VPN Aufbau scheitert - Der Telefonbucheintrag konnte nicht gefunden werden
Grüße in die Runde...
Kurzfassung: Eine als AD Nutzer, ohne Verbindung zur Domäne, erstellte VPN-Verbindung scheitert mit der Fehlermeldung:
Verbindung nicht möglich
Der Telefonbucheintrag für diese Verbindung konnte nicht gefunden werden.
Umgebung
BS: Win 10 Pro / Win 11 Pro / Win Srv 2012 Essentials
- Laptop per VPN in Domäne aufgenommen
- anschließend 1x direkte Verbindung zur Domäne
- L2TP/IPsec VPN-Server ist eine UniFi USG, sitzt hinter einem Draytec der rein als Modem läuft
Vorgehensweise
Anmeldung am Laptop per Cached Credentials, ohne direkte Verbindung zur Domäne
VPN-Verbindungen erstellt über:
1. VPN-Verbindung hinzufügen
- L2TP/IPsec mit vorinstalliertem Schlüssel, Daten eingegeben
- anschließend Adapteroptionen VPN-Verbindung - Sicherheit - Protokolle zulassen - MS CHAP, V2
Anmeldeversuch -> Fehlermeldung:
Verbindung nicht möglich
Der Telefonbucheintrag für diese Verbindung konnte nicht gefunden werden.
2. DFÜ - neue Verbindung einrichten
- Verbindung mit dem Arbeitsplatz herstellen
- Verbindung über Internet (VPN) herstellen
- öffentliche IP vom L2TP Server eingetragen
- Anderen Benutzern erlauben, diese Verbinung zu verwenden ausgewählt
- Adapteroption - VPN-Typ auf L2TP/IPsec geändert,
- Erweiterte Einstellungen - Vorinstallierten Schlüssel eingegeben
- Protokoll MS-CHAP v2 zugelassen
Nach Eingabe der Benutzerdaten wird VPN-Verbindung hergestellt.
Das Problem trat erst auf, nachdem Laptop in die Domäne aufgenommen wurde.
Es arbeiten wechselnde Nutzer an dem Laptop. Sicher kann man eine freigegebene Verbindung für alle nutzen, bei der die Anmeldedaten nicht gespeichert werden, nur müssen die dann bei jedem Verbindungsaufbau ihre Benutzerdaten für die VPN-Verbindung eingeben. Zwecks kryptischen Schlüsseln kein Geschenk...
Ich vermute eine Richtlinie des DC die dafür sorge trägt, das ich schlaflose Nächte habe, habe bisher aber keinen Ansatz gefunden der das auslösen könnte. Das Nw hab ich erst vor kurzem übernommen und vorher gabe es 3 Admins die sich auf dem DC verwirklicht haben, Übergabe gabs keine... Aber genug gejammert...
Wieso geht die eine Verbindung, die andere aber nicht? Hat einer ne Idee für mich... !?
P.S. Die Regfixes für AssumeUDPEncapsulationContextOnSendRule und ProhibitIpSec hab ich bereits angewendet...
Hab ich gegoogle, probiert, Beiträge gelesen und wieder gegooglet, probiert und Beiträge gelesen und...?
Ja hab ich! Für alle die dazu Rückfragen haben... ;)
Kurzfassung: Eine als AD Nutzer, ohne Verbindung zur Domäne, erstellte VPN-Verbindung scheitert mit der Fehlermeldung:
Verbindung nicht möglich
Der Telefonbucheintrag für diese Verbindung konnte nicht gefunden werden.
Umgebung
BS: Win 10 Pro / Win 11 Pro / Win Srv 2012 Essentials
- Laptop per VPN in Domäne aufgenommen
- anschließend 1x direkte Verbindung zur Domäne
- L2TP/IPsec VPN-Server ist eine UniFi USG, sitzt hinter einem Draytec der rein als Modem läuft
Vorgehensweise
Anmeldung am Laptop per Cached Credentials, ohne direkte Verbindung zur Domäne
VPN-Verbindungen erstellt über:
1. VPN-Verbindung hinzufügen
- L2TP/IPsec mit vorinstalliertem Schlüssel, Daten eingegeben
- anschließend Adapteroptionen VPN-Verbindung - Sicherheit - Protokolle zulassen - MS CHAP, V2
Anmeldeversuch -> Fehlermeldung:
Verbindung nicht möglich
Der Telefonbucheintrag für diese Verbindung konnte nicht gefunden werden.
