Dela via


Felsöka Always On VPN

Den här artikeln innehåller instruktioner för att verifiera och felsöka Always On VPN-distribution.

Om vpn-konfigurationen (Always On Virtual Private Network) inte ansluter klienter till ditt interna nätverk kan du ha stött på något av följande problem:

  • VPN-certifikatet är ogiltigt.
  • Nätverksprincipserverprinciperna (NPS) är felaktiga.
  • Problem med klientdistributionsskript eller routning och fjärråtkomst.

Det första steget när du ska felsöka och testa VPN-anslutningen är att förstå kärnkomponenterna i Always On VPN-infrastrukturen.

Du kan felsöka anslutningsproblem på flera sätt. För problem på klientsidan och allmän felsökning är programloggarna på klientdatorerna ovärderliga. För autentiseringsspecifika problem kan NPS-loggen som finns på NPS-servern hjälpa dig att fastställa orsaken till problemet.

Allmän felsökning för Problem med AlwaysOn VPN-anslutning

AlwaysOn VPN-klienter går igenom flera steg innan du upprättar en anslutning. Därför finns det flera platser där anslutningar kan blockeras, och ibland är det svårt att ta reda på var problemet finns.

Om du stöter på problem kan du ta reda på vad som händer här:

  • Kör en whatismyip-genomsökning för att kontrollera att malldatorn inte är externt ansluten. Om datorn har en offentlig IP-adress som inte tillhör dig bör du ändra IP-adressen till en privat.
  • Gå till Kontrollpanelen> Nätverks- och Internetnätverksanslutningar>, öppna egenskaperna för VPN-profilen och kontrollera att värdet på fliken Allmänt kan matchas offentligt via DNS. Om inte, är fjärråtkomstservern eller VPN-servern som inte kan matcha en IP-adress sannolikt orsaken till problemet.
  • Öppna Internet Control Message Protocol (ICMP) till det externa gränssnittet och pinga VPN-servern från fjärrklienten. Om pingen lyckas kan du ta bort ICMP-tillåtna regeln. Om inte, orsakar din VPN-server som är otillgänglig förmodligen problemet.
  • Kontrollera konfigurationen för interna och externa nätverkskort på VPN-servern. Kontrollera särskilt att de finns i samma undernät och att det externa nätverkskortet ansluter till rätt gränssnitt i brandväggen.
  • Kontrollera klientbrandväggen, serverbrandväggen och eventuella maskinvarubrandväggar för att se till att de tillåter UDP 500- och 4500-portaktivitet. Om du använder UDP-port 500 kontrollerar du också att IPSEC inte är inaktiverat eller blockerat någonstans. Annars orsakar portarna som inte är öppna från klienten till vpn-serverns externa gränssnitt problemet.
  • Kontrollera att NPS-servern har ett certifikat för serverautentisering som kan hantera IKE-begäranden. Kontrollera också att NPS-klienten har rätt VPN-server-IP i sina inställningar. Du bör endast autentisera med PEAP och PEAP-egenskaperna bör endast tillåta certifikatautentisering. Du kan söka efter autentiseringsproblem i NPS-händelseloggen. Mer information finns i Installera och konfigurera NPS-servern.
  • Om du kan ansluta men inte har åtkomst till Internet eller lokalt nätverk kontrollerar du om det finns konfigurationsproblem i DHCP- eller VPN-serverns IP-pooler. Kontrollera också att dina klienter kan nå dessa resurser. Du kan använda VPN-servern för att dirigera begäranden.

Allmän felsökning för problem med VPN_Profile.ps1-skript

De vanligaste problemen när du kör skriptet VPN_Profile.ps1 manuellt är:

  • Om du använder ett fjärranslutningsverktyg kontrollerar du att du inte använder RDP (Remote Desktop Protocol) eller andra metoder för fjärranslutning. Fjärranslutningar kan störa tjänstens förmåga att identifiera dig när du loggar in.
  • Om den berörda användaren är administratör på den lokala datorn kontrollerar du att användaren har administratörsbehörighet när skriptet körs.
  • Om du har aktiverat andra PowerShell-säkerhetsfunktioner kontrollerar du att din PowerShell-körningsprincip inte blockerar skriptet. Inaktivera begränsat språkläge innan du kör skriptet och återaktivera det sedan när skriptet har körts.

Loggar

Du kan också kontrollera programloggarna och NPS-loggarna efter händelser som kan indikera när och var ett problem inträffar.

Programloggar

Programloggarna på klientdatorerna registrerar information på högre nivå om VPN-anslutningshändelser.

När du felsöker Always On VPN letar du efter händelser med etiketten RasClient. Alla felmeddelanden returnerar felkoden i slutet av meddelandet. Felkoder visar några av de vanligaste felkoderna som är relaterade till Always On VPN. En fullständig lista över felkoder finns i Felkoder för routning och fjärråtkomst.

NPS-loggar

NPS skapar och lagrar NPS-redovisningsloggarna. Som standard lagras loggarna i %SYSTEMROOT%\System32\Logfiles\ i en fil med namnet IN<när loggen skapades>.txt.

Som standard är dessa loggar i kommaavgränsat värdeformat, men de innehåller ingen rubrikrad. Följande kodblock innehåller rubrikraden:

ComputerName,ServiceName,Record-Date,Record-Time,Packet-Type,User-Name,Fully-Qualified-Distinguished-Name,Called-Station-ID,Calling-Station-ID,Callback-Number,Framed-IP-Address,NAS-Identifier,NAS-IP-Address,NAS-Port,Client-Vendor,Client-IP-Address,Client-Friendly-Name,Event-Timestamp,Port-Limit,NAS-Port-Type,Connect-Info,Framed-Protocol,Service-Type,Authentication-Type,Policy-Name,Reason-Code,Class,Session-Timeout,Idle-Timeout,Termination-Action,EAP-Friendly-Name,Acct-Status-Type,Acct-Delay-Time,Acct-Input-Octets,Acct-Output-Octets,Acct-Session-Id,Acct-Authentic,Acct-Session-Time,Acct-Input-Packets,Acct-Output-Packets,Acct-Terminate-Cause,Acct-Multi-Ssn-ID,Acct-Link-Count,Acct-Interim-Interval,Tunnel-Type,Tunnel-Medium-Type,Tunnel-Client-Endpt,Tunnel-Server-Endpt,Acct-Tunnel-Conn,Tunnel-Pvt-Group-ID,Tunnel-Assignment-ID,Tunnel-Preference,MS-Acct-Auth-Type,MS-Acct-EAP-Type,MS-RAS-Version,MS-RAS-Vendor,MS-CHAP-Error,MS-CHAP-Domain,MS-MPPE-Encryption-Types,MS-MPPE-Encryption-Policy,Proxy-Policy-Name,Provider-Type,Provider-Name,Remote-Server-Address,MS-RAS-Client-Name,MS-RAS-Client-Version

Om du klistrar in den här rubrikraden som den första raden i loggfilen importerar du filen till Microsoft Excel och etiketterar kolumnerna korrekt.

NPS-loggarna kan hjälpa dig att diagnostisera principrelaterade problem. Mer information om NPS-loggar finns i Tolka NPS-databasformatloggfiler.

Felkoder

I följande avsnitt beskrivs hur du löser de vanligaste felen.

Fel 800: Fjärranslutningen kunde inte ansluta

Det här problemet uppstår när tjänsten inte kan upprätta en fjärranslutning eftersom VPN-tunnlarna misslyckades, ofta på grund av att VPN-servern inte kan nås. Om anslutningen försöker använda en L2TP-tunnel (Layer 2 Tunneling Protocol) eller IPsec-tunnel innebär det här felet att de nödvändiga säkerhetsparametrarna för IPsec-förhandling inte är korrekt konfigurerade.

