Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller instruktioner för att verifiera och felsöka Always On VPN-distribution.
Om vpn-konfigurationen (Always On Virtual Private Network) inte ansluter klienter till ditt interna nätverk kan du ha stött på något av följande problem:
- VPN-certifikatet är ogiltigt.
- Nätverksprincipserverprinciperna (NPS) är felaktiga.
- Problem med klientdistributionsskript eller routning och fjärråtkomst.
Det första steget när du ska felsöka och testa VPN-anslutningen är att förstå kärnkomponenterna i Always On VPN-infrastrukturen.
Du kan felsöka anslutningsproblem på flera sätt. För problem på klientsidan och allmän felsökning är programloggarna på klientdatorerna ovärderliga. För autentiseringsspecifika problem kan NPS-loggen som finns på NPS-servern hjälpa dig att fastställa orsaken till problemet.
Allmän felsökning för Problem med AlwaysOn VPN-anslutning
AlwaysOn VPN-klienter går igenom flera steg innan du upprättar en anslutning. Därför finns det flera platser där anslutningar kan blockeras, och ibland är det svårt att ta reda på var problemet finns.
Om du stöter på problem kan du ta reda på vad som händer här:
- Kör en whatismyip-genomsökning för att kontrollera att malldatorn inte är externt ansluten. Om datorn har en offentlig IP-adress som inte tillhör dig bör du ändra IP-adressen till en privat.
- Gå till Kontrollpanelen> Nätverks- och Internetnätverksanslutningar>, öppna egenskaperna för VPN-profilen och kontrollera att värdet på fliken Allmänt kan matchas offentligt via DNS. Om inte, är fjärråtkomstservern eller VPN-servern som inte kan matcha en IP-adress sannolikt orsaken till problemet.
- Öppna Internet Control Message Protocol (ICMP) till det externa gränssnittet och pinga VPN-servern från fjärrklienten. Om pingen lyckas kan du ta bort ICMP-tillåtna regeln. Om inte, orsakar din VPN-server som är otillgänglig förmodligen problemet.
- Kontrollera konfigurationen för interna och externa nätverkskort på VPN-servern. Kontrollera särskilt att de finns i samma undernät och att det externa nätverkskortet ansluter till rätt gränssnitt i brandväggen.
- Kontrollera klientbrandväggen, serverbrandväggen och eventuella maskinvarubrandväggar för att se till att de tillåter UDP 500- och 4500-portaktivitet. Om du använder UDP-port 500 kontrollerar du också att IPSEC inte är inaktiverat eller blockerat någonstans. Annars orsakar portarna som inte är öppna från klienten till vpn-serverns externa gränssnitt problemet.
- Kontrollera att NPS-servern har ett certifikat för serverautentisering som kan hantera IKE-begäranden. Kontrollera också att NPS-klienten har rätt VPN-server-IP i sina inställningar. Du bör endast autentisera med PEAP och PEAP-egenskaperna bör endast tillåta certifikatautentisering. Du kan söka efter autentiseringsproblem i NPS-händelseloggen. Mer information finns i Installera och konfigurera NPS-servern.
- Om du kan ansluta men inte har åtkomst till Internet eller lokalt nätverk kontrollerar du om det finns konfigurationsproblem i DHCP- eller VPN-serverns IP-pooler. Kontrollera också att dina klienter kan nå dessa resurser. Du kan använda VPN-servern för att dirigera begäranden.
Allmän felsökning för problem med VPN_Profile.ps1-skript
De vanligaste problemen när du kör skriptet VPN_Profile.ps1 manuellt är:
- Om du använder ett fjärranslutningsverktyg kontrollerar du att du inte använder RDP (Remote Desktop Protocol) eller andra metoder för fjärranslutning. Fjärranslutningar kan störa tjänstens förmåga att identifiera dig när du loggar in.
- Om den berörda användaren är administratör på den lokala datorn kontrollerar du att användaren har administratörsbehörighet när skriptet körs.
- Om du har aktiverat andra PowerShell-säkerhetsfunktioner kontrollerar du att din PowerShell-körningsprincip inte blockerar skriptet. Inaktivera begränsat språkläge innan du kör skriptet och återaktivera det sedan när skriptet har körts.