2. DFÜ - neue Verbindung einrichten
- Verbindung mit dem Arbeitsplatz herstellen
- Verbindung über Internet (VPN) herstellen
- öffentliche IP vom L2TP Server eingetragen
- Anderen Benutzern erlauben, diese Verbinung zu verwenden ausgewählt
- Adapteroption - VPN-Typ auf L2TP/IPsec geändert,
- Erweiterte Einstellungen - Vorinstallierten Schlüssel eingegeben
- Protokoll MS-CHAP v2 zugelassen
Nach Eingabe der Benutzerdaten wird VPN-Verbindung hergestellt.
Das Problem trat erst auf, nachdem Laptop in die Domäne aufgenommen wurde.
Es arbeiten wechselnde Nutzer an dem Laptop. Sicher kann man eine freigegebene Verbindung für alle nutzen, bei der die Anmeldedaten nicht gespeichert werden, nur müssen die dann bei jedem Verbindungsaufbau ihre Benutzerdaten für die VPN-Verbindung eingeben. Zwecks kryptischen Schlüsseln kein Geschenk...
Ich vermute eine Richtlinie des DC die dafür sorge trägt, das ich schlaflose Nächte habe, habe bisher aber keinen Ansatz gefunden der das auslösen könnte. Das Nw hab ich erst vor kurzem übernommen und vorher gabe es 3 Admins die sich auf dem DC verwirklicht haben, Übergabe gabs keine... Aber genug gejammert...
Wieso geht die eine Verbindung, die andere aber nicht? Hat einer ne Idee für mich... !?
P.S. Die Regfixes für AssumeUDPEncapsulationContextOnSendRule und ProhibitIpSec hab ich bereits angewendet...
Hab ich gegoogle, probiert, Beiträge gelesen und wieder gegooglet, probiert und Beiträge gelesen und...?
Ja hab ich! Für alle die dazu Rückfragen haben... ;)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 91487014904
Url: https://administrator.de/contentid/91487014904
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
9 Kommentare
Neuester Kommentar
Die IPsec Krypto Credentials in der Phase 1 und 2 hast du beachtet?? Windows 10/11 L2TP erzwingt dort
AES 128 und SHA1 in der Phase 1! Dies muss in den P1 Credentials angeboten werden.
In der Phase 2 muss der Mode auf Transport gesetzt sein und auch hier müssen die Credentials AES 128 und SHA1 sein ohne PFS Key Group!
Hast du das in der USG beachtet!!
Hier findest du ein Setup für einen pfSense Firewall und einen Mikrotik wo das entsprechend genau beschrieben ist! Beachtet man diese Settings klappt es fehlerlos mit allen beliebigen Endgeräten.
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Mikrotik L2TP VPN Server Setup
AES 128 und SHA1 in der Phase 1! Dies muss in den P1 Credentials angeboten werden.
In der Phase 2 muss der Mode auf Transport gesetzt sein und auch hier müssen die Credentials AES 128 und SHA1 sein ohne PFS Key Group!
Hast du das in der USG beachtet!!
Hier findest du ein Setup für einen pfSense Firewall und einen Mikrotik wo das entsprechend genau beschrieben ist! Beachtet man diese Settings klappt es fehlerlos mit allen beliebigen Endgeräten.
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Mikrotik L2TP VPN Server Setup
Also daran sollte es nicht liegen...
OK, wenn die VPN Verbindung an sich fehlerfrei aufgebaut wird und ein ipconfig -all bzw. ein route print bei aktivem VPN dir am Client dann die korrekte VPN IP Adressierung und Tunnelroute anzeigt, dann bleibt als Fehler ja einzig und allein nur dein Firewall Regelwerk!
Stimmt, das ist ungewöhnlich und zeigt das da irgendwas falsch konfiguriert wurde mit dem VPN Client.
https://answers.microsoft.com/de-de/windows/forum/all/fehler-623-unter-w ...
Kann auch sein das du noch ein fehlerhaftes Update hast.
L2TP-IPSec Problem nach CU2022-01 (KB5009543)
https://answers.microsoft.com/de-de/windows/forum/all/fehler-623-unter-w ...
Kann auch sein das du noch ein fehlerhaftes Update hast.
L2TP-IPSec Problem nach CU2022-01 (KB5009543)