Zyxel l2tp не работает

Исправляем проблему подключения к L2TP/IPSec VPN серверу за NAT

Столкнулись с интересной проблемой у одного из заказчиков после перенастройки VPN сервера Windows Server 2012 с PPTP на L2TP/ IPSec (из за отключения поддержки PPTP VPN в iOS). Изнутри корпоративной сети VPN клиенты без каких-либо проблем подключаются к VPN серверу, а вот внешние Windows клиенты при попытке установить соединение с L2TP VPN сервером, выдают такую ошибку:

The network connection between your computer and the VPN server could not be established because the remote server is not responding. This could be because one of the network devices (e.g. firewalls, NAT, routers, etc) between your computer and the remote server is not configured to allow VPN connections. Please contact your Administrator or your service provider to determine which device may be causing the problem.

В других версиях Windows о наличии аналогичной проблемы могут свидетельствовать ошибки VPN подключения 800, 794 или 809.

Стоит отметить, что данный VPN сервер находится за NAT, а на маршрутизаторе настроен проброс портов, необходимых для работы L2TP:

  • UDP 1701 — Layer 2 Forwarding Protocol (L2F) & Layer 2 Tunneling Protocol(L2TP)
  • UDP 500
  • UDP 4500 NAT-T – IPSec Network Address Translator Traversal
  • Protocol 50 ESP

В правилах Windows Firewall VPN сервера эти порты также открыты. Т.е. используется классическая конфигурация. Для подключения используется встроенный VPN клиент Windows.

VPN ошибка 809 для L2TP/IPSec в Windows за NAT

Как оказалось, проблема эта уже известна и описана в статье https://support.microsoft.com/en-us/kb/926179. По умолчанию встроенный VPN клиент Windows не поддерживает подключение к L2TP/IPsec через NAT. Дело в том, что IPsec использует протокол ESP (Encapsulating Security Payload) для шифрования пакетов, а протокол ESP не поддерживает PAT (Port Address Translation). Если вы хотите использовать IPSec для коммуникации, Microsoft рекомендует использовать белые IP адреса на VPN сервере.

Читайте также:  Панель задач для windows 7 как настроить

Но есть и обходное решение. Можно исправить этот недостаток, включив поддержку протокола NATT, который позволяет инкапсулировать пакеты протокола ESP 50 в UDP пакеты по порту 4500. NAT-T включен по-умолчанию почти во всех операционных системах (iOS, Android, Linux), кроме Windows.

Если VPN сервер L2TP/IPsec находится за NAT, то для корректного подключения внешних клиентов через NAT необходимо на стороне Windows сервера и клиента внести изменение в реестр, разрешающее UDP инкапсуляцию пакетов для L2TP и поддержку (NAT-T) для IPsec.

  1. Откройте редактор реестра regedit.exe и перейдите в ветку:
    • Для Windows 10,8.1,7 и Windows Server 2016,2012R2,2008R2 — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
    • Для Windows XP/Windows Server 2003 — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
  2. Создайте DWORD параметр с именем AssumeUDPEncapsulationContextOnSendRule и значением 2;

  • 0 – (значение по-умолчанию), предполагается, что VPN сервер подключен к интернету без NAT;
  • 1 – VPN сервер находится за NAT;
  • 2 — и VPN сервер и клиент находятся за NAT.

Set-ItemProperty -Path «HKLM:SYSTEM\CurrentControlSet\Services\PolicyAgent» -Name «AssumeUDPEncapsulationContextOnSendRule» -Type DWORD -Value 2 –Force;

После включения поддержки NAT-T, вы сможете успешно подключаться к VPN серверу с клиента через NAT (в том числе двойной NAT).

L2TP VPN не работает на некоторых Windows компьютерах в локальной сети

Есть еще один интересный баг. Если в вашей локальной сети несколько Windows компьютеров, вы не сможете установить более одного одновременного подключения к внешнему L2TP/IPSec VPN серверу. Если при наличии активного VPN туннеля с одного клиента, вы попытаетесь подключиться к тому же самому VPN серверу с другого компьютера, появится ошибка с кодом 809 или 789:

По информации на TechNet проблема связана с некорректной реализацией клиента L2TP/IPSec клиента в Windows (не исправляется уже много лет).

Для исправления этого бага нужно изменить два параметра реестра в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters и перезагрузите компьютре:

  • AllowL2TPWeakCrypto – изменить на 00000001 (ослабляет уровень шифрования, для L2TP/IPSec используются алгоритмы MD5 и DES)
  • ProhibitIPSec – изменить на 00000000 (включает шифрование IPsec, которое часто отключается некоторыми VPN клиентами или утилитами)


Для изменения этих параметров реестра достаточно выполнить команды:
reg add «HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters» /v AllowL2TPWeakCrypto /t REG_DWORD /d 1 /f
reg add «HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters» /v ProhibitIpSec /t REG_DWORD /d 0 /f

Это включает поддержку нескольких одновременных L2TP/IPSec-подключений в Windows через общий внешний IP адрес (работает на всех версиях, начиная с Windows XP и заканчивая Windows 10).

