darklevi
Goto Top

L2TP IPSec zwischen Windows Server 2012 und Windows 10 sowie Windows 10 Mobile resultiert in Fehler 789

Hallo Community,

ich brauche mal wieder eure Hilfe und bin am verzweifeln. Das Szenario wie folgt:

Windows Server 2012 als VPN-Server
FritzBox als Gateway
Windows 10 als VPN-Client

Portfreigaben der FritzBox:
TCP 25 für Exchange
TCP 1723 für PPTP
TCP 1701 für L2TP (habe ich irgendwo gelesen und testhalber aufgemacht, normal sollte ja UDP sein)
UDP 1701 für L2TP
UDP 4500 für NAT-T
UDP 500 für IKE
GRE
ESP

Windows Server 2012 Konfiguration:
In der Firewall ist Remotezugriff freigegeben
Im Routing und RAS ist lediglich VPN aktiviert und ein PreShared Key eingetragen
Zugriff ist über den Netzwerkrichtlinienserver global geregelt und für alle Domänenbenutzer aktiviert

Windows 10 Konfiguration:
L2TP/IPSec ausgewählt -> MS-CHAPv2 aktiviert -> PreShared Key eingetragen

Nun zu dem Problem:
Der Verbindunsversuch auf L2TP scheitert mit dem berühmten Fehlercode 789. PPTP hingegen funktioniert einwandfrei.
Google konnte leider auch nicht zur Lösung des Problems beitragen.

Meine Versuche bisher:
Routing und RAS deaktiviert und komplett neu konfiguriert.
Firewall Einstellungen überprüft.
Dann kam ich auf die Idee das der PreShared Key vielleicht keine Sonderzeichen enthalten darf, also diesen durch eine viel zu einfache Phrase, ausschließlich Lowercase-Letters, getauscht. -> Kein Erfolg
FritzBox Einstellungen mehrmals überprüft.
Dann kam stundenlanges Googeln. Auch kein Erfolg.

Ich weiß nicht mehr weiter. Wie gesagt PPTP völlig Problemfrei, L2TP mit PreShared Key folgt Error789.
Ich habe auch gefühlte hundert mal kontrolliert ob der PreShared auch an beiden Enden identisch ist, jetzt weiß ich nicht mehr weiter.

Ich hoffe Ihr könnt mir weiterhelfen

Vielen Dank im Vorraus und LG
DarkLevi

EDIT:
Nachdem ich bei meinem L2TP Problem nicht weiterkomme habe ich mich nun auf SSTP umgestellt. Gültiges Zertifikat eingebunden und los geht's. Verbindung wird hergestellt und in dem Moment in dem die Verbindung aufgebaut ist bricht sie zusammen.

Langsam verstehe ich die Welt nicht mehr. Vielleicht sollte ich einfach bei PPTP bleiben -.-

Content-Key: 318836

Url: https://administrator.de/contentid/318836

Ausgedruckt am: 19.03.2024 um 04:03 Uhr

Mitglied: aqui
aqui 23.10.2016 um 11:05:14 Uhr
Goto Top
Nur mal dumm nachgefragt:
Warum muss man die Firewall der FritzBox durchlöchern und Sicherheitsrisiken schaffen wenn doch die FritzBox ein wunderbarer VPN Server ist der dir die ganze Frickelei des Port Forwarding fürs VPN erspart hätte ???
Und nochwas:
Warum muss man zusätzlich für das unsichere PPTP Firewall Löcher bohren (GRE, 1723) wenn man es gar nicht benutzt sondern nur L2TP ?
Du weisst aber schon was du machst, oder ??
https://avm.de/service/vpn/uebersicht/
Mitglied: DarkLevi
DarkLevi 24.10.2016 um 11:01:02 Uhr
Goto Top
Zum einen weil es Kundenwunsch ist das ganze mit Windows Bordmitteln zu lösen, zum anderen geht es um externe Mitarbeiter aus Russland und China, und gerade bei den Chinesen spackt wegen der Firewall das FritzVPNTool wie Sau.

Wenn man meinen Post mal vernünftig gelesen hätte, hätte man verstanden dass L2TP momentan aus unverständlichen Gründen nicht funktioniert. Genauso SSTP die Verbindung direkt nach erfolgreichem Aufbau resetet. Ergo bleibt mir momentan nur PPTP damit gearbeitet werden kann!

Erst richtig lesen, dann die Leute blöd heißen. Ich bin nicht erst seit gestern Admin, aber danke der Nachfrage!
Mitglied: DarkLevi
DarkLevi 24.10.2016 um 11:13:07 Uhr
Goto Top
Hmmm... L2TP funktioniert jetzt. Keine Ahnung wasn sich geändert hat. Habe heute den Computer eingeschalten auf "Verbinden" geklickt und passt.

Ein wenig irritirend das ganze aber egal. Hauptsache es funktioniert.