Apple vpn connection to windows

How to Configure VPN Between Mac and Windows

Hello, dear Mac users.|
Today, we are going to discover how to set a VPN connection between 2 computers. Yes, you read this right. VPN allows to connect not only a device to the Internet but also helps to establish a safe connection between two machines.

First of all, I need to mention that for achieving our goal, you should know each computer’s IP address or domain name. There are cases when some additional information is needed, but usually, this is enough. You have to enter this data to the configuration settings of your VPN on Mac with OS X and on Windows computer.

And I also want to mention that I use KeepSolid VPN to do everything in a couple of clicks. But this is not the only way, here is how to manage this task manually:

How to Establish VPN Between Mac and Windows

On Mac OS X, you have to do several steps to establish a VPN connection with another machine, no matter whether it is one more Mac or a Windows computer.

1. Get your network settings

These are: the IP address of your Mac or MacBook, the domain name of the VPN server of your choice, and administrator’s username and password.

2. Access the menu of your VPN network

  • Click on the Apple logo.
  • Go to ‘System Preferences’.
  • Select ‘Networks’.

3. Enter data for your VPN connection

  • Click a button with the plus on it, it is situated at the menu bottom, and select ‘VPN’ from the provided options.
  • Select types of IP of the connection. Enter the name of your VPN network.
  • Specify the IP address and the name for the server, then go to ‘Authentification settings’,
  • Enter your username and password.
  • Click ‘Ok’.

4. Access the VPN network.

Once you click on the ‘Connect’ button, your VPN turns on. You are now free to use safe VPN connection from your Mac.

For Windows, the process is similar, so you will soon be able to connect your Mac to Windows:


1. Use a remote computer to access the VPN menu

It is the machine with the Internet access but not the one that is working as a server. Let’s pretend that it is a Windows one.

  • Click ‘Start’ or the ‘Windows’ logo on the Desktop.
  • Search for ‘VPN’ in the menu that appears on the screen.
  • Click ‘Set up a VPN connection’ when it shows up in the search results.
  • Launch your VPN wizard.

2. Configure the outgoing connection via VPN

  • Enter the IP address or domain of another computer you need to connect to this one. If you don’t have this kind of data for your working machine, please contact your IT administrator managing this network.
  • Enter your username and the password to access the private network.
  • Click on the ‘Connect’ button.

3. Initiate the outgoing connection

  • Click on the Windows logo in the lower right corner while being in the VPN window.
  • Select ‘Connect’ below the ‘VPN Connection’ line.
  • Finish setting up your safe connection using another computer.

4. Set the adapter on the incoming machine

This computer will play a server’s role.

  • Go to the Start menu.
  • Type into the search bar the following: ‘Network and sharing’.
  • Go to ‘Network and sharing center’.
  • Select ‘Change adapter settings’ that will allow you to manage all your connections.

5. Specify the name of the computer

  • Go to ‘File’.
  • Select ‘New incoming connection’ — this will bring the screen asking to choose users for giving them VPN access.
  • Choose them and click ‘Next’.

6. Establish the incoming connection

  • Select the option for connecting users and click ‘Next’.
  • Specify your IP type for the VPN connection. Usually, people choose ‘TCP/IPv4’.
  • Click ‘Allow access’.

The outgoing machine will now be able to access the network via VPN.

Apple vpn connection to windows

This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

Answered by:

Question

I am running Windows 7, 64 bit and I am trying to setup the VPN Connection to a Mac OS X Mountain Lion. I can connect

to the Mac via the MacBook Pro with a VPN connection, but not from the Windows platform. I read from somewhere that the

type of VPN had to be PPTP. While I had Apple on the phone, they told me the same thing. For the Mac it is set to L2TP, but

he told me that is not the setting for the type on Windows.

Has anyone had any success with a VPN connection for this new operating system? I am looking for any help or direction

I can get or even a link where it shows the values I should be setting. Thanx in advance.

Answers

To trouble shooting the error code, you can follow the below steps to try:

  1. On the client computer, click Start, click Run, type mmc, and then click OK.
  2. On the File menu, click Add/Remove Snap-in.
  3. In the Add/Remove Snap-in dialog box, click Add.
  4. In the Available Standalone Snap-In dialog box, click Certificates, and then click Add.
  5. In the Certificates snap-in dialog box, click Computer account, click Next, and then click Finish.
  6. Click Close, and then click OK.
  7. In the Console1 MMC snap-in, expand Certificates (Local Computer), expand Trusted Root Certification Authorities, and then click Certificates.
  8. Examine the certificates that appear in the details pane to determine whether a certificate from the certification authority is present.
  9. If the appropriate certificate is not present in the Trusted Root Certification Authorities store, you must import a certificate for the appropriate certification authority.

More information please refers the below link:

Настройка подключения VPN на Mac

Чтобы подключиться к сети VPN, необходимо ввести настройки конфигурации на панели «Сеть». Эти настройки включают адрес сервера VPN, имя учетной записи и другие параметры идентификации, такие как пароль или сертификат, полученные от сетевого администратора.

Если Вы получили файл настроек VPN от администратора сети, можно импортировать его для настройки подключения. Если нет, то настройки можно ввести вручную.

Импорт файла настроек VPN

На Mac выполните одно из следующих действий.

Дважды нажмите на файл, чтобы открыть настройки сети и автоматически импортировать настройки.

Выберите пункт меню «Apple»

> «Системные настройки», нажмите «Сеть», нажмите раскрывающееся меню «Действия» , затем выберите «Импортировать конфигурации». Выберите файл, затем нажмите «Импортировать».

Введите настройки VPN автоматически

На Mac выберите меню Apple

> «Системные настройки», затем нажмите «Сеть».

Нажмите кнопку «Добавить» в списке слева, нажмите всплывающее меню «Интерфейс», затем выберите «VPN».

Нажмите всплывающее меню «Тип VPN», затем выберите тип VPN-подключения, который Вы хотите настроить, в зависимости от сети, к которой Вы подключаете компьютер. Присвойте имя службе VPN, затем нажмите «Создать».

Протокол L2TP — это расширенная версия протокола PPTP, который используется интернет-провайдерами для поддержки VPN через Интернет.

Протокол IPSec (Internet Protocol Security) является набором протоколов безопасности.

IKEv2 — это протокол, который настраивает сопоставление безопасности в IPSec.

Введите адрес сервера и имя учетной записи для VPN-подключения.

Нажмите «Настройки аутентификации», затем введите информацию, полученную от администратора сети.

Если Вы получили соответствующие указания от администратора сети, нажмите «Дополнительно» и введите дополнительную информацию, такую как параметры сеанса, настройки TCP/IP, DNS-серверы и прокси.