Orsak: VPN-tunneltyp

Du kan stöta på det här problemet när VPN-tunneltypen är inställd på Automatisk och anslutningsförsöket misslyckas i alla VPN-tunnlar.

Lösning: kontrollera VPN-konfigurationen

Eftersom VPN-inställningar orsakar det här problemet bör du felsöka DINA VPN-inställningar och din anslutning genom att prova följande:

  • Om du vet vilken tunnel som ska användas för distributionen anger du typen av VPN till den specifika tunneltypen på VPN-klientsidan.
  • Kontrollera att IKE-portarna (Internet Key Exchange) på UDP-portarna (User Datagram Protocol) 500 och 4500 inte är blockerade.
  • Kontrollera att både klienten och servern har rätt certifikat för IKE.

Fel 809: Det går inte att upprätta en anslutning mellan den lokala datorn och VPN-servern

I det här problemet svarar inte fjärrservern, vilket hindrar din lokala dator och VPN-servern från att ansluta. Det kan bero på att en eller flera nätverksenheter, till exempel routrar, brandväggar eller NAT (Network Address Translation) mellan datorn och fjärrservern inte har konfigurerats för att tillåta VPN-anslutningar. Kontakta administratören eller tjänstleverantören för att avgöra vilken enhet som kan orsaka problemet.

Fel 809 orsak

Du kan stöta på det här problemet när UDP 500- eller 4500-portarna på VPN-servern eller brandväggen blockeras. Blockering kan inträffa när en av nätverksenheterna mellan datorn och fjärrservern, till exempel brandväggen, NAT eller routrarna, inte är korrekt konfigurerade.

Lösning: kontrollera portarna på enheter mellan den lokala datorn och fjärrservern

För att lösa problemet bör du först kontakta administratören eller tjänstleverantören för att ta reda på vilken enhet som är blockerad. Därefter kontrollerar du att brandväggarna för den enheten tillåter UDP 500- och 4500-portarna. Om det inte löser problemet kontrollerar du brandväggarna på varje enhet mellan din lokala dator och fjärrservern.

Fel 812: Det går inte att ansluta till Always On VPN

Det här problemet uppstår när fjärråtkomstservern (RAS) eller VPN-servern inte kan ansluta till Always On VPN. Autentiseringsmetoden som servern använde för att verifiera ditt användarnamn och lösenord matchade inte den autentiseringsmetod som konfigurerats i anslutningsprofilen.

När du får fel 812 rekommenderar vi att du kontaktar RAS-serveradministratören omedelbart för att meddela dem vad som hände.

Om du använder Loggboken för att felsöka kan du hitta det här problemet markerat som händelselogg 20276. Den här händelsen visas vanligtvis när en routnings- och fjärråtkomstinställning (RRAS)-baserad VPN-serverautentiseringsprotokoll inte matchar inställningarna på VPN-klientdatorn.

Fel 812 orsak

Det här felet uppstår vanligtvis när NPS angav ett autentiseringsvillkor som klienten inte kan uppfylla. Om NPS till exempel anger att det behöver ett certifikat för att skydda PEAP-anslutningen (Protected Extensible Authentication Protocol) kan den inte autentisera om klienten försöker använda EAP-MSCHAPv2 i stället.

Lösning: kontrollera inställningarna för klient- och NPS-serverautentisering

Lös problemet genom att se till att autentiseringskraven för klienten och NPS-servern matchar. Annars ändrar du dem i enlighet med detta.

Fel 13806: IKE kan inte hitta ett giltigt datorcertifikat

Det här problemet uppstår när IKE inte kan hitta ett giltigt datorcertifikat.

Fel 13806 orsak

Det här felet uppstår vanligtvis när VPN-servern inte har det dator- eller rotdatorcertifikat som krävs.

