был отозван, попробуйте удалить корневой сертификат и повторить его передачу. Дополнительные сведения см. в разделе Создание сертификатов.
Ошибка VPN-клиента: цепочка сертификатов обработана, но обработка прервана
Цепочка сертификатов обработана, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия.
Убедитесь, что перечисленные ниже сертификаты находятся в правильном расположении.
Произошла ошибка скачивания файла. Целевой URI не указан
Ошибка скачивания файла. Не указан целевой URI.
Эта проблема возникает из-за неправильного типа шлюза.
Типом VPN-шлюза должен быть VPN, а типом VPN — routebased.
Ошибка VPN-клиента: сбой настраиваемого сценария VPN Azure
Сбой пользовательского скрипта (для обновления таблицы маршрутизации). (Ошибка 8007026f)
Это может произойти, если вы пытаетесь открыть VPN-подключение типа "сеть — точка" с помощью ярлыка.
Откройте пакет VPN напрямую, а не с помощью ярлыка.
Не удается установить VPN-клиент
Для установления отношений доверия между VPN-шлюзом и виртуальной сетью требуется дополнительный сертификат. Этот сертификат включен в пакет конфигурации VPN-клиента, который создается на портале Azure.
Извлеките содержимое пакета конфигурации VPN-клиента и найдите CER-файл. Для установки сертификата выполните следующие действия:
- Запустите mmc.exe.
- Добавьте оснастку Сертификаты.
- Выберите учетную запись Компьютер для локального компьютера.
- Щелкните правой кнопкой мыши узел Доверенные корневые центры сертификации. Щелкните все — > Импорт задач и перейдите к CER-файлу, извлеченному из пакета конфигурации VPN-клиента.
- Перезагрузите компьютер.
- Попробуйте установить VPN-клиент.
Не удалось сохранить < имя шлюза шлюза виртуальной сети > . Недопустимые данные для < идентификатора сертификата сертификата > .
Эта проблема может возникнуть, если переданный вами открытый ключ корневого сертификата содержит недопустимые знаки, например пробел.
Убедитесь, что данные в сертификате не содержат недопустимых знаков, таких как разрывы строки (возврат каретки). Значение целиком должно находиться в одной длинной строке. Ниже приведен пример содержимого сертификата.
Эта проблема возникает, когда имя сертификата содержит недопустимые знаки, например пробел.
Не удалось скачать файл. Сведения об ошибке: ошибка 503. Сервер занят.
Эта ошибка может быть вызвана временным сбоем сети. Попробуйте еще раз скачать пакет VPN через несколько минут.
Обновление VPN-шлюза Azure, всем клиентам типа "точка — сеть" не удается подключиться
Если время существования сертификата составляет более 50 процентов, то сертификат сменяется.
Чтобы устранить эту проблему, повторно Скачайте и заново разверните пакет "точка — сеть" на всех клиентах.
Слишком много одновременно подключенных VPN-клиентов
Достигнуто максимальное число допустимых подключений. Общее количество подключенных клиентов можно просмотреть на портале Azure.
VPN-клиент не может получить доступ к сетевым файловым ресурсам
VPN-клиент подключился к виртуальной сети Azure. Однако он не может получить доступ к сетевым папкам.
Для доступа к файловым ресурсам используется протокол SMB. Когда VPN-клиент добавляет учетные данные сеанса при инициировании подключения, происходит сбой. После установления подключения клиент принудительно использует кэшированные учетные данные для аутентификации Kerberos. Это инициирует отправку запросов к центру распространения ключей (контроллеру домена) для получения токена. Так как клиенты подключаются через Интернет, они могут не подключиться к контроллеру домена. Следовательно, клиенты не могут выполнить отработку отказа с Kerberos на NTLM.
Единственный случай, в котором клиенту будет предложено указать учетные данные — когда у клиента есть действительный сертификат (в котором для параметра SAN указано имя участника-пользователя), выданный доменом, к которому присоединен клиент. Клиент также должен быть физически подключен к доменной сети. В этом случае клиент пытается использовать сертификат и подключиться к контроллеру домена. Затем центр распространения ключей возвращает ошибку "KDC_ERR_C_PRINCIPAL_UNKNOWN". Это вынуждает клиента выполнить отработку отказа на NTLM.
