Enrutamiento y acceso remoto no inicia

  • Iniciador del tema jhonpauls
  • Fecha de inicio
Estado
Cerrado para nuevas respuestas.
J

jhonpauls

Guest
Cuando intento asignar la maquína para aceptar conexiones entrantes ó trato de conectarme a otro equipo después de un momento finaliza con el siguiente mensaje:

"las conexiones entrantes dependen del Servicio de enrutamiento y acceso remoto, que no se pudo iniciar"

En el visor de sucesos me aparece:

El servicio Enrutamiento y acceso remoto terminó con el error específico de servicio 340 (0x154).

Anteriormente recién instalado en Windows XP funcionaba bien y de repente la configuración de las conexiones entrantes desaparecieron y además el servicio de enrutamiento y acceso remoto ya no se inicia en el equipo.

Esto ya había sucedido y para arreglarlo lo formatee y volvió a instalar el Xp, pero ahora volvio a suceder y no quiero volver a instalar este computador y configurarlo.

Acaso Alguien conoce otra buena solución?

Gracias por la atención prestada.
 

heinsa

Nuevo Miembro
Miembro
Pues ya somos 3.. yo tengo XP SP1 y lo mismo, lo curioso que creo que se jodio al instlaar algún parche de MS... porque no toque nada... no se...

Alguna solucion que no sea reinstalar?

un saludo
 

jbex

El que peca y reza empata
Administrador
Viendo la demanda me puse a rebuscar en la base de Microsoft, aquí os dejo unos enlaces que encontré y espero os sirvan:
CÓMO: Configurar la compatibilidad de filtro de paquetes para clientes VPN de PPTP
ID. de artículo : 310111
Última revisión : viernes, 02 de noviembre de 2001
Versión : 1.0
Este artículo se publicó anteriormente con el número E310111
EN ESTA TAREA
. RESUMEN
. Cómo configurar filtros PPTP para permitir el tráfico para los clientes VPN de PPTP

Cómo configurar filtros de entrada de PPTP para permitir tráfico entrante desde los clientes VPN de PPTP Cómo configurar filtros de salida de PPTP para permitir tráfico saliente a los clientes VPN de PPTP

Resumen
En este artículo se describe cómo configurar la compatibilidad con filtros de paquetes para clientes VPN de PPTP.

El servicio Enrutamiento y acceso remoto de Windows 2000 admite una red privada virtual (VPN). Un cliente VPN puede usar Protocolo de túnel punto a punto (PPTP) o Protocolo de túnel de capa 2 (L2TP) y Seguridad IP (IPSec) para crear un túnel seguro a un servidor VPN del servicio Enrutamiento y acceso remoto basado en Windows 2000, y convertirse en un nodo remoto de la red privada.

Un servidor VPN de host múltiple del servicio Enrutamiento y acceso remoto con una interfaz externa que esté conectada directamente a Internet, puede aprovechar las ventajas del filtrado de paquetes para asegurar la red interna contra ataques externos. La mejor manera de configurar filtros de paquetes en un entorno seguro es usar el "privilegio menor" principal, en el que todos los paquetes se rechazan excepto aquellos que se aceptan explícitamente.


Cómo configurar filtros PPTP para permitir el tráfico para los clientes VPN de PPTP
PPTP es un protocolo VPN muy conocido porque es muy seguro y fácil de configurar. Puede distribuir PPTP fácilmente tanto en entornos mixtos como en entornos únicos de Microsoft. Puede configurar el servidor VPN del servicio Enrutamiento y acceso remoto basado en Windows 2000 para que rechace los paquetes que no sean PPTP mediante el uso de filtros de paquetes.


Cómo configurar filtros de entrada de PPTP para permitir tráfico entrante desde los clientes VPN de PPTP
1. Inicie la consola Enrutamiento y acceso remoto desde el menú Herramientas administrativas.
2. En el panel izquierdo de la consola Enrutamiento y acceso remoto, expanda el servidor y después expanda el nodo Enrutamiento de IP.
3. Haga clic en el nodo General. Haga clic con el botón secundario del mouse (ratón) en la interfaz externa y, a continuación, haga clic en Propiedades.
4. En la ficha General, haga clic en Filtros de entrada.
5. Haga clic en Agregar.
6. Active la casilla de verificación Red de destino . En el cuadro dirección IP , escriba la dirección IP de la interfaz externa. En el cuadro Máscara de subred , escriba 255.255.255.255 .
7. En el cuadro Protocolo, haga clic en TCP. En el cuadro Puerto de destino , escriba 1723 . Haga clic en Aceptar.
8. Haga clic en Descartar todos los paquetes que no cumplan con los siguientes criterios .
9. Haga clic en Agregar.
10. Active la casilla de verificación Red de destino . En el cuadro dirección IP , escriba la dirección IP de la interfaz externa. En el cuadro Máscara de subred , escriba 255.255.255.255 . En el cuadro Protocolo, haga clic en Otros. En el cuadro Puerto de destino , escriba 47 . Haga clic en Aceptar.
11. Haga clic en Aceptar.
Volver al principio
Cómo configurar filtros de salida de PPTP para permitir tráfico saliente a los clientes VPN de PPTP
1. En la ficha General del cuadro de diálogo Propiedades de la Interfaz_externa , haga clic en Filtros de salida.
2. Haga clic en Agregar.
3. Active la casilla de verificación Red de origen . En el cuadro dirección IP , escriba la dirección IP de la interfaz externa. En el cuadro Máscara de subred , escriba 255.255.255.255 . En el cuadro Protocolo, haga clic en TCP. En el cuadro Puerto de origen , escriba 1723 . Haga clic en Aceptar.
4. Haga clic en la opción Descartar todos los paquetes que no cumplan con los siguientes criterios .
5. Haga clic en Agregar.
6. Active la casilla de verificación Red de origen . En el cuadro dirección IP , escriba la dirección IP de la interfaz externa. En el cuadro Máscara de subred , escriba 255.255.255.255 . En el cuadro Protocolo, haga clic en Otros. En el cuadro Puerto de destino , escriba 47 . Haga clic en Aceptar.
7. Haga clic en Aceptar.
8. Haga clic en Aceptar.
NOTA: Una vez realizados estos cambios, sólo se permitirá el tráfico PPTP dentro y fuera de la interfaz externa del servidor VPN del servicio Enrutamiento y acceso remoto. Estos filtros admiten las comunicaciones con un cliente VPN de PPTP que inicia una llamada entrante al servidor VPN del servicio Enrutamiento y acceso remoto.

