Ако свържете компютър с Windows 10, свързан с домейн, към VPN връзка, която има активирано силово тунелиране и когато се опитате да отворите Microsoft Store, той не се отваря и получавате Тази страница не можа да се зареди съобщение за грешка, тогава тази публикация има за цел да ви помогне. В тази публикация ще идентифицираме потенциалната причина защо присъединените към домейн компютри с Windows 10 на VPN не отваря приложението Microsoft Store, както и ще предоставим решението, което можете да опитате да помогнете за отстраняването на този проблем.
Според Microsoft приложението Windows Store използва модел на защита, който зависи от мрежовата изолация. За приложението на магазина трябва да бъдат разрешени конкретни мрежови възможности и граници, а за приложението трябва да бъде разрешен достъп до мрежата.
Когато профилът на защитната стена на Windows не е Публично, има правило по подразбиране за блокиране, което блокира целия изходящ трафик, който има отдалечен IP, зададен като 0.0.0.0. Докато компютърът е свързан към VPN връзка, която има активирано тунелиране на сила, IP адресът на шлюза по подразбиране е зададен като 0.0.0.0. Следователно, ако границите на мрежовия достъп не са зададени по подходящ начин, се прилага правилото за блокиране на защитната стена по подразбиране и трафикът от приложения на Microsoft Windows Store се блокира.
Ако обаче направите една от следните операции, Windows Store се отваря, както се очаква:
- Изключете компютъра от домейна и след това се свържете с VPN връзката.
- Свържете компютъра към VPN връзка, която има забранено тунелиране на сила.
- Изключете услугата Windows Defender Firewall и след това свържете компютъра към VPN връзката.
Приложението Microsoft Store не работи след присъединяване към домейн
Ако сте изправени пред този проблем, когато свързан с домейн компютър с Windows 10 на VPN не отваря приложението Microsoft Store, можете да следвате инструкциите, описани по-долу, за да разрешите лесно този проблем.
- Отворете модула за управление на групови правила (gpmc.msc).
- Отвори Правила за домейни по подразбиране за редактиране.
- От редактора за управление на групови правила разгънете Компютърна конфигурация > Политики > Административни шаблони > Мрежа.
- Изберете Изолация на мрежата.
- В десния екран щракнете двукратно Частни мрежи за приложения.
- В Частни мрежи за приложения диалогов прозорец, изберете Активирано.
- В Частни подмрежи текстово поле, въведете IP диапазона на вашия VPN адаптер.
Например, ако IP адресите на вашия VPN адаптер са в 172.х.х.х диапазон, добави 172.0.0.0/8 в текстовото поле.
- Щракнете Добре.
- Кликнете два пъти Определенията на подмрежите са авторитетни.
- Изберете Активирано.
- Щракнете Добре.
- Рестартирайте клиента, за да сте сигурни, че GPO влиза в сила.
Windows сега ще създаде правило за защитна стена, което позволява трафик и ще замени предишното правило за изходящи блокове с новото правило, тъй като след прилагане на груповите правила, IP диапазонът, който е добавен, е единственият обхват на частна мрежа, който е достъпен за изолиране на мрежата.
Вече можете да изпращате едни и същи GPO от DC към множество компютри. А на отделните компютри можете да проверите местоположението на системния регистър по-долу, за да сте сигурни, че GPO влиза в сила:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ NetworkIsolation
И накрая, когато обхватът на вашия пул за VPN адреси се промени, трябва да промените съответно този GPO - в противен случай проблемът ще се повтори.
Това е!