Дополнительная информация, которую Вы можете ввести, зависит от типа настраиваемого VPN-подключения.

Нажмите «Применить», затем нажмите «ОК».

Выберите «Показывать статус VPN в строке меню», чтобы использовать значок статуса VPN для подключения к сети и переключения между службами VPN.

Для удаления конфигурации VPN выберите службу VPN в списке сетевых служб и нажмите кнопку «Удалить» .

Добавление параметров VPN для устройств с iOS и iPadOS в Microsoft Intune Add VPN settings on iOS and iPadOS devices in Microsoft Intune

Microsoft Intune включает в себя множество параметров VPN, которые можно развернуть на устройствах с iOS/iPadOS. Microsoft Intune includes many VPN settings that can be deployed to your iOS/iPadOS devices. Эти параметры используются для создания и настройки VPN-подключений к сети вашей организации. These settings are used to create and configure VPN connections to your organization’s network. Все они описаны в этой статье. This article describes these settings. Некоторые параметры доступны только для некоторых клиентов VPN, таких как Citrix, Zscaler и т. д. Some settings are only available for some VPN clients, such as Citrix, Zscaler, and more.

Подготовка к работе Before you begin

Эти параметры доступны для всех типов регистрации (за исключением регистрации пользователей). These settings are available for all enrollment types except user enrollment. Регистрация пользователя ограничена VPN на уровне приложения. User enrollment is limited to per-app VPN. Дополнительные сведения о типах регистрации см. в статье о регистрации устройств iOS/iPadOS. For more information on the enrollment types, see iOS/iPadOS enrollment.

Доступные параметры зависят от выбранного VPN-клиента. The available settings depend on the VPN client you choose. Некоторые параметры доступны только для определенных VPN-клиентов. Some settings are only available for specific VPN clients.

Эти параметры используют полезные данные Apple VPN (открывает веб-сайт Apple). These settings use the Apple VPN payload (opens Apple’s web site).

Тип подключения Connection type

Выберите тип VPN-подключения из этого списка поставщиков: Select the VPN connection type from the following list of vendors:

  • Check Point Capsule VPN; Check Point Capsule VPN
  • Прежние версии Cisco AnyConnect. Предназначены для приложения Cisco Legacy AnyConnect версии 4.0.5x и более ранних версий. Cisco Legacy AnyConnect: Applicable to Cisco Legacy AnyConnect app version 4.0.5x and earlier.
  • Cisco AnyConnect. Предназначены для приложения Cisco AnyConnect версии 4.0.7x и более поздних версий. Cisco AnyConnect: Applicable to Cisco AnyConnect app version 4.0.7x and later.
  • SonicWall Mobile Connect; SonicWall Mobile Connect
  • Прежние версии F5 Access. Применимо к версии приложения F5 Access 2.1 и более ранним версиям. F5 Access Legacy: Applicable to F5 Access app version 2.1 and earlier.
  • F5 Access. Применимо к версии приложения F5 Access 3.0 и более поздним версиям. F5 Access: Applicable to F5 Access app version 3.0 and later.
  • Прежние версии Palo Alto Networks GlobalProtect. Применимо к версии приложения Palo Alto Networks GlobalProtect 4.1 и более ранним версиям. Palo Alto Networks GlobalProtect (Legacy): Applicable to Palo Alto Networks GlobalProtect app version 4.1 and earlier.
  • Palo Alto Networks GlobalProtect. Применимо к версии приложения Palo Alto Networks GlobalProtect 5.0 и более поздним версиям. Palo Alto Networks GlobalProtect: Applicable to Palo Alto Networks GlobalProtect app version 5.0 and later.
  • Pulse SecurePulse Secure
  • Cisco (IPSec) ; Cisco (IPSec)
  • Citrix VPNCitrix VPN
  • Citrix SSOCitrix SSO
  • Zscaler: используется для условного доступа или разрешает пользователям обходить экран входа в Zscaler. Для этого вам нужно интегрировать Zscaler Private Access (ZPA) с вашей учетной записью Azure Active Directory. Zscaler: To use Conditional Access, or allow users to bypass the Zscaler sign in screen, then you must integrate Zscaler Private Access (ZPA) with your Azure AD account. Подробные инструкции см. в документации по Zscaler. For detailed steps, see the Zscaler documentation.
  • NetMotion MobilityNetMotion Mobility
  • IKEv2: Параметры IKEv2 (в этой статье) описывают свойства. IKEv2: IKEv2 settings (in this article) describes the properties.
  • Microsoft TunnelMicrosoft Tunnel
  • Пользовательская сеть VPN. Custom VPN

Компании Cisco, Citrix, F5 и Palo Alto объявили, что их устаревшие клиенты не работают в iOS 12. Cisco, Citrix, F5, and Palo Alto have announced that their legacy clients don’t work on iOS 12. Вам необходимо перейти на новые приложения как можно скорее. You should migrate to the new apps as soon as possible. Дополнительные сведения см. в блоге службы поддержки Microsoft Intune. For more information, see the Microsoft Intune Support Team Blog.

Основные параметры VPN Base VPN settings

Имя подключения. Конечные пользователи увидят это имя при поиске устройства в списке доступных VPN-подключений. Connection name: End users see this name when they browse their device for a list of available VPN connections.

Читайте также:  Windows 10 браузеры грузят процессор

Имя личного домена (только Zscaler) . Укажите в поле для входа приложения Zscaler имя домена, которому принадлежат пользователи. Custom domain name (Zscaler only): Prepopulate the Zscaler app’s sign in field with the domain your users belong to. Например, если имя пользователя — Joe@contoso.net , домен contoso.net будет статически отображаться в поле при открытии приложения. For example, if a username is Joe@contoso.net , then the contoso.net domain statically appears in the field when the app opens. Если вы не укажете имя домена, будет использоваться доменная часть имени участника-пользователя в Azure Active Directory (AD). If you don’t enter a domain name, then the domain portion of the UPN in Azure Active Directory (AD) is used.

Адрес VPN-сервера. IP-адрес или полное доменное имя VPN-сервера, к которому подключаются устройства. VPN server address: The IP address or fully qualified domain name (FQDN) of the VPN server that devices connect with. Например, введите 192.168.1.1 или vpn.contoso.com . For example, enter 192.168.1.1 or vpn.contoso.com .

Имя облака организации (только Zscaler) . Введите имя облака, в котором подготовлена ваша организация. Organization’s cloud name (Zscaler only): Enter the cloud name where your organization is provisioned. Имя содержится в URL-адресе, который вы используете для входа в Zscaler. The URL you use to sign in to Zscaler has the name.