Loggar
Du kan också kontrollera programloggarna och NPS-loggarna efter händelser som kan indikera när och var ett problem inträffar.
Programloggar
Programloggarna på klientdatorerna registrerar information på högre nivå om VPN-anslutningshändelser.
När du felsöker Always On VPN letar du efter händelser med etiketten RasClient. Alla felmeddelanden returnerar felkoden i slutet av meddelandet. Felkoder visar några av de vanligaste felkoderna som är relaterade till Always On VPN. En fullständig lista över felkoder finns i Felkoder för routning och fjärråtkomst.
NPS-loggar
NPS skapar och lagrar NPS-redovisningsloggarna. Som standard lagras loggarna i %SYSTEMROOT%\System32\Logfiles\ i en fil med namnet IN<när loggen skapades>.txt.
Som standard är dessa loggar i kommaavgränsat värdeformat, men de innehåller ingen rubrikrad. Följande kodblock innehåller rubrikraden:
ComputerName,ServiceName,Record-Date,Record-Time,Packet-Type,User-Name,Fully-Qualified-Distinguished-Name,Called-Station-ID,Calling-Station-ID,Callback-Number,Framed-IP-Address,NAS-Identifier,NAS-IP-Address,NAS-Port,Client-Vendor,Client-IP-Address,Client-Friendly-Name,Event-Timestamp,Port-Limit,NAS-Port-Type,Connect-Info,Framed-Protocol,Service-Type,Authentication-Type,Policy-Name,Reason-Code,Class,Session-Timeout,Idle-Timeout,Termination-Action,EAP-Friendly-Name,Acct-Status-Type,Acct-Delay-Time,Acct-Input-Octets,Acct-Output-Octets,Acct-Session-Id,Acct-Authentic,Acct-Session-Time,Acct-Input-Packets,Acct-Output-Packets,Acct-Terminate-Cause,Acct-Multi-Ssn-ID,Acct-Link-Count,Acct-Interim-Interval,Tunnel-Type,Tunnel-Medium-Type,Tunnel-Client-Endpt,Tunnel-Server-Endpt,Acct-Tunnel-Conn,Tunnel-Pvt-Group-ID,Tunnel-Assignment-ID,Tunnel-Preference,MS-Acct-Auth-Type,MS-Acct-EAP-Type,MS-RAS-Version,MS-RAS-Vendor,MS-CHAP-Error,MS-CHAP-Domain,MS-MPPE-Encryption-Types,MS-MPPE-Encryption-Policy,Proxy-Policy-Name,Provider-Type,Provider-Name,Remote-Server-Address,MS-RAS-Client-Name,MS-RAS-Client-Version
Om du klistrar in den här rubrikraden som den första raden i loggfilen importerar du filen till Microsoft Excel och etiketterar kolumnerna korrekt.
NPS-loggarna kan hjälpa dig att diagnostisera principrelaterade problem. Mer information om NPS-loggar finns i Tolka NPS-databasformatloggfiler.
Felkoder
I följande avsnitt beskrivs hur du löser de vanligaste felen.
Fel 800: Fjärranslutningen kunde inte ansluta
Det här problemet uppstår när tjänsten inte kan upprätta en fjärranslutning eftersom VPN-tunnlarna misslyckades, ofta på grund av att VPN-servern inte kan nås. Om anslutningen försöker använda en L2TP-tunnel (Layer 2 Tunneling Protocol) eller IPsec-tunnel innebär det här felet att de nödvändiga säkerhetsparametrarna för IPsec-förhandling inte är korrekt konfigurerade.
Orsak: VPN-tunneltyp
Du kan stöta på det här problemet när VPN-tunneltypen är inställd på Automatisk och anslutningsförsöket misslyckas i alla VPN-tunnlar.
Lösning: kontrollera VPN-konfigurationen
Eftersom VPN-inställningar orsakar det här problemet bör du felsöka DINA VPN-inställningar och din anslutning genom att prova följande:
- Om du vet vilken tunnel som ska användas för distributionen anger du typen av VPN till den specifika tunneltypen på VPN-klientsidan.