Чтобы обойти эту проблему, отключите кэширование учетных данных домена в следующем подразделе реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\DisableDomainCreds - Set the value to 1
Не удается найти VPN-подключение типа "точка — сеть" в Windows после повторной установки VPN-клиента
Вы удаляете VPN-подключение типа "точка — сеть", а затем переустанавливаете VPN-клиент. В этом случае VPN-подключение не будет успешно настроено. Вы не видите VPN-подключение в параметрах Сетевые подключения в Windows.
Чтобы устранить эту проблему, удалите старые файлы конфигурации VPN-клиента из к:\усерс\усернаме\аппдата\роаминг\микрософт\нетворк\коннектионс <VirtualNetworkId>, а затем снова запустите установщик VPN-клиента.
VPN-клиенту типа "точка — сеть" не удается разрешить полные доменные имена ресурсов в локальном домене
Когда клиент подключается к Azure с помощью VPN-подключения типа "точка — сеть", ему не удается разрешить полные доменные имена ресурсов в локальном домене.
VPN-клиент типа "точка — сеть" обычно использует Azure DNS серверы, настроенные в виртуальной сети Azure. Azure DNS серверы имеют приоритет над локальными DNS-серверами, настроенными в клиенте (если только Метрика интерфейса Ethernet не ниже), поэтому все запросы DNS отправляются на серверы Azure DNS. Если на DNS-серверах Azure нет записей для локальных ресурсов, запрос завершается ошибкой.
Чтобы устранить эту проблему, убедитесь, что DNS-серверы Azure, используемые в виртуальной сети Azure, могут разрешать записи DNS для локальных ресурсов. Для этого можно использовать DNS-серверы пересылки или серверы условной пересылки. Дополнительные сведения см. в разделе Разрешение имен с помощью собственного DNS-сервера.
VPN-подключение типа "точка — сеть" устанавливается, но по-прежнему не удается подключиться к ресурсам Azure
Это может происходить, если VPN-клиент не получает маршруты из VPN-шлюза Azure.
Чтобы устранить эту проблему, сбросьте VPN-шлюз Azure. Чтобы убедиться, что используются новые маршруты, клиенты VPN "точка-сеть" необходимо загрузить заново после успешной настройки пиринга виртуальной сети.
Ошибка: "Функции отзыва не удалось проверить отзыв, так как сервер отзыва был не в сети. (Ошибка 0x80092013.)"
Ошибка VPN-клиента: "Подключение не выполнено из-за политики, заданной на сервере службы удаленного доступа/виртуальной частной сети. (Ошибка 812.)"
Эта ошибка возникает, если для сервера RADIUS, который использовался для аутентификации VPN-клиента, заданы неправильные параметры или шлюзу Azure не удается подключиться к серверу RADIUS.
Убедитесь, что сервер RADIUS настроен правильно. Дополнительные сведения см. в статье Интеграция аутентификации RADIUS с Azure AD сервер многофакторной идентификации.
"Ошибка 405" при скачивании корневого сертификата из VPN-шлюза
Корневой сертификат не установлен. Корневой сертификат установлен в хранилище доверенных сертификатов клиента.
Ошибка VPN-клиента: "Удаленное подключение не удалось установить из-за сбоя использованных VPN-туннелей. (Ошибка 800.)"
Драйвер сетевого адаптера является устаревшим.
Обновите драйвер сетевого адаптера.
Ошибка VPN-клиента: набор VPN-подключения , состояние = платформа VPN не активировала подключение
Кроме того, в Просмотр событий из Расклиент можно столкнуться со следующей ошибкой: "пользователь набирает соединение с ошибкой. Код ошибки, возвращенный при сбое, — 1460. "
В параметрах приложения для Windows VPN-клиент Azure не включено разрешение приложения "фоновые приложения".
- В Windows перейдите в раздел Параметры — > конфиденциальность — > фоновые приложения.
- Установите переключатель "разрешить запуск приложений в фоновом режиме" на
Ошибка: "Произошла ошибка скачивания файла. Целевой URI не указан."
Эта ошибка возникает из-за неправильной настройки типа шлюза.
Типом VPN-шлюза Azure должен быть "VPN", а типом VPN — RouteBased.
Установщик пакета VPN не завершен
Причиной этой проблемы могут быть предыдущие установки VPN-клиента.
Удалите старые файлы конфигурации VPN-клиента из к:\усерс\усернаме\аппдата\роаминг\микрософт\нетворк\коннектионс <VirtualNetworkId> и снова запустите установщик VPN-клиента.
Через некоторое время VPN-клиент переходит в режим гибернации или спящий режим
Проверьте параметры спящего режима и режима гибернации на компьютере с VPN-клиентом.