Routing and Remote Access server stops authenticating dial-up networking clients
View products that this article applies to.
Article ID : 227747
Last Review : October 31, 2006
Revision : 8.1
This article was previously published under Q227747
For a Microsoft Windows XP version of this article, see 314485.

RESOLUTION

Add the RRAS Computer to the Appropriate Group

Use the Netsh.exe Utility

Method 1
Method 2

SYMPTOMS
When a Routing and Remote Access Services (RRAS) server joins a Windows Server-based domain, client authentication appears not to work. The RRAS server still authenticates client accounts that are local to the RRAS server, but it does not authenticate domain accounts. You may receive one of the following error messages on the Dial-Up Networking (DUN) client:
• Error 619, "The port was disconnected."
• Error 645, "Dial-Up Networking could not complete the connection to the server."
• Error 930, "The authentication server did not respond to authentication requests in a timely fashion."
Also, the RRAS server may log the following event ID message: Event id: 20073
Source: RemoteAccess
Description: The following error occurred in the Point to Point Protocol module on port: port number, UserName: user name. The authentication server did not respond to authentication requests in a timely fashion.

CAUSE
This issue occurs because the account you were logged on with at the time you joined the domain did not have administrator privileges on the Windows 2000-based domain. Because of this, services that could easily compromise network security, such as RRAS, deny clients the ability to obtain access to the domain.

Error 930 may also occur if the default path to the Remote Access log file is changed or is invalid.

RESOLUTION
To work around this issue, you must register the RRAS server in Active Directory using an account that has domain administrator permissions. To do so, use either of the following methods:

Add the RRAS Computer to the Appropriate Group
Add the RRAS computer to the appropriate group:
1. Log on to your computer with an account that has administrator privileges on the Windows 2000 domain.
2. Launch the Active Directory Users and Computers MMC snap-in, and then double-click the domain name.
3. Double-click the Users folder, and then double-click the RAS and IAS Servers security group.
4. Select the members tab.
5. Add the RRAS server to this group.
NOTE: If the organization has more than one domain in the forest, and users from the different domains are trying to log on to the RRAS server, continue to follow steps 1 through 5 until the RRAS server is in the "RAS and IAS Servers" security group for each respective domain.

Use the Netsh.exe Utility
NOTE: The Netsh.exe methods can only be used if the RRAS server is Windows 2000-based.

Use either of the following methods with the Netsh.exe tool:

Method 1
Log on the RRAS computer using an account that has domain administrator privileges, type netsh ras add registeredserver at a command prompt, and then press ENTER.

Method 2
To run a command with administrator privileges without being logged in as an administrator:
1. At a command prompt on the RRAS computer, type runas /user:domain name\administrator name "cmd", where domain name is the appropriate domain name, and administrator name is the appropriate administrator name. You are then prompted to enter a password for this account. If this computer is able to connect to the domain controller and verify the credentials, a command prompt opens with the following information in the title bar:
cmd (running as domain name\administrator name)
2. At a command prompt, type netsh ras add registeredserver at a command prompt, and then press ENTER.
NOTE: For either of the preceding methods, you receive one of the following messages:

Command Is Successful:
Registration completed successfully:
RAS Server: RAS server name
Domain: domain name
Command Is Not Successful:
Registration FAILED:
RAS Server: RAS server name
Domain: domain name The specified domain either does not exist or could not be contacted.


If you changed the default path to the Remote Access log file, you must give the local System account write permission to the new folder. (The default path is %Systemroot%\System32\LogFiles.) To verify the path of the Routing and Remote Access log folder, follow these steps:
1. Open the Routing and Remote Access snap-in.
2. Right-click the Route Access Logging object, and then left-click Properties.
3. Select the Local File tab.
Back to the top

STATUS
This behavior is by design.

MORE INFORMATION
This behavior is designed to increase security by requiring administrator permissions before a RRAS server may be added to Active Directory. This issue does not occur if you are logged in with an account that has administrator privileges in the Windows domain at the time you install and configure RRAS. In this situation, the RRAS server is automatically registered in Active Directory.

Un saludo, jbex
 

heinsa

Nuevo Miembro
Miembro
Pues mi gozo en un pozo...

No funciono...

Pienso que quizas fue al instalar el skype y no se como se casco...

creo que la unica opcion, reinstalar.

gracias por todo.
 
Estado
Cerrado para nuevas respuestas.
Arriba Pie