Aracılığıyla paylaş


Uzaktan Erişim (VPN ve AOVPN) sorun giderme kılavuzu

Sanal Temsilcimizi deneyin - Yaygın VPN ve AlwaysOn VPN sorunlarını hızla belirleyip düzeltmenize yardımcı olabilir.

Bu makalede listelen kaynaklar Uzaktan Erişim kullanırken karşılaştığınız sorunları çözmenize yardımcı olabilir.

  • VPN dağıtımı genel olarak bir sunucu veya istemci bilgisayarında el ile minimum yapılandırmalar gerektirir. Dikkat edeceğiniz başlıca noktalar güvenlik duvarında doğru bağlantı noktalarının açık ve sunucuya iletilmiş olması, ayrıca VPN'nin etkinleştirilmesidir. VPN'nin hemen çalışması gerekir. Ayrıca istemcideki VPN ayarlarında uygun protokollerin seçildiğinden emin olun.
  • VPN bağlantınızda sorun giderme ve test işlemlerinin ilk adımı, Always On VPN (AOVPN) altyapısının temel bileşenlerini anlamaktır.
  • AOVPN kurulumu istemcileri iç ağınıza bağlamıyorsa, bunun nedeni büyük olasılıkla geçersiz bir VPN sertifikası, yanlış NPS ilkeleri, istemci dağıtım betiklerini etkileyen sorunlar veya Yönlendirme ve Uzaktan Erişim'de oluşan sorunlardır.

Uzaktan Erişim VPN sorunlarını giderme

  • Microsoft Edge PAC ayarını yoksayar - Android 13'teki Microsoft Edge, Microsoft Intune'da uygulama başına VPN profilinde yapılandırılmış bir Ara Sunucu Otomatik Yapılandırması (PAC) ayarını yoksayar.

  • Olay Kimliği: 20227, hata kodu 720 - WAN Miniport (IP) bağdaştırıcısı doğru bağlanmadığından VPN istemcileri bir VPN bağlantısını tamamlamıyor.

  • L2TP VPN 787 hatasıyla başarısız oluyor - Uzaktan Erişim sunucusuna yönelik L2TP VPN bağlantısı başarısız olduğunda bu hata oluşur. Sunucu istemcilerde yapılandırılan bilgisayar sertifikası olarak joker sertifika veya başka bir Sertifika Yetkilisinin sertifikasını kullandığı için, Katman İki Tünel Protokolü (L2TP) bağlantısında İnternet Protokolü Güvenliği (IPSec) güvenlik ilişkilendirmesi (SA) kurulumu başarısız oluyor. Yönlendirme ve Uzaktan Erişim (RRAS), bilgisayar sertifika deposunda bulabildiği ilk sertifikayı seçiyor. L2TP bu konuda Güvenli Yuva Tünel Protokolü'nden (SSTP), IP-HTTPS'den veya el ile yapılandırılan diğer IPsec kurallarından farklı davranır. L2TP için, sertifika seçiminde RRAS yerleşik mekanizmasından yararlanırsınız. Bu koşulu değiştiremezsiniz.

  • MS-CHAPv2 kullanırken LT2P/IPsec RAS VPN bağlantıları başarısız oluyor - MS-CHAPv2 kimlik doğrulaması kullanıldığında Windows Uzaktan Erişim Hizmeti (RAS) Sunucusuna yönelik L2TP/IPsec VPN bağlantılarında kesilme ile karşılaşıyorsunuz. Kimlik doğrulaması yapan etki alanı denetleyicisindeki (DC) LmCompatibilityLevel ayarlarının varsayılan değerleri değiştirilirse bu sorun oluşabilir.

  • VPN sunucusuna bağlandıktan sonra İnternet bağlantısı kurulamıyor - Bu sorun VPN kullanarak Yönlendirme ve Uzaktan Erişim çalıştıran bir sunucuda oturum açtıktan sonra İnternet bağlantısı kurmanızı engeller. VPN bağlantısını uzak ağda varsayılan ağ geçidi kullanılacak şekilde yapılandırdıysanız bu sorun oluşabilir. Bu ayar İletim Denetimi Protokolü/İnternet Protokolü (TCP/IP) ayarlarında belirttiğiniz varsayılan ağ geçidi ayarlarını geçersiz kılar.

  • Uzaktan erişim VPN bağlantısı kurulamıyor - İstemcilerin VPN sunucusuna bağlanmasını engelleyen tipik sorunları gidermenize yardımcı olacak bilgiler.

  • Veriler gönderilemiyor ve alınamıyor - İki yönlü Uzaktan Erişim VPN bağlantısı hatalarının (eski işletim sistemi) yaygın nedenleri ve çözümleri hakkında bilgiler.

AOVPN sorunlarını giderme

  • Hata kodu: 800 - Denenen VPN tünelleri başarısız olduğu için uzak bağlantı kurulamadı. VPN sunucusu ulaşılamaz durumda olabilir. Bu bağlantı bir L2TP/IPsec tüneli kullanmaya çalışıyorsa, IPsec anlaşması için gereken güvenlik parametreleri doğru yapılandırılmamış olabilir.

