
Recientemente cambié mi proveedor de Internet y después de eso ya no pude conectarme a la VPN de mi trabajo. Cambié mi enrutador a un TP-Link WR840N pero no funcionó. El paso de IPSec está habilitado en el enrutador. Antes de ese cambio todo funcionaba bien.
Estoy usando OS X El Captain (10.11.6) y el registro que obtengo al intentar conectarme es:
Aug 8 21:07:59 my-machine nesessionmanager[1553]: IPSec connecting to server <server - secret>
Aug 8 21:07:59 my-machine nesessionmanager[1553]: IPSec Phase1 starting.
Aug 8 21:07:59 my-machine racoon[2139]: accepted connection on vpn control socket.
Aug 8 21:07:59 --- last message repeated 1 time ---
Aug 8 21:07:59 my-machine racoon[2139]: IPSec connecting to server ***.***.***.*
Aug 8 21:07:59 --- last message repeated 1 time ---
Aug 8 21:07:59 my-machine racoon[2139]: Connecting.
Aug 8 21:07:59 my-machine racoon[2139]: IPSec Phase 1 started (Initiated by me).
Aug 8 21:07:59 --- last message repeated 1 time ---
Aug 8 21:07:59 my-machine racoon[2139]: IKE Packet: transmit success. (Initiator, Aggressive-Mode message 1).
Aug 8 21:07:59 my-machine racoon[2139]: >>>>> phase change status = Phase 1 started by us
Aug 8 21:08:02 --- last message repeated 1 time ---
Aug 8 21:08:02 my-machine racoon[2139]: IKE Packet: transmit success. (Phase 1 Retransmit).
Aug 8 21:08:09 --- last message repeated 2 times ---
Aug 8 21:08:09 my-machine nesessionmanager[1553]: IPSec Controller: retry IPSec aggressive mode with DH Group 2
Aug 8 21:08:09 my-machine nesessionmanager[1553]: IPSec Phase1 starting.
Aug 8 21:08:09 my-machine racoon[2139]: IPSec connecting to server ***.***.***.*
Aug 8 21:08:09 --- last message repeated 1 time ---
Aug 8 21:08:09 my-machine racoon[2139]: Connecting.
Aug 8 21:08:09 my-machine racoon[2139]: IPSec Phase 1 started (Initiated by me).
Aug 8 21:08:09 --- last message repeated 1 time ---
Aug 8 21:08:09 my-machine racoon[2139]: IKE Packet: transmit success. (Initiator, Aggressive-Mode message 1).
Aug 8 21:08:09 my-machine racoon[2139]: >>>>> phase change status = Phase 1 started by us
Aug 8 21:08:12 --- last message repeated 1 time ---
Aug 8 21:08:12 my-machine racoon[2139]: IKE Packet: transmit success. (Phase 1 Retransmit).
Aug 8 21:08:19 --- last message repeated 2 times ---
Aug 8 21:08:19 my-machine nesessionmanager[1553]: NESMLegacySession[<secret>]: status changed to disconnecting
Aug 8 21:08:19 my-machine nesessionmanager[1553]: IPSec disconnecting from server ***.***.***.*
Aug 8 21:08:19 my-machine racoon[2139]: IPSec disconnecting from server ***.***.***.*
Aug 8 21:08:19 --- last message repeated 3 times ---
Aug 8 21:08:19 my-machine nesessionmanager[1553]: NESMLegacySession[<secret>]: status changed to disconnected, last stop reason None
Aug 8 21:08:19 my-machine racoon[2139]: glob found no matches for path "/var/run/racoon/*.conf"
A
¿Alguien sabe qué está pasando o cómo solucionar este problema?
¡Gracias!
Respuesta1
Parece que su nuevo proveedor está bloqueando el puerto UDP 500 saliente y/o entrante.
Es decir, tu log muestra que estás enviando el mensaje 1 del IKE AM:
8 de agosto 21:07:59 my-machine racoon [2139]: Paquete IKE: transmisión exitosa. (Iniciador, mensaje 1 en modo agresivo).
Sin embargo, no hay respuesta, por lo que después de un tiempo vuelves a transmitir el primer paquete:
8 de agosto 21:08:02 my-machine racoon [2139]: Paquete IKE: transmisión exitosa. (Fase 1 Retransmisión).
Y como todavía no hay respuesta, lo intentamos de nuevo varias veces y finalmente nos damos por vencidos.
Entonces, ¿por qué no recibimos una respuesta?
- Algo en el camino está bloqueando el paquete.
- La cabecera VPN lo está abandonando
- La cabecera de VPN responde pero algo en la ruta deja de responder
Dado que esto solía funcionar bien y solo fallaba después de cambiar de ISP, lo más probable es que el ISP esté bloqueando los paquetes entrantes o salientes.
Sugiero preguntarle al administrador de VPN de su trabajo si hay otra forma de conectarse, por ejemplo, usando IPsec sobre TCP o TLS.