トップ回答者
iphone・Android 端末から L2TP VPN接続ができない

質問
-
お世話になります。
Windows Server 2008 にて,ルーティングとリモートアクセス を使用し VPNサーバーを稼働させました。
Windows 端末からは 問題なく L2TP/IPsec 接続ができます。しかし,iphone・Android から同じ 事前共有キー ,ユーザー名とパスワード を使用して接続しようとしても,「L2TP-VPNサーバーが応答しませんでした」 となり,接続できません。
ルーターが影響しているのかと思い,同じローカルネットで試してみましたが,Windows端末はOKで iPhone・Android からは NG です。
何が間違っているのか調べているのですが,解決策が見当たりません。
どなたかアドレスいただけると助かります。
よろしくおねがいします
----
Win2008と同じネットワーク内にWindows Server 2003 もありまして,これにも同じ VPN サーバーとしての設定をしているのですが,これには問題なく iphone も Android も 接続できます。不可解・・・
----
Win2003 と 2008 で設定が違うところが見つかりました。Win2003 には 以下の設定項目がありましたが Windows 2008 にはありません。試しに Win2003 で チェックをOFFにしたところ iPhone から接続できなくなりました。
---
Windodws Server 2012 でVPNサーバーを構築したところ,これは Android・iPhone から接続できました。
Windows Server 2008 特有の問題でしょうか。。
- 編集済み TKSOFT 2019年5月12日 0:10
2019年5月10日 10:44
回答
-
チャブーンです。
なるほど。この件はWindows Server 2008 (not R2)のみで発生するのですね。調べてみたところ、したのように別の方も問い合わせをかけています(Amazonにですが)ので、環境固有という感じではなさそうです。
https://forums.aws.amazon.com/thread.jspa?threadID=169968
この件ですが、状況の確認は詳細な接続ログの確認が必要です。したのページにある方法で、詳細な接続ログを有効に設定し、実際の接続を行ってみると、問題が切り分けられるように思います。
https://blogs.technet.microsoft.com/rrasblog/2005/12/22/enabling-logs-for-rras/
Windowsでつながるのに、iPhoneやAndroidではつながらない、というところですが、WindowsとiPhone・Android(の組み込みOS)での、暗号プロトコルのネゴシエーションに問題があるのかもしれません。したのページにある「AllowL2TPWeakCrypto」レジストリ値をRRASに設定すると、改善する可能性があります。(旧来の暗号プロトコルが使えるようになるため)
レジストリ設定後は念のため、サーバー側・クライアント側双方の設定をやり直したほうがいいかもしれません。
フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。
- 回答の候補に設定 flingminMicrosoft contingent staff 2019年5月29日 8:29
- 回答としてマーク Haruka6002Microsoft contingent staff 2019年10月24日 5:46
2019年5月14日 5:50
すべての返信
-
チャブーンです。
Windows Server 2008 R2以降で、RRASを構成する場合、「リモートアクセスおよびデマンドダイヤル」の機能は、インストール時に決定します。インストール時にルーティングだけを選択した場合、おっしゃるような状況になる可能性があります。
ちなみにリモートアクセス機能をインストールした場合、Direct Access機能も一緒にインストールされ、結果論としてIISもインストールされます。これを避けた場合、リモートアクセス機能は正常に動作しません。
なお、私が試した限り、WIndows Server 2012 R2ですが、おっしゃる設定はありませんし、うえの状況でインストール、必要な構成を行った結果、iPhoneでのVPN接続は可能でした。
フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。
2019年5月12日 8:23 -
こんにちは
“L2TP-VPNサーバーが応答しません”
上記のエラーメッセージが表示された場合は、次の点を確認してください。
1. IPSec共有秘密が間違っている。 このキーはサーバーに表示されているとおりに正確に入力しているかどうか
2. VPNサーバーへの接続がブロックされていないですか
IPベースのリモートアクセスとデマンドデイル接続を許可する
この選択はユーザープロパティまたはNPSポリシーでセットできます。
1.ユーザープロパティ
[アクセスを許可する]または[NPSネットワークポリシーを介してアクセスを制御する]を選択できます。
2. NPSポリシー
NPSポリシーで[ユーザーアカウントのダイヤルインプロパティを無視する]を選択できます。
どうぞよろしくお願いいたします
Fan
Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com
2019年5月13日 2:58 -
こんにちは、
Windows 2008にはいくつかの未知のエラーがあるようです。
参照用の方法2つあります。
1. 認証方法 \セキュリティタブ \RRASサーバーの属性、およびポリシーの[ネットワークポリシー]と[アクセスサービス]からEAPを削除する。
2.事前共有キーはどのくらいでしょうか。
事前共有キーを32文字のランダム生成キーから短い8文字のスーパーシンプルキーに変更する。
ところで、PPTP VPNを設定した場合、携帯電話は接続できますか?