Lösning: installera ett giltigt certifikat i det relevanta certifikatarkivet

Lös problemet genom att kontrollera att de certifikat som krävs är installerade på både klientdatorn och VPN-servern. Om inte kontaktar du nätverkssäkerhetsadministratören och ber dem att installera giltiga certifikat i det relevanta certifikatarkivet.

Fel 13801: IKE-autentiseringsuppgifterna är ogiltiga

Det här problemet uppstår när antingen servern eller klienten inte kan acceptera autentiseringsuppgifterna för IKE-autentisering.

Fel 13801 orsak

Det här felet kan inträffa på grund av följande:

  • Datorcertifikatet som används för IKEv2-validering på RAS-servern har inte serverautentisering aktiverat under Förbättrad nyckelanvändning.
  • Datorcertifikatet på RAS-servern har upphört att gälla.
  • Klientdatorn har inte rotcertifikatet för validering av RAS-servercertifikatet.
  • Klientdatorns VPN-servernamn matchar inte värdet subjectName på servercertifikatet.

Lösning 1: verifiera inställningarna för servercertifikatet

Om problemet är RAS-serverdatorcertifikatet kontrollerar du att certifikatet innehåller serverautentisering under Förbättrad nyckelanvändning.

Lösning 2: Kontrollera att datorcertifikatet fortfarande är giltigt

Om problemet är att RAS-datorcertifikatet har upphört att gälla kontrollerar du att det fortfarande är giltigt. Om det inte är det installerar du ett giltigt certifikat.

Lösning 3: Kontrollera att klientdatorn har ett rotcertifikat

Om problemet är relaterat till att klientdatorn inte har ett rotcertifikat kontrollerar du först betrodda rotcertifikatutfärdare på RRAS-servern för att kontrollera att certifikatutfärdare som du använder finns där. Om det inte finns där installerar du ett giltigt rotcertifikat.

Lösning 4: gör att klientdatorns VPN-servernamn matchar servercertifikatet

Kontrollera först att VPN-klienten ansluter med samma fullständigt kvalificerade domännamn (FQDN) som VPN-servercertifikatet använder. Annars ändrar du klientnamnet så att det matchar servercertifikatets namn.

Fel 0x80070040: Servercertifikatet har inte serverautentisering i sina användningsposter

Det här problemet uppstår när servercertifikatet inte har serverautentisering som en av dess certifikatanvändningsposter.

Fel 0x80070040 orsak

Det här felet uppstår när RAS-servern inte har något serverautentiseringscertifikat installerat.

Lösning: Kontrollera att datorcertifikatet har den obligatoriska certifikatanvändningsposten

För att åtgärda det här problemet kontrollerar du att datorcertifikatet som RAS-servern använder för IKEv2-validering innehåller serverautentisering i listan över certifikatanvändningsposter.

Fel 0x800B0109: en certifikatkedja som bearbetas men avslutas i ett rotcertifikat

Den fullständiga felbeskrivningen är"En certifikatkedja som bearbetas men avslutas i ett rotcertifikat som förtroendeprovidern inte litar på."

I allmänhet är VPN-klientdatorn ansluten till en Active Directory-baserad domän (AD). Om du använder domänautentiseringsuppgifter för att logga in på VPN-servern installerar tjänsten automatiskt certifikatet i arkivet Betrodda rotcertifikatutfärdare. Du kan stöta på det här problemet om datorn inte är ansluten till en AD-domän eller om du använder en alternativ certifikatkedja.

Fel 0x800B0109 orsak

Du kan stöta på det här felet om klientdatorn inte har ett lämpligt betrott rotcertifikatutfärdarcertifikat installerat i arkivet Betrodda rotcertifikatutfärdare.

Lösning: installera det betrodda rotcertifikatet

Lös problemet genom att kontrollera att klientdatorn har ett betrott rotcertifikat installerat i sitt arkiv för betrodda rotcertifikatutfärdare. Annars installerar du ett lämpligt rotcertifikat.

