Cisco: Verbindungsabbrüche mit VPN seitdem Layer 3 Switch im Netz hängt
Hallo liebes Forum,
ich habe ein seltsames Problem in unserem Netzwerk, welches ich leider nicht lösen kann. Folgende Infos:
Vorher:
1x Cisco ISR 1921 Router -> verschiedene VLANs, DHCP, DNS und IPSec VPN
Jetzt:
1x Cisco ISR 1921 Router -> DNS, IPSec VPN
1x Cisco SG300-52 -> die VLANs vom Router übernommen, DHCP
Nun, ich habe bei der Installation und Konfiguration des neuen Switches darauf geachtet, dass die VLANs, die auf den Switch migriert wurden, auch auf dem Router mithilfe einer Access-List Zugang zum Internet bekommen, d.h. auch unsere Server von außen erreichbar sind und das VPN weiterhin funktioniert.
Geht auch soweit, ABER: ich erlebe nun sporadische Verbindungsabbrüche.
Ein Beispiel: Ich wähle mich mit einem OS X oder Windows Client in unser VPN ein und verbinde mich mithilfe des vSphere Clients zu unserem ESXi. Dort führe ich verschiedene Aufgaben aus und plötzlich reagiert der Client nicht mehr. Ein Ping zum Server hat auch keinen Erfolg. Auch mit andern Servern ist es das gleiche. Warte ich einige Zeit ab, bekomme ich wieder Antworten auf meine ICMP-Anfragen und kann weiterarbeiten.
Dieses Problem hatten wir vor der Installation des Layer 3 Switches nicht. Vorher war ein Cisco SGE2000 Layer 2 Switch drin, wo alles problemlos funktionierte, das Routing allerdings nur über den 1921 ging und das Netzwerk daher ziemlich lahm war.
Habt ihr eine Idee warum das VPN nicht mehr stabil läuft? Muss ich noch irgendwas am Switch einstellen? Oder liegt es daran, dass das GB-Interfaces vom Router, welches in LAN geht noch als VLAN (ID: 1) definiert ist?
Vielen Dank schon einmal.
Übrigens hier noch die running-config vom ISR 1921:
ich habe ein seltsames Problem in unserem Netzwerk, welches ich leider nicht lösen kann. Folgende Infos:
Vorher:
1x Cisco ISR 1921 Router -> verschiedene VLANs, DHCP, DNS und IPSec VPN
Jetzt:
1x Cisco ISR 1921 Router -> DNS, IPSec VPN
1x Cisco SG300-52 -> die VLANs vom Router übernommen, DHCP
Nun, ich habe bei der Installation und Konfiguration des neuen Switches darauf geachtet, dass die VLANs, die auf den Switch migriert wurden, auch auf dem Router mithilfe einer Access-List Zugang zum Internet bekommen, d.h. auch unsere Server von außen erreichbar sind und das VPN weiterhin funktioniert.
Geht auch soweit, ABER: ich erlebe nun sporadische Verbindungsabbrüche.
Ein Beispiel: Ich wähle mich mit einem OS X oder Windows Client in unser VPN ein und verbinde mich mithilfe des vSphere Clients zu unserem ESXi. Dort führe ich verschiedene Aufgaben aus und plötzlich reagiert der Client nicht mehr. Ein Ping zum Server hat auch keinen Erfolg. Auch mit andern Servern ist es das gleiche. Warte ich einige Zeit ab, bekomme ich wieder Antworten auf meine ICMP-Anfragen und kann weiterarbeiten.
Dieses Problem hatten wir vor der Installation des Layer 3 Switches nicht. Vorher war ein Cisco SGE2000 Layer 2 Switch drin, wo alles problemlos funktionierte, das Routing allerdings nur über den 1921 ging und das Netzwerk daher ziemlich lahm war.
Habt ihr eine Idee warum das VPN nicht mehr stabil läuft? Muss ich noch irgendwas am Switch einstellen? Oder liegt es daran, dass das GB-Interfaces vom Router, welches in LAN geht noch als VLAN (ID: 1) definiert ist?
Vielen Dank schon einmal.
Übrigens hier noch die running-config vom ISR 1921:
Current configuration : 7589 bytes
!
