none
iphone・Android 端末から L2TP VPN接続ができない RRS feed

  • 質問

  • お世話になります。

    Windows Server 2008 にて,ルーティングとリモートアクセス を使用し VPNサーバーを稼働させました。

    Windows 端末からは 問題なく L2TP/IPsec 接続ができます。しかし,iphone・Android から同じ 事前共有キー ,ユーザー名とパスワード を使用して接続しようとしても,「L2TP-VPNサーバーが応答しませんでした」 となり,接続できません。

    ルーターが影響しているのかと思い,同じローカルネットで試してみましたが,Windows端末はOKで iPhone・Android からは NG です。

    何が間違っているのか調べているのですが,解決策が見当たりません。

    どなたかアドレスいただけると助かります。

    よろしくおねがいします

    ----

    Win2008と同じネットワーク内にWindows Server 2003 もありまして,これにも同じ VPN サーバーとしての設定をしているのですが,これには問題なく iphone も Android も 接続できます。不可解・・・

    ----

    Win2003 と 2008 で設定が違うところが見つかりました。Win2003 には 以下の設定項目がありましたが Windows 2008 にはありません。試しに Win2003 で チェックをOFFにしたところ iPhone から接続できなくなりました。


    ---

    Windodws Server 2012 でVPNサーバーを構築したところ,これは Android・iPhone から接続できました。

    Windows Server 2008 特有の問題でしょうか。。

    • 編集済み TKSOFT 2019年5月12日 0:10
    2019年5月10日 10:44

回答

すべての返信

  • チャブーンです。

    Windows Server 2008 R2以降で、RRASを構成する場合、「リモートアクセスおよびデマンドダイヤル」の機能は、インストール時に決定します。インストール時にルーティングだけを選択した場合、おっしゃるような状況になる可能性があります。

    ちなみにリモートアクセス機能をインストールした場合、Direct Access機能も一緒にインストールされ、結果論としてIISもインストールされます。これを避けた場合、リモートアクセス機能は正常に動作しません。

    なお、私が試した限り、WIndows Server 2012 R2ですが、おっしゃる設定はありませんし、うえの状況でインストール、必要な構成を行った結果、iPhoneでのVPN接続は可能でした。


    フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。

    2019年5月12日 8:23
    モデレータ
  • こんにちは

    L2TP-VPNサーバーが応答しません”

    上記のエラーメッセージが表示された場合は、次の点を確認してください。

    1. IPSec共有秘密が間違っている。 このキーはサーバーに表示されているとおりに正確に入力しているかどうか

    2. VPNサーバーへの接続がブロックされていないですか

    IPベースのリモートアクセスとデマンドデイル接続を許可する

    この選択はユーザープロパティまたはNPSポリシーでセットできます

    1.ユーザープロパティ

    [アクセスを許可する]または[NPSネットワークポリシーを介してアクセスを制御する]を選択できます。

    2. NPSポリシー

    NPSポリシーで[ユーザーアカウントのダイヤルインプロパティを無視する]を選択できます。

    どうぞよろしくお願いいたします

    Fan


    Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com

    2019年5月13日 2:58
    モデレータ
  • チャプーン様

    検証ありがとうございます。Windows Server 2008 (R2なし)を使用しています。R2で対応が大きく変わったんでしょうかね。。


    2019年5月13日 7:19
  • ありがとうございます。すべてお知らせいただいた項目等チェックしましたが、駄目でした。

    ipad ・ iphone ともに接続できず、Windows 10 からは接続できます。

    2019年5月13日 8:00
  • こんにちは、

    Windows 2008にはいくつかの未知のエラーがあるようです。

    参照用の方法2つあります。

    1. 認証方法 \セキュリティタブ \RRASサーバーの属性、およびポリシーの[ネットワークポリシー][アクセスサービス]からEAPを削除する。

    2.事前共有キーはどのくらいでしょうか。

    事前共有キーを32文字のランダム生成キーから短い8文字のスーパーシンプルキーに変更する。

    ところで、PPTP VPNを設定した場合、携帯電話は接続できますか?

    宜しくお願いします

    Fan


    Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com

    2019年5月13日 9:20
    モデレータ
  • 継続的にありがとうございます。

    1.EAP関係は削除しましたが、変化なしです。

    2.事前共有キーは 8桁 英数字です

    3.PPTPの設定を入れてみました。これについては あっさり android から接続できました(iphoneは未検証)

    どうぞよろしくお願いいたします。

    2019年5月13日 10:46
  • こんにちは

    NPSログにエラーメッセージがありましたか?

    こちらの経験で見ればやはり事前共有キーの問題だと思います。 123などの単純なキーを使用することをご検討をお願いします。

    進捗がない場合は、VPN接続プロセス中、およびデータ転送中にVPNルーター間で送信されたトラフィックを分析するためにパケットをキャプチャすることをご検討をお願いします。

    どうぞよろしくお願いいたします

    Fan


    Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com

    2019年5月14日 3:27
    モデレータ
  • チャブーンです。

    なるほど。この件はWindows Server 2008 (not R2)のみで発生するのですね。調べてみたところ、したのように別の方も問い合わせをかけています(Amazonにですが)ので、環境固有という感じではなさそうです。

    https://forums.aws.amazon.com/thread.jspa?threadID=169968

    この件ですが、状況の確認は詳細な接続ログの確認が必要です。したのページにある方法で、詳細な接続ログを有効に設定し、実際の接続を行ってみると、問題が切り分けられるように思います。

    https://blogs.technet.microsoft.com/rrasblog/2005/12/22/enabling-logs-for-rras/

    Windowsでつながるのに、iPhoneやAndroidではつながらない、というところですが、WindowsとiPhone・Android(の組み込みOS)での、暗号プロトコルのネゴシエーションに問題があるのかもしれません。したのページにある「AllowL2TPWeakCrypto」レジストリ値をRRASに設定すると、改善する可能性があります。(旧来の暗号プロトコルが使えるようになるため)

    https://support.microsoft.com/en-us/help/929856/you-receive-a-741-or-a-742-error-message-when-you-try-to-establish-a-v