Fel: Hoppsan, du kan inte komma åt det här ännu

Det här felmeddelandet är associerat med anslutningsproblem med villkorsstyrd åtkomst i Microsoft Entra. När det här problemet visas är principen för villkorsstyrd åtkomst inte uppfylld, blockerar VPN-anslutningen men ansluter sedan efter att användaren har stängt dialogrutan. Om användaren väljer OK startar det ett nytt autentiseringsförsök som inte heller lyckas och uppmanar till ett identiskt felmeddelande. Klientens Microsoft Entra Operational Event-logg registrerar dessa händelser.

Fel vid villkorsstyrd åtkomst i Microsoft Entra

Det finns några orsaker till varför det här problemet kan inträffa:

  • Användaren har ett klientautentiseringscertifikat i sitt personliga certifikatarkiv som är giltigt men som inte kom från Microsoft Entra-ID.

  • Avsnittet VPN-profil <TLSExtensions> saknas eller innehåller inte posterna <EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID><EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID> . Posterna <EKUName> och <EKUOID> anger för VPN-klienten vilket certifikat som ska hämtas från användarens certifikatarkiv när certifikatet skickas till VPN-servern. Utan posterna <EKUName> och <EKUOID> använder VPN-klienten det giltiga klientautentiseringscertifikatet i användarens certifikatarkiv och autentiseringen lyckas.

  • RADIUS-servern (NPS) har inte konfigurerats för att endast acceptera klientcertifikat som innehåller AAD-objektidentifieraren för villkorsstyrd åtkomst (OID).

Lösning: Använda PowerShell för att fastställa certifikatstatus

Så här flyr du den här loopen:

  1. I Windows PowerShell kör du cmdleten Get-WmiObject för att dumpa VPN-profilkonfigurationen.

  2. Kontrollera att variablerna <TLSExtensions>, <EKUName>och <EKUOID> finns och att deras utdata visar rätt namn och OID.

    Följande kod är ett exempel på utdata från cmdleten Get-WmiObject .

    PS C:\> Get-WmiObject -Class MDM_VPNv2_01 -Namespace root\cimv2\mdm\dmmap
    
    __GENUS                 : 2
    __CLASS                 : MDM_VPNv2_01
    __SUPERCLASS            :
    __DYNASTY               : MDM_VPNv2_01
    __RELPATH               : MDM_VPNv2_01.InstanceID="AlwaysOnVPN",ParentID="./Vendor/MSFT/VPNv2"
    __PROPERTY_COUNT        : 10
    __DERIVATION            : {}
    __SERVER                : DERS2
    __NAMESPACE             : root\cimv2\mdm\dmmap
    __PATH                  : \\DERS2\root\cimv2\mdm\dmmap:MDM_VPNv2_01.InstanceID="AlwaysOnVPN",ParentID="./Vendor/MSFT/VP
                                Nv2"
    AlwaysOn                :
    ByPassForLocal          :
    DnsSuffix               :
    EdpModeId               :
    InstanceID              : AlwaysOnVPN
    LockDown                :
    ParentID                : ./Vendor/MSFT/VPNv2
    ProfileXML              : <VPNProfile><RememberCredentials>false</RememberCredentials><DeviceCompliance><Enabled>true</
                                Enabled><Sso><Enabled>true</Enabled></Sso></DeviceCompliance><NativeProfile><Servers>derras2.corp.deverett.info;derras2.corp.deverett.info</Servers><RoutingPolicyType>ForceTunnel</RoutingPolicyType><NativeProtocolType>Ikev2</NativeProtocolType><Authentication><UserMethod>Eap</UserMethod><MachineMethod>Eap</MachineMethod><Eap><Configuration><EapHostConfigxmlns="https://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Typexmlns="https://www.microsoft.com/provisioning/EapCommon">25</Type><VendorIdxmlns="https://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorTypexmlns="https://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorIdxmlns="https://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Configxmlns="https://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="https://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames></ServerNames></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type>
                                <EapType xmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames></ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName><TLSExtensionsxmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2"><FilteringInfo xml ns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3"><EKUMapping><EKUMap><EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID></EKUMap></EKUMapping><ClientAuthEKUListEnabled="true"><EKUMapInList><EKUName>AAD Conditional Access</EKUName></EKUMapInList></ClientAuthEKUList></FilteringInfo></TLSExtensions></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="https://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">false</PerformServerValidation><AcceptServerName xmlns="https://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">false</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig></Configuration></Eap></Authentication></NativeProfile></VPNProfile>
    RememberCredentials     : False
    TrustedNetworkDetection :
    PSComputerName          : DERS2
    