! Last configuration change at 10:17:23 Berlin Fri Oct 16 2015 by admin
version 15.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname <hostname>
!
boot-start-marker
boot system flash:c1900-universalk9-mz.SPA.152-4.M5.bin
boot-end-marker
!
!
security authentication failure rate 3 log
logging buffered 51200 warnings
logging console critical
enable secret 4 <secret>
!
aaa new-model
!
!
aaa authentication login ciscocp_vpn_xauth_ml_1 local
aaa authentication ppp default local
aaa authorization network default if-authenticated
aaa authorization network ciscocp_vpn_group_ml_1 local
!
!
!
!
!
aaa session-id common
clock timezone Berlin 1 0
clock summer-time Berlin date Mar 30 2003 2:00 Oct 26 2003 3:00
!
no ip source-route
ip cef
!
!
!
!
!
!
!
!
ip flow-cache timeout active 1
no ip bootp server
ip domain name <domain-name>
ip host <host>
ip name-server <dns1>
ip name-server <dns2>
no ipv6 cef
!
multilink bundle-name authenticated
!
vpdn enable
!
!
crypto pki trustpoint TP-self-signed-2083690069
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2083690069
revocation-check none
rsakeypair TP-self-signed-2083690069
!
!
crypto pki certificate chain TP-self-signed-2083690069
certificate self-signed 01
<certificate>
quit
license udi pid CISCO1921/K9 sn FGL1704224A
license boot module c1900 technology-package securityk9
license boot module c1900 technology-package datak9
!
!
<usernames>
!
redundancy
!
!
!
!
!
ip tcp synwait-time 10
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
crypto isakmp policy 1
encr aes 256
hash md5
authentication pre-share
group 2
!
crypto isakmp client configuration group <groupname>
key <key>
dns 10.80.1.254
domain <domain-name>
pool SDM_POOL_1
acl 101
save-password
netmask 255.255.0.0
crypto isakmp profile ciscocp-ike-profile-1
match identity group <groupname>
client authentication list ciscocp_vpn_xauth_ml_1
isakmp authorization list ciscocp_vpn_group_ml_1
client configuration address respond
virtual-template 3
!
!
crypto ipsec transform-set Default_TS esp-aes 256 esp-md5-hmac
mode tunnel
!
crypto ipsec profile CiscoCP_Profile1
set transform-set Default_TS
set isakmp-profile ciscocp-ike-profile-1
!
!
!
crypto ipsec client ezvpn CISCOCP_EZVPN_CLIENT_1
connect auto
group Default_Authentication key <key>
mode client
peer 10.80.1.254
virtual-interface 2
username admin password <password>
xauth userid mode local
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description Management$ETH-LAN$
ip address 10.80.1.252 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
duplex auto
speed auto
crypto ipsec client ezvpn CISCOCP_EZVPN_CLIENT_1 inside
!
interface GigabitEthernet0/0.10
encapsulation dot1Q 10
ip address 10.80.10.254 255.255.255.0
ip nat inside
ip virtual-reassembly in
no cdp enable
crypto ipsec client ezvpn CISCOCP_EZVPN_CLIENT_1 inside
!
interface GigabitEthernet0/1
description VDSL Internet Verbindung$FW_OUTSIDE$
ip address dhcp
ip access-group no_dhcp_queries in
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
crypto ipsec client ezvpn CISCOCP_EZVPN_CLIENT_1
!
interface Virtual-Template2 type tunnel
no ip address
tunnel mode ipsec ipv4
!
interface Virtual-Template3 type tunnel
description $FW_OUTSIDE$
ip unnumbered GigabitEthernet0/1
tunnel mode ipsec ipv4
tunnel protection ipsec profile CiscoCP_Profile1
!
ip local pool SDM_POOL_1 10.80.100.100 10.80.100.199
ip forward-protocol nd
!
ip http server
ip http authentication local
no ip http secure-server
!
