L2TP IPSec zwischen Windows Server 2012 und Windows 10 sowie Windows 10 Mobile resultiert in Fehler 789
Hallo Community,
ich brauche mal wieder eure Hilfe und bin am verzweifeln. Das Szenario wie folgt:
Windows Server 2012 als VPN-Server
FritzBox als Gateway
Windows 10 als VPN-Client
Portfreigaben der FritzBox:
TCP 25 für Exchange
TCP 1723 für PPTP
TCP 1701 für L2TP (habe ich irgendwo gelesen und testhalber aufgemacht, normal sollte ja UDP sein)
UDP 1701 für L2TP
UDP 4500 für NAT-T
UDP 500 für IKE
GRE
ESP
Windows Server 2012 Konfiguration:
In der Firewall ist Remotezugriff freigegeben
Im Routing und RAS ist lediglich VPN aktiviert und ein PreShared Key eingetragen
Zugriff ist über den Netzwerkrichtlinienserver global geregelt und für alle Domänenbenutzer aktiviert
Windows 10 Konfiguration:
L2TP/IPSec ausgewählt -> MS-CHAPv2 aktiviert -> PreShared Key eingetragen
Nun zu dem Problem:
Der Verbindunsversuch auf L2TP scheitert mit dem berühmten Fehlercode 789. PPTP hingegen funktioniert einwandfrei.
Google konnte leider auch nicht zur Lösung des Problems beitragen.
Meine Versuche bisher:
Routing und RAS deaktiviert und komplett neu konfiguriert.
Firewall Einstellungen überprüft.
Dann kam ich auf die Idee das der PreShared Key vielleicht keine Sonderzeichen enthalten darf, also diesen durch eine viel zu einfache Phrase, ausschließlich Lowercase-Letters, getauscht. -> Kein Erfolg
FritzBox Einstellungen mehrmals überprüft.
Dann kam stundenlanges Googeln. Auch kein Erfolg.
Ich weiß nicht mehr weiter. Wie gesagt PPTP völlig Problemfrei, L2TP mit PreShared Key folgt Error789.
Ich habe auch gefühlte hundert mal kontrolliert ob der PreShared auch an beiden Enden identisch ist, jetzt weiß ich nicht mehr weiter.
Ich hoffe Ihr könnt mir weiterhelfen
Vielen Dank im Vorraus und LG
DarkLevi
EDIT:
Nachdem ich bei meinem L2TP Problem nicht weiterkomme habe ich mich nun auf SSTP umgestellt. Gültiges Zertifikat eingebunden und los geht's. Verbindung wird hergestellt und in dem Moment in dem die Verbindung aufgebaut ist bricht sie zusammen.
Langsam verstehe ich die Welt nicht mehr. Vielleicht sollte ich einfach bei PPTP bleiben -.-
ich brauche mal wieder eure Hilfe und bin am verzweifeln. Das Szenario wie folgt:
Windows Server 2012 als VPN-Server
FritzBox als Gateway
Windows 10 als VPN-Client
Portfreigaben der FritzBox:
TCP 25 für Exchange
TCP 1723 für PPTP
TCP 1701 für L2TP (habe ich irgendwo gelesen und testhalber aufgemacht, normal sollte ja UDP sein)
UDP 1701 für L2TP
UDP 4500 für NAT-T
UDP 500 für IKE
GRE
ESP
Windows Server 2012 Konfiguration:
In der Firewall ist Remotezugriff freigegeben
Im Routing und RAS ist lediglich VPN aktiviert und ein PreShared Key eingetragen
Zugriff ist über den Netzwerkrichtlinienserver global geregelt und für alle Domänenbenutzer aktiviert
Windows 10 Konfiguration:
L2TP/IPSec ausgewählt -> MS-CHAPv2 aktiviert -> PreShared Key eingetragen
Nun zu dem Problem:
Der Verbindunsversuch auf L2TP scheitert mit dem berühmten Fehlercode 789. PPTP hingegen funktioniert einwandfrei.
Google konnte leider auch nicht zur Lösung des Problems beitragen.
Meine Versuche bisher:
Routing und RAS deaktiviert und komplett neu konfiguriert.
Firewall Einstellungen überprüft.
Dann kam ich auf die Idee das der PreShared Key vielleicht keine Sonderzeichen enthalten darf, also diesen durch eine viel zu einfache Phrase, ausschließlich Lowercase-Letters, getauscht. -> Kein Erfolg
FritzBox Einstellungen mehrmals überprüft.
Dann kam stundenlanges Googeln. Auch kein Erfolg.
Ich weiß nicht mehr weiter. Wie gesagt PPTP völlig Problemfrei, L2TP mit PreShared Key folgt Error789.
Ich habe auch gefühlte hundert mal kontrolliert ob der PreShared auch an beiden Enden identisch ist, jetzt weiß ich nicht mehr weiter.
Ich hoffe Ihr könnt mir weiterhelfen
Vielen Dank im Vorraus und LG
DarkLevi
EDIT:
Nachdem ich bei meinem L2TP Problem nicht weiterkomme habe ich mich nun auf SSTP umgestellt. Gültiges Zertifikat eingebunden und los geht's. Verbindung wird hergestellt und in dem Moment in dem die Verbindung aufgebaut ist bricht sie zusammen.
Langsam verstehe ich die Welt nicht mehr. Vielleicht sollte ich einfach bei PPTP bleiben -.-
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 318836
Url: https://administrator.de/contentid/318836
Ausgedruckt am: 22.11.2024 um 03:11 Uhr
3 Kommentare
Neuester Kommentar
Nur mal dumm nachgefragt:
Warum muss man die Firewall der FritzBox durchlöchern und Sicherheitsrisiken schaffen wenn doch die FritzBox ein wunderbarer VPN Server ist der dir die ganze Frickelei des Port Forwarding fürs VPN erspart hätte ???
Und nochwas:
Warum muss man zusätzlich für das unsichere PPTP Firewall Löcher bohren (GRE, 1723) wenn man es gar nicht benutzt sondern nur L2TP ?
Du weisst aber schon was du machst, oder ??
https://avm.de/service/vpn/uebersicht/
Warum muss man die Firewall der FritzBox durchlöchern und Sicherheitsrisiken schaffen wenn doch die FritzBox ein wunderbarer VPN Server ist der dir die ganze Frickelei des Port Forwarding fürs VPN erspart hätte ???
Und nochwas:
Warum muss man zusätzlich für das unsichere PPTP Firewall Löcher bohren (GRE, 1723) wenn man es gar nicht benutzt sondern nur L2TP ?
Du weisst aber schon was du machst, oder ??
https://avm.de/service/vpn/uebersicht/