This is an old revision of the document!
Table of Contents
Configuración cliente L2TP/IPSec en Windows
Varias versiones de Windows devuelven un error genérico 789 cuando se intenta conectar a un servidor que está detrás de un firewall/NAT.
Agregar la política de encapsulado de datagramas UDP:
- Ejecutar
regedit - Ir a la cadena
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent - Agregar valor DWORD 32 bit
- Nombrar la clave DWORD como
AssumeUDPEncapsulationContextOnSendRule(case-sensitive) - Modificar
AssumeUDPEncapsulationContextOnSendRulecon el valor2 - Reiniciar Windows
Los valores DWORD de la clave en Windows XP hacen referencia a lo siguiente:
0 (default) A value of 0 (zero) configures Windows so that it cannot initiate IPsec-secured communications with responders that are located behind network address translators.
1 A value of 1 configures Windows so that it can initiate IPsec-secured communications with responders that are located behind network address translators.
2 A value of 2 configures Windows so that it can initiate IPsec-secured communications when both the initiators and the responders are behind network address translators.
Crear la conexión VPN
- Ir al centro de redes y recursos compartidos
- crear nueva conexión
- conectarse al trabajo (VPN)
- Llenar los campos de dirección y nombre
- Marcar “no conectar ahora”
- Completar usuario y contraseña con el usuario habilitado para escuchar conexiones entrantes en el extremo del servidor
Una vez creada la conexión, es necesario configurar el enrutamiento y los parámetros de seguridad IPSec e intercambio de claves
- Ir a las opciones de adaptadores de red
- Propiedades de la VPN creada más arriba
- tab opciones
- PPP
- habilitar compresión
- tab seguridad
- tipo de VPN → L2TP/IPSec
- botón avanzadas → completar la PSK de IPSec → OK
- encriptación → usar la máxima o requerir encriptación
- autenticación MSCHAP-V2
- Solapa red
- propiedades de IP v4
- avanzadas
- no utilizar como gateway predeterminada
