= Configurazione di un client L2TP = Windows gestisce nativamente le VPN L2TP, ma quello che si può configurare da interfaccia grafica è abbastanza limitato. La configurazione di una VPN (una volta creata dall'interfaccia grafica) è tutta "nascosta" dentro al file {{{%APPDATA%\Microsoft\Network\Connections\Pbk\rasphone.pbk}}}. Possiamo modificarlo per adattarlo (limitatamente) alle nostre necessità. == Definire delle rotte statiche == Per default il client l2TP di Windows imposta una default route dentro la VPN, cosa che magari non vogliamo fare. Quindi dovremo togliere la default e poi aggiungere le nostre rotte: * Togliere la spunta dalla casella "Usa gateway predefinito sulla rete remota" che è nascosta in cantina dietro la porta con scritto "attenti al leopardo"... no, volevo dire, è nascosta dentro ''Pannello di controllo / rete e internet / connessioni di rete / il nome della vostra vpn / Tasto destro / Proprietà / Rete / Protocollo Internet tcpv4 / Proprietà / Avanzate / Impostazioni IP'' * Lanciare Powershell * Dentro Powershell, eseguire questo comando: {{{ Add-VpnConnectionRoute -ConnectionName "IL NOME DELLA VOSTRA VPN" -DestinationPrefix 192.168.11.0/24 (È UN ESEMPIO, OVVIAMENTE CI VA LA VOSTRA SUBNET) }}} Fatto. Ora la rotta aggiunta è salvata nel file rasphone.pbk in un modo totalmente non leggibile (ovviamente). Credo che si possa aggiungere più di una rotta. Non ho trovato il comando per LEGGERE le rotte che sono state aggiunte o per cancellarle. (ma possiamo probabilmente macinare a mano il file rasphone.pbk) == Dire a windows di NON usare user e pass della VPN per accede ai files via smb == * You need to locate the .pbk file associated with your VPN connection {{{%AppData%\Roaming\Microsoft\Network\Connections\PBK\rasphone.pbk}}} for user VPNs or {{{%ProgramData%\Microsoft\Network\Connections\Pbk\rasphone.pbk}}} for system VPNs. * Right click on the VPN's .pbk file and open it with Notepad. * A few lines down there will be an entry {{{UseRasCredentials=1}}} * Change this to {{{UseRasCredentials=0}}} == Windows 11 non si connette e va in timeout (errore 809) == Se il server della VPN si trova dietro un NAT (attenzione, se il CLIENT si trova dietro a un NAT di solito non c'e` problema, il problema è se il SERVER si trova dietro a un NAT) Windows 11 decide che non vuole usare NAT-T per parlare con il server e la vpn va misteriosamente in timeout. La soluzione è applicare una voce di registro che io personalmente non so cosa faccia, ma nel mio caso (endpoint Zyxel dietro un nat) ha funzionato. Allego anche il file .reg (che contiene le stesse cose scritte qui sotto). [[attachment:Windows11-L2TP-abilita-NAT-T.reg]] {{{ Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent] "AssumeUDPEncapsulationContextOnSendRule"=dword:00000002 }}} == Windows 11 non si connette e lato firewall non vedo nulla, lato client ho errore 720 o forse anche 619 == Seguire questa guida: https://learn.microsoft.com/it-it/troubleshoot/windows-server/networking/troubleshoot-error-720-when-establishing-a-vpn-connection