Configurar um servidor L2TP/IPsec por trás de um dispositivo NAT-T
Este artigo descreve como configurar um servidor L2TP/IPsec por trás de um dispositivo NAT-T.
Aplica-se a: Windows 10 — todas as edições, Windows Server 2012 R2
Número de KB original: 926179
Resumo
Importante
Esta seção, método ou tarefa contém etapas que descrevem como modificar o Registro. Entretanto, sérios problemas poderão ocorrer caso você modifique o Registro incorretamente. Portanto, siga essas etapas cuidadosamente. Para mais proteção, faça o backup do registro antes de modificá-lo. Em seguida, você poderá restaurar o registro se ocorrer um problema. Para saber mais sobre como fazer o backup e restaurar o registro, consulte Como fazer o backup e restaurar o registro no Windows.
Por padrão, o Windows Vista e o Windows Server 2008 não dão suporte a associações de segurança nat (conversão de endereço de rede) nat (conversão de endereço de rede) para servidores localizados atrás de um dispositivo NAT. Se o servidor VPN (rede virtual privada) estiver por trás de um dispositivo NAT, um computador cliente VPN baseado em Windows Vista ou Windows Server 2008 não poderá fazer uma conexão L2TP/IPsec com o servidor VPN. Esse cenário inclui servidores VPN que estão executando o Windows Server 2008 e o Windows Server 2003.
Devido à maneira como os dispositivos NAT traduzem o tráfego de rede, você pode experimentar resultados inesperados no seguinte cenário:
- Você coloca um servidor atrás de um dispositivo NAT.
- Você usa um ambiente NAT-T IPsec.
Se você precisar usar o IPsec para comunicação, use endereços IP públicos para todos os servidores aos quais você pode se conectar pela Internet. Se você precisar colocar um servidor atrás de um dispositivo NAT e usar um ambiente NAT-T IPsec, poderá habilitar a comunicação alterando um valor de registro no computador cliente VPN e no servidor VPN.
Definir a chave de registro AssumeUDPEncapsulationContextOnSendRule
Para criar e configurar o valor do registro AssumeUDPEncapsulationContextOnSendRule , siga estas etapas:
Faça logon no computador cliente do Windows Vista como um usuário que é membro do grupo Administradores.
Selecione Iniciar>Todos os Programas Acessórios>>Executar, digite regedit e selecione OK. Se a caixa de diálogo Controle de Conta de Usuário for exibida na tela e solicitar que você eleve seu token de administrador, selecione Continuar.
Localize e selecione a seguinte subchave de Registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Observação
Você também pode aplicar o valor AssumeUDPEncapsulationContextOnSendRule DWORD a um computador cliente VPN baseado em SP2 (Microsoft Windows XP Service Pack 2). Para fazer isso, localize e selecione a subchave do
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
registro.No menu Editar, aponte para Novo e selecione Valor DWORD (32 bits).
Digite AssumeUDPEncapsulationContextOnSendRule e pressione ENTER.
Clique com o botão direito do mouse em AssumeUDPEncapsulationContextOnSendRule e selecione Modificar.
Na caixa Dados de Valor , digite um dos seguintes valores:
0
É o valor padrão. Quando está definido como 0, o Windows não pode estabelecer associações de segurança com servidores localizados atrás de dispositivos NAT.
1
Quando ele é definido como 1, o Windows pode estabelecer associações de segurança com servidores localizados atrás de dispositivos NAT.
2
Quando ele é definido como 2, o Windows pode estabelecer associações de segurança quando o servidor e o computador cliente VPN (windows Vista ou Windows Server 2008 baseado) estão atrás de dispositivos NAT.
Selecione OK e, em seguida, saia do Registro Editor.
Reinicie o computador.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários