Skip to main content

疑難排解 Windows 11 升級後網際網路連線問題

本指南為 IT 主管提供權威的技術參考,旨在解決因移除 802.1X 有線驗證設定而導致的 Windows 11 升級相關網際網路連線失敗問題。它提供逐步的疑難排解和修復流程,涵蓋群組原則、Microsoft Intune 和手動復原方法,並伴隨預防措施和 ROI 分析,以確保企業環境中穩定、合規的網路存取。

📖 7 min read📝 1,719 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
歡迎收聽 Purple 技術簡報。今天我們要討論一個影響全球企業 IT 團隊的關鍵問題:裝置在就地升級至 Windows 11 後失去有線網際網路連線。如果您有用戶在升級後突然無法連接到您的安全網路,您並不孤單。這不是一個隨機的錯誤。這是一個特定的故障,涉及升級程序如何處理 802.1X 驗證設定。在接下來的十分鐘內,我將引導您了解為何會發生此情況、如何修復,以及如何防止它打亂您的營運。 讓我們從技術背景開始。我們正在討論的 Windows 11 升級問題並非新鮮事。自從早期的功能更新以來,它就在企業環境中被記錄,並且隨著 23H2 至 25H2 的升級週期變得更加顯著。核心問題是:當 Windows 11 就地升級執行時,它可能會無聲地移除或損毀管理有線 802.1X 驗證的 XML 設定檔。結果是,裝置在升級後啟動,實體上連接到網路,但無法在連接埠層級進行驗證。交換器正確地執行其工作,不是封鎖裝置,就是將其指派到受限的訪客 VLAN。 現在,讓我們更深入探討技術機制。Wired AutoConfig 服務,內部稱為 dot3svc,是負責管理乙太網路介面上 802.1X 的 Windows 元件。它從儲存的 XML 設定檔讀取,以了解如何啟動與網路交換器的驗證交握。此設定檔定義了一切:EAP 方法,無論是使用 PEAP 配合 MSCHAPv2 還是使用憑證的 EAP-TLS、受信任的憑證授權單位,以及用戶端應如何識別自身。當升級程序執行時,它可能會重設此服務的設定或完全刪除設定檔。沒有設定檔,dot3svc 就沒有指示。它無法啟動驗證程序,交換器埠保持關閉狀態。 要診斷特定機器上的此問題,您不需要複雜的工具。以系統管理員權限開啟命令提示字元,然後執行:netsh lan show profiles。如果輸出為空白或預期的設定檔遺失,您已確認了根本原因。您也可以開啟 Windows 事件檢視器,導航至應用程式和服務記錄,然後是 Microsoft,然後是 Windows,然後是 Wired-AutoConfig,最後是操作記錄。您會在每次連線嘗試失敗的時間點找到明確的錯誤事件記錄。這些事件會準確告訴您出了什麼問題,無論是設定檔遺失、憑證信任失敗,還是服務相依性問題。 現在,讓我們來談談三種主要的補救途徑。對您的組織而言,正確的選擇取決於您的管理基礎架構。 第一個也是最穩健的選項,適用於傳統的地端環境,是群組原則。如果您的裝置已加入網域,您可以在電腦設定、原則、Windows 設定、安全性設定下建立一個有線網路 IEEE 802.3 原則。在此原則中,您定義 802.1X 設定:EAP 類型、驗證方法和憑證信任設定。一旦此 GPO 連結到適當的組織單位並套用到受影響的機器,正確的設定將會被強制執行,並在未來即使升級嘗試移除它們時自動重新套用。此處要留意的關鍵陷阱是 GPO 篩選。確保您的安全性篩選和 WMI 篩選正確設定,讓原則真正觸及目標機器。一個常見的錯誤是建立了原則,但未驗證其套用範圍。 第二個選項,也是現代化、雲端管理環境的最佳實務,是 Microsoft Intune。如果您的裝置已加入 Azure AD 或混合加入,並透過 Intune 管理,您應使用 Windows 10 及更新版本的有線網路範本建立設定設定檔。填入此設定檔最有效率的方式是,先從正確設定的機器使用命令匯出運作中的 XML:netsh lan export profile folder equals dot interface equals Ethernet。這將提供定義 802.1X 設定的原始 XML。然後,您可以將此 XML 直接匯入 Intune 設定檔中。