Če računalnik z operacijskim sistemom Windows 10, povezan z domeno, povežete s povezavo VPN, ki ima omogočeno prisilno predvajanje, in ko poskusite odpreti trgovino Microsoft Store, se ta ne odpre in prejmete Te strani ni bilo mogoče naložiti sporočilo o napaki, potem naj bi vam ta prispevek pomagal. V tem prispevku bomo ugotovili možen vzrok, zakaj računalniki z Windows 10 v VPN, ki se pridružijo domeni, ne odpre aplikacije Microsoft Store, in zagotovili rešitev, s katero lahko poskusite odpraviti to težavo.
Po Microsoftovih besedah aplikacija Windows Store uporablja varnostni model, ki je odvisen od izolacije omrežja. Za aplikacijo trgovina morajo biti omogočene določene omrežne zmogljivosti in meje, za aplikacijo pa mora biti omogočen dostop do omrežja.
Ko profil požarnega zidu Windows ni Javno, obstaja privzeto pravilo bloka, ki blokira ves odhodni promet, za katerega je oddaljeni IP nastavljen kot 0.0.0.0. Medtem ko je računalnik povezan s povezavo VPN, ki ima omogočeno tuneliranje sile, je privzeti IP prehoda nastavljen kot 0.0.0.0. Če torej meje omrežnega dostopa niso pravilno nastavljene, se uporabi privzeto pravilo blokirnega požarnega zidu in promet aplikacije Microsoft Windows Store je blokiran.
Če pa izvedete enega od naslednjih postopkov, se Windows Store odpre po pričakovanjih:
- Odklopite računalnik od domene in se nato povežite s povezavo VPN.
- Računalnik povežite s povezavo VPN, pri kateri je onemogočeno predvajanje sil.
- Izklopite storitev požarnega zidu Windows Defender in nato računalnik povežite s povezavo VPN.
Aplikacija Microsoft Store po pridružitvi domeni ne deluje
Če ste soočeni s to težavo, ko računalnik z Windows 10, povezan z domeno v VPN, ne odpira aplikacije Microsoft Store, lahko sledite spodnjim navodilom, da to težavo enostavno odpravite.
- Odprite snap-in za upravljanje pravilnika skupine (gpmc.msc).
- Odprite Privzeti pravilnik o domeni za urejanje.
- V urejevalniku upravljanja pravilnika skupine razširite Konfiguracija računalnika > Pravila > Upravne predloge > Omrežje.
- Izberite Izolacija omrežja.
- V desnem podoknu dvokliknite Območja zasebnega omrežja za aplikacije.
- V Območja zasebnega omrežja za aplikacije v pogovornem oknu izberite Omogočeno.
- V Zasebne podomrežja vnesite obseg IP vmesnika VPN.
Če so na primer IP-ji vašega vmesnika VPN v 172.x.x.x obseg, dodaj 172.0.0.0/8 v besedilno polje.
- Kliknite v redu.
- Dvojni klik Definicije podomrežij so verodostojne.
- Izberite Omogočeno.
- Kliknite v redu.
- Znova zaženite odjemalca, da se prepričate, da GPO začne veljati.
Windows bo zdaj ustvaril pravilo požarnega zidu, ki omogoča promet in bo z novim pravilom preglasil prejšnje pravilo odhodnih blokov, ker je po uporabi pravilnika skupine dodan obseg IP edini obseg zasebnega omrežja, ki je na voljo za izolacijo omrežja.
Zdaj lahko iste GPO potisnete iz DC v več računalnikov. V posameznih računalnikih lahko spodaj preverite lokacijo registra in se prepričate, da GPO začne veljati:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ NetworkIsolation
Nazadnje, ko se spremeni obseg vašega naslova VPN, morate ustrezno spremeniti ta GPO - sicer se bo težava ponovila.
To je to!