web-dev-qa-db-fra.com

Impossible de se connecter à L2TP Ipsec VPN à partir de Windows 10, mais cela fonctionne avec MacOS High Sierra

J'essaie de vous connecter d'un client Windows 10 à un VPN Ubiquiti EdgerOtter, j'ai suivi les instructions sur https://help.ubnt.com/hc/en-us/articles/204950294-EdgerOrter-L2TP- IPsec-VPN-Server Mais chaque fois que j'essaie de vous connecter au VPN, je reçois ce qui suit:

Impossible de vous connecter à la tentative de connexion L2TP a échoué car la couche de sécurité n'a pas pu négocier des paramètres compatibles avec l'ordinateur distant.

J'ai fait des recherches et j'ai modifié les propriétés de sécurité VPN pour permettre à Microsoft Chap Version 2 (MS-CHAP V2) et à défendre le protocole d'authentification de la poignée de main (CHAP), mais il ne semblait pas faire une différence du tout.

Dans le même temps, je n'ai aucun problème à se connecter d'un client MacOS High Sierra. Je suppose donc qu'il y a quelque chose qui ne va pas sur le côté du client (paramètres VPN Windows)? Est-ce que quelqu'un peut m'aider avec ça?

4
div-opn

Ce message d'erreur signifie probablement qu'il existe un niveau de connexion entre Windows et Ubiquiti, mais ils n'ont pas réussi à trouver une méthode de cryptage commune. Pour Phase1 (Exchange des clés) Windows (version 1803) propose les méthodes de cryptage suivantes (dans cet ordre de priorité):

  1. SHA1 + AES-CBC-256 + ECP384
  2. SHA1 + AES-CBC-128 + ECP256
  3. SHA1 + AES-CBC-256 + MODP2048
  4. SHA1 + 3DES-CBC + MODP2048
  5. SHA1 + 3DES-CBC + MODP1024

Pour la phase2:

  1. SHA1 + AES-CBC-256
  2. SHA1 + AES-CBC-128

Assurez-vous que l'Ubiquiti peut accepter l'une de ces propositions afin d'essayer de définir les propositions de phase1 et de phase2 sur l'Ubiquiti à quelque chose comme ça.

set vpn ipsec ike-group FOO0 lifetime 86400
set vpn ipsec ike-group FOO0 proposal 1 dh-group 14
set vpn ipsec ike-group FOO0 proposal 1 encryption aes256
set vpn ipsec ike-group FOO0 proposal 1 hash sha1
set vpn ipsec esp-group FOO0 lifetime 43200
set vpn ipsec esp-group FOO0 pfs disable
set vpn ipsec esp-group FOO0 proposal 1 encryption aes128
set vpn ipsec esp-group FOO0 proposal 1 hash sha1

Je permettrais également à Nat-Traverse aussi:

set vpn ipsec nat-traversal enable

Je ne connais pas vraiment Ubiquiti, mais peut-être que cela aide.

2
bcs78

IMHO Ceci est un bogue dans le client VPN intégré Windows 10. J'ai deux serveurs VPN presque identiques qui fonctionnent à la sélecteur. La connexion VPN à la première n'avait aucun problème puisque je me souviens (en utilisant SSTP). La deuxième connexion VPN sur le même PC Windows à un serveur VPN est presque identique et hébergée par le même fournisseur du même réseau - lors de la connexion via SSTP, je pouvais lire à partir du journal du serveur que Windows Client n'a pas accepté, MSCHAP V2 pour l'authentification. Rien ne pourrait résoudre le problème jusqu'à ce que j'ai essayé de modifier le client Windows pour utiliser L2TP/IPSec avec PSK. Il est connecté instantanément. Ensuite, je viens de changer la configuration dans Windows à SSTP et cela fonctionne comme Breeze depuis.

0
Jindrich Vavruska

Même problème ici, mais avec un Cisco Meraki. Travaillait bien jusqu'à ce que mon ordinateur portable soit mis à niveau vers la construction de 1803. Je parie que vous avez la même construction. Il a été récemment poussé. Ne semble pas compter ce que vous faites - il y a quelque chose qui ne va pas mal avec L2TP.

Si vous êtes toujours sur la construction 1709, vous devez ajouter une règle de pare-feu pour permettre aux ports 500, 1701, 4500 UDP/TCP à la fois de l'intérieur et de l'extérieur.

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/dd458955 (v = ws.10) Englisons

0
Some Guy