Delen via


Een L2TP-/IPsec-server configureren achter een NAT-T-apparaat

In dit artikel wordt beschreven hoe u een L2TP/IPsec-server configureert achter een NAT-T-apparaat.

Oorspronkelijk KB-nummer: 926179

Samenvatting

Belangrijk

Deze sectie, methode of taak bevat stappen voor het bewerken van het register. Als u het register op onjuiste wijze wijzigt, kunnen er echter grote problemen optreden. Zorg er daarom voor dat u de volgende stappen zorgvuldig volgt. Voor optimale veiligheid maakt u dagelijks een back-up van het register voordat u het wijzigt. Als er een probleem optreedt, kunt u het register altijd nog herstellen. Raadpleeg Een back-up maken van en het herstellen van het register in Windows voor meer informatie over het maken van een back-up en het herstellen van het register.

Windows Vista en Windows Server 2008 bieden standaard geen ondersteuning voor IPsec-netwerkadresomzetting (NAT) Traversal (NAT-T) voor servers die zich achter een NAT-apparaat bevinden. Als de VPN-server (Virtual Private Network) zich achter een NAT-apparaat bevindt, kan een VPN-clientcomputer op basis van Windows Vista of Windows Server 2008 geen L2TP-verbinding (Layer 2 Tunneling Protocol)/IPsec-verbinding maken met de VPN-server. Dit scenario omvat VPN-servers met Windows Server 2008 en Windows Server 2003.

Vanwege de manier waarop NAT-apparaten netwerkverkeer vertalen, kan het volgende scenario onverwachte resultaten opleveren:

  • U plaatst een server achter een NAT-apparaat.
  • U gebruikt een IPsec NAT-T-omgeving.

Als u IPsec moet gebruiken voor communicatie, gebruikt u openbare IP-adressen voor alle servers waarmee u verbinding kunt maken vanaf internet. Als u een server achter een NAT-apparaat moet plaatsen en vervolgens een IPsec NAT-T-omgeving moet gebruiken, kunt u communicatie inschakelen door een registerwaarde te wijzigen op de VPN-clientcomputer en de VPN-server.

Stel de registersleutel AssumeUDPEncapsulationContextOnSendRule in

Voer de volgende stappen uit om de registerwaarde AssumeUDPEncapsulationContextOnSendRule te maken en configureren:

  1. Meld u aan bij de Windows Vista-clientcomputer als gebruiker die lid is van de groep Administrators.

  2. Selecteer Start >All Programs>Accessories>Run, typ regedit en selecteer VERVOLGENS OK. Als het dialoogvenster Gebruikersaccountbeheer wordt weergegeven op het scherm en u wordt gevraagd uw beheerderstoken te verhogen, selecteert u Doorgaan.

  3. Selecteer de volgende registersubsleutel:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent

    Notitie

    U kunt ook de waarde AssumeUDPEncapsulationContextOnSendRule DWORD toepassen op een VPN-clientcomputer op basis van Microsoft Windows XP Service Pack 2 (SP2). U doet dit door de HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec registersubsleutel te zoeken en vervolgens te selecteren.

  4. Wijs in het menu Bewerken de optie Nieuw aan en selecteer vervolgens DWORD -waarde (32-bits).

  5. Typ AssumeUDPEncapsulationContextOnSendRule en druk op Enter.

  6. Klik met de rechtermuisknop op AssumeUDPEncapsulationContextOnSendRule en selecteer Vervolgens Wijzigen.

  7. Typ een van de volgende waarden in het vak Waardegegevens :

    • 0

      Dit is de standaardwaarde. Wanneer deze is ingesteld op 0, kan Windows geen beveiligingskoppelingen tot stand brengen met servers die zich achter NAT-apparaten bevinden.

    • 1

      Wanneer deze is ingesteld op 1, kan Windows beveiligingskoppelingen tot stand brengen met servers die zich achter NAT-apparaten bevinden.

    • 2

      Wanneer deze is ingesteld op 2, kan Windows beveiligingskoppelingen tot stand brengen wanneer zowel de server- als de VPN-clientcomputer (Windows Vista of Windows Server 2008) zich achter NAT-apparaten bevinden.

  8. Selecteer OK en sluit de Register-editor af.

  9. Start de computer opnieuw op.