- Kontrollera att IKE-portarna (Internet Key Exchange) på UDP-portarna (User Datagram Protocol) 500 och 4500 inte är blockerade.
- Kontrollera att både klienten och servern har rätt certifikat för IKE.
Fel 809: Det går inte att upprätta en anslutning mellan den lokala datorn och VPN-servern
I det här problemet svarar inte fjärrservern, vilket hindrar din lokala dator och VPN-servern från att ansluta. Det kan bero på att en eller flera nätverksenheter, till exempel routrar, brandväggar eller NAT (Network Address Translation) mellan datorn och fjärrservern inte har konfigurerats för att tillåta VPN-anslutningar. Kontakta administratören eller tjänstleverantören för att avgöra vilken enhet som kan orsaka problemet.
Fel 809 orsak
Du kan stöta på det här problemet när UDP 500- eller 4500-portarna på VPN-servern eller brandväggen blockeras. Blockering kan inträffa när en av nätverksenheterna mellan datorn och fjärrservern, till exempel brandväggen, NAT eller routrarna, inte är korrekt konfigurerade.
Lösning: kontrollera portarna på enheter mellan den lokala datorn och fjärrservern
För att lösa problemet bör du först kontakta administratören eller tjänstleverantören för att ta reda på vilken enhet som är blockerad. Därefter kontrollerar du att brandväggarna för den enheten tillåter UDP 500- och 4500-portarna. Om det inte löser problemet kontrollerar du brandväggarna på varje enhet mellan din lokala dator och fjärrservern.
Fel 812: Det går inte att ansluta till Always On VPN
Det här problemet uppstår när fjärråtkomstservern (RAS) eller VPN-servern inte kan ansluta till Always On VPN. Autentiseringsmetoden som servern använde för att verifiera ditt användarnamn och lösenord matchade inte den autentiseringsmetod som konfigurerats i anslutningsprofilen.
När du får fel 812 rekommenderar vi att du kontaktar RAS-serveradministratören omedelbart för att meddela dem vad som hände.
Om du använder Loggboken för att felsöka kan du hitta det här problemet markerat som händelselogg 20276. Den här händelsen visas vanligtvis när en routnings- och fjärråtkomstinställning (RRAS)-baserad VPN-serverautentiseringsprotokoll inte matchar inställningarna på VPN-klientdatorn.
Fel 812 orsak
Det här felet uppstår vanligtvis när NPS angav ett autentiseringsvillkor som klienten inte kan uppfylla. Om NPS till exempel anger att det behöver ett certifikat för att skydda PEAP-anslutningen (Protected Extensible Authentication Protocol) kan den inte autentisera om klienten försöker använda EAP-MSCHAPv2 i stället.
Lösning: kontrollera inställningarna för klient- och NPS-serverautentisering
Lös problemet genom att se till att autentiseringskraven för klienten och NPS-servern matchar. Annars ändrar du dem i enlighet med detta.
Fel 13806: IKE kan inte hitta ett giltigt datorcertifikat
Det här problemet uppstår när IKE inte kan hitta ett giltigt datorcertifikat.
Fel 13806 orsak
Det här felet uppstår vanligtvis när VPN-servern inte har det dator- eller rotdatorcertifikat som krävs.
Lösning: installera ett giltigt certifikat i det relevanta certifikatarkivet
Lös problemet genom att kontrollera att de certifikat som krävs är installerade på både klientdatorn och VPN-servern. Om inte kontaktar du nätverkssäkerhetsadministratören och ber dem att installera giltiga certifikat i det relevanta certifikatarkivet.
Fel 13801: IKE-autentiseringsuppgifterna är ogiltiga
Det här problemet uppstår när antingen servern eller klienten inte kan acceptera autentiseringsuppgifterna för IKE-autentisering.
Fel 13801 orsak
Det här felet kan inträffa på grund av följande:
- Datorcertifikatet som används för IKEv2-validering på RAS-servern har inte serverautentisering aktiverat under Förbättrad nyckelanvändning.
- Datorcertifikatet på RAS-servern har upphört att gälla.