Источник

Keenetic перестал поднимать туннель l2tp

  • Сообщений: 43
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • admin
  • —>
  • Не в сети
  • Administrator
  • vpnki support
  • Сообщений: 3144
  • Репутация: 20
  • Спасибо получено: 254

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • admin
  • —>
  • Не в сети
  • Administrator
  • vpnki support
  • Сообщений: 3144
  • Репутация: 20
  • Спасибо получено: 254

Вижу в дампе сплошной трафик IPSec . скажите, у вас настроен туннель L2TP или L2TP/IPsec ?

14:33:11.489175 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18e9), length 68
14:33:12.807511 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec0), length 68
14:33:12.930978 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18ea), length 68
14:33:14.549155 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec1), length 260
14:33:14.687018 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18eb), length 260
14:33:15.933634 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec2), length 132
14:33:16.090993 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18ec), length 196
14:33:16.205400 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18ed), length 68
14:33:16.205670 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec3), length 68
14:33:16.369853 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec4), length 68
14:33:16.522511 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18ee), length 68
14:33:17.619658 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec5), length 132
14:33:17.771687 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18ef), length 148
14:33:18.483689 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec6), length 116
14:33:18.641822 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f0), length 116
14:33:18.802392 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec7), length 100
14:33:18.802484 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec8), length 212
14:33:18.966552 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f1), length 180
14:33:18.996342 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xec9), length 116
14:33:19.138676 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xeca), length 260
14:33:19.214403 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f2), length 340
14:33:19.476929 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xecb), length 100
14:33:20.164586 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: isakmp-nat-keep-alive
14:33:20.164855 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: isakmp-nat-keep-alive
14:33:21.373820 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xecc), length 68
14:33:21.450900 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f3), length 68
14:33:21.910758 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xecd), length 116
14:33:21.962741 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xece), length 132
14:33:22.047797 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f4), length 148
14:33:22.610014 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xecf), length 100
14:33:22.693118 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed0), length 100
14:33:22.701451 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f5), length 100
14:33:22.776796 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed1), length 116
14:33:22.783246 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f6), length 100
14:33:22.867487 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f7), length 116
14:33:22.874414 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed2), length 260
14:33:22.961295 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed3), length 100
14:33:22.966861 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed4), length 1460
14:33:22.967667 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed5), length 980
14:33:23.065584 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f8), length 100
14:33:23.065877 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18f9), length 372
14:33:23.151192 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18fa), length 180
14:33:23.160679 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed6), length 324
14:33:23.171078 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed7), length 212
14:33:23.171497 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18fb), length 212
14:33:23.181815 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed8), length 356
14:33:23.182568 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18fc), length 180
14:33:23.192743 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xed9), length 212
14:33:23.196910 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18fd), length 308
14:33:23.200004 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18fe), length 180
14:33:23.205424 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xeda), length 324
14:33:23.245941 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x18ff), length 388
14:33:23.256616 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xedb), length 324
14:33:23.272823 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x1900), length 324
14:33:23.282271 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xedc), length 324
14:33:23.304426 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x1901), length 356
14:33:23.312786 IP VPNKI.ipsec-nat-t > broadband-90-154-70-176.ip.moscow.rt.ru.6424: UDP-encap: ESP(spi=0xc01407cf,seq=0xedd), length 244
14:33:23.320141 IP broadband-90-154-70-176.ip.moscow.rt.ru.6424 > VPNKI.ipsec-nat-t: UDP-encap: ESP(spi=0x284da818,seq=0x1902), length 244

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • admin
  • —>
  • Не в сети
  • Administrator
  • vpnki support
  • Сообщений: 3144
  • Репутация: 20
  • Спасибо получено: 254

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • stopud
  • Автор темы —>
  • Не в сети
  • Продвинутый повелитель пингов
  • Сообщений: 43
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • admin
  • —>
  • Не в сети
  • Administrator
  • vpnki support
  • Сообщений: 3144
  • Репутация: 20
  • Спасибо получено: 254

Тогда становится яснее. Видимо проблема в следующем.
В подключении L2TP/IPsec сначала устанавливается шифрованный туннель IPsec, а уже внутри него идет установление сессии L2TP — с проверкой имени и пароля.
Дело в том, что когда каждые сутки обрывается сессия L2TP то сессия IPsec продолжает существовать, так как ничего не знает о том, что там у нее внутри происходит. После обрыва L2TP ваш маршрутизатор пытается заново установить туннель, включая видимо, установку IPsec cессии заново. Хотя предыдущая существует и не обрывалась.
Повторно это видимо не получается до тех пор, пока не истечет какой-то таймаут в старой сесии IPsec и тогда она переустанавливается заново, а уж внутри нее успешно проходит новое установление L2TP.
Это мои догадки и все это приблизительно, но увы проверить это я не смогу, так как нет такого же оборудования. По дампу тоже возможности ограничены так как трафик IPsec шифрован и я не смогу увидеть внутри IPsec взаимодействие устройств по L2TP

Скажите — вы можете настроить соединение L2TP в чистом виде, без IPsec?
Вот по этой инструкции — vpnki.ru/settings/router/settings-zyxel-keenetic
Только выбрать там не PPTP, а L2TP

Это позволит понять — проблема в L2TP или проблема в IPsec.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Источник

Оцените статью