Метод проверки подлинности. Укажите, как устройства будут проходить проверку подлинности на VPN-сервере. Authentication method: Choose how devices authenticate to the VPN server.

Сертификаты. В разделе Сертификат проверки подлинности выберите существующий профиль сертификата SCEP или PKCS для проверки подлинности подключения. Certificates: Under Authentication certificate, select an existing SCEP or PKCS certificate profile to authenticate the connection. Настройка сертификатов. Содержит некоторые рекомендации по профилям сертификатов. Configure certificates provides some guidance about certificate profiles.

Имя пользователя и пароль. Конечным пользователям необходимо ввести имя пользователя и пароль для входа на VPN-сервер. Username and password: End users must enter a username and password to sign in to the VPN server.

Если в качестве метода проверки подлинности VPN Cisco IPsec используются имя пользователя и пароль, необходимо предоставить SharedSecret через настраиваемый профиль Apple Configurator. If username and password are used as the authentication method for Cisco IPsec VPN, they must deliver the SharedSecret through a custom Apple Configurator profile.

Производные учетные данные. Используйте сертификат, полученный на основе смарт-карты пользователя. Derived credential: Use a certificate that’s derived from a user’s smart card. Если издатель сертификата производных учетных данных не настроен, Intune предложит добавить его. If no derived credential issuer is configured, Intune prompts you to add one. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune. For more information, see Use derived credentials in Microsoft Intune.

Исключенные URL-адреса (только Zscaler) . При подключении к VPN Zscaler указанные URL-адреса будут доступны за пределами облака Zscaler. Excluded URLs (Zscaler only): When connected to the Zscaler VPN, the listed URLs are accessible outside the Zscaler cloud.

Раздельное туннелирование. Выберите значение Включить или Отключить, чтобы позволять устройствам выбрать нужное подключение в зависимости от трафика. Split tunneling: Enable or Disable to let devices decide which connection to use, depending on the traffic. Например, пользователь в отеле использует VPN-подключение для доступа к рабочим файлам, а стандартную сеть отеля — для обычного просмотра веб-страниц. For example, a user in a hotel uses the VPN connection to access work files, but uses the hotel’s standard network for regular web browsing.

Идентификатор VPN (настраиваемые VPN, Zscaler и Citrix) . Это идентификатор для используемого приложения VPN. Его предоставляет поставщик VPN. VPN identifier (Custom VPN, Zscaler, and Citrix): An identifier for the VPN app you’re using, and is supplied by your VPN provider.

Введите пары «ключ-значение» для настраиваемых атрибутов VPN вашей организации (Пользовательская сеть VPN, Zscaler и Citrix): Добавьте или импортируйте ключи и значения, чтобы настроить VPN-подключение. Enter key/value pairs for your organization’s custom VPN attributes (Custom VPN, Zscaler, and Citrix): Add or import Keys and Values that customize your VPN connection. Эти значения обычно также предоставляет поставщик VPN. Remember, these values are typically supplied by your VPN provider.

Включение управления доступом к сети (NAC) (Cisco AnyConnect, Citrix SSO, F5 Access): Когда вы нажимаете Принимаю, идентификатор устройства добавляется в профиль VPN. Enable network access control (NAC) (Cisco AnyConnect, Citrix SSO, F5 Access): When you choose I agree, the device ID is included in the VPN profile. Этот идентификатор может использоваться для аутентификация в VPN для разрешения или блокирования доступа к сети. This ID can be used for authentication to the VPN to allow or prevent network access.

При использовании Cisco AnyConnect с интегрированной средой необходимо: When using Cisco AnyConnect with ISE, be sure to:

  • Если вы еще не сделали этого, интегрируйте интегрированную среду сценариев с Intune для NAC, как описано в разделе Настройка Microsoft Intune в качестве сервера MDM в руководстве администратора Cisco Identity Services Engine. If you haven’t already, integrate ISE with Intune for NAC as described at Configure Microsoft Intune as an MDM Server in the Cisco Identity Services Engine Administrator Guide.
  • Включите NAC в профиле VPN. Enable NAC in the VPN profile.

При использовании Citrix SSO с Citrix Gateway убедитесь, что: When using Citrix SSO with Gateway, be sure to:

  • используется Citrix Gateway 12.0.59 или более поздней версии; Confirm you’re using Citrix Gateway 12.0.59 or higher.
  • на устройствах пользователей установлено приложение Citrix SSO 1.1.6 или более поздней версии. Confirm your users have Citrix SSO 1.1.6 or later installed on their devices.
  • Интеграция Citrix Gateway с Intune для NAC. Integrate Citrix Gateway with Intune for NAC. Ознакомьтесь с руководством Citrix по интеграции Microsoft Intune или Enterprise Mobility Suite с NetScaler (сценарий LDAP + OTP). See the Integrating Microsoft Intune/Enterprise Mobility Suite with NetScaler (LDAP+OTP Scenario) Citrix deployment guide.
  • Включите NAC в профиле VPN. Enable NAC in the VPN profile.

При использовании F5 Access убедитесь в следующем. When using F5 Access, be sure to:

  • Убедитесь, что используется F5 BIG-IP 13.1.1.5 или более поздней версии. Confirm you’re using F5 BIG-IP 13.1.1.5 or later.
  • Интеграция BIG-IP с Intune для NAC. Integrate BIG-IP with Intune for NAC. Эти шаги перечислены в руководстве F5 Обзор: настройка APM для проверки состояния устройства с системами управления конечными точками. See the Overview: Configuring APM for device posture checks with endpoint management systems F5 guide.
  • Включите NAC в профиле VPN. Enable NAC in the VPN profile.

Для партнеров VPN, которые поддерживают удостоверение устройства, VPN-клиент, например Citrix SSO, может получить идентификатор. For the VPN partners that support device ID, the VPN client, such as Citrix SSO, can get the ID. Затем он может запросить у Intune подтверждение регистрации устройства и состояние соответствия профиля VPN. Then, it can query Intune to confirm the device is enrolled, and if the VPN profile is compliant or not compliant.

  • Чтобы удалить этот параметр, повторно создайте профиль и не нажимайте Принимаю. To remove this setting, recreate the profile, and don’t select I agree. Затем переназначьте профиль. Then, reassign the profile.

Введите пары «ключ — значение» для атрибутов VPN в NetMotion Mobility (только для NetMotion Mobility). Введите или импортируйте пары «ключ — значение». Enter key and value pairs for the NetMotion Mobility VPN attributes (NetMotion Mobility only): Enter or import key and value pairs. Эти значения также могут быть предоставлены поставщиком VPN. These values may be supplied by your VPN provider.