將設定檔指派給包含受影響機器的裝置群組,Intune 將向下推送設定。對於零售連鎖店或擁有數百個據點的飯店集團等分散式組織而言,這是一種極具擴展性的方法。 第三個選項是手動修正,適用於緊急、一次性的情況。在運作正常的機器上,使用 netsh lan export 匯出設定檔。透過 USB 或可從訪客 VLAN 存取的網路共用,將產生的 XML 檔案傳輸到故障的機器。然後,在故障機器上執行:netsh lan add profile filename equals your profile dot xml interface equals Ethernet。這會立即還原驗證設定。裝置應在下一次連線嘗試時成功驗證。對於單一使用者而言,這是一個快速、有效的修復方法,但不具備擴展性。如果您發現自己重複使用此方法,這是一個強烈的訊號,表明您需要實施集中管理的原則。 讓我們現在介紹預防此問題未來發生的最佳實務。最重要的原則是:切勿依賴手動設定在就地作業系統升級後留存。將您的 802.1X 設定檔視為必須從中央授權點強制執行的原則,而不是每台裝置上的靜態設定。這個單一心態轉變將為您的團隊節省大量時間和心力。 實務上,這意味著確保您的 802.1X 設定是標準裝置建置的一部分。無論您使用 MDT、SCCM 還是 Windows Autopilot,網路設定檔都應作為佈建程序的一部分來部署。它也應透過一個持續性的原則(無論是 GPO 或 Intune)來強制執行,以便即使本機設定被移除,它也能自動還原。 對於管理大規模升級部署的組織,請考慮在升級工作順序中加入升空前和升空後步驟。在升級執行前,指令碼可以將當前的 802.1X 設定檔備份到網路位置。升級完成後,驗證步驟可以檢查設定檔是否存在,若不存在,則從備份中還原。這種雙重防護方法提供了額外的安全網。 從合規的角度來看,此問題對 PCI DSS 和 ISO 27001 有直接的影響。PCI DSS 要求 1.2.1 強制限制持卡人資料環境與其他網路之間的流量。802.1X 是強制執行此區隔的關鍵控制措施。如果裝置失去 802.1X 設定並落入未區隔的網路,您可能違反此要求。確保您的 802.1X 設定為集中管理且對升級具有韌性,因此不僅是營運問題,更是合規的必要條件。 現在,幾個在客戶對話中經常出現的快速問答。 這也會影響 Wi-Fi 嗎?是的,相同的問題可能影響無線設定檔,儘管有線問題的回報更為一致。疑難排解方法類似,使用 netsh wlan 指令而非 netsh lan。 這與特定硬體供應商有關嗎?無關。這是一個 Windows 軟體和設定管理問題。它影響所有主要製造商的裝置。 我能防止設定檔在升級期間被刪除嗎?如果您使用 SCCM 或 Intune 等管理升級程序,您可以加入升級後補救步驟。對於非管理升級,最佳緩解措施是制定一個原則,在升級完成後自動重新套用設定。 如果設定檔存在但驗證仍然失敗怎麼辦?在這種情況下,問題可能出在憑證鏈。升級後,機器憑證或受信任的根憑證授權單位可能受到影響。檢查機器的憑證存放區,並驗證 RADIUS 伺服器的根憑證是否存在且受信任。 總結今日簡報的重點。Windows 11 就地升級可能會無聲地移除 Wired AutoConfig 服務所使用的 XML 設定檔,導致 802.1X 驗證失敗。立即的診斷步驟是執行 netsh lan show profiles,並檢查事件檢視器中的 Wired-AutoConfig 操作記錄。三種補救途徑是:對於已加入網域的裝置使用群組原則,對於雲端管理裝置使用 Microsoft Intune,以及對於緊急、一次性修正使用手動 netsh 設定檔匯入。長期解決方案是透過集中管理的原則強制執行 802.1X 設定,將其視為持續性設定,而非靜態設定。對於 PCI DSS 和 ISO 27001 環境而言,這也是一項合規問題。 您本週的行動項目很簡單。稽核您目前的 802.1X 管理方法。如果您的設定是在端點上手動設定,而沒有中央強制執行原則,這就是您在下一次升級週期前需要解決的風險。建立 Intune 設定檔或 GPO,在試驗群組上測試,然後部署。投資成本極低。風險緩解效果顯著。 感謝您收聽 Purple 技術簡報。如需更多關於企業網路管理和 WiFi 智慧的資源,請造訪 purple dot ai。