- Klientdatorn har inte rotcertifikatet för validering av RAS-servercertifikatet.
- Klientdatorns VPN-servernamn matchar inte värdet subjectName på servercertifikatet.
Lösning 1: verifiera inställningarna för servercertifikatet
Om problemet är RAS-serverdatorcertifikatet kontrollerar du att certifikatet innehåller serverautentisering under Förbättrad nyckelanvändning.
Lösning 2: Kontrollera att datorcertifikatet fortfarande är giltigt
Om problemet är att RAS-datorcertifikatet har upphört att gälla kontrollerar du att det fortfarande är giltigt. Om det inte är det installerar du ett giltigt certifikat.
Lösning 3: Kontrollera att klientdatorn har ett rotcertifikat
Om problemet är relaterat till att klientdatorn inte har ett rotcertifikat kontrollerar du först betrodda rotcertifikatutfärdare på RRAS-servern för att kontrollera att certifikatutfärdare som du använder finns där. Om det inte finns där installerar du ett giltigt rotcertifikat.
Lösning 4: gör att klientdatorns VPN-servernamn matchar servercertifikatet
Kontrollera först att VPN-klienten ansluter med samma fullständigt kvalificerade domännamn (FQDN) som VPN-servercertifikatet använder. Annars ändrar du klientnamnet så att det matchar servercertifikatets namn.
Fel 0x80070040: Servercertifikatet har inte serverautentisering i sina användningsposter
Det här problemet uppstår när servercertifikatet inte har serverautentisering som en av dess certifikatanvändningsposter.
Fel 0x80070040 orsak
Det här felet uppstår när RAS-servern inte har något serverautentiseringscertifikat installerat.
Lösning: Kontrollera att datorcertifikatet har den obligatoriska certifikatanvändningsposten
För att åtgärda det här problemet kontrollerar du att datorcertifikatet som RAS-servern använder för IKEv2-validering innehåller serverautentisering i listan över certifikatanvändningsposter.
Fel 0x800B0109: en certifikatkedja som bearbetas men avslutas i ett rotcertifikat
Den fullständiga felbeskrivningen är"En certifikatkedja som bearbetas men avslutas i ett rotcertifikat som förtroendeprovidern inte litar på."
I allmänhet är VPN-klientdatorn ansluten till en Active Directory-baserad domän (AD). Om du använder domänautentiseringsuppgifter för att logga in på VPN-servern installerar tjänsten automatiskt certifikatet i arkivet Betrodda rotcertifikatutfärdare. Du kan stöta på det här problemet om datorn inte är ansluten till en AD-domän eller om du använder en alternativ certifikatkedja.
Fel 0x800B0109 orsak
Du kan stöta på det här felet om klientdatorn inte har ett lämpligt betrott rotcertifikatutfärdarcertifikat installerat i arkivet Betrodda rotcertifikatutfärdare.
Lösning: installera det betrodda rotcertifikatet
Lös problemet genom att kontrollera att klientdatorn har ett betrott rotcertifikat installerat i sitt arkiv för betrodda rotcertifikatutfärdare. Annars installerar du ett lämpligt rotcertifikat.
Fel: Hoppsan, du kan inte komma åt det här ännu
Det här felmeddelandet är associerat med anslutningsproblem med villkorsstyrd åtkomst i Microsoft Entra. När det här problemet visas är principen för villkorsstyrd åtkomst inte uppfylld, blockerar VPN-anslutningen men ansluter sedan efter att användaren har stängt dialogrutan. Om användaren väljer OK startar det ett nytt autentiseringsförsök som inte heller lyckas och uppmanar till ett identiskt felmeddelande. Klientens Microsoft Entra Operational Event-logg registrerar dessa händelser.
Fel vid villkorsstyrd åtkomst i Microsoft Entra
Det finns några orsaker till varför det här problemet kan inträffa:
Användaren har ett klientautentiseringscertifikat i sitt personliga certifikatarkiv som är giltigt men som inte kom från Microsoft Entra-ID.
