Pull to refresh

Comments 167

Столкнулся с этой проблемой вчера ночью. Что интересно к одним endpoints я мог подключиться, а к другим нет - я эксперементировал и просто менял url в настройках.

В итоге откатил KB5009543, KB5008876 не трогал, это просто обновление .NET, которое прилетело вместе с KB5009543.

Да вот у нас ситуация как раз обратная: KB5009543 даже не было в списке, а вот KB5008876 было установлено 12 января и после его удаления ошибка 809 на L2TP пропала, соединения поднялись.
Win 10 21H1

Не знаю, как отправить основной комм, поэтому напишу в ответ сюда. Вот уж не знаю, что вы делаете с виной, но у меня всегда всё работает отлично. Никаких багов, глюков, бсодов и прочей ерунды. Подписывайтесь на самые ранние сборки (в бета), и не будет вам проблем. Если они есть, значит проблема в доступе к рукам, а не к VPN. Никогда не отказывался от обновлений и уж, тем более, не отключал их. На десятке попадались раз в 2-3 месяца бсоды (наверное, на оперативку в разгоне ругались), на 11 винде до сих пор никаких проблем. Пробуйте установить с нуля и установите Unchecky на всякий случай, чтобы не ставить галочки там, где не надо

Вот уж не знаю, что вы делаете с виной, но у меня всегда всё работает отлично. Никаких багов, глюков, бсодов и прочей ерунды. Подписывайтесь на самые ранние сборки (в бета), и не будет вам проблем

слишком тонко

Похоже, что не только L2TP, но и PPTP.
Вчера попытался настроить - не взлетает. На соседнем компе с Win7 все работает.

Благодарю за уточнение! У меня была возможность только на L2TP проверить. Если кто-то может подтвердить поломку PPTP конкретно после этих обновлений - просьба сообщить чтобы я обновил информацию в публикации.

PPTP не работает. Не могу связать с этим обновлением, так как перестал работать уже как месяца три

На Реддите ругались, что сломалось не само L2TP, а варианты авторизации MS-Chap и EAP. Если их используют другие VPN — не будут работать и они. У кого-то IPsec с EAP перестал работать.

Обновился сейчас с KB5009543 чтобы протестировать работоспособность своего VPN.

Связка IKEv2 и EAP-MSCHAPv2 работает штатно.

ИМХО, лучшая windows это по прежнему Win7. Если будет совсем плохо с безопасностью или с драйверами - то Linux, внутри которого Win7 в виртуалке без доступа к инету, или с доступом через прокси для конкретных программ, для которых нет аналогов в линуксе и которым реально (для решения задач пользователя, а не для автообновлений и телеметрии) нужен инет.

К сожалению, некоторые вещи в win7 не работают должным образом(по большей части, это касается геймерских опций вроде свежего directx), так же нет свежих драйверов.

В данный момент лучший вариант - это LTSC.

На данный момент для LTSC, который 21H2 (который распоследний win10) не формируются, например, образы для докера, что делает невозможным запуск с isolation=process. Откатиться на 20H2 возможности нет (спасибо клёвой системе обновлений). А отдельного фикса для win10 для Epson вообще не удалось найти, а их очень любят в госах, в которых доступ в тырнетики и нормальные обновления в принципе оторваны.

Стоит LTSC, указанных обновлений нет. L2TP перестал работать сегодня с утра :(

UFO just landed and posted this here

На другой стороне стоит Mikrotik, на нем все работает заведомо хорошо. Не совсем понимаю, почему так происходит, но возможно, обновы "портят" операционку несколько глубже, при определенных условиях.

Как вариант временно настроить на роутере. У меня как-то такое было в прошлом году, L2TP и Kerio VPN не работали недели две. Kerio ругался что UDP не может. Перелопатил всё. Спустя какое-то время (видимо ещё обновка доехала), L2TP вернулось в норму, Kerio уже не пробовал за ненадобностью.
Надеюсь в MAUI добавят поддержку линуха (вернее вернут то что из Xamarin.Forms выпилили) до того, как индусы окончательно добьют форточки.

В LTSC приходит стандартный набор обновлений (обновления сервисного стека, обновления .NET, исправления безопасности и исправления работы ОС), не знаю, почему люди продолжают упорно считать, что туда поступают только исправления безопасности.

Проще говоря, редакция LTSC точно так же подвержена описанным в посте проблемам.

Вот я, похоже, с этим и столкнулся.

Разве что эксклюзивы под Win10, которых, к счастью, пока что не так много… LTSC — тоже вариант, если надо зафиксировать версию ОС и под железо в принципе нет дров под Win7, но во всём прочем — Win7 таки лучше.

Можно же отключить обновления? Нештатными средствами, конечно...