宜しくお願いします
Fan
Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com
2019年5月13日 9:20 -
こんにちは
NPSログにエラーメッセージがありましたか?
こちらの経験で見ればやはり事前共有キーの問題だと思います。 123などの単純なキーを使用することをご検討をお願いします。
進捗がない場合は、VPN接続プロセス中、およびデータ転送中にVPNルーター間で送信されたトラフィックを分析するためにパケットをキャプチャすることをご検討をお願いします。
どうぞよろしくお願いいたします
Fan
Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com
2019年5月14日 3:27 -
チャブーンです。
なるほど。この件はWindows Server 2008 (not R2)のみで発生するのですね。調べてみたところ、したのように別の方も問い合わせをかけています(Amazonにですが)ので、環境固有という感じではなさそうです。
https://forums.aws.amazon.com/thread.jspa?threadID=169968
この件ですが、状況の確認は詳細な接続ログの確認が必要です。したのページにある方法で、詳細な接続ログを有効に設定し、実際の接続を行ってみると、問題が切り分けられるように思います。
https://blogs.technet.microsoft.com/rrasblog/2005/12/22/enabling-logs-for-rras/
Windowsでつながるのに、iPhoneやAndroidではつながらない、というところですが、WindowsとiPhone・Android(の組み込みOS)での、暗号プロトコルのネゴシエーションに問題があるのかもしれません。したのページにある「AllowL2TPWeakCrypto」レジストリ値をRRASに設定すると、改善する可能性があります。(旧来の暗号プロトコルが使えるようになるため)
レジストリ設定後は念のため、サーバー側・クライアント側双方の設定をやり直したほうがいいかもしれません。
フォーラムは有償サポートとは異なる「コミュニティ」です。フォーラムでご質問頂くにあたっての注意点 をご一読のうえ、お楽しみください。
- 回答の候補に設定 flingminMicrosoft contingent staff 2019年5月29日 8:29
- 回答としてマーク Haruka6002Microsoft contingent staff 2019年10月24日 5:46
2019年5月14日 5:50 -
TKSOFT です。
AllowL2TPWeakCrypto のレジストリ変更をしましたが,変化なしでした。
トレースを取ってみました
iphone の場合
RASMAN.LOG
[3892] 05-14 18:42:09:123: BackGoundCleanUp [3892] 05-14 18:42:09:123: OVEVT_RASMAN_ADJUST_TIMER [3892] 05-14 18:42:19:264: BackGoundCleanUp [3892] 05-14 18:42:19:264: OVEVT_RASMAN_ADJUST_TIMER [3892] 05-14 18:42:29:405: BackGoundCleanUp [3892] 05-14 18:42:29:405: OVEVT_RASMAN_ADJUST_TIMER [3892] 05-14 18:42:39:546: BackGoundCleanUp [3892] 05-14 18:42:39:546: OVEVT_RASMAN_ADJUST_TIMER
IPRouterManager.LOG
[4180] 18:42:38: HandleDeleteMfe: Kernel deleted 1 MFEs
IPMGM.LOG
[4180] 18:42:38: ENTERED DeleteFromForwarder, Entries 1 [4180] 18:42:38: DeleteFromForwarder - Group Entry not found : ( faffffef ) [4180] 18:42:38: LEAVING DeleteFromForwarder
この3ファイルだけで,他のLOGファイルはすべて0バイトでした。
2019年5月14日 9:50 -
共有キーを 123 にしたり, 12345678901234567890 にしても結果は同じでした。
パケットキャプチャをしてみました。
2 19:49:25 2019/05/14 0.0000000 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, SA, VID, Flags = ..., Length = 788 {IKE:3, UDP:2, IPv4:1} 3 19:49:25 2019/05/14 0.0017502 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, SA, VID, Flags = ..., Length = 208 {IKE:3, UDP:2, IPv4:1} 4 19:49:25 2019/05/14 0.0361088 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Ni, KE, NAT-D, Flags = ..., Length = 228 {IKE:3, UDP:2, IPv4:1} 5 19:49:25 2019/05/14 0.0478034 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 6 19:49:25 2019/05/14 0.0777571 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 7 19:49:25 2019/05/14 0.0779640 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 8 19:49:25 2019/05/14 0.1032830 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 9 19:49:25 2019/05/14 0.1034428 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 