This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

5.001 L2TP not working

I tried L2TP tunneling.
I didn´t get a connection with my windows XP.
No log entries in IPSEC logfiles.

I tried it with a direct Acor connection without firewall.


This thread was automatically locked due to age.
Parents
  • same here.

    with win2000 and the fix-pack and a small how-to it works.
    with xp i won't get a connection.

    greetz
  • Do you get an error mesage on the XP client?
    Do you have a VPN client installed on your machine (this will break native IPSec), or did you have one installed before?

    Basically, for Windows XP and PSK, the following settings need to be done:
    - Networking: Type of VPN = L2TP IPSec VPN
    - Security: *Disable* "Require data encryption"
    - Security: set PSK in "IPSec Settings"

    Regards,
    Stephan
  • Don´t have the specivic reg key, so it should work.

    XP settings look ok.

    I´m using native XP L2TP suport no client.

    I updated to 5.004 but still no log entries for l2tp in ipsec log. normal ipsec connections work.
Reply Children
  • Has anyone got this working, mine still prompts for a certificate under win2003 server and winXP
  • Hi there all, 

    during our testing at various clients, we found that the most common problem is a disabled native ipsec service.
    If you have or had installed an IPSec client, your IPSec service had been disabled during their install routine.

    In order to activate it again, do a right click on 'My Computer' and select 'Manage'.

    Now the 'Computer Management' Window opens.
    Expand 'Services and Applications' in the left pane and select 'Services'.
    You will now see all Windows services on the right pane.

    Search for 'IPSEC Services' and see if it is disabled. If yes, change the startup state to 'Automatic' again and start the service.

    L2TP over IPSec should  now work.

    Hope that helps, 
    regards
    Gert
  • IPSEC is started but not working.
    Has anyone native XP l2tp working?
  • Hi everybody,
    yesterday i got L2TP over IPsec working using the native XP-Client. Nonetheless at the moment it works only in a non-NATed environment what is not acceptable for my setup. 
    Anyway if there is interest so far i can post a brief how-to with my configuration.
    Another point is that the predefined connection-type MS L2TP client on the ASL uses a PSK but i want to use X.509-certificates for authentication. In the handbook i read that this predefined connection type uses a standard-policy. To create my own connection type i need to know what concrete policy settings i have to use.  Does anybody know? Still working on this issue,
    Jan
  • Hi equilibrium,

    there is a bug in Windows 2000/XP's native IPSec client for NAT-Traversal.
    You need an update, which can be found via the following page:
    http://support.microsoft.com/support/kb/articles/q818/0/43.asp
    See also the following page for a tutorial on how to configure Windows:
    http://www.jacco2.dds.nl/networking/win2000xp-freeswan.html
    (check the section "NAT-Traversal")

    You are right that ASL uses PSK for the "MS Windows L2TP over IPSec" connection. In order to create a certificate-based L2TP connection, use the normal "Roadwarrior" connection, pick "MS_DEFAULT" as policy and enable "L2TP Encapsulation".

    Regards,
    Stephan
  • Hi Stephan!
    Now i got it working with NAT too! It's tricky because that NAT-T patch doesnt show up regularly on windowsupdate.com ...
    I had to go to the catalog and do a manual search for the ID Q818043 to find it at all. Seems to me that Microsoft tries to hide this patch... Actually it is working now and i will try to setup certificates!
  • I am using ASL 5.004 and in my webconfig there is no MS_DEFAULT-policy! I chose 3DES instead, will it work too or
    what is MS-DEFAULT? I know that PFS has to be disabled but what algorithms do i have to choose?
    Thanks in advance!
  • The MS_DEFAULT policy uses the following settings:

    ISAKMP (IKE) Settings:
    Encryption Algorithm: 3DES 168bit
    Authentication Algorithm: SHA1 160 bit
    IKE DH Group: DH Group X (MODP2048)
    SA Lifetime: 28800

    IPSec Settings:
    Encryption Algorithm: 3DES-CBC 168bit
    Enforce Algorithms: Off
    Authentication Algorithm: MD5 160bit
    SA Lifetime: 3600
    PFS: No PFS
    Compression: Off

    Regards,
    Stephan
  • Nice seems to work now.

    Thanx