header_image.png

執行摘要

轉換至 Windows 11 雖然帶來有意義的安全性和生產力增強,但也為企業網路環境引入了一個關鍵的營運問題:在就地升級期間,802.1X 有線驗證設定會無聲消失。對於管理飯店、零售連鎖門市、體育場館、會議中心和公部門組織中大型裝置資產的 IT 經理、網路架構師和技術長來說,這直接轉化為生產力損失、支援成本攀升以及潛在的合規風險。根本原因是 Wired AutoConfig 服務(dot3svc)必要的 XML 設定檔損毀或完全移除,導致裝置無法執行 IEEE 802.1X 定義的基於埠的網路存取控制。本指南提供權威的逐步方法來診斷、還原和預防此問題。我們將探討故障的技術基礎、三種主要的修復途徑——群組原則、Microsoft Intune 和手動 XML 設定檔匯入——以及在未來的作業系統部署週期中建立韌性的框架。我們也分析主動式 802.1X 管理策略的業務影響和投資報酬率,並參考 PCI DSS、ISO 27001 和 GDPR 合規義務。

技術深入探討

問題的核心在於 Windows 11 就地升級程序如何處理網路設定檔。Wired AutoConfig 服務(dot3svc) 是負責管理乙太網路介面上 IEEE 802.1X 驗證的 Windows 服務。當機器連接到交換器埠時,此服務會從儲存的 XML 設定檔讀取以啟動驗證交握,使用如 EAP-TLS 或 PEAP-MSCHAPv2 等通訊協定。升級程序——特別是從 23H2 到 25H2 的功能更新週期——可能會損毀此設定檔或完全重設服務的相依性,實際上讓裝置沒有必要的設定來進行驗證。結果是,設定為強制執行 802.1X 的交換器埠拒絕存取,通常會將裝置預設到受限的訪客 VLAN 或完全封鎖流量。

這不是驅動程式問題或硬體相容性問題。這是指令驗證方法、伺服器信任和用戶端身分的特定設定檔遺失。這項區別很重要,因為它會完全改變疑難排解的方法。系統管理員可以從提升權限的命令提示字元執行 netsh lan show profiles 來驗證問題。如果預期的設定檔不存在,則確認根本原因。如需更深入的分析,Windows 事件檢視器在 應用程式和服務記錄 > Microsoft > Windows > Wired-AutoConfig > Operational 中提供明確的診斷資料,其中會記錄帶有特定錯誤碼和說明的驗證失敗事件。

8021x_flow_diagram.png

驗證流程本身遵循標準的 802.1X 模型。Windows 裝置作為申請者(supplicant),向交換器發起 EAPOL(EAP over LAN)啟動訊息。交換器作為驗證者(authenticator),將請求轉發到中央 RADIUS 伺服器(例如 Microsoft NPS 或 Cisco ISE)。RADIUS 伺服器驗證認證——無論是憑證、使用者名稱和密碼,還是機器身分——並傳回 Access-Accept 或 Access-Reject 回應。然後交換器據此開啟或關閉埠。當 XML 設定檔遺失時,申請者永遠不會啟動此交握,而埠會保持在未授權狀態。

實作指南

解決升級後的 802.1X 驗證失敗涉及三種主要方法,根據組織的管理基礎架構來選擇。

方法 1:群組原則(GPO)補救。 對於傳統 Active Directory 環境中已加入網域的裝置,最具擴展性的解決方案是透過 GPO 強制執行 802.1X 設定。導航至 電腦設定 > 原則 > Windows 設定 > 安全性設定 > 有線網路 (IEEE 802.3) 原則。建立新原則,指定 EAP 類型——例如,Microsoft: Protected EAP (PEAP)——並設定其屬性,包括受信任的根憑證授權單位和內部驗證方法(例如 EAP-MSCHAP v2)。此原則將在所有目標機器的下一個群組原則重新整理週期——通常在 90 分鐘內或下次登入時——自動重新套用正確的設定。關鍵的驗證步驟是在目標機器上執行 gpresult /r,以確認原則正確實施。

