altid på VPN IKEv2 forbindelsesfejl fejlkode 800
altid på VPN-administratorer kan støde på et scenarie, hvor vinduer 10 klienter ikke er i stand til at etablere en IKEv2 VPN-forbindelse til en RRAS-Server (Routing and Remote Access Service) eller en tredjeparts VPN-enhed under følgende betingelser.
- VPN-forbindelsen er konfigureret vha.
- Profileksml indeholder < CryptographySuite> elementet.
- VPN-serveren er konfigureret til at bruge en brugerdefineret IPsec-politik.
- VPN-serveren understøtter kun IKEv2.
- den< NativeProtocolType > i Profileksml er indstillet til automatisk.
når disse specifikke betingelser er opfyldt, kan klienten ikke oprette forbindelse til VPN-serveren ved hjælp af IKEv2. Fejlmeddelelsen siger:
fjernforbindelsen blev ikke oprettet, fordi de forsøgte VPN-tunneler mislykkedes. VPN-serveren kan være utilgængelig. Hvis denne forbindelse forsøger at bruge en L2TP/IPsec-tunnel, er de sikkerhedsparametre, der kræves til IPsec-forhandling, muligvis ikke konfigureret korrekt.
derudover vil hændelsesloggen indeholde en fejlmeddelelse fra RasClient-kilden med hændelses-ID 20227, der indeholder følgende fejlmeddelelse.
brugeren ringede til en forbindelse, der hedder, som er mislykket. Fejlkoden, der returneres ved fejl, er 800.
en manuelt konfigureret VPN-forbindelse ved hjælp af IKEv2 forbinder dog med succes under de samme betingelser.
IKEv2 fejlkode 800
fejlkode 800 oversætter til ERROR_AUTOMATIC_VPN_FAILED, hvilket er noget tvetydigt. Fejlbeskrivelsen er:
kan ikke etablere VPN-forbindelsen. VPN-serveren kan være utilgængelig, eller sikkerhedsparametre er muligvis ikke konfigureret korrekt til denne forbindelse.
grave dybere
et netværksspor af IKEv2 VPN-forbindelsen afslører den sande kilde til problemet, hvilket er en fejl hos klienten og serveren med succes at forhandle en IKEv2 security association (SA). Under sa-initieringsprocessen er de parametre, som klienten tilbyder, uacceptable for serveren, hvilket resulterer i, at en no_proposal_chosen-meddelelse returneres af serveren.
brugerdefinerede Kryptografiindstillinger ignoreret
det ser ud til, at altid på VPN-forbindelsen ignorerer de brugerdefinerede kryptografiindstillinger, der er defineret i CryptographySuite-elementet i Profileksml. Dette sker dog kun, når NativeProtocolType er indstillet til automatisk. Formentlig er dette en fejl. Ret
løsning
som en løsning skal du indstille NativeProtocolType til IKEv2. Når NativeProtocolType er indstillet til IKEv2, genkender VPN-forbindelsen de IKEv2-parametre, der er defineret i CryptographySuite-elementet, og VPN-forbindelsen etableres med succes.
yderligere oplysninger
altid på VPN IKEv2 sikkerhedskonfiguration
altid på VPN Certifikatkrav til IKEv2
altid på VPN IKEv2 Load Balancing med KEMP LoadMaster Load Balancer
Leave a Reply