VPN - Feilsøking av L2TP VPN over IPSec

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

Denne artikkelen viser hvordan du feilsøker L2TP VPN over IPSec-tunnelen din ved hjelp av USG FLEX / ATP / VPN-serien hvis du har problemer. Den viser hva du skal gjøre hvis du har feil brukernavn eller passord, fase 1 mismatch, fase 2 mismatch, subnettoverlapping, kan nå gateway/brannmur, men ikke LAN-klienter, når VPN-tilkoblingen er blokkert, og hvis Windows ikke kan koble til L2TP.

Innholdsfortegnelse

1) Feilsøking av gateway

1.1 Feil brukernavn eller passord

1.2 Feil i fase 1

1.3 Overlapping av undernett

1.4 Kan nå gatewayen, men ikke LAN-klienter

1.5 Tillat VPN-protokoller i brannmurreglene

1.6 VPN inkludert i IPsec_VPN-sonen

1.7 Valg av riktig WAN-tilkobling

1.7 Andre konfigurasjonsproblemer

2) Feilsøking i Windows

2.1 Konfigurere PC-en med MS-CHAPv2

2.2 Avslutte SecuExtender IPSec VPN-klient

2.3 Forsikre deg om at IKEEXT-tjenesten kjører

1) Feilsøking avgateway

I det følgende finner du informasjon om hvordan du feilsøker vanlige problemer som vi har identifisert under konfigurering av L2TP over IPSec VPN.

1.1 Feil brukernavn eller passord

Hvis du ser [alert]-loggmeldinger som nedenfor, må du sjekke Innstillinger for tillatt bruker eller bruker/gruppe i L2TP-brannmuren. Klientenhetsinnstillingene må bruke samme brukernavn og passord som er konfigurert i brannmuren for å opprette L2TP VPN.mceclip7.png

1.2 Uoverensstemmelse i fase 1

Hvis du ser en [info]- eller [error]-loggmelding som nedenfor, må du kontrollere brannmurens fase 1-innstillinger. Klientenhetsinnstillingene må bruke den samme forhåndsdelte nøkkelen som er konfigurert i brannmuren for å opprette IKE SA.mceclip8.png

1.2 Uoverensstemmelse i fase 2

Hvis du ser at IKE SA-prosessen i fase 1 er fullført, men likevel får [info]-loggmeldingen som nedenfor, må du kontrollere brannmurens fase 2-innstillinger. Brannmurenheten må angi riktig lokal policy for å opprette IKE SA.mceclip9.png

1.3 Overlapping av undernett

Når du konfigurerer VPN-er, må du sørge for at L2TP-adresseutvalget ikke kommer i konflikt med eksisterende LAN1-, LAN2-, DMZ- eller WLAN-soner, selv om de ikke er i bruk.

1.4 Kan nå gatewayen, men ikke LAN-klienter

Hvis du ikke får tilgang til enheter i det lokale nettverket, må du kontrollere at enhetene i det lokale nettverket har angitt USGs IP som standard gateway for å bruke L2TP-tunnelen.

1.5 Tillat VPN-protokollene i brannmurreglene

Kontroller at brannmurenhetenes sikkerhetsregler tillater IPSec VPN-trafikk. Kontroller at du har tillatt følgende porter for IPSec-trafikken (inkludert fra WAN til Zywall): IKE bruker UDP-port 500, NAT-T bruker UDP-port 4500, ESP bruker IP-protokoll 50 og AH bruker IP-protokoll 51.

1.6 VPN inkludert i IPsec_VPN-sonen

Kontroller at sonen er riktig angitt i regelen for VPN-tilkobling. Denne bør settes til IPSec_VPN Zone slik at sikkerhetspolicyene brukes riktig.

1.7 Velge riktig WAN-tilkobling

- Hvis du bruker PPPoE-tilkobling, må du sørge for å konfigurere det samme: "Configuration > VPN > IPSec VPN > VPN Gateway > WIZ_L2TP_VPN" der Min adresse skal velges som "wan_ppp" i Interface - se bildet nedenfor;

Gå videre til Konfigurasjon > VPN > IPSec VPN > VPN-tilkobling > WIZ_L2TP_VPN.
Sørg for at den lokale policy-IP-adressen er den samme som PPPoE-grensesnittet, som vist nedenfor;

1.8 Andre konfigurasjonsproblemer

Andre vanlige konfigurasjonsproblemer er beskrevet her:

2) Feilsøking i Windows

2.1 Konfigurere PC-en din med MS-CHAPv2

I Windows 10 navigerer du til Innstillinger (Kontrollpanel) -> Nettverk og Internett -> Endre kortinnstillinger

mceclip1.png

Gå til Sikkerhet og velg deretter "Tillat disse protokollene" og velg "Ukryptert passord (PAP) og Microsoft CHAP versjon 2 (MS-CHAPv2)".

mceclip0.png

2.2 Avslutte SecuExtender IPSec VPN-klient

Hvis tilkoblingen ikke engang åpnes og du ikke kan se noe i brannmurens logger. Kontroller at IPSec VPN-klienten ikke kjører i bakgrunnen, da dette kan forstyrre den innebygde L2TP-tilkoblingen.

mceclip2.png

Hvis den kjører i bakgrunnen, kan du lukke programmet og prøve å koble til igjen.

2.3 Kontroller at IKEEXT-tjenesten er i gang

Hvis du ikke kan koble til fra PC-en, men fra andre enheter, kan det skyldes at IKE-tjenesten ikke kjører i bakgrunnen.

Gå til Oppgavebehandling ved å klikke på ctrl-alt-del og deretter klikke på Oppgavebehandling.

mceclip3.png

Ta kontakt med kundestøtte hvis du opplever andre problemer som ikke er beskrevet her.

Artikler i denne seksjonen

Var denne artikkelen nyttig?
3 av 7 syntes dette var nyttig
Del