Сайт Microsoft Tunnel (только для Microsoft Tunnel). Выберите существующий сайт. Microsoft Tunnel site (Microsoft Tunnel only): Select an existing site. VPN-клиент подключается, используя общедоступный IP-адрес или полное доменное имя сайта. The VPN client connects to the public IP address or FQDN of this site.

Дополнительные сведения см. в статье Microsoft Tunnel для Intune. For more information, see Microsoft Tunnel for Intune.

Параметры IKEv2 IKEv2 settings

Эти параметры применяются при выборе Тип подключения > IKEv2. These settings apply when you choose Connection type > IKEv2.

Постоянное VPN-подключение. Если задано значение Включить, клиент VPN автоматически подключается и переподключается к сети VPN. Always-on VPN: Enable sets a VPN client to automatically connect and reconnect to the VPN. При перезапуске или разблокировке устройства, а также при смене беспроводной сети VPN-подключение не будет разорвано или будет сразу же восстановлено. Always-on VPN connections stay connected or immediately connect when the user locks their device, the device restarts, or the wireless network changes. Если задано значение Отключить (по умолчанию), постоянная поддержка подключения VPN для всех VPN-клиентов отключена. When set to Disable (default), always-on VPN for all VPN clients is disabled. При включении также настройте следующие параметры. When enabled, also configure:

Сетевой интерфейс. Все параметры IKEv2 применяются только к выбранному сетевому интерфейсу. Network interface: All IKEv2 settings only apply to the network interface you choose. Доступны следующие параметры: Your options:

  • Wi-Fi и сотовая сеть (по умолчанию). Параметры IKEv2 применяются к интерфейсам Wi-Fi и сотовой сети на устройстве. Wi-Fi and Cellular (default): The IKEv2 settings apply to the Wi-Fi and cellular interfaces on the device.
  • Сотовая сеть. Параметры IKEv2 применяются только к интерфейсу сотовой сети на устройстве. Cellular: The IKEv2 settings only apply to the cellular interface on the device. Этот параметр следует выбирать при развертывании на устройствах с отключенным или удаленным интерфейсом Wi-Fi. Select this option if you’re deploying to devices with the Wi-Fi interface disabled or removed.
  • Wi-Fi. Параметры IKEv2 применяются только к интерфейсу Wi-Fi на устройстве. Wi-Fi: The IKEv2 settings only apply to the Wi-Fi interface on the device.

User to disable VPN configuration (Пользователь может отключить конфигурацию VPN). Если задано значение Включить, пользователи могут отключить постоянное подключение VPN. User to disable VPN configuration: Enable lets users turn off always-on VPN. Если задано значение Отключить (по умолчанию), пользователям запрещено его отключать. Disable (default) prevents users from turning it off. Значение по умолчанию для этого параметра является наиболее безопасным. The default value for this setting is the most secure option.

Голосовые сообщения. Выберите, что будет происходить с трафиком голосовой почты при включении постоянно активного подключения VPN. Voicemail: Choose what happens with voicemail traffic when always-on VPN is enabled. Доступны следующие параметры: Your options:

  • Force network traffic through VPN (Принудительное направление сетевого трафика через VPN) (по умолчанию). Это значение параметра является наиболее безопасным. Force network traffic through VPN (default): This setting is the most secure option.
  • Allow network traffic to pass outside VPN (Разрешить передачу сетевого трафика за пределы VPN). Allow network traffic to pass outside VPN
  • Drop network traffic (Отклонение сетевого трафика). Drop network traffic

AirPrint. Выберите, что будет происходить с трафиком AirPrint при включении постоянно активного подключения VPN. AirPrint: Choose what happens with AirPrint traffic when always-on VPN is enabled. Доступны следующие параметры: Your options:

  • Force network traffic through VPN (Принудительное направление сетевого трафика через VPN) (по умолчанию). Это значение параметра является наиболее безопасным. Force network traffic through VPN (default): This setting is the most secure option.
  • Allow network traffic to pass outside VPN (Разрешить передачу сетевого трафика за пределы VPN). Allow network traffic to pass outside VPN
  • Drop network traffic (Отклонение сетевого трафика). Drop network traffic

Cellular services (Службы сотовой связи). Выберите, что будет происходить с трафиком сотовой сети при включении постоянно активного подключения VPN на устройствах с iOS 13.0 и более новых версий. Cellular services: On iOS 13.0+, choose what happens with cellular traffic when always-on VPN is enabled. Доступны следующие параметры: Your options:

  • Force network traffic through VPN (Принудительное направление сетевого трафика через VPN) (по умолчанию). Это значение параметра является наиболее безопасным. Force network traffic through VPN (default): This setting is the most secure option.
  • Allow network traffic to pass outside VPN (Разрешить передачу сетевого трафика за пределы VPN). Allow network traffic to pass outside VPN
  • Drop network traffic (Отклонение сетевого трафика). Drop network traffic

Allow traffic from non-native captive networking apps to pass outside VPN (Разрешение передачи трафика сторонних сетевых приложений авторизации за пределы VPN). Сеть авторизации — это хот-споты Wi-Fi, которые обычно находятся в ресторанах и гостиницах. Allow traffic from non-native captive networking apps to pass outside VPN: A captive network refers to Wi-Fi hotspots typically found in restaurants and hotels. Доступны следующие параметры: Your options:

  • Нет. Принудительно направляет весь трафик сетевых приложений авторизации через туннель VPN. No: Forces all Captive Networking (CN) app traffic through the VPN tunnel.
  • Yes, all apps (Да, все приложения). Разрешает всему трафику сетевых приложений авторизации обходить VPN. Yes, all apps: Allows all CN app traffic to bypass the VPN.
  • Yes, specific apps (Да, конкретные приложения). Добавляет список сетевых приложений авторизации, трафик которых может обходить VPN. Yes, specific apps: Add a list of CN apps whose traffic can bypass the VPN. Введите идентификаторы пакетов для сетевого приложения авторизации. Enter the bundle identifiers of CN app. Например, введите com.contoso.app.id.package . For example, enter com.contoso.app.id.package .
Читайте также:  Plenoptic visualization windows media player

Traffic from Captive Websheet app to pass outside VPN (Передача трафика приложения Captive Websheet за пределы VPN). Captive WebSheet — это встроенный браузер, который обрабатывает вход в систему путем авторизации. Traffic from Captive Websheet app to pass outside VPN: Captive WebSheet is a built-in web browser that handles captive sign on. Если выбрано значение Включить, трафику приложения браузера разрешено обходить VPN. Enable allows the browser app traffic to bypass the VPN. Если выбрано значение Отключить (по умолчанию), для трафика WebSheet принудительно используется постоянно активное подключение VPN. Disable (default) forces WebSheet traffic to use the always-on VPN. Значение по умолчанию является наиболее безопасным. The default value is the most secure option.