方法 2:Microsoft Intune 部署。 對於現代、雲端管理的端點,在 Intune 管理中心為 Windows 10 及更新版本建立設定設定檔,選擇 有線網路 範本。最有效率的方法是先從正確設定的參考機器使用 netsh lan export profile folder=. interface="Ethernet" 匯出運作中的 802.1X 設定檔。這會產生一個可直接匯入 Intune 設定檔之 EAP XML 欄位的 XML 檔案。將設定檔指派給相關的 Azure AD 裝置群組。Intune 將在下一次裝置同步時推送設定,還原驗證設定,無需在端點上進行任何手動干預。

方法 3:手動 XML 設定檔匯入。 對於獨立裝置或緊急、一次性的補救,可以手動還原設定。在功能正常的機器上,匯出運作中的 802.1X 設定檔:netsh lan export profile folder=C:\temp interface="Ethernet"。將產生的 XML 檔案傳輸到受影響的機器並匯入:netsh lan add profile filename="C:\temp\YourProfile.xml" interface="Ethernet"。重新連接網路線以觸發驗證程序。此方法提供立即的修正,但不具備擴展性,應僅作為戰術性措施來處理。

最佳實務

為主動管理並降低 802.1X 設定遺失的風險,IT 團隊應採用基於設定管理最佳實務的多層次策略。

將 802.1X 設定納入標準建置中。 無論使用 MDT、SCCM 或 Windows Autopilot,基準映像或佈建程序都必須包含有線網路設定檔的部署。這能從初始佈建就建立正確的狀態,減少升級相關故障的影響範圍。

利用集中式管理進行強制執行。 不要依賴手動設定的端點。使用 GPO 或 Intune 設定檔作為網路設定的唯一真實來源。這可確保即使升級移除了本機設定,它也會在下一個原則重新整理週期自動還原。這符合 ITIL 設定管理原則和 ISO 27001 附錄 A 控制項 A.12.1.2(變更管理)。

在升級工作順序中實作升空前與升空後檢查。 在透過 SCCM 或 MDT 啟動作業系統主要升級之前,加入指令碼步驟,將目前的 802.1X 設定檔匯出並備份到網路共用資料夾。工作順序的升級後階段應包含驗證步驟,檢查設定檔是否存在,若不存在,則從備份還原。這種雙重防護方法提供了一個獨立於中央管理原則的安全網。

維護版本控制的設定檔存放庫。 為不同站點、安全層級和網路環境,維護一個集中式、版本控制的主要 802.1X XML 設定檔存放庫。這對快速災難復原極為重要,並確保整個資產的一致性,這是 PCI DSS 合規和 GDPR 資料安全義務的關鍵要求。

疑難排解與風險降低

當端點在 Windows 11 升級後無法連線時,疑難排解程序應有系統且以證據為導向。

步驟 1 — 驗證實體層。 確認乙太網路線已連接,且交換器埠處於作用中。檢查 NIC 連結指示燈。

步驟 2 — 檢查 IP 設定。 執行 ipconfig /all。判斷裝置是否從預期的 VLAN 接收 IP 位址。APIPA 位址 (169.254.x.x) 表示完全無法取得 IP,顯示埠可能被完全封鎖。來自未預期子網路的 IP 可能表示裝置因驗證失敗已被置於訪客 VLAN。

步驟 3 — 檢查 802.1X 設定檔。 執行 netsh lan show profiles。如果預期的設定檔不存在,表示升級已將其移除。如果設定檔存在但驗證仍然失敗,則設定檔可能已損毀,或憑證鏈可能已中斷。

