Alltid PÅ VPN IKEv2 Tilkoblingsfeil Feilkode 800
alltid PÅ VPN-administratorer kan støte på et scenario Der Windows 10-klienter ikke kan opprette En IKEv2 VPN-tilkobling Til En Windows Server Routing and Remote Access Service (Rras) – server eller EN TREDJEPARTS VPN-enhet under følgende betingelser.
- VPN-tilkoblingen er konfigurert med ProfileXML.
- ProfileXML inneholder < CryptographySuite > – elementet.
- VPN-serveren er konfigurert til å bruke en egendefinert IPsec-policy.
- VPN-serveren støtter Bare IKEv2.
- Den < NativeProtocolType > I ProfileXML er satt Til Automatisk.
når disse spesifikke betingelsene er oppfylt, vil klienten ikke kunne koble TIL VPN-serveren ved Hjelp Av IKEv2. Feilmeldingen sier:
den eksterne tilkoblingen ble ikke gjort fordi FORSØK PÅ VPN-tunneler mislyktes. VPN-serveren kan være utilgjengelig. Hvis denne tilkoblingen forsøker å bruke en l2tp / IPsec-tunnel, kan det hende at sikkerhetsparametrene som kreves for IPsec-forhandling, ikke er riktig konfigurert.
i tillegg inneholder hendelsesloggen en feilmelding fra RasClient-kilden med hendelses-ID 20227 som inneholder følgende feilmelding.
brukeren ringte en tilkobling kalt som har mislyktes. Feilkoden returnert ved feil er 800.
en manuelt konfigurert VPN-tilkobling ved Hjelp Av IKEv2 vil imidlertid koble til under de samme forholdene.
IKEv2 Feilkode 800
Feilkode 800 oversetter TIL ERROR_AUTOMATIC_VPN_FAILED, noe som er noe tvetydig. Feilbeskrivelsen er:
kan Ikke opprette VPN-tilkoblingen. VPN-serveren kan være utilgjengelig, eller sikkerhetsparametere kan ikke konfigureres riktig for denne tilkoblingen.
Grave Dypere
et nettverksspor av IKEv2 VPN-tilkoblingen avslører den sanne kilden til problemet, som er en feil hos klienten og serveren for å lykkes med å forhandle En IKEv2 security association (SA). Under SA-initieringsprosessen er parametrene som tilbys av klienten uakseptable for serveren, noe som resulterer i at en no_proposal_chosen-melding returneres av serveren.
Tilpassede Kryptografiinnstillinger Ignoreres
Det ser ut Til At Alltid PÅ VPN-tilkoblingen ignorerer de tilpassede kryptografiinnstillingene som er definert i CryptographySuite-elementet I ProfileXML. Dette skjer imidlertid bare når NativeProtocolType er satt Til Automatisk. Formentlig er dette en feil. 🙂
Løsning
som en løsning, sett NativeProtocolType Til IKEv2. NÅR NativeProtocolType er satt Til IKEv2, gjenkjenner VPN-tilkoblingen IKEv2-parametrene som er definert i CryptographySuite-elementet, OG VPN-tilkoblingen vil bli opprettet.
Tilleggsinformasjon
ALLTID PÅ VPN IKEv2 Sikkerhetskonfigurasjon
ALLTID PÅ VPN Sertifikatkrav For IKEv2
ALLTID PÅ VPN IKEv2 Lastbalansering med KEMP LoadMaster Lastbalanser
Leave a Reply