ip dns server
ip nat inside source list 101 interface GigabitEthernet0/1 overload
ip nat inside source list 110 interface GigabitEthernet0/1 overload
ip nat inside source list 120 interface GigabitEthernet0/1 overload
ip nat inside source list 130 interface GigabitEthernet0/1 overload
ip nat inside source list 140 interface GigabitEthernet0/1 overload
ip nat inside source list 180 interface GigabitEthernet0/1 overload
ip nat inside source list 190 interface GigabitEthernet0/1 overload
ip nat inside source static tcp 10.80.10.190 443 <public ip> 443 extendable
ip route 10.0.0.0 255.0.0.0 10.80.1.254
!
ip access-list extended no_dhcp_queries
deny udp any eq bootpc any eq bootps
permit ip any any
!
no logging trap
access-list 101 remark CCP_ACL Category=22
access-list 101 permit ip 10.80.1.0 0.0.0.255 any
access-list 101 permit ip 10.80.10.0 0.0.0.255 10.80.100.0 0.0.0.255
access-list 110 permit ip 10.80.10.0 0.0.0.255 any
access-list 120 permit ip 10.80.20.0 0.0.0.255 any
access-list 130 permit ip 10.80.30.0 0.0.0.255 any
access-list 140 permit ip 10.80.40.0 0.0.0.255 any
access-list 180 permit ip 10.80.80.0 0.0.0.255 any
access-list 190 permit ip 10.80.90.0 0.0.0.255 any
!
!
snmp-server ifindex persist
snmp-server enable traps entity-sensor threshold
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport output ssh
stopbits 1
line vty 0 4
access-class 23 in
privilege level 15
transport input ssh
line vty 5 15
access-class 23 in
privilege level 15
transport input ssh
!
no scheduler allocate
!
end
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 285805
Url: https://administrator.de/contentid/285805
Ausgedruckt am: 26.11.2024 um 14:11 Uhr
5 Kommentare
Neuester Kommentar
Hallo,
daher sind dort dann auch immer alle Geräte Mitglied in diesem VLAN1. Daran sollte es nicht liegen!
Wird denn ICMP von extern (Internet oder WAN Schnittstelle) default mäßig geblockt oder
sollte das eventuell für den VPN Tunnel frei gegeben werden und auch auf den Switchen?
Gruß
Dobby
dass das GB-Interfaces vom Router, welches in LAN geht noch als VLAN (ID: 1) definiert ist?
Das VLAN1 ist recht oft das so genannte default VLAN bei sehr vielen Herstellern und vondaher sind dort dann auch immer alle Geräte Mitglied in diesem VLAN1. Daran sollte es nicht liegen!
Wird denn ICMP von extern (Internet oder WAN Schnittstelle) default mäßig geblockt oder
sollte das eventuell für den VPN Tunnel frei gegeben werden und auch auf den Switchen?
Gruß
Dobby
Hallo,
Was macht denn das VLAN 10 in der Konfig? Je nachdem wie die Switchkonfig aussieht, könntest du da ein Routing-Problem haben.
10.0.0.0/8 wird an 10.80.1.254 geroutet, ich nehme an, der Switch. läuft somit durchs VLAN1. Zum 10er gibts aber durch G0/0.10 eine direkte Verbindung. Was haben denn die Endgeräte für eine Routing-Tabelle? Also z.B. dein erwähnter ESX?
Und wie ist die VLAN-Konfig am Switch für diesen Port? Laut Router-Konfig müsste er auf Trunk, untagged 1 (PVID) und tagged 10 stehen.
Gruß
P.S. deine DNS-Konfig für die VPN Clients zeigt auf 10.80.1.254, das ist wohl noch falsch.
Was macht denn das VLAN 10 in der Konfig? Je nachdem wie die Switchkonfig aussieht, könntest du da ein Routing-Problem haben.
10.0.0.0/8 wird an 10.80.1.254 geroutet, ich nehme an, der Switch. läuft somit durchs VLAN1. Zum 10er gibts aber durch G0/0.10 eine direkte Verbindung. Was haben denn die Endgeräte für eine Routing-Tabelle? Also z.B. dein erwähnter ESX?
Und wie ist die VLAN-Konfig am Switch für diesen Port? Laut Router-Konfig müsste er auf Trunk, untagged 1 (PVID) und tagged 10 stehen.
Gruß
P.S. deine DNS-Konfig für die VPN Clients zeigt auf 10.80.1.254, das ist wohl noch falsch.