Abbruch VPN-Verbindung mit Zyxel-VPN-Client

Mitglied: EDVKeller

EDVKeller (Level 1)

19.05.2016 um 12:37 Uhr, 1087 Aufrufe, 1 Kommentar

Hallo Zusammen

Wir betreiben einen Terminal-Server auf den von Extern vie ZyxelVPN zugegriffen wird. Nach einer gewissen Zeit (20 - 30 Minuten) bricht die Verbindung ab. Der Tunnel ist immer noch grün, aber es kann kein Ping auf den Server mehr abgesetzt werden und der RDT zeigt x Versuche von 20 an. Hier das Protokoll:
20160519 12:16:44:674 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:16:44:709 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:17:14:707 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:17:14:745 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:17:42:791 Default (SA RevidasCC(1)-P1) SEND phase 1 Main Mode [SA] [VID] [VID] [VID] [VID] [VID]
20160519 12:17:42:828 Default (SA RevidasCC(1)-P1) RECV phase 1 Main Mode [SA] [VID] [VID] [VID] [VID] [VID] [VID] [VID] [VID]
20160519 12:17:42:830 Default (SA RevidasCC(1)-P1) SEND phase 1 Main Mode [KEY_EXCH] [NONCE] [NAT_D] [NAT_D]
20160519 12:17:42:949 Default (SA RevidasCC(1)-P1) RECV phase 1 Main Mode [KEY_EXCH] [NONCE] [NAT_D] [NAT_D]
20160519 12:17:42:950 Default (SA RevidasCC(1)-P1) SEND phase 1 Main Mode [HASH] [ID] [NOTIFY]
20160519 12:17:42:988 Default (SA RevidasCC(1)-P1) RECV phase 1 Main Mode [HASH] [ID]
20160519 12:17:42:988 Default phase 1 done: initiator id 192.168.100.116, responder id 178.82.203.219
20160519 12:18:12:989 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:18:13:027 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:18:43:028 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:18:43:066 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:19:13:064 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:19:13:100 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:19:43:103 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:19:43:140 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK

Kann mir jemand sagen, was im markierten Teil passiert?
Wenn ich den Tunnel schliesse und wieder öffne habe ich wieder Verbindung.

Besten Dank für Euer Feedback.
Mitglied: aqui
19.05.2016, aktualisiert um 14:57 Uhr
Hast du mal einen alternativen Client probiert wie den freien Shrew Client:
https://www.shrew.net
Tritt das problem damit auch auf ??
Es sieht nach den Fehlern so aus als ob die "Dead Peer detection" (DPD) auf Client und Server mit unterschiedlichen Timeouts gesetzt ist ?!
Grundlagen zu IPsec Setups (das ist das VPN Protokoll was du verwendest !) findest du auch hier:
https://www.administrator.de/wissen/ipsec-vpns-einrichten-cisco-mikrotik ...
https://www.administrator.de/wissen/ipsec-vpn-praxis-standort-kopplung-c ...
Titel: Abbruch VPN-Verbindung mit Zyxel-VPN-Client
Content-ID: 304874
Art des Inhalts: Frage
Ausgedruckt am: 17.06.2019 um 13:12:31 Uhr
URL: https://administrator.de/contentid/304874