Compartilhar via


Diretrizes de solução de problemas de acesso remoto (VPN e AOVPN)

Experimente nosso agente virtual: ele pode ajudar você a identificar e corrigir rapidamente problemas comuns de VPN e VPN AlwaysOn.

Os recursos listados neste artigo podem ajudar a resolver problemas que ocorrem ao usar o Acesso Remoto.

  • Normalmente, a implantação de VPN exige o mínimo de configurações manuais em um servidor ou computador cliente. As principais considerações são que as portas corretas estão abertas no firewall e são encaminhadas para o servidor e que essa VPN está habilitada. A VPN deve funcionar imediatamente. Além disso, verifique se os protocolos adequados estão selecionados para as configurações VPN no cliente.
  • A primeira etapa para solucionar problemas e testar a conexão VPN é entender os principais componentes da infraestrutura de Always On VPN (AOVPN).
  • Se a configuração AOVPN não conecta os clientes à rede interna, provavelmente a causa é um certificado VPN inválido, políticas NPS incorretas, problemas que afetam os scripts de implantação do cliente ou problemas que ocorrem no Roteamento e Acesso Remoto.

Solucionar problemas de VPN de acesso remoto

  • O Microsoft Edge ignora a configuração de PAC – o Microsoft Edge no Android 13 ignora uma configuração de PAC (Configuração Automática de Proxy) definida em um perfil de VPN por aplicativo no Microsoft Intune.

  • ID do evento: 20227 com o código de erro 720 – Os clientes VPN não concluem uma conexão VPN porque o adaptador de Miniporta de WAN (IP) não está acoplado corretamente.

  • A VPN L2TP falha com o erro 787 – Ocorre quando uma conexão VPN L2TP com um servidor de Acesso Remoto falha. A SA (associação de segurança) do protocolo IPSec para a conexão L2TP não é estabelecida porque o servidor usa o certificado curinga ou um certificado de uma Autoridade de Certificação diferente como o certificado do computador configurado nos clientes. O RRAS (Roteamento e Acesso Remoto) está escolhendo o primeiro certificado encontrado no repositório de certificados do computador. Nesse sentido, o protocolo L2TP se comporta de maneira diferente do protocolo SSTP ou do IP-HTTPS ou de qualquer outra regra IPsec configurada manualmente. No L2TP, você depende do mecanismo integrado de RRAS para escolher um certificado. Não é possível alterar essa condição.

  • As conexões VPN RAS LT2P/IPsec falham ao usar MS-CHAPv2 – Você está enfrentando uma conexão VPN L2TP/IPsec interrompida para um servidor RAS (Serviço de Acesso Remoto) do Windows quando a autenticação MS-CHAPv2 é usada. Esse problema pode ocorrer se as configurações LmCompatibilityLevel no DC (controlador de domínio) de autenticação foram modificadas em relação ao padrão.

  • Não é possível conectar-se à Internet depois de se conectar a um servidor VPN – Esse problema impede que você se conecte à Internet depois de fazer logon em um servidor que está executando o Roteamento e Acesso Remoto por meio da VPN. Esse problema poderá ocorrer se você configurar a conexão VPN para usar o gateway padrão na rede remota. Essa configuração substitui as configurações de gateway padrão especificadas nas configurações do protocolo TCP/IP.

  • Não é possível estabelecer uma conexão VPN de acesso remoto – Informações para ajudar a solucionar problemas típicos que impedem que os clientes se conectem ao servidor VPN.

  • Não é possível enviar e receber dados – Informações sobre causas comuns e soluções para falhas de conexão VPN de Acesso Remoto bilateral (sistema operacional herdado).

Solucionar problemas de AOVPN

  • Código de erro: 800 – A conexão remota não foi concluída devido à falha nas tentativas de túneis VPN. Não é possível acessar o servidor VPN. Caso essa conexão esteja tentando usar um túnel L2TP/IPsec, os parâmetros de segurança necessários para a negociação IPsec podem não estar configurados corretamente.