Виртуальная частная сеть (VPN) в основном используется для защиты конфиденциальности пользователей в онлайн-мире и определения их физического местоположения. Хотя в большинстве случаев они работают хорошо, в некоторых случаях пользователь может столкнуться с ошибками, сбоями или другими проблемами с подключением в своей программе VPN. Если ваша VPN не работает, не подключается или заблокирована, вы можете попробовать несколько быстрых решений. Хотя существует множество возможных ошибок, с которыми пользователь может столкнуться при использовании VPN, некоторые из них получают большее признание, чем другие; один из таких кодов ошибки Ошибка VPN 13801.
Ошибка VPN 13801 в Windows 10
Эти ошибки Internet Key Exchange версии 2 (IKEv2) связаны с проблемами с сертификатом проверки подлинности сервера. По сути, сертификат компьютера, необходимый для аутентификации, либо недействителен, либо отсутствует на вашем клиентском компьютере, на сервере или на обоих.
Учетные данные для аутентификации IKE недопустимы
Вот краткое описание возможных причин ошибки 13801:
- Срок действия сертификата компьютера на сервере удаленного доступа истек.
- Доверенный корневой сертификат для проверки сертификата сервера удаленного доступа отсутствует на клиенте.
- Имя VPN-сервера, указанное на клиенте, не соответствует имени субъекта сертификата сервера.
- Сертификат компьютера, используемый для проверки IKEv2 на сервере удаленного доступа, не имеет «проверки подлинности сервера» в качестве EKU (расширенного использования ключа).
Ошибка VPN 13801 явно ссылается на протоколы, используемые службой VPN, поэтому вам не нужно тратить время на выяснение того, что такое IKEv2 для ошибки 1380 VPN. Найдите правильный сертификат IKEv2 в документации, предоставленной администратором VPN. Есть несколько способов подтвердить эту проблему:
- Сертификату не присвоены требуемые значения расширенного использования ключа (EKU).
- Срок действия сертификата компьютера на сервере удаленного доступа истек.
- Доверенный корень сертификата отсутствует на клиенте.
- Имя субъекта сертификата не соответствует удаленному компьютеру
Давайте рассмотрим эти варианты подробнее:
Сертификату не присвоены требуемые значения расширенного использования ключа (EKU).
Вы можете проверить это, выполнив следующие действия:
2]Разверните сертификаты-личные-сертификаты, дважды щелкните установленный сертификат
Срок действия сертификата компьютера на сервере удаленного доступа истек.
Если проблема вызвана этой причиной, подключите Администратор ЦС и зарегистрируйте новый сертификат, срок действия которого не истекает.
Доверенный корень сертификата отсутствует на клиенте.
Имя субъекта сертификата не соответствует удаленному компьютеру
Вы можете подтвердить, используя следующие шаги:
Примечание: Имя субъекта сертификата сервера обычно настраивается как полное доменное имя VPN-сервера.
Когда звонить администратору VPN-сервера
Необходимость иметь дело с ошибками VPN может быть чрезвычайно неприятным, а когда вы не можете устранить их самостоятельно, разочарование еще больше. Это именно тот случай с ошибкой VPN 13801, поэтому не теряйте времени и обратитесь к администратору VPN, чтобы убедиться, что на вашем ПК настроен правильный сертификат, который подтвержден удаленным сервером.
У меня есть экземпляр AWS, который я хочу быть VPN-сервером. Он подключит клиентов Windows 7 к частной сети в облаке Amazon.
- Я установил Ubuntu 12.04 и пакет strongswan-ikev2 .
- ipsec version reports Linux strongSwan U4.5.2/K3.2.0-52-virtual
- Обратите внимание, что клиент и сервер находятся за NAT (клиент из-за того, что он находится в сети локального офиса и сервер, потому что он находится в облаке Amazon). У меня есть разблокированные UDP-порты 500 и 4500 как на панели управления Amazon, так и на брандмауэре клиента.
Я добавил сертификат CA, который подписал серверный сертификат сервера в хранилище сертификатов локального компьютера (а не пользователя), чтобы Windows могла аутентифицировать сервер.
Затем я пытаюсь подключиться к серверу с помощью клиента Windows 7, как указано здесь , за одним исключением - я использую DNS-имя, а не IP-адрес. Я ввожу имя пользователя, домен и пароль в свой файл ipsec.secrets, и он пытается подключиться.