  3. Certutil Kör sedan kommandot för att avgöra om det finns giltiga certifikat i användarens certifikatarkiv:

    C:\>certutil -store -user My
    
    My "Personal"
    ================ Certificate 0 ================
    Serial Number: 32000000265259d0069fa6f205000000000026
    Issuer: CN=corp-DEDC0-CA, DC=corp, DC=deverett, DC=info
      NotBefore: 12/8/2017 8:07 PM
      NotAfter: 12/8/2018 8:07 PM
    Subject: E=winfed@deverett.info, CN=WinFed, OU=Users, OU=Corp, DC=corp, DC=deverett, DC=info
    Certificate Template Name (Certificate Type): User
    Non-root Certificate
    Template: User
    Cert Hash(sha1): a50337ab015d5612b7dc4c1e759d201e74cc2a93
      Key Container = a890fd7fbbfc072f8fe045e680c501cf_5834bfa9-1c4a-44a8-a128-c2267f712336
      Simple container name: te-User-c7bcc4bd-0498-4411-af44-da2257f54387
      Provider = Microsoft Enhanced Cryptographic Provider v1.0
    Encryption test passed
    
    ================ Certificate 1 ================
    Serial Number: 367fbdd7e6e4103dec9b91f93959ac56
    Issuer: CN=Microsoft VPN root CA gen 1
      NotBefore: 12/8/2017 6:24 PM
      NotAfter: 12/8/2017 7:29 PM
    Subject: CN=WinFed@deverett.info
    Non-root Certificate
    Cert Hash(sha1): 37378a1b06dcef1b4d4753f7d21e4f20b18fbfec
      Key Container = 31685cae-af6f-48fb-ac37-845c69b4c097
      Unique container name: bf4097e20d4480b8d6ebc139c9360f02_5834bfa9-1c4a-44a8-a128-c2267f712336
      Provider = Microsoft Software Key Storage Provider
    Private key is NOT exportable
    Encryption test passed
    

    Kommentar

    Om ett certifikat från Issuer CN=Microsoft VPN root CA gen 1 finns i användarens personliga arkiv, men användaren fick åtkomst genom att välja X för att stänga Oops-meddelandet, samlar du in CAPI2-händelseloggar för att verifiera att certifikatet som användes för att autentisera var ett giltigt klientautentiseringscertifikat som inte utfärdades från Microsoft VPN-rotcertifikatutfärdaren.

  4. Om det finns ett giltigt certifikat för klientautentisering i användarens personliga arkiv och TLSExtensionsvärdena , EKUNameoch EKUOID är korrekt konfigurerade, bör anslutningen inte lyckas när användaren har stängt dialogrutan.

Ett felmeddelande ska visas med texten "Det gick inte att hitta ett certifikat som kan användas med Extensible Authenticate Protocol."

Det går inte att ta bort certifikatet från fliken VPN-anslutning

Det här problemet är när du inte kan ta bort certifikat på fliken VPN-anslutning.

Orsak

Det här problemet uppstår när certifikatet är inställt på Primär.

Lösning: ändra certifikatinställningar

Så här tar du bort certifikat:

  1. På fliken VPN-anslutning väljer du certifikatet.
  2. Under Primär väljer du Nej och sedan Spara.
  3. På fliken VPN-anslutning väljer du certifikatet igen.
  4. Välj Ta bort.