Network address translation (NAT) keepalive interval (seconds) (Интервал проверки активности для NAT (секунд)). Для поддержки подключения к VPN устройство отправляет сетевые пакеты, чтобы оставаться активным. Network address translation (NAT) keepalive interval (seconds): To stay connected to the VPN, the device sends network packets to remain active. Введите интервал (в секундах), через который должны отправляться эти пакеты (от 20 до 1440). Enter a value in seconds on how often these packets are sent, from 20-1440. Например, введите значение 60 , чтобы сетевые пакеты отправлялись в VPN каждые 60 секунд. For example, enter a value of 60 to send the network packets to the VPN every 60 seconds. По умолчанию установлено значение 110 секунд. By default, this value is set to 110 seconds.

Offload NAT keepalive to hardware when device is asleep (Аппаратное выполнение проверки активности NAT для устройства в спящем режиме). Если устройство находится в спящем режиме, выбор значения Включить (по умолчанию) обеспечивает непрерывную отправку NAT пакетов поддержания активности, чтобы устройство оставалось подключенным к VPN. Offload NAT keepalive to hardware when device is asleep: When a device is asleep, Enable (default) has NAT continuously send keep-alive packets so the device stays connected to the VPN. Если выбрано значение Отключить, эта возможность отключена. Disable turns off this feature.

Удаленный идентификатор. Введите сетевой IP-адрес, полное доменное имя, UserFQDN или ASN1DN сервера IKEv2. Remote identifier: Enter the network IP address, FQDN, UserFQDN, or ASN1DN of the IKEv2 server. Например, введите 10.0.0.3 или vpn.contoso.com . For example, enter 10.0.0.3 or vpn.contoso.com . Как правило, вы вводите то же значение, что и для параметра Имя подключения (в этой статье). Typically, you enter the same value as the Connection name (in this article). Но это зависит от параметров сервера IKEv2. But, it does depend on your IKEv2 server settings.

Локальный идентификатор. Введите полное доменное имя устройства или общее имя субъекта VPN-клиента IKEv2 на устройстве. Local identifier: Enter the device FQDN or subject common name of the IKEv2 VPN client on the device. Вы можете также оставить это значение пустым (по умолчанию). Or, you can leave this value empty (default). Как правило, локальный идентификатор должен соответствовать удостоверению сертификата пользователя или устройства. Typically, the local identifier should match the user or device certificate’s identity. Чтобы проверить удостоверение клиента с помощью сервера IKEv2, необходимо чтобы значения совпадали. The IKEv2 server may require the values to match so it can validate the client’s identity.

Тип проверки подлинности клиента. Выберите метод проверки подлинности VPN-клиента в VPN. Client Authentication type: Choose how the VPN client authenticates to the VPN. Доступны следующие параметры: Your options:

  • Проверка подлинности пользователя (по умолчанию). Учетные данные пользователя проходят проверку подлинности в VPN. User authentication (default): User credentials authenticate to the VPN.
  • Проверка подлинности компьютера. Учетные данные устройства проходят проверку подлинности в VPN. Machine authentication: Device credentials authenticate to the VPN.

Метод проверки подлинности. Выберите тип учетных данных клиента для отправки на сервер. Authentication method: Choose the type of client credentials to send to the server. Доступны следующие параметры: Your options:

Сертификаты. Используется существующий профиль сертификата для проверки подлинности в VPN. Certificates: Uses an existing certificate profile to authenticate to the VPN. Убедитесь, что этот профиль сертификата уже назначен пользователю или устройству. Be sure this certificate profile is already assigned to the user or device. В противном случае произойдет сбой VPN-подключения. Otherwise, the VPN connection fails.

  • Тип сертификата. Выберите тип шифрования, используемый сертификатом. Certificate type: Select the type of encryption used by the certificate. Убедитесь, что VPN-сервер настроен для приема этого типа сертификата. Be sure the VPN server is configured to accept this type of certificate. Доступны следующие параметры: Your options:
    • RSA (по умолчанию); RSA (default)
    • ECDSA256; ECDSA256
    • ECDSA384; ECDSA384
    • ECDSA521. ECDSA521

Имя пользователя и пароль (только для проверки подлинности пользователя). При подключении пользователей к VPN им будет предложено ввести их имена пользователей и пароли. Username and password (User authentication only): When users connect to the VPN, they’re prompted for their username and password.

Общий секрет (только для проверки подлинности компьютера). Позволяет ввести общий секрет для отправки на VPN-сервер. Shared secret (Machine authentication only): Allows you to enter a shared secret to send to the VPN server.

  • Общий секрет. Введите общий секрет, который также называется общим ключом. Shared secret: Enter the shared secret, also known as the pre-shared key (PSK). Убедитесь, что значение соответствует значению общего секрета, настроенному на VPN-сервере. Be sure the value matches the shared secret configured on the VPN server.

Общее имя издателя сертификата сервера. Разрешает VPN-серверу проходить проверку подлинности в VPN-клиенте. Server certificate issuer common name: Allows the VPN server to authenticate to the VPN client. Введите общее имя издателя сертификата для сертификата VPN-сервера, отправляемого на устройство VPN-клиента. Enter the certificate issuer common name (CN) of the VPN server certificate that’s sent to the VPN client on the device. Убедитесь, что значение общего имени соответствует настроенному на VPN-сервере. Be sure the CN value matches the configuration on the VPN server. В противном случае произойдет сбой VPN-подключения. Otherwise, the VPN connection fails.

Общее имя сертификата сервера. Введите общее имя для самого сертификата. Server certificate common name: Enter the CN for the certificate itself. Если оставить это поле пустым, будет использоваться значение удаленного идентификатора. If left blank, the remote identifier value is used.

Частота обнаружения неактивных одноранговых узлов. Выберите частоту, с которой VPN-клиент будет проверять, активен ли VPN-туннель. Dead peer detection rate: Choose how often the VPN client checks if the VPN tunnel is active. Доступны следующие параметры: Your options:

  • Не настроено. Использует частоту по умолчанию в системе iOS/iPadOS, которая может совпадать со значением Средняя. Not configured: Uses the iOS/iPadOS system default, which may be the same as choosing Medium.
  • Нет: Отключает обнаружение неактивных одноранговых узлов. None: Disables dead peer detection.
  • Низкий. Отправляет сообщение об активности каждые 30 минут. Low: Sends a keepalive message every 30 minutes.
  • Средняя (по умолчанию). Отправляет сообщение об активности каждые 10 минут. Medium (default): Sends a keepalive message every 10 minutes.
  • Высокая. Отправляет сообщение об активности каждые 60 секунд. High: Sends a keepalive message every 60 seconds.

