Xaelias Posté(e) le 2 novembre 2012 Auteur Partager Posté(e) le 2 novembre 2012 Ça fonctionne T-T J'ai repris tout, mot pour mot, et a priori j'arrive à me connecter à partir de mon téléphone :/ Maintenant va falloir que j'arrive à me connecter avec mon ordi ! Je comprends pas ce qui a changé entre deux, mais ça fonctionne... Je garde ce topic et ton lien sous le ras en tous cas ^^ De mon ordi ça fonctionne pas mais c'est un pb de box/routeur/config plutôt. Puisque je peux pas non plus me connecter au vpn de mon école qui fonctionne parfaitement, j'en suis sûr... Une histoire de freebox encore ^^ En tous cas un énorme merci, sans toi j'aurais abandonné je pense ! [EDIT] Visiblement avec la v5 en mode routeur c'est "compliqué". Je crois que je vais juste attendre de rentrer chez moi et d'essayer ^^ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Xaelias Posté(e) le 3 décembre 2012 Auteur Partager Posté(e) le 3 décembre 2012 Les amis, j'ai un soucis de connexion au VPN. Sauf que je ne sais pas trop d'où ça vient :/ J'ai ça dans mes logs : pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: responding to Main Mode from unknown peer 130.190.123.60pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R1: sent MR1, expecting MI2pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike (MacOS X): no NAT detectedpluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R2: sent MR2, expecting MI3pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: ignoring informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: Main mode peer ID is ID_IPV4_ADDR: '130.190.123.60'pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: new NAT mapping for #12, was 130.190.123.60:500, now 130.190.123.60:4500pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1024}pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: Dead Peer Detection (RFC 3706): enabledpluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: the peer proposed: 37.59.63.209/32:17/1701 -> 130.190.123.60/32:17/0pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: peer proposal was reject in a virtual connection policy because:pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: a private network virtual IP was required, but the proposed IP did not match our list (virtual_private=)pluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60 #13: ENCAPSULATION_MODE_UDP_TRANSPORT_RFC must only be used if NAT-Traversal is detectedpluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60 #13: sending encrypted notification BAD_PROPOSAL_SYNTAX to 130.190.123.60:4500pluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60: deleting connection "L2TP-PSK-noNAT" instance with peer 130.190.123.60 {isakmp=#0/ipsec=#0} Quelqu'un comprend ce qu'il essaye de me dire ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Xaelias Posté(e) le 4 décembre 2012 Auteur Partager Posté(e) le 4 décembre 2012 :-) Lien vers le commentaire Partager sur d’autres sites More sharing options...
dudul88 Posté(e) le 4 décembre 2012 Partager Posté(e) le 4 décembre 2012 Apparemment tu es dernière un routeur qui pose problème. C'est avec quel OS ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Xaelias Posté(e) le 4 décembre 2012 Auteur Partager Posté(e) le 4 décembre 2012 Le routeur est sous Debian. Moi je suis sous mac. Le pb c'est que je ne gère absolument pas les ports ouverts et les protocols filtrés, et que je ne les connais même pas avec certitude... Lien vers le commentaire Partager sur d’autres sites More sharing options...
dudul88 Posté(e) le 4 décembre 2012 Partager Posté(e) le 4 décembre 2012 Il faut vérifié que "nat_traversal=yes" est bien présent dans ipsec.conf. C'est peut-être quand même compromis, j'ai toujours trouvé le NAT-Traversal aléatoire. Histoire d'être sûr du port de sortie, met ipsec sur le 80 comme ça pas de problème de port de ce côté là. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Xaelias Posté(e) le 4 décembre 2012 Auteur Partager Posté(e) le 4 décembre 2012 Nat-traversal est bien sur yes oui. Comment je fais pour le passer sur le 80? Ça se fait côté client et/ou serveur uniquement? Lien vers le commentaire Partager sur d’autres sites More sharing options...
dudul88 Posté(e) le 4 décembre 2012 Partager Posté(e) le 4 décembre 2012 En fait j'ai dit une connerie, avec ipsec tu ne peux pas changer de port. Tu est sûr que la connexion ipsec ne se fait pas ? Parce que le log n'est pas très explicite, comme toujours. (pas de ppp.log ?) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Xaelias Posté(e) le 5 décembre 2012 Auteur Partager Posté(e) le 5 décembre 2012 A priori pas de ppp.log en effet. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.