VPN mit L2TP von Win10 zu Dreammachine nicht möglich

Es gibt 18 Antworten in diesem Thema, welches 7.157 mal aufgerufen wurde. Der letzte Beitrag () ist von mutohman.

  • Hallo zusammen,


    ich versuche leider erfolglos eine VPN verbindung zu einer DM Pro aufzubauen.

    Radius ist aktiviert, ein User ist angelegt, Dyndns läuft und das VPN Netzwerk ist auch angelegt.


    Leider kommt bei Win10 immer folgende Fehlermeldung:

    Verbindung mit ... nicht möglich


    Der L2TP-Verbindungsversuch ist fehlgeschlagen, da ein Verarbeitungsfehler während der ersten

    Sicherheitsaushandlung mit dem Remotecomputer aufgetreten ist.


    Ich habe schon verschiedenen Password Längen verwendet, die IP direkt eingegeben ohne DynDNS (wobei der die IP richtig auflöst) und MSChap V2 an der DM Pro und in Win10 Aktiviert.


    Das ganze hab ich Identisch an einem USG eingerichtet da Funktioniert alles Problemlos...


    Ich hofe mir kann jemand Helfen!

  • Welcher DynDNS Anbieter? oft scheitert es an falschen Updatelinks.

  • hYtas : Ich benutze goip.de, die IP wir korekt auf goip übertragen, habe es aber auch schon direkt mit der WAN IP Getestet, hat leider auch nicht Funktioniert


    Dreamer: Hab es mit und Ohne MS-CHAP V2 versucht hat leider kein unterschied gemacht. Am Client ist Optional auch ohne Verschlüsselung ausgewählt.


    BlackSpy : Muss ich noch in ruhe Lesen, da ich aber mit den gleichen einstellungen auf ein USG komme währe das komisch wenn es deswegen mit der DM Pro nicht geht. Die DM Pro ist direkt im Internet, der Router davor wird nur als Protokoll Übersetzer zwischen UMTS und LAN Verwendet. Die Einwahl macht die DM PRo.

  • Auf dem USG kann man das NAT abschalten, beim UDM ist das um einiges komplizierter.

    Daher denke ich das du schonmal ein doppeltes NAT hast.

    T-NAT ist aber bitte nicht mit doppelten NAT zu verwechseln.

  • Dazu muss ein Eintrag in der Windows Registry geändert werden. Meistens ist das ein doppeltes NAT Problem:


    Configure L2TP/IPsec server behind NAT-T device - Windows Server
    Discusses how to configure an L2TP/IPsec server behind a NAT-T device in Windows Vista and in Windows Server 2008.
    docs.microsoft.com

    Konfigurieren des L2TP/IPsec-Servers hinter dem NAT-T-Gerät - Windows Server
    Erläutert die Konfiguration eines L2TP/IPsec-Servers hinter einem NAT-T-Gerät in Windows Vista und in Windows Server 2008.
    docs.microsoft.com


    Funktioniert dann.

  • SaschaQ

    Hast Du die Portweiterleitung auf die UDM/USG eingestellt?

    Protocol: UDP, port 500 (for IKE, to manage encryption keys)

    Protocol: UDP, port 4500 (for IPSEC NAT-Traversal mode)

    Protocol: ESP, value 50 (for IPSEC)

    Protocol: AH, value 51 (for IPSEC)

    Dazu noch:

    Port 1701 is used by the L2TP Server, but connections should not be allowed inbound to it from outside. There is a special firewall rule to allow only IPSEC secured traffic inbound on this port.



    Ähnlich hier an einer dämlichen O2Box

  • Ja, so habe ich das eingestellt. Kann es sein, dass ich noch eine FW Regel in meiner UDM freigeben muss? Ich habe VLAN Firewallregeln, wie überall beschrieben eingerichtet. Aber dann käme ich ja von meinem Android Handy nicht ins VPN oder?


  • Hallo SaschaQ

    schau mal bitte noch in die WindowsNetzwerkadaptereinstellungen. Ich glaub da musste ich noch das Häkchen setzen bei:


    Bei OS X gibt es dann auch noch eine Einstellung. Das betrifft eine Einstellung wie "gesamten Datenverkehr tunneln" oder so ähnlich. Ich schau mal nach

  • Das habe ich alles gesetzt. Ich habe schon gefühlt 100 Threads durchforstet aber alles führt nicht zum Ziel.


    Aus meiner Sicht muss das Problem aber doch am Windows Client liegen wenn es über Android funktioniert oder gehen die Android Clients einen anderen Weg?


    Kann ich auf meinem Windows Client nicht auch einen anderen VPN Client installieren? Habt ihr einen Vorschlag?

  • Hat noch jemand eine Idee? Kurios an der ganzen Geschichte ist ja, dass ich von keinem Windows Client ins VPN komme aber von Android funktioniert es.


    Hat noch jemand eine andere Idee? Kann das womöglich an einem Firewall Setting liegen? Auf der anderen Seite müsste die Androids ja dann auch geblockt werden.

  • Hat noch jemand eine Idee?

    vielleicht etwas weit hergeholt da wir September haben, aber sind alle Updates auf den WIN Kisten ?

    Am Jahres Anfang gab es so ein VPN Zerstörer Update das ein wenig untergegangen ist

    bei den ganzen Drucker Problemen.


    Da gab einen extra Patch zu KB5010793 der aber auch mittlerweile in dem normalen Zyklus

    mit drinnen ist...

    Einmal editiert, zuletzt von gierig ()

  • Hi ...

    das ahst du sicherlich schon geprüft .......


    L2TP/IPSec (VPN) Anpassung bei Windows 10 - Synology-Coaching
    Bei der Einrichtung einer VPN Verbindung unter Windows 10 muss die Registry noch manuell angepasst werden. Andernfalls ist kein Verbindungsaufbau möglich, da…
    frank-hilft.de

    L2TP/IPSec (VPN) Anpassung bei Windows 10

    Bei der Einrichtung einer VPN Verbindung unter Windows 10 muss die Registry noch manuell angepasst werden. Andernfalls ist kein Verbindungsaufbau möglich, da sich in den meisten Fällen der VPN-Client sowie auch die Synology hinter einem Router “verstecken”. Und der Router mittels seiner Firewall und dem NAT den direkten Zugriff auf ein Gerät im eigenen Netzwerk unmöglich macht.

    Damit nun der VPN Tunnel tatsächlich durchgereicht werden muss die Option zum einen im Router mit den entsprechenden Portregeln eingetragen werden und zusätzlich die Registry von dem Windows Client angepasst werden.In den meisten Fällen dürfte der Wert “2” zutreffen, wenn die Synology im Firmennetzwerk hinter den Router steht und der zu verbindende VPN-Client seine Internetverbindung ebenfalls mit Hilfe eines Routers aufbaut.

    Bei Windows 10 die Policy per regedit anpassen:

    Dazu mit Regedit einen neuen Schlüssel erstellen:

    Windows Registry: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent

    – Neu dword32 – AssumeUDPEncapsulationContextOnSendRule

    – Wert 2 >> Wenn sich Router und Client jeweils hinter einem NAT Router befinden

    – Wert 1 >> Nur die DS /der VPN Router befindet sich hinter einem NAT Router

    – Wert 0 (Standard bei Windows) >> weder Client noch DS sind hinter einem NAT Router versteckt




    LG

    mutohman