    レジストリ設定後は念のため、サーバー側・クライアント側双方の設定をやり直したほうがいいかもしれません。


    フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。

    2019年5月14日 5:50
    モデレータ
  • TKSOFT です。

    AllowL2TPWeakCrypto のレジストリ変更をしましたが,変化なしでした。

    トレースを取ってみました

    iphone の場合

    RASMAN.LOG

    [3892] 05-14 18:42:09:123: BackGoundCleanUp
    [3892] 05-14 18:42:09:123: OVEVT_RASMAN_ADJUST_TIMER
    [3892] 05-14 18:42:19:264: BackGoundCleanUp
    [3892] 05-14 18:42:19:264: OVEVT_RASMAN_ADJUST_TIMER
    [3892] 05-14 18:42:29:405: BackGoundCleanUp
    [3892] 05-14 18:42:29:405: OVEVT_RASMAN_ADJUST_TIMER
    [3892] 05-14 18:42:39:546: BackGoundCleanUp
    [3892] 05-14 18:42:39:546: OVEVT_RASMAN_ADJUST_TIMER

    IPRouterManager.LOG

    [4180] 18:42:38: HandleDeleteMfe: Kernel deleted 1 MFEs
    

    IPMGM.LOG

    [4180] 18:42:38: ENTERED DeleteFromForwarder, Entries 1
    [4180] 18:42:38: DeleteFromForwarder - Group Entry not found : ( faffffef )
    [4180] 18:42:38: LEAVING DeleteFromForwarder
    

    この3ファイルだけで,他のLOGファイルはすべて0バイトでした。


    2019年5月14日 9:50
  • 共有キーを 123 にしたり, 12345678901234567890 にしても結果は同じでした。

    パケットキャプチャをしてみました。

    2	19:49:25 2019/05/14	0.0000000		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, SA, VID, Flags = ..., Length = 788	{IKE:3, UDP:2, IPv4:1}
    3	19:49:25 2019/05/14	0.0017502		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, SA, VID, Flags = ..., Length = 208	{IKE:3, UDP:2, IPv4:1}
    4	19:49:25 2019/05/14	0.0361088		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Ni, KE, NAT-D, Flags = ..., Length = 228	{IKE:3, UDP:2, IPv4:1}
    5	19:49:25 2019/05/14	0.0478034		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    6	19:49:25 2019/05/14	0.0777571		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    7	19:49:25 2019/05/14	0.0779640		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    8	19:49:25 2019/05/14	0.1032830		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    9	19:49:25 2019/05/14	0.1034428		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    10	19:49:25 2019/05/14	0.1293218		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    11	19:49:25 2019/05/14	0.1294854		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    12	19:49:25 2019/05/14	0.1549154		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    13	19:49:25 2019/05/14	0.1550747		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    14	19:49:25 2019/05/14	0.1811194		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    15	19:49:25 2019/05/14	0.1812801		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    16	19:49:25 2019/05/14	0.2066572		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    17	19:49:25 2019/05/14	0.2068180		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    18	19:49:25 2019/05/14	0.2324778		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    19	19:49:25 2019/05/14	0.2326365		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    20	19:49:25 2019/05/14	0.2587496		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    21	19:49:25 2019/05/14	0.2589083		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    22	19:49:25 2019/05/14	0.2862183		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    23	19:49:25 2019/05/14	0.2863720		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    24	19:49:25 2019/05/14	0.3114497		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    25	19:49:25 2019/05/14	0.3116023		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    26	19:49:25 2019/05/14	0.3368116		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    27	19:49:25 2019/05/14	0.3369644		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    28	19:49:28 2019/05/14	3.1792689		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    29	19:49:28 2019/05/14	3.1794823		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    30	19:49:31 2019/05/14	6.2722362		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    31	19:49:31 2019/05/14	6.2724227		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    32	19:49:34 2019/05/14	9.3347550		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    33	19:49:34 2019/05/14	9.3349488		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    34	19:49:47 2019/05/14	22.1097931		192.168.10.2	192.168.10.14	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100	{IKE:3, UDP:2, IPv4:1}
    35	19:49:47 2019/05/14	22.1101382		192.168.10.14	192.168.10.2	IKE	IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260	{IKE:3, UDP:2, IPv4:1}
    


    2019年5月14日 10:56
  • こんにちは

    今までまだ問題を解決できなくて残念です。

    上記のダーターで原因分析するのは難しいです。

    複雑な状況で、データを分析するためにプロセスモニタを使用する必要があると思います。申し訳ございませんが、フォームの支持範囲を超えました。、

    それでもまだ進捗がない場合は、マイクロソフトカスタマーサービス&サポートに連絡して効率的な解決策をお勧めします。

    アドレスhttps://support.microsoft.com/en-us/contactus/?ln=en-au

    どうぞよろしくお願いいたします

    Fan


    Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com

    2019年5月15日 5:23
    モデレータ