Минимальная версия TLS в диапазоне. Введите минимальную версию протокола TLS для использования. TLS version range minimum: Enter the minimum TLS version to use. Введите 1.0 , 1.1 или 1.2 . Enter 1.0 , 1.1 , or 1.2 . Если оставить это поле пустым, будет использоваться значение по умолчанию 1.0 . If left blank, the default value of 1.0 is used. При использовании проверки подлинности пользователей и сертификатов необходимо настроить данный параметр. When using user authentication and certificates, you must configure this setting.

Максимальная версия TLS в диапазоне. Введите максимальную версию протокола TLS для использования. TLS version range maximum: Enter the maximum TLS version to use. Введите 1.0 , 1.1 или 1.2 . Enter 1.0 , 1.1 , or 1.2 . Если оставить это поле пустым, будет использоваться значение по умолчанию 1.2 . If left blank, the default value of 1.2 is used. При использовании проверки подлинности пользователей и сертификатов необходимо настроить данный параметр. When using user authentication and certificates, you must configure this setting.

Совершенная прямая секретность. Выберите значение Включить, чтобы включить совершенную прямую секретность (PFS). Perfect forward secrecy: Select Enable to turn on perfect forward secrecy (PFS). PFS — это функция IP-безопасности, которая сокращает влияние при компрометации ключа сеанса. PFS is an IP security feature that reduces the impact if a session key is compromised. Отключить (по умолчанию) — PFS не используется. Disable (default) doesn’t use PFS.

Проверка отзыва сертификатов. Выберите значение Включить, чтобы сертификаты не были отозваны до разрешения выполнения VPN-подключения. Certificate revocation check: Select Enable to make sure the certificates aren’t revoked before allowing the VPN connection to succeed. Эта проверка является наилучшим вариантом. This check is best-effort. Если время ожидания VPN-сервера истечет до определения того, был ли отозван сертификат, доступ предоставляется. If the VPN server times out before determining if the certificate is revoked, access is granted. Отключить (по умолчанию) — отозванные сертификаты не проверяются. Disable (default) doesn’t check for revoked certificates.

Использовать атрибуты внутренней подсети IPv4/IPv6. Некоторые серверы IKEv2 используют атрибуты INTERNAL_IP4_SUBNET или INTERNAL_IP6_SUBNET . Use IPv4/IPv6 internal subnet attributes: Some IKEv2 servers use the INTERNAL_IP4_SUBNET or INTERNAL_IP6_SUBNET attributes. Включить — VPN-подключение использует эти атрибуты. Enable forces the VPN connection to use these attributes. Отключить (по умолчанию) — VPN-подключение не использует эти атрибуты подсети. Disable (default) doesn’t force the VPN connection to use these subnet attributes.

Мобильность и множественная адресация (MOBIKE) . MOBIKE позволяет VPN-клиентам изменять свой IP-адрес без повторного создания сопоставления безопасности с VPN-сервером. Mobility and multihoming (MOBIKE): MOBIKE allows VPN clients to change their IP address without recreating a security association with the VPN server. Включить (по умолчанию) — включает MOBIKE, что может улучшить VPN-подключения при переходе в другую сеть. Enable (default) turns on MOBIKE, which can improve VPN connections when traveling between networks. Отключить — отключает MOBIKE. Disable turns off MOBIKE.

Перенаправление. Включить (по умолчанию) — перенаправляет подключение IKEv2, если с VPN-сервера получен запрос на перенаправление. Redirect: Enable (default) redirects the IKEv2 connection if a redirect request is received from the VPN server. Отключить — предотвращает перенаправление подключения IKEv2 при получении запроса с VPN-сервера на перенаправление. Disable prevents the IKEv2 connection from redirecting if a redirect request is received from the VPN server.

Максимальный передаваемый блок данных. Введите максимальный передаваемый блок данных (MTU) в байтах (1–65536). Maximum transmission unit: Enter the maximum transmission unit (MTU) in bytes, from 1-65536. Если задано значение Не настроено или значение не указано, Intune не изменяет или не обновляет этот параметр. When set to Not configured or left blank, Intune doesn’t change or update this setting. По умолчанию на устройствах Apple для этого параметра можно установить значение 1280. By default, Apple may set this value to 1280.

Эта настройка применяется для: This setting applies to:

  • iOS/iPadOS 14 и более поздних версий iOS/iPadOS 14 and newer

Параметры сопоставления безопасности. Введите соответствующие параметры, используемые при создании сопоставлений безопасности с VPN-сервером: Security association parameters: Enter the parameters to use when creating security associations with the VPN server:

Алгоритм шифрования. Выберите необходимый алгоритм: Encryption algorithm: Select the algorithm you want:

  • DES DES
  • 3DES 3DES
  • AES-128; AES-128
  • AES-256 (по умолчанию); AES-256 (default)
  • AES-128-GCM; AES-128-GCM
  • AES-256-GCM. AES-256-GCM

Если для алгоритма шифрования задано значение AES-128-GCM или AES-256-GCM , используется значение по умолчанию AES-256 . If you set the encryption algorithm to AES-128-GCM or AES-256-GCM , then the AES-256 default is used. Это известная проблема, которая будет исправлена в последующих выпусках. This is a known issue, and will be fixed in a future release. Ожидаемая дата реализации не определена. There is no ETA.

Алгоритм проверки целостности. Выберите необходимый алгоритм: Integrity algorithm: Select the algorithm you want:

  • SHA1-96; SHA1-96
  • SHA1-160; SHA1-160
  • SHA2-256 (по умолчанию); SHA2-256 (default)
  • SHA2-384; SHA2-384
  • SHA2-512. SHA2-512

Группа Диффи-Хелмана. Выберите нужную группу. Diffie-Hellman group: Select the group you want. Группа по умолчанию — 2 . Default is group 2 .

Время существования (в минутах). Выберите время, в течение которого сопоставление безопасности остается активным, пока ключи не будут сменены. Lifetime (minutes): Enter how long the security association stays active until the keys are rotated. Введите целое значение в диапазоне от 10 до 1440 (1440 минут равны 24 часам). Enter a whole value between 10 and 1440 (1440 minutes is 24 hours). По умолчанию — 1440 . Default is 1440 .