步驟 4 — 分析事件記錄。 開啟事件檢視器,導航至 應用程式和服務記錄 > Microsoft > Windows > Wired-AutoConfig > Operational。尋找連線嘗試時間點的錯誤事件。這些記錄提供明確的失敗原因,例如「無法驗證驗證伺服器的身分」(表示憑證信任問題)或「EAP 驗證失敗」(表示認證或方法不符)。

步驟 5 — 還原設定。 根據診斷結果,套用適當的補救方法:GPO、Intune 或手動 XML 匯入。

troubleshooting_steps_infographic.png

從風險降低的角度來看,關鍵在於自動化和強制執行。手動設定的 802.1X 設定檔是單點故障。集中強制執行的原則是自我修復的控制機制。在大規模資產中,數百台裝置可能同時升級,依賴手動設定的營運風險會因此加劇。一個正確設定且經過測試的單一 GPO 或 Intune 設定檔,即可大規模消除此風險。

投資報酬率與業務影響

Windows 11 升級後大規模連線中斷的業務影響可能很嚴重,從員工生產力損失到網路存取對營運至關重要的環境中的直接營收損失。實施集中式 802.1X 管理策略的投資報酬率,可從三個面向衡量:降低的支援成本、減輕的合規風險,以及提升的營運韌性。

支援成本降低。 考慮一個擁有 1,000 台裝置的企業資產,在隔夜升級週期後有 15% 的裝置失去連線。每個事件需要 30 分鐘的 IT 支援時間來手動解決。以 Level 2 技術人員每小時 60 英鎊的負荷成本計算,單一事件將使組織花費 4,500 英鎊的被動支援成本。相較之下,建立並部署一個 GPO 或 Intune 設定檔約需 4 小時的架構師時間(240 英鎊)。投資報酬率在首次避免的事件中即完全實現,每一次後續的升級週期都能帶來相同的節省。

合規風險減輕。 PCI DSS 要求 1.2.1 強制限制持卡人資料環境與其他網路之間的流量。802.1X 是強制執行此網路區隔的主要控制措施。如果裝置失去其驗證設定並落入未區隔的網路,組織可能違反此要求,面臨罰款、稽核發現和聲譽損害。集中式、具韌性的 802.1X 管理策略直接減輕此風險。同樣地,GDPR 第 32 條要求適當的技術措施以確保網路安全;自我修復的驗證原則是一項可展示的控制措施。

營運韌性。 對於場地業者——飯店、會議中心、體育場館——網路連線直接與營收產出活動相關。飯店的物業管理系統、會議中心的影音基礎架構,以及體育場館的票務和銷售點系統,都依賴可靠、經過驗證的網路存取。在這些環境中,停機成本遠超過實施健全管理策略的成本。在此背景下,主動式 802.1X 管理是對營運持續性的直接投資。

Key Definitions

IEEE 802.1X

一種用於基於埠的網路存取控制 (PNAC) 的 IEEE 標準。它提供一個驗證機制給希望連接到 LAN 或 WLAN 的裝置,確保只有授權的裝置能存取網路資源。

當 IT 團隊需要防止未授權裝置連接到有線或無線網路時,他們會實作 802.1X。它是企業網路存取的主要守門員,也是 PCI DSS 網路區隔要求的關鍵控制措施。

Wired AutoConfig (dot3svc)

Microsoft Windows 服務,負責在乙太網路介面上執行 IEEE 802.1X 驗證。它從儲存的 XML 設定檔讀取,以啟動和管理與網路交換器的驗證交握。

這是在 Windows 11 升級期間受到中斷的特定服務。如果此服務未執行或其 XML 設定檔遺失,有線 802.1X 驗證將會無聲失敗。它是此問題疑難排解的主要重點。

EAP (Extensible Authentication Protocol)

一個驗證框架,提供一組共用的功能和一個協商機制,用於稱為 EAP 方法的驗證方法。它在 802.1X 中用來定義用戶端和伺服器如何交換認證。

設定 802.1X 時,IT 團隊必須選擇一個 EAP 方法。這項選擇決定了安全層級和基礎架構需求:EAP-TLS 需要憑證基礎架構 (PKI),而 PEAP-MSCHAPv2 使用使用者名稱和密碼認證。

