web-dev-qa-db-ja.com

Windows 10 VPNでIKEトレースを有効にする

Windows 7で正常に動作するIKEV2 VPNセットアップ(証明書を含む)があります。Windows10では、同じ構成が「IKE認証資格情報は受け入れられません」で失敗します。サーバーはStrongSwanです。接続試行のログの最後の行は次のとおりです。

2016-02-11T12:34:57.457606+00:00 e01pfw01 charon: [info] 05[IKE] assigning virtual IP 10.7.220.6 to peer '**<removed>**'
2016-02-11T12:34:57.461904+00:00 e01pfw01 charon: [info] 05[IKE] CHILD_SA rw-ops{5592} established with SPIs c221e19b_i 29212c9e_o and TS 10.6.75.0/24 10.7.240.0/20 === 10.7.220.6/32 
2016-02-11T12:34:57.518381+00:00 e01pfw01 vpn: [notice] + **<removed>** 10.7.220.6/32 == 212.159.106.131 -- 62.23.139.70 == 10.6.75.0/24
2016-02-11T12:34:57.580529+00:00 e01pfw01 vpn: [notice] + **<removed>** 10.7.220.6/32 == 212.159.106.131 -- 62.23.139.70 == 10.7.240.0/20
2016-02-11T12:34:57.581975+00:00 e01pfw01 charon: [info] 05[ENC] generating IKE_AUTH response 1 [ IDr CERT AUTH CPRP(ADDR) SA TSi TSr N(AUTH_LFT) ]
2016-02-11T12:34:57.582578+00:00 e01pfw01 charon: [info] 05[NET] sending packet: from 62.23.139.70[4500] to 212.159.106.131[4500] (1412 bytes)

Strongswanログに問題が表示されず、実際には上記のt行に対する応答も表示されないため(pcapからクライアントが応答を送信していることがわかります)、IKEをデバッグしたいと思いますWindows 10クライアントでの認証プロセス。これがどのように行われるか誰にも教えてもらえますか?

私が試してみました netsh set ras tracing * enabled。ログファイルは作成されますが、IKE認証には関係ありません。 netsh ipsec dynamic set config property=ikelogging value=1は「リクエストはサポートされていません」で失敗します。他に何も発掘できませんでした。

Windows 10クライアントがstrongswanでクラッシュを引き起こしているのに、ログに何かが表示されると思いました。

4
FatalFlaw

WindowsのCreators Update以上でログを有効にするために、新しいトレースプロバイダーを追加しました。

Netsh trace start VpnClient per=yes maxsize=0 filemode=single
<Repro the scenario>
Netsh trace stop

追加の詳細ログ用のVpnClient_dbgもあります

3

わかりました-同様の問題が発生した場合:Windowsイベントログに、接続がエラーコード13801で失敗したことが示されました。ここで調べました rrasblog/2009/08/12/troubleshooting-common-vpn-related-errors / 。 #4は「クライアントで指定されたVPNサーバー名がサーバー証明書のsubjectNameと一致しない」です。 VPNサーバーのIPアドレスに接続しようとしていました。ホスト名と出来上がりに切り替えました。

Windows 10 VPNで便利なロギングを有効にする方法を知りたいのですが...

1
FatalFlaw