Читайте также:  Утилита архивирования mac os что это

Дочерние параметры сопоставления безопасности. В iiOS/iPadOS можно настраивать отдельные параметры для подключения по протоколу IKE и любых дочерних подключений. Child security association parameters: iOS/iPadOS allows you to configure separate parameters for the IKE connection, and any child connections. Введите параметры, используемые при создании дочерних сопоставлений безопасности с VPN-сервером: Enter the parameters used when creating child security associations with the VPN server:

Алгоритм шифрования. Выберите необходимый алгоритм: Encryption algorithm: Select the algorithm you want:

  • DES DES
  • 3DES 3DES
  • AES-128; AES-128
  • AES-256 (по умолчанию); AES-256 (default)
  • AES-128-GCM; AES-128-GCM
  • AES-256-GCM. AES-256-GCM

Если для алгоритма шифрования задано значение AES-128-GCM или AES-256-GCM , используется значение по умолчанию AES-256 . If you set the encryption algorithm to AES-128-GCM or AES-256-GCM , then the AES-256 default is used. Это известная проблема, которая будет исправлена в последующих выпусках. This is a known issue, and will be fixed in a future release. Ожидаемая дата реализации не определена. There is no ETA.

Алгоритм проверки целостности. Выберите необходимый алгоритм: Integrity algorithm: Select the algorithm you want:

  • SHA1-96; SHA1-96
  • SHA1-160; SHA1-160
  • SHA2-256 (по умолчанию); SHA2-256 (default)
  • SHA2-384; SHA2-384
  • SHA2-512. SHA2-512
  • Группа Диффи-Хелмана. Выберите нужную группу. Diffie-Hellman group: Select the group you want. Группа по умолчанию — 2 . Default is group 2 .
  • Время существования (в минутах). Выберите время, в течение которого сопоставление безопасности остается активным, пока ключи не будут сменены. Lifetime (minutes): Enter how long the security association stays active until the keys are rotated. Введите целое значение в диапазоне от 10 до 1440 (1440 минут равны 24 часам). Enter a whole value between 10 and 1440 (1440 minutes is 24 hours). По умолчанию — 1440 . Default is 1440 .

Автоподключение VPN Automatic VPN

VPN по запросу. VPN по запросу использует правила для автоматического подключения или отключения VPN-подключения. On-demand VPN: On-demand VPN uses rules to automatically connect or disconnect the VPN connection. Когда устройства пытаются подключиться к VPN, выполняется поиск совпадений в создаваемых параметрах и правилах, например совпадение IP-адресов или имен домена. When your devices attempt to connect to the VPN, it looks for matches in the parameters and rules you create, such as a matching IP address or domain name. Если совпадение есть, выполняется выбранное действие. If there’s a match, then the action you choose runs.

Например, создайте условие, согласно которому VPN-подключение используется, только если устройство не подключено к корпоративной сети Wi-Fi. For example, create a condition where the VPN connection is only used when a device isn’t connected to a company Wi-Fi network. Если устройству не удается получить доступ к указанному домену поиска DNS, VPN-подключение не устанавливается. Or, if a device can’t access a DNS search domain you enter, then the VPN connection isn’t started.

Добавить. Выберите этот параметр, чтобы добавить правило. Add: Select this option to add a rule.

Я хочу сделать следующее. Если есть соответствие значения устройства и правила по запросу, выберите данное действие. I want to do the following: If there’s a match between the device value and your on-demand rule, then select the action. Доступны следующие параметры: Your options:

  • Установить VPN. Establish VPN
  • Отключить VPN. Disconnect VPN
  • Оценивать все попытки подключения. Evaluate each connection attempt
  • Игнорировать Ignore

Я хочу ограничить. Выберите условие, которому должно соответствовать правило. I want to restrict to: Select the condition that the rule must meet. Доступны следующие параметры: Your options:

  • Указанные идентификаторы SSID. Введите одно или несколько имен беспроводных сетей, к которым будет применяться правило. Specific SSIDs: Enter one or more wireless network names that the rule will apply. Это имя сети является идентификатором беспроводной сети (SSID). This network name is the Service Set Identifier (SSID). Например, введите Contoso VPN . For example, enter Contoso VPN .
  • Указанные домены DNS. Укажите один или несколько доменов DNS, к которым будет применяться правило. Specific DNS domains: Enter one or more DNS domains that the rule will apply. Например, введите contoso.com . For example, enter contoso.com .
  • Все домены. Выберите этот параметр, чтобы применить правило ко всем доменам в вашей организации. All domains: Select this option to apply your rule to all domains in your organization.

Но только если проверка URL-адреса выполнена. Необязательный параметр. But only if this URL probe succeeds: Optional. Введите URL-адрес, используемый правилом в качестве тестового. Enter a URL that the rule uses as a test. Если устройство обращается к этому URL-адресу без перенаправления, VPN-подключение устанавливается. If the device accesses this URL without redirection, then the VPN connection is started. И устройство подключается к целевому URL-адресу. And, the device connects to the target URL. Пользователь не видит этот URL-адрес проверки. The user doesn’t see the URL string probe site.

Например, проба строки URL-адреса является URL-адресом веб-сервера аудита, который проверяет соответствие устройства политике перед подключением к виртуальной частной сети. For example, a URL string probe is an auditing Web server URL that checks device compliance before connecting the VPN. Такой URL-адрес может также использоваться для проверки возможности VPN подключиться к сайту до подключения устройства по целевому URL-адресу через VPN. Or, the URL tests the VPNs ability to connect to a site before the device connects to the target URL through the VPN.

Запретить пользователям отключать автоматический VPN. Доступны следующие параметры: Prevent users from disabling automatic VPN: Your options:

  • Не настроено. Intune не изменяет или не обновляет этот параметр. Not configured: Intune doesn’t change or update this setting.
  • Да. Запрещает пользователям отключать параметр автоподключения VPN. Yes: Prevents users from turning off automatic VPN. При этом параметр автоподключения VPN остается включенным. It forces users to keep the automatic VPN enabled and running.
  • Нет. Разрешает пользователям отключать параметр автоподключения VPN. No: Allows users to turn off automatic VPN.

Эта настройка применяется для: This setting applies to:

  • iOS 14.0 и более поздних версий; iOS 14 and newer
  • iPadOS 14 и более поздних версий. iPadOS 14 and newer

VPN для каждого приложения. Включает VPN для каждого приложения, связывая это VPN-подключение с приложением iOS/iPadOS. Per-app VPN: Enables per-app VPN by associating this VPN connection with an iOS/iPadOS app. При запуске приложения устанавливается VPN-подключение. When the app runs, the VPN connection starts. Профиль VPN можно связать с приложением при назначении программного обеспечения. You can associate the VPN profile with an app when you assign the software. Дополнительные сведения см. в статье о назначении и мониторинге приложений. For more information, see How to assign and monitor apps.

