Jump to content

Mise en place d'un serveur VPN IPSec


Recommended Posts

Ça fonctionne T-T J'ai repris tout, mot pour mot, et a priori j'arrive à me connecter à partir de mon téléphone :/

Maintenant va falloir que j'arrive à me connecter avec mon ordi !

Je comprends pas ce qui a changé entre deux, mais ça fonctionne... Je garde ce topic et ton lien sous le ras en tous cas ^^

De mon ordi ça fonctionne pas mais c'est un pb de box/routeur/config plutôt. Puisque je peux pas non plus me connecter au vpn de mon école qui fonctionne parfaitement, j'en suis sûr...

Une histoire de freebox encore ^^

En tous cas un énorme merci, sans toi j'aurais abandonné je pense !

[EDIT] Visiblement avec la v5 en mode routeur c'est "compliqué". Je crois que je vais juste attendre de rentrer chez moi et d'essayer ^^

Link to comment
Share on other sites

  • 1 month later...

Les amis, j'ai un soucis de connexion au VPN. Sauf que je ne sais pas trop d'où ça vient :/

J'ai ça dans mes logs :

pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: responding to Main Mode from unknown peer 130.190.123.60pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R0 to state STATE_MAIN_R1pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R1: sent MR1, expecting MI2pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike (MacOS X): no NAT detectedpluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R1 to state STATE_MAIN_R2pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R2: sent MR2, expecting MI3pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: ignoring informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: Main mode peer ID is ID_IPV4_ADDR: '130.190.123.60'pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: transition from state STATE_MAIN_R2 to state STATE_MAIN_R3pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: new NAT mapping for #12, was 130.190.123.60:500, now 130.190.123.60:4500pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: STATE_MAIN_R3: sent MR3, ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1024}pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: Dead Peer Detection (RFC 3706): enabledpluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: the peer proposed: 37.59.63.209/32:17/1701 -> 130.190.123.60/32:17/0pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12: peer proposal was reject in a virtual connection policy because:pluto[22234]: "L2TP-PSK-NAT"[2] 130.190.123.60 #12:   a private network virtual IP was required, but the proposed IP did not match our list (virtual_private=)pluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60 #13: ENCAPSULATION_MODE_UDP_TRANSPORT_RFC must only be used if NAT-Traversal is detectedpluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60 #13: sending encrypted notification BAD_PROPOSAL_SYNTAX to 130.190.123.60:4500pluto[22234]: "L2TP-PSK-noNAT"[11] 130.190.123.60: deleting connection "L2TP-PSK-noNAT" instance with peer 130.190.123.60 {isakmp=#0/ipsec=#0}

Quelqu'un comprend ce qu'il essaye de me dire ? :transpi:

Link to comment
Share on other sites

Il faut vérifié que "nat_traversal=yes" est bien présent dans ipsec.conf. C'est peut-être quand même compromis, j'ai toujours trouvé le NAT-Traversal aléatoire.

Histoire d'être sûr du port de sortie, met ipsec sur le 80 comme ça pas de problème de port de ce côté là.

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...