Jump to content

Archived

This topic is now archived and is closed to further replies.

Xaelias

Mise en place d'un serveur VPN IPSec

Recommended Posts

Ça fonctionne T-T J'ai repris tout, mot pour mot, et a priori j'arrive à me connecter à partir de mon téléphone :/

Maintenant va falloir que j'arrive à me connecter avec mon ordi !

Je comprends pas ce qui a changé entre deux, mais ça fonctionne... Je garde ce topic et ton lien sous le ras en tous cas ^^

De mon ordi ça fonctionne pas mais c'est un pb de box/routeur/config plutôt. Puisque je peux pas non plus me connecter au vpn de mon école qui fonctionne parfaitement, j'en suis sûr...

Une histoire de freebox encore ^^

En tous cas un énorme merci, sans toi j'aurais abandonné je pense !

[EDIT] Visiblement avec la v5 en mode routeur c'est "compliqué". Je crois que je vais juste attendre de rentrer chez moi et d'essayer ^^

Share this post


Link to post
Share on other sites

Les amis, j'ai un soucis de connexion au VPN. Sauf que je ne sais pas trop d'où ça vient :/

J'ai ça dans mes logs :

pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: responding to Main Mode from unknown peer 130.190.123.60pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R1: sent MR1, expecting MI2pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike (MacOS X): no NAT detectedpluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R2: sent MR2, expecting MI3pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: ignoring informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: Main mode peer ID is ID_IPV4_ADDR: '130.190.123.60'pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: new NAT mapping for #12, was 130.190.123.60:500, now 130.190.123.60:4500pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1024}pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: Dead Peer Detection (RFC 3706): enabledpluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: the peer proposed: 37.59.63.209/32:17/1701 -> 130.190.123.60/32:17/0pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: peer proposal was reject in a virtual connection policy because:pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12:   a private network virtual IP was required, but the proposed IP did not match our list (virtual_private=)pluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60 #13: ENCAPSULATION_MODE_UDP_TRANSPORT_RFC must only be used if NAT-Traversal is detectedpluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60 #13: sending encrypted notification BAD_PROPOSAL_SYNTAX to 130.190.123.60:4500pluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60: deleting connection "L2TP-PSK-noNAT" instance with peer 130.190.123.60 {isakmp=#0/ipsec=#0}

Quelqu'un comprend ce qu'il essaye de me dire ? :transpi:

Share this post


Link to post
Share on other sites

Le routeur est sous Debian. Moi je suis sous mac.

Le pb c'est que je ne gère absolument pas les ports ouverts et les protocols filtrés, et que je ne les connais même pas avec certitude...

Share this post


Link to post
Share on other sites

Il faut vérifié que "nat_traversal=yes" est bien présent dans ipsec.conf. C'est peut-être quand même compromis, j'ai toujours trouvé le NAT-Traversal aléatoire.

Histoire d'être sûr du port de sortie, met ipsec sur le 80 comme ça pas de problème de port de ce côté là.

Share this post


Link to post
Share on other sites

Nat-traversal est bien sur yes oui.

Comment je fais pour le passer sur le 80? Ça se fait côté client et/ou serveur uniquement?

Share this post


Link to post
Share on other sites

En fait j'ai dit une connerie, avec ipsec tu ne peux pas changer de port. Tu est sûr que la connexion ipsec ne se fait pas ? Parce que le log n'est pas très explicite, comme toujours. (pas de ppp.log ?)

Share this post


Link to post
Share on other sites

×
×
  • Create New...