У меня тоже Win10 убивается регулярно. Хорошо, что первая система - Linux Mint

Конечно, это возможно. Но если нет специфичного, что требует именно Win10 — Win7, всё же, в плане стабильности получше будет.
UFO just landed and posted this here

Я поставил Win11. Пришлось убить немного времени, поковырять настройки, поставить startallback. К сожалению, до Win7 далеко, но, жить можно.

На "старом" железе (2 ядра, 4 потока, 7 поколение интела, 8 ГБ оперативки) уже заметно все тормозит, почти до неюзабельного состояния.

Попробуйте установить на SSD. На i7-2600K всё нормально.

Даже на i5-2500k все ОК :) Даже во что-то играется, монтируется, рендерится и прочее :) Не так, конечно, как на топовых современных машинах, но вполне жизнеспособно.

На двухъядерных процессорах сильно тормозит, порой до 100% нагружается проц, когда даже просто браузер открываешь. Или Ворд с экселем. Что говорить про игры, Фотошоп и автокад. Вентилятор тоже начинает шуметь. У меня проц Intel Core i5 4210u, Haswell, 2 ядра, 4 потока, литография 22 нанометра, 1.7 ГГц частота и турбо буст до 2,7 ГГЦ. Память SSD -Samsung 860 EVO. С нагрузкой на ssd проблем нет, всегда в простое 0-1%. Только с процом проблемы. TPM-модуля нет, Windows 11 смог установить на свой ноут в обход ограничений, с помощью программы Rufus. У Windows 11 процессов и служб, нагружающих комп, гораздо больше чем у 10, 8 или 7. Поэтому лучше ставьте Windows 11 как минимум на 4 ядерные процессоры, лучше 6-8 или больше ядер, неважно, какое поколение Интел, хоть второе, главное это частота процессора хотя бы 2-2,5 ГГц и хотя бы 4 ядра. Лучше 8 ядер.

у вас 15W процессор . тупо троттлит .

Частота процессора стабильно 2,4-2,5 ГГц держится. Частоту не сбрасывает. В аиде температура обоих ядер 53-54 градуса.

Судя по тестам в интернете, 2700к в мультипотоке мощнее более чем в 2 раза по сравнению с двухъядерным ноутбучным i7 7-го поколения

Ну так логично. 4 ядер с частотой порядка 4 ГГц против 2 ядер с частотой порядка 3 ГГц. А IPC между поколениями несильно отличается (в среднем на 10% на каждое поколение).

И тут напрашивается вопрос, чем таким ОС столь сильно насилует дисковую подсистему, что не может спокойно работать на 7200 HDD, на котором Win7 было норм?
И зачем работать в такой ОС, которая всю полосу пропускания дисковой подсистемы зажирает (тем самым мешая работать с диском программам пользователя)?

Ожидаемо, что более новая система сложнее, процессов запускается больше и т.к. ssd стоят недорого, почему бы не использовать возможности железа? По опыту - если отключить телеметрию и прочий хлам через o&o shutup win10 то жить можно и на 5400rpm. Правда грузится первоначально подольше и затупы если win defender внезапно начнет проверять что-то, но вцелом жить можно. Кстати пробовал Manjaro KDE на медленном ноутбучном 5400rpm, по скорости грузится и работает точно так же долго как вин10 без оптимизаций на этом же ноуте.

В общем, «телеметрия и прочий хлам». Кстати, Win7 по дефолту тоже много логов пишет на системный диск, но это тоже отключается. Ну и defender — любой резидентный антивирус сам по себе зло в плане лишней нагрузки на систему.
которая всю полосу пропускания дисковой подсистемы зажирает

просто эта полоса у hdd (в iops) очень маленькая по современным меркам; средненький ssd легко выдаст 50к, в то время, как для быстрого hdd и 200 iops — немало, разница больше, чем на 2 порядка.

UFO just landed and posted this here

На старом железе, особенно на HDD, второе дыхание открывается после полного отключения телеметрии ... MS Office. Был удивлён эффектом. По мониторингу вроде бы и незаметно было, кто диск постоянно дёргает, однако помогло.

Если в плане интерфейса - нет, не удобно.

Если в плане стабильности и производительности, то вообще не вижу разницы, начиная с Win8.1.

И Visual Studio под ним работает?

Эти обновления не ломают PPTP. На машинах, где у нас сломался L2TP + IPSec, PPTP поднялся без проблем, так и "лечим" удаленных клиентов: пускаем к нам по PPTP, подключаемся к клиенту, удаляем обновление, убиваем PPTP.

К тому же по факту обновление ломает не L2TP, а IPSec, сразу после первой фазы на виндовом клиенте получаем ошибку 789, типа, не договорились о параметрах безопасности.

При этом L2TP с принудительно отключенным IPSec подключается.

