edvkeller
Goto Top

Abbruch VPN-Verbindung mit Zyxel-VPN-Client

Hallo Zusammen

Wir betreiben einen Terminal-Server auf den von Extern vie ZyxelVPN zugegriffen wird. Nach einer gewissen Zeit (20 - 30 Minuten) bricht die Verbindung ab. Der Tunnel ist immer noch grün, aber es kann kein Ping auf den Server mehr abgesetzt werden und der RDT zeigt x Versuche von 20 an. Hier das Protokoll:
20160519 12:16:44:674 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:16:44:709 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:17:14:707 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:17:14:745 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:17:42:791 Default (SA RevidasCC(1)-P1) SEND phase 1 Main Mode [SA] [VID] [VID] [VID] [VID] [VID]
20160519 12:17:42:828 Default (SA RevidasCC(1)-P1) RECV phase 1 Main Mode [SA] [VID] [VID] [VID] [VID] [VID] [VID] [VID] [VID]
20160519 12:17:42:830 Default (SA RevidasCC(1)-P1) SEND phase 1 Main Mode [KEY_EXCH] [NONCE] [NAT_D] [NAT_D]
20160519 12:17:42:949 Default (SA RevidasCC(1)-P1) RECV phase 1 Main Mode [KEY_EXCH] [NONCE] [NAT_D] [NAT_D]
20160519 12:17:42:950 Default (SA RevidasCC(1)-P1) SEND phase 1 Main Mode [HASH] [ID] [NOTIFY]
20160519 12:17:42:988 Default (SA RevidasCC(1)-P1) RECV phase 1 Main Mode [HASH] [ID]
20160519 12:17:42:988 Default phase 1 done: initiator id 192.168.100.116, responder id 178.82.203.219
20160519 12:18:12:989 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:18:13:027 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:18:43:028 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:18:43:066 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:19:13:064 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:19:13:100 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK
20160519 12:19:43:103 Default (SA RevidasCC(1)-P1) SEND Informational [HASH] [NOTIFY] type DPD_R_U_THERE
20160519 12:19:43:140 Default (SA RevidasCC(1)-P1) RECV Informational [HASH] [NOTIFY] type DPD_R_U_THERE_ACK

Kann mir jemand sagen, was im markierten Teil passiert?
Wenn ich den Tunnel schliesse und wieder öffne habe ich wieder Verbindung.

Besten Dank für Euer Feedback.

Content-Key: 304874

Url: https://administrator.de/contentid/304874

Printed on: April 23, 2024 at 15:04 o'clock

Member: aqui
aqui May 19, 2016 updated at 12:57:51 (UTC)
Goto Top
Hast du mal einen alternativen Client probiert wie den freien Shrew Client:
https://www.shrew.net
Tritt das problem damit auch auf ??
Es sieht nach den Fehlern so aus als ob die "Dead Peer detection" (DPD) auf Client und Server mit unterschiedlichen Timeouts gesetzt ist ?!
Grundlagen zu IPsec Setups (das ist das VPN Protokoll was du verwendest !) findest du auch hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a