Problem z dostępem do NAS po połączeniu VPN (Windows *Session)

Jeśli po zestawieniu VPN na Windows 10/11 nagle przestają działać udziały na NAS (SMB), mapowania dysków albo logowanie po AD – a lokalnie (bez VPN) wszystko jest OK – to bardzo możliwe, że wpadłeś w klasyczny „numer” z menedżerem poświadczeń.

W skrócie: przy niektórych konfiguracjach VPN (szczególnie L2TP/PPTP) Windows potrafi przekazać poświadczenia użytkownika VPN do systemu jako wpis typu *Session. Wtedy podczas próby dostępu do zasobów SMB system używa „złych” danych logowania i uwierzytelnianie do NAS/AD przestaje działać prawidłowo.


Objawy

Najczęściej spotkasz:

  • brak dostępu do udziałów na NAS po połączeniu VPN (\NAS\udział)
  • komunikaty typu „Odmowa dostępu”, „Nieprawidłowa nazwa użytkownika lub hasło”, albo pętla proszenia o login
  • mapowane dyski rozłączają się albo nie wstają po VPN
  • w cmdkey /list pojawia się wpis z użytkownikiem VPN jako *Session

Dlaczego tak się dzieje (w praktyce)

Po zestawieniu tunelu VPN Windows może przechowywać/propagować poświadczenia użyte do VPN i automatycznie stosować je przy kolejnych połączeniach sieciowych.

Efekt uboczny: kiedy próbujesz wejść na NAS, system nie zawsze pyta o właściwe konto domenowe – tylko „przykleja” poświadczenia z VPN i próbuje nimi zalogować SMB.


Rozwiązanie 1: wyłącz przekazywanie poświadczeń VPN (UseRasCredentials)

To najczęściej działa od razu.

  1. Otwórz plik konfiguracyjny połączeń RAS:

%APPDATA%\Microsoft\Network\Connections\Pbk\rasphone.pbk

  1. Znajdź sekcję Twojego połączenia VPN (nazwa w nawiasach kwadratowych), np.:

[VPN-FIRMA]

UseRasCredentials=1

  1. Zmień wartość:

UseRasCredentials=0

  1. Rozłącz i połącz VPN ponownie.

Szybka walidacja

  • Uruchom cmdkey /list i sprawdź, czy po ponownym połączeniu VPN nie pojawia się problematyczny wpis *Session powiązany z loginem VPN.
  • Wejdź na \\NAS\\udział lub odśwież mapowanie dysku.

Rozwiązanie 2: polityka bezpieczeństwa (AD / Local Security Policy)

Jeżeli chcesz podejść do tego „systemowo” (szczególnie w środowisku domenowym), możesz włączyć ustawienie:

Network access: Do not allow storage of passwords and credentials for network authentication

To ogranicza przechowywanie poświadczeń do uwierzytelniania sieciowego, co często eliminuje efekt uboczny z automatycznym „podpinaniem” poświadczeń VPN.

Uwaga: to ustawienie może wpłynąć na inne scenariusze (np. zapamiętywanie haseł do zasobów sieciowych). Warto przetestować na grupie pilotowej.


Dodatkowe tipy (jeśli nadal boli)

  • Upewnij się, że do NAS łączysz się jednym formatem tożsamości (np. DOMENA\\użytkownik albo użytkownik@domena). Mieszanie formatów potrafi generować konflikty.
  • Sprawdź, czy nie masz zapisanych poświadczeń do NAS w Credential Manager (Panel sterowania → Menedżer poświadczeń) – czasem stary wpis potrafi „wygrać”.
  • Jeżeli używasz kilku VPN lub wielu domen/serwerów SMB, rozważ uporządkowanie polityki mapowań i zasad logowania.

Podsumowanie

Jeśli po połączeniu VPN nagle NAS/SMB nie działa, a widzisz w systemie poświadczenia typu *Session, to bardzo prawdopodobne, że Windows próbuje używać konta VPN do dostępu do udziałów sieciowych.

Najprostszy fix to zmiana:

  • UseRasCredentials=1UseRasCredentials=0 w rasphone.pbk

A jeśli chcesz to ustandaryzować w firmie – dołóż politykę:

  • Network access: Do not allow storage of passwords and credentials for network authentication

Dodaj komentarz