  • Código de erro: 809 – Não foi possível estabelecer a conexão de rede entre o computador e o servidor VPN porque o servidor remoto não está respondendo. Isso pode ocorrer porque um dos dispositivos de rede (como firewall, NAT ou roteador) entre o computador e o servidor remoto não está configurado para permitir conexões VPN. Entre em contato com o administrador ou provedor de serviços para determinar o dispositivo que está causando o problema.

  • Código de erro: 812 – Não é possível se conectar à AOVPN. A conexão foi impedida devido a uma política configurada no servidor RAS ou VPN. Especificamente, o método de autenticação usado pelo servidor para verificar o nome de usuário e a senha não coincide com o método de autenticação configurado no perfil de conexão. Notifique o administrador do servidor RAS sobre esse erro.

  • Código de erro: 13806 – O IKE não encontrou um certificado de computador válido. Entre em contato com o administrador da segurança de rede para saber como instalar um certificado válido no repositório de certificados adequado.

  • Código de erro: 13801 – As credenciais de autenticação IKE não são aceitáveis.

  • Código de erro: 0x80070040 – A Autenticação de Servidor não é uma das entradas de uso do certificado do servidor.

  • Código de erro: 0x800B0109 – O cliente VPN foi ingressado em um domínio do Active Directory que publica certificados raiz confiáveis, como de uma AC corporativa. Em todos os membros do domínio, o certificado é instalado automaticamente no repositório de Autoridades de Certificação Raiz Confiáveis. No entanto, se o computador não foi ingressado no domínio ou se você usa uma cadeia de certificados alternativa, pode enfrentar esse problema.

  • Problemas de conexão do cliente Always On VPN – Uma pequena configuração incorreta pode causar falha na conexão do cliente. Pode ser difícil encontrar a causa. Um cliente AOVPN passa por várias etapas antes de estabelecer uma conexão.

  • Não é possível excluir o certificado da folha Conectividade VPN – Os certificados na folha Conectividade VPN não podem ser excluídos. (Problemas de conexão de Acesso Condicional do Microsoft Entra.)

Coleta de dados

Antes de entrar em contato com o suporte da Microsoft, você pode coletar informações sobre o problema.

Pré-requisitos

  1. O TSS deve ser executado por contas com privilégios de administrador no sistema local e o EULA deve ser aceito (depois que o EULA for aceito, o TSS não solicitará novamente).
  2. Recomendamos a política de execução do PowerShell do computador RemoteSigned local.

Observação

Se a política de execução atual do PowerShell não permitir a execução do TSS, execute as seguintes ações:

  • Defina a RemoteSigned política de execução para o nível do processo executando o cmdlet PS C:\> Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSigned.
  • Para verificar se a alteração entra em vigor, execute o cmdlet PS C:\> Get-ExecutionPolicy -List.
  • Como as permissões de nível de processo só se aplicam à sessão atual do PowerShell, depois que a janela do PowerShell especificada na qual o TSS é executado for fechada, a permissão atribuída para o nível de processo também voltará ao estado configurado anteriormente.

Reúna informações importantes antes de entrar em contato com o suporte da Microsoft

  1. Baixe o TSS em todos os nós e descompacte-o na pasta C:\tss .

  2. Abra a pasta C:\tss em um prompt de comando do PowerShell com privilégios elevados.

  3. Inicie os rastreamentos no cliente e no servidor usando os seguintes cmdlets:

    • Cliente:

      TSS.ps1 -Scenario NET_VPN
      
    • Servidor:

      TSS.ps1 -Scenario NET_RAS
      
  4. Aceite o EULA se os rastreamentos forem executados pela primeira vez no servidor ou no cliente.

  5. Permitir gravação (PSR ou vídeo).

  6. Reproduza o problema antes de inserir Y.

    Observação

    Se você coletar logs no cliente e no servidor, aguarde essa mensagem em ambos os nós antes de reproduzir o problema.

  7. Insira Y para concluir a coleta de logs depois que o problema for reproduzido.

Os rastreamentos serão armazenados em um arquivo zip na pasta C:\MS_DATA , que pode ser carregado no workspace para análise.

Referência