Avsnittet VPN-profil
<TLSExtensions>
saknas eller innehåller inte posterna<EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID><EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID>
. Posterna<EKUName>
och<EKUOID>
anger för VPN-klienten vilket certifikat som ska hämtas från användarens certifikatarkiv när certifikatet skickas till VPN-servern. Utan posterna<EKUName>
och<EKUOID>
använder VPN-klienten det giltiga klientautentiseringscertifikatet i användarens certifikatarkiv och autentiseringen lyckas.RADIUS-servern (NPS) har inte konfigurerats för att endast acceptera klientcertifikat som innehåller AAD-objektidentifieraren för villkorsstyrd åtkomst (OID).
Lösning: Använda PowerShell för att fastställa certifikatstatus
Så här flyr du den här loopen:
I Windows PowerShell kör du cmdleten
Get-WmiObject
för att dumpa VPN-profilkonfigurationen.Kontrollera att variablerna
<TLSExtensions>
,<EKUName>
och<EKUOID>
finns och att deras utdata visar rätt namn och OID.Följande kod är ett exempel på utdata från cmdleten
Get-WmiObject
.PS C:\> Get-WmiObject -Class MDM_VPNv2_01 -Namespace root\cimv2\mdm\dmmap __GENUS : 2 __CLASS : MDM_VPNv2_01 __SUPERCLASS : __DYNASTY : MDM_VPNv2_01 __RELPATH : MDM_VPNv2_01.InstanceID="AlwaysOnVPN",ParentID="./Vendor/MSFT/VPNv2" __PROPERTY_COUNT : 10 __DERIVATION : {} __SERVER : DERS2 __NAMESPACE : root\cimv2\mdm\dmmap __PATH : \\DERS2\root\cimv2\mdm\dmmap:MDM_VPNv2_01.InstanceID="AlwaysOnVPN",ParentID="./Vendor/MSFT/VP Nv2" AlwaysOn : ByPassForLocal : DnsSuffix : EdpModeId : InstanceID : AlwaysOnVPN LockDown : ParentID : ./Vendor/MSFT/VPNv2 ProfileXML : <VPNProfile><RememberCredentials>false</RememberCredentials><DeviceCompliance><Enabled>true</ Enabled><Sso><Enabled>true</Enabled></Sso></DeviceCompliance><NativeProfile><Servers>derras2.corp.deverett.info;derras2.corp.deverett.info</Servers><RoutingPolicyType>ForceTunnel</RoutingPolicyType><NativeProtocolType>Ikev2</NativeProtocolType><Authentication><UserMethod>Eap</UserMethod><MachineMethod>Eap</MachineMethod><Eap><Configuration><EapHostConfigxmlns="https://www.microsoft.com/provisioning/EapHostConfig"><EapMethod><Typexmlns="https://www.microsoft.com/provisioning/EapCommon">25</Type><VendorIdxmlns="https://www.microsoft.com/provisioning/EapCommon">0</VendorId><VendorTypexmlns="https://www.microsoft.com/provisioning/EapCommon">0</VendorType><AuthorIdxmlns="https://www.microsoft.com/provisioning/EapCommon">0</AuthorId></EapMethod><Configxmlns="https://www.microsoft.com/provisioning/EapHostConfig"><Eap xmlns="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>25</Type><EapType xmlns="https://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV1"><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames></ServerNames></ServerValidation><FastReconnect>true</FastReconnect><InnerEapOptional>false</InnerEapOptional><Eap xmlns="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"><Type>13</Type> <EapType xmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1"><CredentialsSource><CertificateStore><SimpleCertSelection>true</SimpleCertSelection></CertificateStore></CredentialsSource><ServerValidation><DisableUserPromptForServerValidation>true</DisableUserPromptForServerValidation><ServerNames></ServerNames><TrustedRootCA>5a 89 fe cb 5b 49 a7 0b 1a 52 63 b7 35 ee d7 1c c2 68 be 4b </TrustedRootCA></ServerValidation><DifferentUsername>false</DifferentUsername><PerformServerValidation xmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">true</PerformServerValidation><AcceptServerName xmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName><TLSExtensionsxmlns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2"><FilteringInfo