Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Experimente nosso agente virtual: ele pode ajudar você a identificar e corrigir rapidamente problemas comuns de VPN e VPN AlwaysOn.
Os recursos listados neste artigo podem ajudar a resolver problemas que ocorrem ao usar o Acesso Remoto.
Etapas de solução de problemas recomendadas
- Normalmente, a implantação de VPN exige o mínimo de configurações manuais em um servidor ou computador cliente. As principais considerações são que as portas corretas estão abertas no firewall e são encaminhadas para o servidor e que essa VPN está habilitada. A VPN deve funcionar imediatamente. Além disso, verifique se os protocolos adequados estão selecionados para as configurações VPN no cliente.
- A primeira etapa para solucionar problemas e testar a conexão VPN é entender os principais componentes da infraestrutura de Always On VPN (AOVPN).
- Se a configuração AOVPN não conecta os clientes à rede interna, provavelmente a causa é um certificado VPN inválido, políticas NPS incorretas, problemas que afetam os scripts de implantação do cliente ou problemas que ocorrem no Roteamento e Acesso Remoto.
Solucionar problemas de VPN de acesso remoto
O Microsoft Edge ignora a configuração de PAC – o Microsoft Edge no Android 13 ignora uma configuração de PAC (Configuração Automática de Proxy) definida em um perfil de VPN por aplicativo no Microsoft Intune.
ID do evento: 20227 com o código de erro 720 – Os clientes VPN não concluem uma conexão VPN porque o adaptador de Miniporta de WAN (IP) não está acoplado corretamente.
A VPN L2TP falha com o erro 787 – Ocorre quando uma conexão VPN L2TP com um servidor de Acesso Remoto falha. A SA (associação de segurança) do protocolo IPSec para a conexão L2TP não é estabelecida porque o servidor usa o certificado curinga ou um certificado de uma Autoridade de Certificação diferente como o certificado do computador configurado nos clientes. O RRAS (Roteamento e Acesso Remoto) está escolhendo o primeiro certificado encontrado no repositório de certificados do computador. Nesse sentido, o protocolo L2TP se comporta de maneira diferente do protocolo SSTP ou do IP-HTTPS ou de qualquer outra regra IPsec configurada manualmente. No L2TP, você depende do mecanismo integrado de RRAS para escolher um certificado. Não é possível alterar essa condição.
As conexões VPN RAS LT2P/IPsec falham ao usar MS-CHAPv2 – Você está enfrentando uma conexão VPN L2TP/IPsec interrompida para um servidor RAS (Serviço de Acesso Remoto) do Windows quando a autenticação MS-CHAPv2 é usada. Esse problema pode ocorrer se as configurações LmCompatibilityLevel no DC (controlador de domínio) de autenticação foram modificadas em relação ao padrão.
Não é possível conectar-se à Internet depois de se conectar a um servidor VPN – Esse problema impede que você se conecte à Internet depois de fazer logon em um servidor que está executando o Roteamento e Acesso Remoto por meio da VPN. Esse problema poderá ocorrer se você configurar a conexão VPN para usar o gateway padrão na rede remota. Essa configuração substitui as configurações de gateway padrão especificadas nas configurações do protocolo TCP/IP.
Não é possível estabelecer uma conexão VPN de acesso remoto – Informações para ajudar a solucionar problemas típicos que impedem que os clientes se conectem ao servidor VPN.
Não é possível enviar e receber dados – Informações sobre causas comuns e soluções para falhas de conexão VPN de Acesso Remoto bilateral (sistema operacional herdado).
Solucionar problemas de AOVPN
Código de erro: 800 – A conexão remota não foi concluída devido à falha nas tentativas de túneis VPN. Não é possível acessar o servidor VPN. Caso essa conexão esteja tentando usar um túnel L2TP/IPsec, os parâmetros de segurança necessários para a negociação IPsec podem não estar configurados corretamente.
Código de erro: 809 – Não foi possível estabelecer a conexão de rede entre o computador e o servidor VPN porque o servidor remoto não está respondendo. Isso pode ocorrer porque um dos dispositivos de rede (como firewall, NAT ou roteador) entre o computador e o servidor remoto não está configurado para permitir conexões VPN. Entre em contato com o administrador ou provedor de serviços para determinar o dispositivo que está causando o problema.