К тому же по факту обновление ломает не L2TP, а IPSec,

выше пишут, что ikev2 работает

UFO just landed and posted this here
UFO just landed and posted this here

Мне кажется схема "Ethernet в комп" отмерла ещё с началом широко внедрения Wi-Fi. Но туннель на роутере ещё нужно уметь поднять и маршруты настроить, к тому же не все провайдерские роутеры это поддерживают.

с началом широко внедрения Wi-Fi

Скорее, с переходом пользователей на ноутбуки вместо покупки стационарного компьютера. Видимо, у людей стало мало места дома для организации рабочего места за большим монитором, вот и ютятся на диванах с ноутбуками.

Скорее с приближением цены ноута для вконтакта и экселя к цене аналогичного системный блок+дисплей. Ноут может и подороже, но на цену например телефончика. И зачем тогда себя ограничивать, зачем в хрущевке или студии выделять пару квадратных метров под бандуру "компютерный стол"?

Я написал:

у людей стало мало места дома

Вы написали:

зачем в хрущевке или студии выделять пару квадратных метров

Не вижу противоречия. Если раньше этим людям позарез был нужен компьютер дома, то они бы разменяли свободное место дома на возможность удобной работы за стационарником. Теперь же они могут совершить размен "удобство работы за (относительно) мощным компьютером с большим монитором" на "возможность хоть какой-то работы за более дорогим, менее быстрым компьютером с меньшим монитором и менее удобной клавиатурой, зато без необходимости перманентно выделять площадь под рабочее место".

Я пишу с 14" ноута, подключенного к 27" монитору с внешней удобной клавиатурой. Сам ноут рядышком на зарядке закрытый лежит. Время отклика на мои задачи меня устраивает, разницу между 0.1мс и 0.5мс я врядли замечу. Для особо тяжелых задач есть виртуалки на корпоративном сервере. Ноут я могу легко перенести и продолжить работу в другом месте в полностью настроеной под меня средой. А в чем преимущество стационарного кроме сэкономленой зарплаты за неделю? То, что нужен еще один такой же?

А в чем преимущество стационарного кроме сэкономленой зарплаты за неделю?

Нет, если привести все к одному знаменателю (одинаковые характеристики), то никаких преимуществ у стационарника перед ноутбуком кроме денег нет. Ну, разве что только призрачная возможность апгрейда (вынуть две купленные 5 лет назад при сборке компьютера четырехгигабайтные плашки памяти и вставить четыре 16-гигабайтные; ну и еще и вдобавок к 100 Гб HDD подключить терабайтный SSD, на который скинуть всю систему, а HDD теперь использовать как файлопомойку).

Хотя вот это:

Я пишу с 14" ноута, подключенного к 27" монитору с внешней удобной клавиатурой.

значит, что под монитор и клавиатуру все-таки выделено рабочее место, верно? Т.е. сэкономить по принципу "захлопнул крышку ноута, и стол свободен" уже не получается.

Основная проблема ноутбуков — охлаждение. Не существует ноутбуков, которые бы эффективно рассеивали больше 50-100W мощности в течение длительного промежутка времени. А для десктопа и 500W — не проблема.

Для особо тяжелых задач есть виртуалки на корпоративном сервере.

И получается, что десктопом вы фактически пользуетесь, просто стоит он не дома или на рабочем месте, а в серверной.

А в чем преимущество стационарного кроме сэкономленой зарплаты за неделю? То, что нужен еще один такой же?

Невозможность взять работу с собой — это не только минус стационарника, но ещё и плюс. Рано или поздно work-life balance сдвигается в сторону life: это когда работаешь только на работе, а уходя с работы, о работе забываешь.

Всё проще, у пользователей больше одного устройства. Как только встаёт речь о подключении к домашнему интернету компьютера и смартфона, тут-то и возникает роутер. Добавляем сюда игровую консоль, добавляем прочих членов семьи — и роутер становится неизбежен.

Например, у меня в семье 2 стационарных ПК, 3 смартфона, планшет, и всем им нужен доступ в интернет.

Только у одного из моих знакомых нет роутера, и только лишь потому, что он холостяк и использует технику прямиком из 2000-х (т.е., телефон и игровая консоль у него выход в интернет не используют).

А я знаю несколько мест, где уже надо переходить или на 5ГГц вайфай (не вся техника поддерживает), или провода. Эфир "стандартного" забит до невозможности пользоваться.

UFO just landed and posted this here

это же либо сюр, либо недостойно называться провайдером. как провайдер может дать абону роутер, который в его же сети работать не будет? да и маршруты настраивать не надо, ибо в 99% это дефолт в туннель

Не у всех есть потребность объединять сети целиком. Но ноутбуке должно быть vpn-соединение, а на телефоне оно нафиг может быть не надо. А еще есть гостевые устройства. А может вы с ноутбуком находитесь не в домашней сети. Для каждого сценария настраивать каждый раз роутер такое себе удовольствие. Проще настроить впн на том устройстве, где он нужен.

А еще есть гостевые устройства.
Все уважающие себя производители позволяют организовать отдельную гостевую сеть и настроить policy-based роутинг. В этом плане особенно хороша продукция Keenetic.

Дело не в том, что это невозможно, а в том хотите ли вы каждый раз перенастраивать роутер при меняющейся ситуации. Настроить конечное устройство в разы проще, чем заниматься на роутере разделением сетей, изоляцией интерфейсов, созданием маршрутизации и.т.д.

У меня наоборот. Настройки сети почти никогда не меняются, а вот устройства — довольно часто. Также довольно часто переустанавливается ОС. В таком случае удобнее настроить роутер и просто подключаться к нему.

Я вовсе не отрицал таких как у вас ситуаций. Но не всем подходит держать туннель на роутере, соответственно - "не работает на винде? переносим тоннель в роутер" - не может быть универсальным решением.

Я думаю имелось в виду, что пользователи начнут звонить провайдеру когда у них отвалится VPN до работы. Всё таки Интернет по L2TP/PPTP сейчас уже редкость. Обычно используют либо PPPoE, либо прямое подключение.

Билайн вполне активно использует L2TP, но, благо, как альтернатива у них есть IPOE.

Как насчёт зоопарка роутеров? Даже от одного производителя 33 интерфейса на каждую модель.
UFO just landed and posted this here

Нормальные провайдеры дают Ethernet сразу в домашний комп/роутер. Без необходимости городить vpn на стороне пользователя. PPTP и L2TP давно не используется в последней миле. Пользователи просто втыкают кабель и всё работает.

Ой не факт: не всякой организации с ее лимитированным каналом по тарифу для юр-лиц захочется пропускать через себя весь домашний трафик сотрудников, а push/pull маршруты уже не всякое оборудование умеет.

По наличию этого бага в Windows 8.1 кто-то может уже прокомментировать?

Отключение возможности подключения по VPN может быть не багом, а первой ласточкой(((

Спорный момент. И возможно глупое решение (имеется в виду Microsoft если это они делают). Все кому нужно уже давно могут спокойно перейти на Линукс. Да и обычные пользователи тоже часто могут на Линукс перейти. Я показывал как то жене - они сказала что работать вполне можно, проблем не видит. А от компьютеров далека как Плутон от Солнца :-)

Поживем - увидим.

Нет уж, тогда бы сломали протоколы OpenVPN и Wireguard, которые обычно используются в тех самых VPN-сервисах. IPsec там не встречается практически.

А они встроены в саму Windows?

Отключил обновления с момента установки Win 10 (пару лет назад) и горя не знаю. Ни проблем с принтером, ни с поиском, ни с VPN. Полезного что-то было в этих обновлениях?

UFO just landed and posted this here
только если вы сидите за NAT'ом
Потом оказывается, что в сеть провайдера ваше оборудование торчит голой задницей, а в этой сети резвятся всякие исследователи безопасности, ну и до кучи школьник Вася из соседнего подъезда.

Большая ошибка, думать, что если вы за NAT, то из WAN не прилетит что-нибудь нехорошее — там уже не подконтрольная вам сеть.
UFO just landed and posted this here
NAT не нужен, нужен фаервол, причём, в своей сети, а не провайдерской. Таким образом отсекаются любые потенциально возможные уязвимости через открытые порты, а браузер и всё, что ходит в инет надо обновлять, да. К системным обновлениям это отношение не имеет, впрочем — при такой защите пользователь должен сперва самостоятельно скачать и запустить этот эксплойт…

Системные автообновления windows же скорее вредны — можно получить непредсказуемое состояние ОС в любой момент. Так что обновляйтесь вручную и не сразу после релиза, как раз, чтобы другие не очень удачливые пользователи это могли на себе протестировать.
UFO just landed and posted this here
Технически, зловред не выберется за пределы любого софта, даже при наличии не уязвимого локального фаервола (соединения-то только доверенным). Проблема будет при уязвимом браузере или софте, который осуществляет доверенные соединения с инетом, поэтому его как раз и надо обновлять, да и сломать при своём неудачном обновлении он сможет только себя, в отличии от системных компонентов.

Вообще, я не утверждаю, что системные компоненты вообще не надо обновлять, но это надо делать по принципу «пусть лучше сперва протестируют другие» (лучше всего — с кумулятивными обновлениями), и не полагаться на них при работе в инете (т.е. вместо IE/Edge использовать сторонний браузер, к примеру, а системному explorer'у вообще доступ в инет не давать).

Использовать WSUS или KES а-ля WSUS?

gpedit.msc

Computer Configuration->Administrative Templates->Windows Components->Windows Update: Configure Automatic Updates

KB5009543  установилось сегодня и только что проверил - L2TP/IPSec подключается.

P.S. Windows 10 20H2

P.S. А вот pptp, по видимому, сломалось.

P.S.S. Поправка, pptp сервер просто в дауне...

На моей Win10Prof успешно установлен KB5009543.

В настройках есть несколько VPN-серверов (и L2TP, и PPTP), к которым с этой машины периодически подключаюсь. Проверил - всё работает, как L2TP, так и PPTP.

Имеет ли смысл создать новое подключение для проверки? Может настроенные работают, а вновь созданные нет?

Нет, существующие тоже перестали работать. Зависит от конечной точки подключения.

Это касается только встроенного клиента L2TP/IPSec или протокола в целом? Потому что встроенный в Windows клиент вообще, на мой скромный взгляд, не надо использовать, ибо там из протоколов шифрования только дырявый и архаичный 3DES. Трудно объяснить почему так, не вдаваясь в теорию заговора с NSA/CIA (думаю им очень нравится "шифрование" которое можно относительно легко взломать).

Это не правда.
Там используется SHA1/AES128 (при настройке «шифрование данных: обязательное»), либо SHA1/AES256 (при настройке «шифрование данных: самое стойкое»).

И даже это неполная правда, ибо есть еще powershell в котором есть Set-VpnConnectionIPsecConfiguration - выставляйте те параметры подключению, какие вам нравятся (если, конечно, соответствующие алгоритмы выставлены и со стороны VPN роутера)

Только что проверил, стоит галка напротив «шифрование данных: обязательное», при просмотре состояния установленного соединения:

"Шифрование: IPsec:ESP 3DES".

Далее, смотрим на официальную документацию Microsoft:

https://docs.microsoft.com/en-us/troubleshoot/windows-client/windows-security/default-encryption-settings-for-l2tp-ipsec-vpn-client

Data Encryption Standard

Data Encryption Standard (3DES) provides confidentiality. 3DES is the most secure of the DES combinations, and has a bit slower performance. 3DES processes each block three times, using a unique key each time.

"Конфиденциальность", ага. Какого-либо упоминания AES в документе вообще не вижу. Нет, я готов поверить что оно где-то там есть (можно нагуглить как через PowerShell создавать соединение с нужными параметрами), но судя по всему по умолчанию используется именно дырявый и архаичный алгоритм.

P.S.: Но минус Вы конечно успели влепить, ибо "не согласен = минус".

Ну во-первых минус влеплял не я, т.к. если обратите внимание, то у меня карма не позволяет делать что либо подобное.
Во-вторых я предполагаю, что у Вас соединение откатывается на устаревшие протоколы по причине того, что современные не поддерживаются удалённой стороной. Либо вручную что-то наверчено с протоколами. Я честно говоря не вдавался в подробности как именно у MS это работает. Но по умолчанию совершенно точно используются именно те протоколы, что я выше написал. Это я говорю как практик который поднимает эти соединения до собственных роутеров и там, соответственно, я совершенно чётко понимаю какие протоколы разрешены и какие используются в данный момент.

Подтверждаю, и даже усилю: у меня вообще со стороны клиента стоит опция Optional encryption (другое дело, что есс-но возможность подключения без шифрования заблокирована на VPN роутере). Результат

SRC-ADDRESS DST-ADDRESS AUTH-ALGORITHM ENC-ALGORITHM ENC-KEY-SIZE

a.b.c.d:4500 q.l.m.n:4500 sha1 aes-cbc 256

Это начинает напоминать анекдот "у меня такая же нога, и не болит".

Вполне вероятно, что на удалённой стороне настроено именно так, и скорее всего, это тоже "по умолчанию". Я не админ, и совершенно точно не крутил у себя никакие настройки шифрования.

Это я говорю как практик который поднимает эти соединения до собственных роутеров

И как это противоречит тому, что по умолчанию используется именно отвратительный 3DES? Какое мне дело до того как Вы у себя там ручками на собственном роутере настроили?

я совершенно чётко понимаю какие протоколы разрешены и какие используются в данный момент

Здорово, а теперь Вы можете предоставить ссылку на документацию где это чётко прописано? Я выше указал такую ссылку прямо на документацию от Microsoft, теперь жду ответа от Вас.

И как это противоречит тому, что по умолчанию используется именно отвратительный 3DES?

3DES не используется по умолчанию. Будет использован наиболее лучший протокол согласованный обоими сторонами (в теории). И если удалённая сторона не согласует AES, то винда в этом не виновата.
Здорово, а теперь Вы можете предоставить ссылку на документацию где это чётко прописано? Я выше указал такую ссылку прямо на документацию от Microsoft, теперь жду ответа от Вас.

Извините, но какую ссылку я должен предоставить? И почему вообще я что-то должен?
Позволю себе напомнить Ваше изначальное утверждение:
Потому что встроенный в Windows клиент вообще, на мой скромный взгляд, не надо использовать, ибо там из протоколов шифрования только дырявый и архаичный 3DES.

Т.е. Вы утверждали, что там только 3DES. Я написал, что это не правда. Несмотря ни на какую документацию (которую возможно 100 лет уже не обновляют).
Если угодно вот описание командлета Set-VpnConnectionIPsecConfiguration. Там можно ознакомиться со списком поддерживаемых стандартов.

L2TP и IKEv2 протоколы используют шифрование AES-256, а не 3DES. L2tp поддерживает 3des, но сейчас уже весь трафик шифруется через aes-256. У вас может не поддерживаться шифрование по aes, потому используется 3des. Либо, как сказал @Mur81, вы сами что-то с протоколами могли нахимичить.

L2TP и IKEv2 протоколы используют шифрование AES-256, а не 3DES.

L2TP и IKEv2 протоколы вообще не реализуют шифрование, это не их дело. Шифрование обеспечивается на уровне IPSec.

Прошу прощения, ошибся. Шифрование действительно обеспечивает IPSec, а не l2tp и ikev2.

К комментарию выше добавлю что "дырявые" алгоритмы оставлены для обратной совместимости и отдельно включаются в реестре ключами AllowL2TPWeakCrypto и AllowPPTPWeakCrypto.

Ещё раз, речь идёт о 3DES, не об оригинальном DES и не RC4 (которые включаются указанными Вами ключами). 3DES в Microsoft считают вполне себе "нормальным" алгоритмом для использования по умолчанию, хотя это далеко не так.

А что подразумевается под умолчанием? Создал новое L2TP подключение, не трогая настроек шифрования (чистая виртуалка Win 11) - оно показывает AES-256. Выходит если бы сервер поддерживал 3DES, то клиент выбрал бы его?

Да, подтверждаю, утром обновился компьютер и появилась проблема

для меня стало решением правка в реестре

REGEDIT4

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters]
"ProhibitIpSec"=dword:00000001

и перезагрузка компьютера

но нужно проверить, кажется это отключает шифрование ipsec

Спасибо. Именно это помогло.

это запрещает использовать ipsec. т.е к vpn где IPsec обязателен - вы не подключитесь.

ну и соответственно шифрование туннеля у вас не работает.

Нужно проверить? Кажется отключает? Слово prohibit переводится как "запретить"...

Судя по тому, что я вижу в логах - проблема не с L2TP как таковым, а с IPSec. Создание шифротуннеля (если у вас L2TP over IPSec) это самый первый шаг при установке VPN подключения - и обламывается уже он. Так что полагаю, что работает у тех, у кого VPN подключения не закрыты IPSec-ом

Но фактический результат один... Комментарием выше как раз предлагается как решение отключить или ослабить IPSec, но мне не помогло, ошибка сменилась с 789 на 809. Рекомендации по устранению ошибки 809 тоже есть, но пока правильнее и безопаснее вариант с откатом обновления, мне кажется.

Ну так у тебя, наверное, непосредственно с серверной стороны настроен L2TP именно поверх IPSec - как оно, собственно, и положено. Конечно, правильнее апдейт снести - не сносить же шифрование для VPN

809 ошибка лечится (по крайней мере лечилась так ранее) фиксом реестра

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent]
"AssumeUDPEncapsulationContextOnSendRule"=dword:00000002

При том это старый "баг" (или фича) еще со времен Windows 7, если не раньше.

Да но мне и предшевствующий фикс не особо нравится, так что оставил реестр в покое.

Этот фикс лучше — он врапает IPsec в UDP/4500 который уже без проблем пролезает через NAT, к тому же согласовывается.

В комбинации не проверял, но отдельно AssumeUDPEncapsulationContextOnSendRule ничего не меняет.

Я о том, что этот фикс заведомо не делает хуже — IPsec NAT-T сейчас необходимое условие, чтобы туннель вообще поднялся, этот фикс его энфорсит на клиенте.

То что обновления Windows, приносят не только исправления но и новые баги — уже не новость.
Слово Windows здесь лишнее.

Тогда не получится катить бочку на MS, что "такие-сякие они мне принтер/кофеварку/дверной_звонок сломали". То что разработчики не умеют писать код не внося новые баги - не новость. И тесты от этого хоть и спасают, но вот кто спасёт от багов тестов

Только вот аудитория Windows это без преувеличения около милиард устройств и команда разработки несёт ответственность за сырость своих обновлений.

Я так, понял, ломаются VPN клиенты. А с серверами что, все OK? В частности 2016 интересует.

Вообще ломаются протоколы проверки подлинности соединений, вполне может и серверную часть задеть. Ещё RDP ломается. На Win-серверах (на 2012, по крайней мере) Hyper-V ломается.

Я написал комментарий - на W11 не стартует Hyper-V, и после анинсталлирования апдейта - та же фигня.

Тоже интересует, как чувствуют себя W2016 с ролью Hyper-V после этой обновы?

То что обновления Windows, приносят не только исправления но и новые баги — уже не новость
Это не новость с момента рождения индустрии, поэтому некоторые предпочитают любые обновления устанавливать тогда, когда есть время и желание разбираться, если что-то таки пойдет не так, а не тогда, когда вендору захотелось.

Сделал апгрейд W10->W11, все работает ок, но перестал запускаться Докер.

Исследовал, обнаружил, что не стартует сервис, что, видимо, и является причиной

Hyper-V Host Compute Service Error: 0x800700005 Access denied

Удалил апдейт, как указано в статье, но сервис так и не стартует.

Что может быть причиной? как стартонуть сервис?

Да, анинсталлировал весь Hyper-V Host, потом инсталлировал - фигушки, та же ошибка.

Lenovo 10YM000HRU

Windows 10 Pro 21H2 19044.1348

После установки обновления KB5009543 мерцает экран. Причем до авторизации пользователя в систему экран не мерцает, только курсор крутится с интервалами теми же, как "мерцание", после входа в систему мерцает все, кроме окна диспетчера задач, со стороны выглядит будто процесс explorer.exe циклично завершается и запускается

Тут скорее совпало, насчёт обновления, однако:

0) остановить мерцание (временно) поможет закрытие Explorer.exe через диспетчер задач

1) если используете StartIsBack – удалите (из безопасного, например)

2) отключите компьютер от сети (проводной и беспроводной) – перестало мерцать?

3) если (2) сработало – откатывайте последние обновы

Обновление безопасности KB5009624 на Windows Server 2012 R2 сломало доступ к сетевой папке со сканеров. При попытке сканирования в сетевую папку с МФУ HP (других нет) падала DNS, КД сообщал, что Windows нашла ошибку и через минуту уходил в перезагрузку.

как сделать правильно откат и на какую версию !! оч надо , не могу работать на удаленке !!!!!

В тексте новости же всё написано...

У меня в ошибку выпадает в павершел

Если приведёте текст ошибки, кто-нибудь может подсказать в чём дело. Альтернатива - вручную найти обновление в списке установленных и удалить.

UFO just landed and posted this here

Решение: нужно в реестре добавить следующий параметр выполнив командуreg add «HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters» /v ProhibitIpSec /t REG_DWORD /d 1 /f

В комментариях уже обсуждали: это отключает или сильно ослабляет шифрование и не всегда помогает.

LTSC 1607 и 1809 не коннектят l2tp, обновлений из шапки - нет, удаляю по одному из списка установленных в период январь 2022, проверяю..

Выше пишут что в LTSC оно = 5009557.

пока проверял модератор коммент выше написали))

зы: для LTSB v1609 KB5009546

Спасибо ! Подтверждаю решение работает !

Вылечил правкой реестра:

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters]
"ProhibitIpSec"=dword:00000001

Три тачки закконектились после этого.

UFO just landed and posted this here

Не работает это решение, проверенно, только удаление обновления помогло.

Дружище, эта правка реестра запрещает использование IPSec со стороны клиента. Таким образом твоё шифрование ВПН сползает до дырявого MPPE (Microsoft Point to Point Encryption).

Подтверждаю, что L2TP+IPsec не работает на Win10 и с пакетом KB5009545, удалил и сразу заработало. Спасибо автору за статью и Вам за комментарий и ссылку. А то уже устал ломать настройки Strongawan и xl2tpd, а тут вон чего оказывается.
Кстати, PPTP на том же сервере прекрасно работает.

Буду благодарен, если обновите статью, когда проблема решится.

Порадовал овет Workaround от мелкомягких:

To mitigate the issue for some VPNs, you can disable Vendor ID within the server-side settings.

Note Not all VPN servers have the option to disable Vendor ID from being used.

We are presently investigating and will provide an update in an upcoming release.

Встретил ту же проблему после обновления сегодня (Win 10), обновления KB5009543 в списке установленных не было. Помогло удаление обновления KB5009557.

Интересно, а MS просто пофиг или когда они планируют фиксик выпустить, ну или хотя бы проблемное обновление прекратить распространять? Потому что сейчас KB5009543 для Win10 Pro 21H2 (19044.1415) всё ещё успешно скачивается и ломает L2TP.