  • Hata kodu: 809 - Uzak sunucu yanıt vermediği için bilgisayarınızla VPN sunucusu arasındaki ağ bağlantısı kurulamadı. Bilgisayarınızla uzak sunucu arasındaki ağ cihazlarından biri (güvenlik duvarı, NAT veya yönlendirici gibi) VPN bağlantılarına izin verecek şekilde yapılandırılmadığında bu durum oluşabilir. Soruna neden olan cihazı saptamak için yöneticinize veya hizmet sağlayıcınıza başvurun.

  • Hata kodu: 812 - AOVPN ile bağlantı kurulamıyor. RAS veya VPN sunucunuzda yapılandırılan bir ilke nedeniyle bağlantı engellendi. Özel olarak, sunucunun kullanıcı adınızı ve parolanızı doğrulamak için kullandığı kimlik doğrulama yöntemi, bağlantı profilinizde yapılandırılan kimlik doğrulama yöntemiyle eşleşmiyor. Bu hatayı RAS sunucusunun yöneticisine bildirin.

  • Hata kodu: 13806 - IKE geçerli bir makine sertifikası bulamadı. Uygun sertifika deposuna geçerli bir sertifikanın nasıl yükleneceği konusunda ağ güvenliği yöneticinize başvurun.

  • Hata kodu: 13801 - IKE kimlik doğrulaması kimlik bilgileri kabul edilemez.

  • Hata kodu: 0x80070040 - Sunucu sertifikasında sertifika kullanım girdilerinden biri olarak Sunucu Kimlik Doğrulaması yok.

  • Hata kodu: 0x800B0109 - VPN istemcisi, bir kurumsal CA'dan yayımlananlar gibi güvenilen kök sertifikalar yayımlayan bir Active Directory etki alanına katıldı. Sertifika tüm etki alanı üyelerinde Güvenilen Kök Sertifika Yetkilileri deposuna otomatik olarak yüklenir. Öte yandan bilgisayar etki alanına katılmadıysa veya alternatif bir sertifika zinciri kullanıyorsanız bu sorunla karşılaşabilirsiniz.

  • Always On VPN istemci bağlantısı sorunları - Küçük bir yapılandırma hatası istemci bağlantısının başarısız olmasına neden olabilir. Bunun nedeni kolayca bulunamayabilir. AOVPN istemcisi bir bağlantı kurmadan önce çeşitli adımlardan geçer.

  • Sertifika VPN bağlantı dikey penceresinden silinemedi - VPN bağlantı dikey penceresindeki sertifikalar silinemez. (Microsoft Entra Koşullu Erişim bağlantı sorunları.)

Veri toplama

Microsoft desteğine başvurmadan önce sorununuz hakkında bilgi toplayabilirsiniz.

Önkoşullar

  1. TSS, yerel sistemde yönetici ayrıcalıklarına sahip hesaplar tarafından çalıştırılmalı ve EULA kabul edilmelidir (EULA kabul edildikten sonra, TSS bir daha sormaz).
  2. Yerel makine RemoteSigned PowerShell yürütme ilkesini öneririz.

Not

Geçerli PowerShell yürütme ilkesi TSS'nin çalıştırılmasına izin vermiyorsa aşağıdaki eylemleri gerçekleştirin:

  • cmdlet'ini RemoteSigned PS C:\> Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSignedçalıştırarak işlem düzeyi için yürütme ilkesini ayarlayın.
  • Değişikliğin geçerli olup olmadığını doğrulamak için cmdlet'ini PS C:\> Get-ExecutionPolicy -Listçalıştırın.
  • İşlem düzeyi izinleri yalnızca geçerli PowerShell oturumu için geçerli olduğundan, TSS'nin çalıştığı belirli PowerShell penceresi kapatıldıktan sonra, işlem düzeyi için atanan izin de daha önce yapılandırılmış duruma geri döner.

Microsoft desteğine başvurmadan önce önemli bilgileri toplama

  1. TSS'yi tüm düğümlere indirin ve C:\tss klasöründe açın.

  2. Yükseltilmiş bir PowerShell komut isteminden C:\tss klasörünü açın.

  3. aşağıdaki cmdlet'leri kullanarak istemcide ve sunucuda izlemeleri başlatın:

    • İstemci:

      TSS.ps1 -Scenario NET_VPN
      
    • Sunucu:

      TSS.ps1 -Scenario NET_RAS
      
  4. İzlemeler sunucuda veya istemcide ilk kez çalıştırılıyorsa EULA'yı kabul edin.

  5. Kayda izin ver (PSR veya video).

  6. Y'ye girmeden önce sorunu yeniden oluşturun.

    Not

    Hem istemcide hem de sunucuda günlükleri toplarsanız, sorunu yeniden oluşturmadan önce her iki düğümde de bu iletiyi bekleyin.

  7. Sorun yeniden üretildikten sonra günlük toplama işlemini tamamlamak için Y girin.

İzlemeler C:\MS_DATA klasöründeki bir zip dosyasında depolanır ve bu dosya analiz için çalışma alanına yüklenebilir.

Başvuru