Código de erro: 812 – Não é possível se conectar à AOVPN. A conexão foi impedida devido a uma política configurada no servidor RAS ou VPN. Especificamente, o método de autenticação usado pelo servidor para verificar o nome de usuário e a senha não coincide com o método de autenticação configurado no perfil de conexão. Notifique o administrador do servidor RAS sobre esse erro.
Código de erro: 13806 – O IKE não encontrou um certificado de computador válido. Entre em contato com o administrador da segurança de rede para saber como instalar um certificado válido no repositório de certificados adequado.
Código de erro: 13801 – As credenciais de autenticação IKE não são aceitáveis.
Código de erro: 0x80070040 – A Autenticação de Servidor não é uma das entradas de uso do certificado do servidor.
Código de erro: 0x800B0109 – O cliente VPN foi ingressado em um domínio do Active Directory que publica certificados raiz confiáveis, como de uma AC corporativa. Em todos os membros do domínio, o certificado é instalado automaticamente no repositório de Autoridades de Certificação Raiz Confiáveis. No entanto, se o computador não foi ingressado no domínio ou se você usa uma cadeia de certificados alternativa, pode enfrentar esse problema.
Problemas de conexão do cliente Always On VPN – Uma pequena configuração incorreta pode causar falha na conexão do cliente. Pode ser difícil encontrar a causa. Um cliente AOVPN passa por várias etapas antes de estabelecer uma conexão.
Não é possível excluir o certificado da folha Conectividade VPN – Os certificados na folha Conectividade VPN não podem ser excluídos. (Problemas de conexão de Acesso Condicional do Microsoft Entra.)
Coleta de dados
Antes de entrar em contato com o suporte da Microsoft, você pode coletar informações sobre o problema.
Pré-requisitos
- O TSS deve ser executado por contas com privilégios de administrador no sistema local e o EULA deve ser aceito (depois que o EULA for aceito, o TSS não solicitará novamente).
- Recomendamos a política de execução do PowerShell do computador
RemoteSigned
local.
Observação
Se a política de execução atual do PowerShell não permitir a execução do TSS, execute as seguintes ações:
- Defina a
RemoteSigned
política de execução para o nível do processo executando o cmdletPS C:\> Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSigned
. - Para verificar se a alteração entra em vigor, execute o cmdlet
PS C:\> Get-ExecutionPolicy -List
. - Como as permissões de nível de processo só se aplicam à sessão atual do PowerShell, depois que a janela do PowerShell especificada na qual o TSS é executado for fechada, a permissão atribuída para o nível de processo também voltará ao estado configurado anteriormente.
Reúna informações importantes antes de entrar em contato com o suporte da Microsoft
Baixe o TSS em todos os nós e descompacte-o na pasta C:\tss .
Abra a pasta C:\tss em um prompt de comando do PowerShell com privilégios elevados.
Inicie os rastreamentos no cliente e no servidor usando os seguintes cmdlets:
Cliente:
TSS.ps1 -Scenario NET_VPN
Servidor:
TSS.ps1 -Scenario NET_RAS
Aceite o EULA se os rastreamentos forem executados pela primeira vez no servidor ou no cliente.
Permitir gravação (PSR ou vídeo).
Reproduza o problema antes de inserir Y.
Observação
Se você coletar logs no cliente e no servidor, aguarde essa mensagem em ambos os nós antes de reproduzir o problema.
Insira Y para concluir a coleta de logs depois que o problema for reproduzido.
Os rastreamentos serão armazenados em um arquivo zip na pasta C:\MS_DATA , que pode ser carregado no workspace para análise.
Referência
Implantação de Always On VPN para Windows Server 2016 e Windows 10 – Fornece instruções sobre como implantar o Acesso Remoto como gateway de RAS de VPN de locatário único para conexões VPN ponto a site que permitem que os funcionários remotos se conectem à rede da organização usando conexões AOVPN. É recomendável que você examine os guias de design e implantação de cada uma das tecnologias usadas nesta implantação.
Como criar perfis VPN no Configuration Manager – Este tópico explica como criar perfis VPN no Configuration Manager.
Recursos e funcionalidades de Always On VPN – Este tópico aborda os recursos e as funcionalidades de AOVPN.