xml ns="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3"><EKUMapping><EKUMap><EKUName>AAD Conditional Access</EKUName><EKUOID>1.3.6.1.4.1.311.87</EKUOID></EKUMap></EKUMapping><ClientAuthEKUListEnabled="true"><EKUMapInList><EKUName>AAD Conditional Access</EKUName></EKUMapInList></ClientAuthEKUList></FilteringInfo></TLSExtensions></EapType></Eap><EnableQuarantineChecks>false</EnableQuarantineChecks><RequireCryptoBinding>false</RequireCryptoBinding><PeapExtensions><PerformServerValidation xmlns="https://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">false</PerformServerValidation><AcceptServerName xmlns="https://www.microsoft.com/provisioning/MsPeapConnectionPropertiesV2">false</AcceptServerName></PeapExtensions></EapType></Eap></Config></EapHostConfig></Configuration></Eap></Authentication></NativeProfile></VPNProfile> RememberCredentials : False TrustedNetworkDetection : PSComputerName : DERS2
Certutil
Kör sedan kommandot för att avgöra om det finns giltiga certifikat i användarens certifikatarkiv:C:\>certutil -store -user My My "Personal" ================ Certificate 0 ================ Serial Number: 32000000265259d0069fa6f205000000000026 Issuer: CN=corp-DEDC0-CA, DC=corp, DC=deverett, DC=info NotBefore: 12/8/2017 8:07 PM NotAfter: 12/8/2018 8:07 PM Subject: E=winfed@deverett.info, CN=WinFed, OU=Users, OU=Corp, DC=corp, DC=deverett, DC=info Certificate Template Name (Certificate Type): User Non-root Certificate Template: User Cert Hash(sha1): a50337ab015d5612b7dc4c1e759d201e74cc2a93 Key Container = a890fd7fbbfc072f8fe045e680c501cf_5834bfa9-1c4a-44a8-a128-c2267f712336 Simple container name: te-User-c7bcc4bd-0498-4411-af44-da2257f54387 Provider = Microsoft Enhanced Cryptographic Provider v1.0 Encryption test passed ================ Certificate 1 ================ Serial Number: 367fbdd7e6e4103dec9b91f93959ac56 Issuer: CN=Microsoft VPN root CA gen 1 NotBefore: 12/8/2017 6:24 PM NotAfter: 12/8/2017 7:29 PM Subject: CN=WinFed@deverett.info Non-root Certificate Cert Hash(sha1): 37378a1b06dcef1b4d4753f7d21e4f20b18fbfec Key Container = 31685cae-af6f-48fb-ac37-845c69b4c097 Unique container name: bf4097e20d4480b8d6ebc139c9360f02_5834bfa9-1c4a-44a8-a128-c2267f712336 Provider = Microsoft Software Key Storage Provider Private key is NOT exportable Encryption test passed
Kommentar
Om ett certifikat från Issuer CN=Microsoft VPN root CA gen 1 finns i användarens personliga arkiv, men användaren fick åtkomst genom att välja X för att stänga Oops-meddelandet, samlar du in CAPI2-händelseloggar för att verifiera att certifikatet som användes för att autentisera var ett giltigt klientautentiseringscertifikat som inte utfärdades från Microsoft VPN-rotcertifikatutfärdaren.
Om det finns ett giltigt certifikat för klientautentisering i användarens personliga arkiv och
TLSExtensions
värdena ,EKUName
ochEKUOID
är korrekt konfigurerade, bör anslutningen inte lyckas när användaren har stängt dialogrutan.
Ett felmeddelande ska visas med texten "Det gick inte att hitta ett certifikat som kan användas med Extensible Authenticate Protocol."
Det går inte att ta bort certifikatet från fliken VPN-anslutning
Det här problemet är när du inte kan ta bort certifikat på fliken VPN-anslutning.
Orsak
Det här problemet uppstår när certifikatet är inställt på Primär.
Lösning: ändra certifikatinställningar
Så här tar du bort certifikat:
- På fliken VPN-anslutning väljer du certifikatet.
- Under Primär väljer du Nej och sedan Spara.
- På fliken VPN-anslutning väljer du certifikatet igen.
- Välj Ta bort.