Когда это произойдет, я получаю журналы сильного Свана, которые выглядят так. Я немного заманил их как цензурой, так и ясностью; CLIENTPUB /CLIENTPRIV являются общедоступными и частными IP-адресами клиента, а AMAZONPRIV является частным IP-адресом сервера (это то, что публичный IP-адрес сервера - Amazon называет это «Упругим IP» - вперед).
Через несколько секунд чанов снова попытается закрыть соединение.
Насколько я могу судить, я следую всем инструкциям на сильной вики.
Что я здесь делаю неправильно?
Изменить: это определенно проблема с сертификатами. Я отключил расширенные проверки проверки путем редактирования реестра и перезагрузки, как описано в MSKB926182 (lol, если вы хотите получить ссылку на это), и теперь я могу подключиться к моему VPN-серверу без ошибок. Я выясню, как создавать сертификаты, удовлетворяющие требованиям, и добавлять ответ. Благодаря @ecdsa для указателя на страницу сертификата на вики strongSwan, которая заставила меня указывать в правильном направлении.
Часовой пояс: UTC + 3 часа
windows не удалось обнаружить сертификат для входа в сеть
Здравствуйте ! У меня такая проблемка. Купил вайфай роутер dlink dir 320 , настроил вайфай сеть с WEP-шифрованием , есть два ноута оди из них конектиться бес проблем , другой при подключении пишет система windows не удалось обнаружить сертификат для входа в сеть…На ноуте стоит windows xp sp3 , подскажите что может быть , Заранее большое спасибо. у меня тьакая же проблема была. когда ставил WPA такая фишка скакала)
а когда поставил WPE прошло.
и сам не понимаю чего оно так. и инфи нет нигде)))
у меня DIR-400. Сегодня поставил на ноут который не конектился висту и подключился бес проблем , однако вопрос ещо актуален.
снятие галки непомогает . её убераеш а она снова появляется.
помогает только перестановка драйвера . и в свойство лучше нелазиь (неоткрывать), чтобы снова небыло прверки сертификато.это какойта глюк винды
_________________
Ubiquiti Bullet M5 HP. 25км. Ubiquiti Bullet M5 HP-dir-320--4компа Было тоже самое на WI-FI сетевке DWA-110--без шифрования се нормально как только врубаешь шифрование неможет подключиться--решилось скачиванием последних дров под сетевку.
у меня галочка на снятие проверки подлинности не доступна.. и дрова все обновил.
DIR-655, пытался все подключить по WPA2 но сертификаты просит (((
Что еще настраивать - хз
Firmware Version : 1.30WW, 2009/07/10
WAN
Connection Type : DHCP Client
QoS Engine : Active
Cable Status : Connected
DNS Status : Online
Network Status : Established
Connection Up Time : 0 Day 1 Hour 10 Min 53 Sec
MAC Address : 00:17:31:E2:86:24
IP Address : 94.XXX.44.YYY
Subnet Mask : 255.255.255.0
Default Gateway : 94.XXX.44.YYY
Primary DNS Server : 204.194.232.200
Secondary DNS Server : 204.194.234.200
Advanced DNS : Enabled
LAN
MAC Address : 00:1E:58:FB:35:F5
IP Address : 192.168.0.1
Subnet Mask : 255.255.255.0
Auto IP Address: 0.0.0.0
Default Gateway : 0.0.0.0
Primary DNS Server : 0.0.0.0
Secondary DNS Server : 0.0.0.0
DHCP Server : Enabled
Wireless LAN
Wireless Radio : Enabled
802.11 Mode : Mixed 802.11n, 802.11g and 802.11b
Channel Width : 20MHz
Wi-Fi Protected Setup : Disabled
Guest Wi-Fi Protected Setup : Disabled
SSID List
Network Name (SSID) Guest MAC Address Security Mode
GrawnUpNet No 00:1e:58:fb:35:f5 WPA/WPA2 - Enterprise
IP Address Name (if any) MAC
192.168.0.198 GrawnUpASUS 00:24:8c:8b:b6:5f
192.168.0.199 home 00:17:31:e2:86:24
*******************************************************
колличество вайрелесс клиентов показывает всегда 0 .
Думаю,что и правда проблема в винде..что делать кто подскажет?
может прогу какую специальную?
у меня вай фай адаптер dlink
wireless 150 USB ADAPTER DWA-125
_________________
Куплю мощный двиг для отечественного спорткара "ТАГАЗ АКВЕЛЛА"
Рассмотрю варианты с установкой под ключ
Часовой пояс: UTC + 3 часа
Кто сейчас на форуме
Читайте также: