Если вы подключаете подключенный к домену компьютер с Windows 10 к VPN-соединению, в котором включено принудительное туннелирование, и когда вы пытаетесь открыть Microsoft Store, он не открывается, и вы получаете сообщение Эту страницу не удалось загрузить сообщение об ошибке, то этот пост предназначен, чтобы помочь вам. В этом посте мы определим потенциальную причину, по которой подключенные к домену компьютеры с Windows 10 в сети VPN не открывают приложение Microsoft Store, а также предложим решение, которое вы можете попытаться помочь устранить эту проблему.
Согласно Microsoft, приложение Windows Store использует модель безопасности, которая зависит от сетевой изоляции. Для приложения магазина должны быть включены определенные сетевые возможности и границы, а для приложения должен быть разрешен доступ к сети.
Когда профиль брандмауэра Windows не Общественные, существует правило блокировки по умолчанию, которое блокирует весь исходящий трафик с удаленным IP-адресом, установленным как 0.0.0.0. Пока компьютер подключен к VPN-соединению, в котором включено принудительное туннелирование, IP-адрес шлюза по умолчанию устанавливается как 0.0.0.0. Таким образом, если границы доступа к сети не установлены должным образом, применяется правило блокировки брандмауэра по умолчанию, и трафик приложения Microsoft Windows Store блокируется.
Однако если вы выполните одну из следующих операций, Магазин Windows откроется должным образом:
- Отключите компьютер от домена, а затем подключитесь к VPN-соединению.
- Подключите компьютер к VPN-соединению, для которого отключено принудительное туннелирование.
- Отключите службу брандмауэра Защитника Windows, а затем подключите компьютер к VPN-соединению.
Приложение Microsoft Store не работает после присоединения к домену
Если вы столкнулись с этой проблемой, когда подключенный к домену компьютер с Windows 10 в сети VPN не открывает приложение Microsoft Store, вы можете следовать приведенным ниже инструкциям, чтобы легко решить эту проблему.
- Откройте оснастку управления групповой политикой (gpmc.msc).
- Открой Политика домена по умолчанию для редактирования.
- В редакторе управления групповой политикой разверните Конфигурация компьютера > Политики > Административные шаблоны > Сеть.
- Выбирать Сетевая изоляция.
- На правой панели дважды щелкните Диапазоны частных сетей для приложений.
- в Диапазоны частных сетей для приложений диалоговое окно выберите Включено.
- в Частные подсети в текстовом поле введите диапазон IP-адресов вашего VPN-адаптера.
Например, если IP-адреса вашего VPN-адаптера находятся в диапазоне 172.Икс.Икс.Икс диапазон, добавить 172.0.0.0/8 в текстовом поле.
- Нажмите ОК.
- Двойной клик Определения подсети являются авторитетными.
- Выбирать Включено.
- Нажмите ОК.
- Перезапустите клиент, чтобы убедиться, что объект групповой политики вступил в силу.
Теперь Windows создаст правило брандмауэра, которое разрешает трафик и заменяет предыдущее правило блокировки исходящего трафика новым правилом, потому что после применения групповой политики добавленный диапазон IP-адресов является единственным диапазоном частной сети, доступным для сетевой изоляции.
Теперь вы можете отправить одни и те же объекты групповой политики с контроллера домена на несколько компьютеров. А на отдельных компьютерах вы можете проверить расположение реестра ниже, чтобы убедиться, что объект групповой политики вступил в силу:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ NetworkIsolation
Наконец, когда ваш диапазон пула адресов VPN изменится, вы должны соответствующим образом изменить этот объект групповой политики, иначе проблема повторится.
это оно!