PEAP-MSCHAPv2

受保護的可延伸驗證通訊協定,搭配 Microsoft Challenge-Handshake 驗證通訊協定版本 2。一種廣泛部署的 EAP 方法,建立一個 TLS 隧道來保護驗證交換,然後使用使用者名稱和密碼驗證用戶端。

這是企業環境中 802.1X 最常見的驗證方法之一。它比基於憑證的 EAP-TLS 更容易部署,因為不需要用戶端憑證。Windows 11 升級問題影響所有 EAP 類型,包括 PEAP-MSCHAPv2。

RADIUS (Remote Authentication Dial-In User Service)

一種網路通訊協定,為連接到網路的使用者和裝置提供集中式驗證、授權和計帳 (AAA) 管理。在 802.1X 部署中,網路交換器會將驗證請求轉發給 RADIUS 伺服器。

RADIUS 伺服器是驗證認證並授予或拒絕存取權限的中央授權單位。常見的實作包括 Microsoft NPS (網路原則伺服器) 和 Cisco ISE。當 802.1X 設定檔遺失時,甚至永遠不會聯絡 RADIUS 伺服器。

Group Policy (GPO)

Microsoft Windows 的一項功能,在 Active Directory 環境中提供作業系統、應用程式和使用者設定的集中式管理與設定。

對於地端的、已加入網域的 Windows 裝置,GPO 是部署和強制執行安全性設定(包括 802.1X 設定)的標準方法。一個正確設定的有線網路 GPO 即使升級在本機移除了 802.1X 設定檔,也能重新套用它。

Microsoft Intune

一個 Microsoft 雲端式統一端點管理 (UEM) 平台,用於管理行動裝置、桌面作業系統和應用程式。

對於現代化、雲端管理或混合式 Azure AD 加入的環境,Intune 是部署 802.1X 設定檔的首選方法。它取代了對傳統 GPO 的需求,並且對於管理分散的現代化裝置資產至關重要。

VLAN (Virtual Local Area Network)

一種邏輯覆蓋網路,將來自不同實體 LAN 區段的一組裝置群組在一起,建立一個獨立於實體位置的隔離廣播網域。

802.1X 經常用來根據驗證的身分動態將裝置指派給特定的 VLAN。當 802.1X 設定被抹除時,此動態指派會失敗,裝置可能會被置於受限的訪客 VLAN 或完全被拒絕存取,這是使用者最常回報的症狀。

EAPOL (EAP over LAN)

在 IEEE 802.1X 中定義的一種封裝通訊協定,透過 IEEE 802 網路(如乙太網路或 Wi-Fi)傳送 EAP 訊息。

EAPOL 是申請者(Windows 裝置)用以與交換器啟動 802.1X 驗證程序的機制。傳送的第一個訊息是 EAPOL-Start 框。當 dot3svc XML 設定檔遺失時,此初始框永遠不會被傳送。

Worked Examples

一家擁有 500 間門市的多據點零售連鎖店正準備將其 POS 終端機和後台 PC 升級至 Windows 11。每家門市使用 802.1X 搭配 PEAP-MSCHAPv2 來保護有線存取,並根據 PCI DSS 的要求,將支付處理流量與一般公司流量區隔。IT 總監如何防止分階段推出期間發生大規模連線中斷?

IT 總監應利用 Microsoft Intune 進行跨分散資產的集中管理。步驟 1:建立主要設定設定檔。 在一台參考用的 Windows 11 裝置上,手動設定並測試門市環境的 802.1X 設定。使用 netsh lan export profile folder=C:\temp interface="Ethernet" 將此設定匯出為 XML 檔案。步驟 2:建置 Intune 設定檔。 在 Intune 管理中心,使用「有線網路」範本為 Windows 10 及更新版本建立新的設定設定檔。將步驟 1 的 XML 檔案匯入此設定檔的 EAP XML 欄位。步驟 3:定義動態裝置群組。 根據裝置屬性(例如符合 'POS-*' 的命名慣例)建立自動填入的 Azure AD 動態裝置群組。這可實現針對性、基於角色的原則應用。步驟 4:分階段部署。 首先將 Intune 設定檔指派給單一區域中非關鍵後台裝置的試驗群組。透過 Intune 的端點分析和裝置合規報告監控其升級程序和連線狀態。在 48 小時的觀察窗口期間驗證後,將指派範圍擴展至 POS 終端機,然後以區域逐一推出的方式擴展到更廣泛的資產。這確保即使升級程序移除了本機設定檔,Intune 也會在下一次同步時強制重新套用,保證無縫連線,並維持 PCI DSS 網路區隔控制。

