Résoudre les problèmes de connexion au client de réseau privé virtuel Microsoft L2TP/IPSec

Cet article explique comment résoudre les problèmes de connexion au réseau privé virtuel (VPN) L2TP/IPSec.

Applicabilité :Windows 10 - Toutes les éditions
Numéro de l’article d’origine dans la base de connaissances : 325034

Résumé

Vous devez disposer d’une connexion Internet avant de pouvoir établir une connexion VPN L2TP/IPSec. Si vous essayez d’établir une connexion VPN avant d’avoir une connexion Internet, vous risquez de subir un long délai, généralement de 60 secondes, et un message d’erreur peut s’afficher pour signaler qu’il n’y a pas eu de réponse ou qu’il y a un problème lié au modem ou à un autre périphérique de communication.

Dans le cadre de la résolution d’un problème de connexion L2TP/IPSec, il est utile de bien comprendre comment se déroule une connexion L2TP/IPSec. Quand vous démarrez la connexion, un paquet L2TP initial est envoyé au serveur pour demander une connexion. Ensuite, la couche IPSec de votre ordinateur négocie avec le serveur VPN pour configurer une session protégée IPSec (association de sécurité). Selon de nombreux facteurs, notamment la vitesse de liaison, les négociations IPSec peuvent prendre de quelques secondes à environ deux minutes. La session L2TP démarre dès qu’une association de sécurité (SA) IPSec est établie. Au démarrage, une invite s’affiche pour vous permettre d’entrer votre nom et votre mot de passe (sauf si la connexion est configurée pour être établie automatiquement dans Windows Millennium Edition). Si le serveur VPN accepte votre nom et votre mot de passe, la configuration de la session se termine.

Un certificat mal configuré ou manquant ou une clé pré-partagée mal configurée ou manquante sont des échecs de configuration courants dans une connexion L2TP/IPSec. Si la couche IPSec ne peut pas établir de session chiffrée avec le serveur VPN, elle échoue en mode silencieux. Par conséquent, la couche L2TP n’obtient pas de réponse à sa demande de connexion. Après un délai long, généralement de 60 secondes, un message d’erreur peut s’afficher pour signaler qu’il n’y a pas eu de réponse du serveur, du modem ou du périphérique de communication. IPSec n’a pas établi de session si ce message d’erreur s’affiche avant l’invite de saisie de vos nom et mot de passe. Dans ce cas, examinez la configuration du certificat ou de la clé pré-partagée ou envoyez le journal isakmp à votre administrateur réseau.

L’utilisation de la traduction d’adresses réseau (NAT) est un autre problème courant qui empêche la réussite d’une session IPSec. De nombreux petits réseaux utilisent un routeur avec la fonctionnalité NAT pour partager une adresse Internet unique entre tous les ordinateurs du réseau. La version d’origine d’IPSec ignore une connexion qui transite par un périphérique NAT, car elle détecte le mappage d’adresses du NAT comme étant une altération de paquets. Les réseaux domestiques utilisent fréquemment un NAT, ce qui empêche d’utiliser L2TP/IPSec, sauf si le client et la passerelle VPN prennent tous les deux en charge la nouvelle norme IPSec NAT-Traversal (NAT-T). Pour plus d’informations, consultez la section « NAT-Traversal ».

Si la connexion échoue après l’affichage de l’invite de saisie de vos nom et mot de passe, la session IPSec a été établie et il y a probablement un problème lié à vos nom et mot de passe. D’autres paramètres de serveur peuvent également empêcher l’établissement d’une connexion L2TP. Dans ce cas, envoyez le journal PPP à votre administrateur.

NAT-Traversal

Avec la prise en charge du protocole IPSec NAT-T dans le client VPN Microsoft L2TP/IPSec, les sessions IPSec peuvent transiter par un routeur NAT quand le serveur VPN prend également en charge IPSec NAT-T. IPSec NAT-T est pris en charge par Windows Server 2003. IPSec NAT-T est également pris en charge par Windows 2000 Server avec la mise à jour L2TP/IPSec NAT-T pour Windows XP et Windows 2000.

Dans le cas de serveurs et passerelles VPN tiers, contactez votre administrateur ou le fournisseur de la passerelle VPN pour vérifier que le protocole IPSec NAT-T est pris en charge.

Plus d’informations

L’utilitaire de configuration fournit également une case à cocher qui permet d’activer la journalisation IPSec. Si vous ne parvenez pas à vous connecter et que votre administrateur réseau ou le personnel de support vous a demandé de lui fournir un journal de connexion, vous pouvez activer ici la journalisation IPSec. Dans ce cas, le journal (Isakmp.log) est créé dans le dossier C:\Program Files\Microsoft IPSec VPN. Quand vous créez une connexion, activez également la journalisation pour le traitement PPP dans L2TP. Pour ce faire, procédez comme suit :

  1. Cliquez avec le bouton droit sur le dossier Accès réseau à distance, puis cliquez sur Propriétés.
  2. Cliquez sur l’onglet Gestion de réseau, puis activez la case à cocher Enregistrer un fichier journal pour cette connexion.

Le fichier journal PPP est C:\Windows\Ppplog.txt. Il est situé dans le dossier C:\Program Files\Microsoft IPSec VPN.

Pour plus d’informations, consultez l’article Paramètres de chiffrement par défaut pour le client de réseau privé virtuel Microsoft L2TP/IPSec.