Для информации отпишусь. KB5009624 разломало RDP на 2012R2. Не подключиться к серверу: Произошла внутренняя ошибка. Стандартные солюшены не помогли: криптопровайдеров нет, отключение UDP в реестре, security layer в GPO, MachineKeys тоже мимо.Фаер ок, порт открыт, Test-NetConnection рапортует что все хорошо. + постоянно падает служба WindowsDefender. Сканю на всякий CureIt'ом - чисто. Вспоминаю что MS выкатили Out-of-Band фикс для похожих глюков в KB5010215 (https://www.bleepingcomputer.com/news/microsoft/emergency-windows-server-update-fixes-remote-desktop-issues/). Вкатываю. Результата ноль, только начинают падать другие службы, включая RDP. Захожу в средство диагностики лицензирования: проблемы. Дай, думаю, переустановлю RDP вообще. Переустановил, лицензирование на моменте активации выпадает в ошибку: APPCRASH licmgr.exe 6.3.9600.16384. sfc /scannow - чисто. Удаляю KB5010215, затем KB5009624 и о чудо: активация заработала, RDP воспрял! Как они там тестируют обновления нынче вообще не понимаю...

На LTSC версии KB5009557 все поломало. Через удаление и приостановку обновлений пока полечил, но через месяц опять по новой?

У меня на 2012R2 KB5009624 вызвало перезагрузку при входе по RDP :
"ваш пк автоматически перезагрузиться через одну.....windows обнаружена проблема, необходима перезагрузка. Закройте єто сообщение сейчас и сохраните работу."
Отключил обновление, удалил KB5009624 - все норм вроде.

Как узнать теперь когда можна будет обновляться?

Аналогичная история. Правда связана она была с пропажей электричества в офисе и на старте оба контроллера домена сьели это обновление, что прошло визуально незаметно. Подключаюсь к одному - с грохотом падает в ребут, к другому - то же самое. И так циклически даже без логона. Думал, база актив директори навернулась, даже пришлось в режим восстановления службы каталогов ковырять сдуру, т.к. по всему NTDSUtil писал что мол Database Corrupted.
А ранее на гипервизорах эта же самая дрянь не позволяла виртуалки запускать.
И что у этих майкрософтовских индусов в голове, когда они такие заплатки выпускают - одному богу известно.

Если что, согласно инфе здесь: https://docs.microsoft.com/en-us/windows/release-health/status-windows-10-21h2 выпущено обновление KB5010793, фиксящее эту проблему. Оно опциональное и требует, чтобы последнее кумулятивное обновление было установлено. Т.е. включаем обновления, накатываем апдейт до 21H2, ребутаемся, проверяем обновления, появляется опциональное KB5010793, ставим его, ребутаемся, вуаля, все работает, слава Гейтсу, Баллмеру и кому там еще. Мне помогло.

Интересно, как они это предлагают сделать людям, у которых после первого апдейта циклично ребутятся серваки?

Все работает на версии windows 2h21 . KB5009543 установлено . Не мешает работе .

Вы можете импортировать пакеты внеочередных обновлений из Microsoft Update Catalog в Ваш сервер WSUS через административную консоль и использовать стандартные политики для централизованного и автоматизированного распространения и установки обновлений в Вашей инфраструктуре вместо ручной загрузки и точечной установки. Пошаговые инструкции есть в нашей статье WSUS and the Catalog Site | Microsoft Docs.

ЮУХУ! Сегодня стало обновление для Windows 11 (KB5010795) - L2TP заработал!

UFO just landed and posted this here

Да, уже пофиксили - прилетает через Windows Update.

Короче, я посредственный пользователь, умею только винду переустанавливать и с "окейгугл" решать какие-то проблемы. Подхватили значитсс до НГ вирус, да так, что у меня не вышло ни скачать ни установить антивирус, чтобы почистить... переустановила. Ну и пока то да сё наустанавливались обновления. И только спустя день или два обнаружила, что даже видео на Ютубе нельзя посмотреть - процессор +100%. Что только не делали. Даже в наш местный сервис хаЦкеру на проверку работоспособности отдали. Никто ничего не понял. А вчера буквально доканало обнавление, которое скачалось и всё никак не могло установиться... Ну я же "гений" - переустановила другую винду. Сразу же проверила видео везде! Всё шло. смотрю маячат обновления на горизонте - усановила и снова та же песня. Удалила всю эту обнову и ВСЁ НОРМАЛЬНО ЗАРАБОТАЛО! Это же какая подстава! Мы мозг нащему недо-сервису взломали своей проблемой)))

И ещё. Заработать-то заработало (смотрибельно), но только не выше 720. 1080 процессор скачет с 10 до 90 и обратно и система подтормаживает. Проблема то есть, обновления её только ещё больше усугубляли.

Админы, кто пропустил январь и накатил свежие февральские обновы на свои сервера, хосты Hyper-V нормально запускаются/работают?

Sign up to leave a comment.

Other news