Examiner's Commentary: 此解決方案之所以穩健,是因為它使用現代化、雲端原生的管理工具,非常適合分散、多據點的環境。它從手動、個別裝置的設定,轉向宣告式、基於原則的模式——這是營運態勢的根本轉變。使用動態群組和分階段推出是產業風險緩解的最佳實務,讓 IT 團隊能在影響整個資產之前控制任何未預見的問題。與 PCI DSS 合規的明確連結,顯示出對技術層面以外業務背景的理解。對於擁有大量地端部署的公司,替代方案是透過 SCCM 使用群組原則,但對於地理上分散且裝置可能無法持續連線至公司網域的資產而言,Intune 是更優越的選擇。

一個大型會議中心舉辦多個並行活動,每個活動都需要為籌辦者和參展商提供安全、隔離的網路。現場 IT 團隊使用 802.1X 搭配在 Microsoft NPS 中管理的使用者認證進行動態 VLAN 指派。在隔夜部署 Windows 11 功能更新後,一位活動籌辦者的筆記型電腦無法再存取籌辦者網路或共用檔案伺服器。活動將在兩小時後開始。現場技術人員應如何解決此問題?

在時間緊迫的業務環境中,為了立即、戰術性的修正,技術人員應使用手動 XML 設定檔匯入方法。步驟 1:取得運作中的設定檔。 技術人員應使用自己正確設定的筆記型電腦或參考裝置,匯出籌辦者網路的 802.1X 設定檔。指令:netsh lan export profile folder=C:\temp interface="Ethernet"。這將建立一個包含完整驗證設定的 XML 檔案。步驟 2:傳輸設定檔。 由於籌辦者的裝置目前無法存取網路共用,應透過 USB 隨身碟將 XML 檔案傳輸到籌辦者的筆記型電腦。步驟 3:匯入設定檔。 在籌辦者的筆記型電腦上,開啟系統管理命令提示字元並執行:netsh lan add profile filename="C:\temp\Wired_Organiser_Profile.xml" interface="Ethernet"步驟 4:驗證連線。 斷開並重新連接乙太網路線,以觸發 802.1X 驗證程序。裝置應成功驗證並被置於正確的 VLAN,還原對檔案伺服器的存取。步驟 5:記錄並升級。 技術人員必須在 IT 服務管理系統中記錄此一次性修正,並提出變更請求,要求中央 IT 架構團隊部署永久的 Intune 或 GPO 解決方案,防止其他使用者和未來活動再次發生。

Examiner's Commentary: 此方法正確地將解決速度置於優先,以應對時間緊迫、影響營收的狀況。雖然不是可擴展的長期解決方案,但手動設定檔匯入是在不需要網路存取的情況下,為單一使用者還原服務的最快保證方法。關鍵的最終步驟——記錄和升級——是區分成熟 IT 服務管理程序與被動式程序的關鍵。它確保戰術修正能將情報貢獻給策略解決方案,避免團隊陷入重複手動干預的循環。升級路徑也顯示出理解個別事件是系統性設定管理差距的徵兆。

Practice Questions

Q1. 您是一家大型飯店集團的技術長,該集團在 45 個營業據點擁有 3,000 台員工裝置。排定的隔夜 Windows 11 功能更新已部署到所有裝置。隔天早上,您的服務台收到 200 張工單,回報後台 PC 無法存取物業管理系統或內部檔案共用。所有裝置均已加入網域並透過 SCCM 管理。您的立即回應計劃和長期補救策略為何?