10 19:49:25 2019/05/14 0.1293218 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 11 19:49:25 2019/05/14 0.1294854 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 12 19:49:25 2019/05/14 0.1549154 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 13 19:49:25 2019/05/14 0.1550747 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 14 19:49:25 2019/05/14 0.1811194 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 15 19:49:25 2019/05/14 0.1812801 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 16 19:49:25 2019/05/14 0.2066572 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 17 19:49:25 2019/05/14 0.2068180 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 18 19:49:25 2019/05/14 0.2324778 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 19 19:49:25 2019/05/14 0.2326365 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 20 19:49:25 2019/05/14 0.2587496 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 21 19:49:25 2019/05/14 0.2589083 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 22 19:49:25 2019/05/14 0.2862183 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 23 19:49:25 2019/05/14 0.2863720 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 24 19:49:25 2019/05/14 0.3114497 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 25 19:49:25 2019/05/14 0.3116023 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 26 19:49:25 2019/05/14 0.3368116 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 27 19:49:25 2019/05/14 0.3369644 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 28 19:49:28 2019/05/14 3.1792689 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 29 19:49:28 2019/05/14 3.1794823 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 30 19:49:31 2019/05/14 6.2722362 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 31 19:49:31 2019/05/14 6.2724227 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 32 19:49:34 2019/05/14 9.3347550 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 33 19:49:34 2019/05/14 9.3349488 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1} 34 19:49:47 2019/05/14 22.1097931 192.168.10.2 192.168.10.14 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR*, IDi, Flags = ..E, Length = 100 {IKE:3, UDP:2, IPv4:1} 35 19:49:47 2019/05/14 22.1101382 192.168.10.14 192.168.10.2 IKE IKE:version 1.0, Identity protection (Main Mode), Payloads = HDR, Nr, KE, NAT-D, Flags = ..., Length = 260 {IKE:3, UDP:2, IPv4:1}
2019年5月14日 10:56 -
こんにちは
今までまだ問題を解決できなくて残念です。
上記のダーターで原因分析するのは難しいです。
複雑な状況で、データを分析するためにプロセスモニタを使用する必要があると思います。申し訳ございませんが、フォームの支持範囲を超えました。、
それでもまだ進捗がない場合は、マイクロソフトカスタマーサービス&サポートに連絡して効率的な解決策をお勧めします。
アドレス:https://support.microsoft.com/en-us/contactus/?ln=en-au
どうぞよろしくお願いいたします
Fan
Please remember to mark the replies as an answers if they help. If you have feedback for TechNet Subscriber Support, contact tnmff@microsoft.com
2019年5月15日 5:23