IKEv2 не поддерживает VPN для каждого приложения. Per-app VPN isn’t supported on IKEv2. Дополнительные сведения см. в статье о настройке VPN для каждого приложения с iOS/iPadOS. For more information, see set up per-app VPN for iOS/iPadOS devices.

Тип поставщика. Доступен только для Pulse Secure и пользовательской сети VPN. Provider Type: Only available for Pulse Secure and Custom VPN.

При использовании профилей VPN для каждого приложения в iOS/iPadOS с Pulse Secure и пользовательской сетью VPN выберите туннелирование уровня приложений (app-proxy) или туннелирование пакетного уровня (packet-tunnel). When using iOS/iPadOS per-app VPN profiles with Pulse Secure or a Custom VPN, choose app-layer tunneling (app-proxy) or packet-level tunneling (packet-tunnel). Задайте для ProviderType значение app-proxy при туннелировании на уровне приложения или значение packet-tunnel при туннелировании на уровне пакета. Set the ProviderType value to app-proxy for app-layer tunneling, or packet-tunnel for packet-layer tunneling. Если вы не уверены, какое значение следует использовать, обратитесь к документации поставщика VPN. If you’re not sure which value to use, check your VPN provider’s documentation.

URL-адреса Safari, которые активируют это VPN-подключение. Добавьте один URL-адрес веб-сайта или несколько. Safari URLs that will trigger this VPN: Add one or more web site URLs. При входе на эти URL-адреса из браузера Safari устройства автоматически устанавливается VPN-подключение. When these URLs are visited using the Safari browser on the device, the VPN connection is automatically established.

Связанные домены. Введите связанные домены в профиле VPN для использования с этим VPN-подключением. Associated Domains: Enter associated domains in the VPN profile to use with this VPN connection.

Дополнительные сведения см. в разделе о связанных доменах. For more information, see associated domains.

Исключенные домены. Укажите домены, которые могут обходить VPN-подключение при подключении VPN на уровне приложения. Excluded Domains: Enter domains that can bypass the VPN connection when per-app VPN is connected. Например, введите contoso.com . For example, enter contoso.com . Трафик домена contoso.com будет использовать общедоступный Интернет, даже если установлено VPN-подключение. Traffic to the contoso.com domain will use the public Internet even if the VPN is connected.

Запретить пользователям отключать автоматический VPN. Доступны следующие параметры: Prevent users from disabling automatic VPN: Your options:

  • Не настроено. Intune не изменяет или не обновляет этот параметр. Not configured: Intune doesn’t change or update this setting.
  • Да. Запрещает пользователям отключать переключатель подключения по запросу в параметрах профиля VPN. Yes: Prevents users from turning off the Connect On Demand toggle within the VPN profile settings. В этом случае пользователи не могут отключить правила VPN для каждого приложения или по запросу. It forces users to keep per-app VPN or on-demand rules enabled and running.
  • Нет. Позволяет пользователям отключить переключатель подключения по запросу, который отключает правила VPN для каждого приложения и по запросу. No: Allows users to turn off the Connect On Demand toggle, which disables per-app VPN and on-demand rules.

Эта настройка применяется для: This setting applies to:

  • iOS 14.0 и более поздних версий; iOS 14 and newer
  • iPadOS 14 и более поздних версий. iPadOS 14 and newer

VPN для каждого приложения Per-app VPN

Эти параметры применяются при выборе элементов Тип подключения > Microsoft Tunnel (изолированный клиент) . These settings apply when you choose Connection type > Microsoft Tunnel (standalone client).

VPN для каждого приложения. Включить — связывает конкретное приложение с VPN-подключением. Per-app VPN: Enable associates a specific to this VPN connection. При запуске приложения трафик будет автоматически перенаправлен через VPN-подключение. When the app runs, traffic automatically routes through the VPN connection. Профиль VPN можно связать с приложением при назначении программного обеспечения. You can associate the VPN profile with an app when you assign the software. Дополнительные сведения см. в статье о назначении и мониторинге приложений. For more information, see How to assign and monitor apps.

Дополнительные сведения см. в статье Microsoft Tunnel для Intune. For more information, see Microsoft Tunnel for Intune.

При подготовке к выпуску общедоступной предварительной версии функций клиента Tunnel в приложении «Microsoft Defender для конечной точки» тип подключения с использованием профиля VPN для клиентского приложения Microsoft Tunnel был переименован в Microsoft Tunnel (автономный клиент) . In preparation for the public preview of Tunnel client functionality in the Microsoft Defender for Endpoint app, the VPN profile connection type for the Microsoft Tunnel client app has been renamed to Microsoft Tunnel (standalone client). Теперь вместо типа подключения Microsoft Tunnel следует использовать тип подключения Microsoft Tunnel (изолированный клиент) . At this time, you should use the Microsoft Tunnel (standalone client) connection type, not the Microsoft Tunnel connection type.

Proxy (Прокси) Proxy

Если вы используете прокси-сервер, настройте следующие параметры. If you use a proxy, then configure the following settings.

  • Сценарий автоматической настройки. Для настройки прокси-сервера будет использоваться файл. Automatic configuration script: Use a file to configure the proxy server. Введите URL-адрес прокси-сервера, который содержит файл конфигурации. Enter the proxy server URL that includes the configuration file. Например, введите http://proxy.contoso.com/pac . For example, enter http://proxy.contoso.com/pac .
  • Адрес. Введите IP-адрес полного доменного имени узла прокси-сервера. Address: Enter the IP address or fully qualified host name of the proxy server. Например, введите 10.0.0.3 или vpn.contoso.com . For example, enter 10.0.0.3 or vpn.contoso.com .
  • Номер порта. Введите номер порта, связанного с прокси-сервером. Port number: Enter the port number associated with the proxy server. Например, введите 8080 . For example, enter 8080 .

Дальнейшие шаги Next steps

Профиль создан, но пока он может не выполнять никаких действий. The profile is created, but may not doing anything yet. Обязательно изучите статьи Назначение профилей пользователей и устройств в Microsoft Intune и Мониторинг профилей устройств в Microsoft Intune. Be sure to assign the profile and monitor its status.

Настройте параметры VPN на устройствах с Android, Android Enterprise, macOS и Windows 10. Configure VPN settings on Android, Android Enterprise, macOS, and Windows 10 devices.

Оцените статью