Hint: 同時考慮立即的營運影響——讓飯店設施恢復運作——以及根本原因,這是一個系統性的設定管理差距。您的回應必須兩者兼顧。

View model answer

立即回應:宣告一級事件 (P1 incident),並召集網路架構和端點管理團隊進行橋接通話。優先事項是找出大規模還原連線的最快途徑。鑑於裝置已加入網域並由 SCCM 管理,最快的可擴展修正方法是立即建立一個有線網路 GPO,將正確的 802.1X 設定部署到所有受影響的組織單位 (OU)。使用 SCCM 中的 Invoke-GPUpdate 遠端強制受影響的機器進行群組原則更新。對於無法快速解決的據點,派遣 IT 人員攜帶包含 XML 設定檔的 USB 隨身碟,以手動匯入最關鍵的裝置(例如,前台和營收管理 PC)。長期策略:進行事件後審查,以了解為何 802.1X 設定尚未透過 GPO 強制執行。將有線網路 GPO 建立為永久性、強制執行的原則。在 SCCM 工作順序中加入升級後驗證步驟,檢查設定檔是否存在,若不存在則予以還原。將主要 XML 設定檔記錄在版本控制的存放庫中。審查變更管理程序,確保升級部署在全面推出前包含驗證步驟。

Q2. 一所大學校園網路使用 802.1X 來控制學生、教職員和行政人員對不同網路區段的存取。在最新的 Windows 11 功能更新後,一位教授回報無法從其辦公室存取教職員研究磁碟機。不過,他們可以存取公開網際網路。最可能的原因是什麼,以及您會在其機器上首先執行哪一個單一指令來開始診斷?

Hint: 使用者具有部分連線能力——他們可以存取網際網路,但無法存取內部資源。這是一種特定模式,指向某種特定類型的故障。思考是什麼控制不同網路區段的存取。

View model answer

最可能的原因是 802.1X 驗證失敗,交換器埠將教授的裝置預設到一個受限的 VLAN,該 VLAN 具有網際網路存取權,但無法存取內部資源,如教職員研究磁碟機。這是一種常見的網路設計模式,其中「開放失敗」(fail-open) 狀態提供網際網路存取,但不提供內部網路存取。Windows 11 更新很可能抹除了教職員網路的特定 802.1X 設定檔,因此裝置未進行驗證,因而未被置於教職員 VLAN。在其機器上首先執行的指令是 netsh lan show profiles。如果輸出中缺少教職員網路設定檔,則確認根本原因。修復方法是透過適當的方法還原設定檔——在大學環境中,這很可能是 GPO 或 Intune 設定檔,或作為立即修正的手動匯入。

Q3. 您的組織正在從傳統的地端 Active Directory 環境遷移到完全雲端原生的 Azure AD 和 Intune 部署。您現有的 802.1X 設定目前是透過 GPO 管理。一個新的區域辦公室正在設置,僅使用已加入 Azure AD 的裝置。您如何為這個新辦公室調整 802.1X 部署策略,以及哪個特定步驟能彌合現有 GPO 設定與新 Intune 為基礎的方法之間的差距?

Hint: GPO 不適用於已加入 Azure AD 的裝置。您需要使用不同的工具來複製 GPO 的意圖。思考 GPO 包含什麼,以及如何傳輸該資訊。

View model answer

現有的 GPO 架構策略無法套用於已加入 Azure AD 的裝置,因為群組原則需要連線至地端網域控制站。正確的方法是使用 Microsoft Intune 複製 GPO 設定。彌合的步驟是從現有的 GPO 管理機器中使用 netsh lan export profile folder=C:\temp interface="Ethernet" 匯出 802.1X XML 設定檔。此 XML 檔案包含的正是 GPO 部署的相同設定。在 Intune 中,為 Windows 10 及更新版本建立新的設定設定檔,選擇「有線網路」範本,並將此 XML 匯入 EAP XML 欄位。將此設定檔指派給包含新區域辦公室機器的 Azure AD 裝置群組。這有效地將地端 GPO 邏輯轉換為雲端原生 Intune 原則,確保對現代化管理裝置提供相同層級的安全性和設定強制執行。此方法也提供一個明確的遷移路徑:隨著更多據點移至已加入 Azure AD 的裝置,可以將相同的 Intune 設定檔擴展到它們,最終完全取代 GPO。

疑難排解 Windows 11 升級後網際網路連線問題 | Technical Guides | Purple