scout71
Goto Top

LANCOM VPN Verbindung - Routing bricht nach einiger Zeit ab

Hallo Forum,

folgende VPN Verbindungen bestehen bei uns:

Cloud Tk-Anlage < VPN> LANCOM Router < VPN > LANCOM Router < Netzwerk >
192.168.100.x/24 ---------------------- 192.168.8.x/24

Die VPN Verbindungen werden von dem LANCOM Router 192.168.100.x/24 zu festen IP-Adressen (Cloud Tk-Anlage und 129.168.8.x/24) aufgebaut.
Das Routing zum Netzwerk 192.168.100.x/24 funktioniert fehlerfrei.
Das Routing vom Netzwerk 192.168.8.x/24 zum Netzwerk 192.168.100.x/24 funktioniert fehlerfrei.
Das Routing vom Netzwerk 192.168.8.x/24 zur Cloud Tk-Anlage funktioniert und bricht nach einiger Zeit ab. Nach einer Neuverbindung der VPN Verbindung 192.168.100.x/24 zur Cloud Tk-Anlage funktioniert alles wieder.

Woran kann es liegen ???

Nette Grüße
Scout71

Content-ID: 270735

Url: https://administrator.de/contentid/270735

Ausgedruckt am: 22.11.2024 um 11:11 Uhr

DerSud
DerSud 30.04.2015 um 12:37:07 Uhr
Goto Top
Ohne genauere Informationen zur Konfiguration und Firmware-Version der Router, tippe ich bei "VPN in Cloud" mal darauf, dass die TK-Firma mehrere Server mit load balancing (round robin, etc. ) dahinter betreibt und die Sessionübergabe nicht richtig klappt. Sprich: kommt ein neuer Server zum Zug, wird die VPN-Verbindung gekillt. Daher: Logfiles durchforsten und Grund für den VPN-Abbruch dort suchen.
aqui
aqui 30.04.2015 um 12:37:23 Uhr
Goto Top
  • Firmware der Router auf dem allerneuesten Stand ?
  • IPsec Keepalives auf beiden Seiten identisch konfiguriert ?
  • Gibt es ggf. kurze Outages beim Provider Anschluss (PPPoE, Modem etc) (das resultiert in einem sofortigen IPsec Tunnelabbruch)
  • Werden die Lancoms DIREKT am Provideranschluss betrieben oder mit einem externen Modem oder einem kaskadierten (NAT) Router davor ?
scout71
scout71 30.04.2015 um 13:21:33 Uhr
Goto Top
Hallo,

habe bereits mit dem LANCOM Support Kontakt gehabt und Firmwarestände abgestimmt:
LANCOM 192.168.100.x 1681V Firmware 9.00.0237RU2
LANCOM 192.168.8.x 1821n Firmware 8.80.0157RU2 (vorher 8.86... hat der LANCOM Support von abgeraten)

Ich stehe nicht warum die erste VPN Verbindung ohne Abbrüche läuft und die zweite Verbindung über die beiden VPN Strecken nicht.

Wo kann ich die Log - Files auslesen ?

Scout71
michi1983
michi1983 30.04.2015 um 13:30:34 Uhr
Goto Top
Wo kann ich die Log - Files auslesen ?
Das steht im Handbuch zu deinem Lancom Modell welches du uns nicht verrätst ;)
scout71
scout71 30.04.2015 aktualisiert um 14:04:00 Uhr
Goto Top
Hallo,

die IPSec Gültigkeitsdauer bei der VPN - VPN Verbindung beträgt 28.800 Sek., bei der Cloud TK-Anlage 86.400 Sek.
Die IKE Gültigkeitsdauer bei der VPN - VPN Verbindung beträgt 108.000 Sek., bei der Cloud TK-Anlage 86.400 Sek.


Folgendes ist mir noch aufgefallen:

in der IPSec Proposals-Listen steht folgende IPSec Proposals


bei den IPSec Proposals

WIZ-TN-AES-MD5-96 28.000 Sek 2.000.000 kBytes
WIZ-TN-BLW-SHA-96 2.000 Sek 200.000 KBytes
WIZ-TN-BLWSHA-SHA 2.000 Sek 200.000 KBytes
WIZ-IN-3DS-MD5-96 28.000 Sek 2.000.000 kBytes
WIZ-IN-3DS-SHA-96 2.000 Sek 200.000 KBytes

ist es richtig das die Gültigkeitsdauer unterschiedlich ist ?


Scout71
aqui
aqui 30.04.2015 um 17:51:52 Uhr
Goto Top
Wo kann ich die Log - Files auslesen ?
Syslog aktivieren in den Routern und Syslog IP konfigurieren. Bei besseren Routern reicht auch ein show logg auf dem CLI
Syslog Server aufsetzen:
Netzwerk Management Server mit Raspberry Pi
oder
http://www.kiwisyslog.com/free-edition.aspx
oder
https://www.mikrotik.com/archive.php
oder
http://www.draytek.co.uk/download/support/Syslog_454_Win.zip
Th0mKa
Th0mKa 02.05.2015 aktualisiert um 08:05:57 Uhr
Goto Top
Zitat von @scout71:

ist es richtig das die Gültigkeitsdauer unterschiedlich ist ?

Die muessen auf beiden Enden eines Tunnels gleich sein, bei verschiedenen Tunneln koennen sie natuerlich unterschiedlich sein.

VG,

Thomas
aqui
aqui 02.05.2015 um 12:45:09 Uhr
Goto Top
ist es richtig das die Gültigkeitsdauer unterschiedlich ist ?
Nein, das ist falsch.
scout71
scout71 04.05.2015 um 15:36:00 Uhr
Goto Top
So ich bin etwas weitergekommen.

Der SysLog Server läuft - leider kann ich darüber nicht erkennen ob die Verbindung "steht" (Der PING die Cloud Tk-Anlage noch erreicht).

In meinen Firewall Regeln habe ich bei den VPN Verbindungen den Haken "Diese Regel ist für die Firewall aktiv" entfernt.


Ein Frage habe ich noch:
Wo kann ich Einstellen das NAT im entfernten Gateway aktiv ist oder nicht. Wird bei einer VPN Verbindung angezeigt.

Scout71
aqui
aqui 04.05.2015 um 17:15:45 Uhr
Goto Top
Der SysLog Server läuft - leider kann ich darüber nicht erkennen ob die Verbindung "steht"
Setze einfach den Logging level im Router setup hoch auf informational dann sieht man all das !
In meinen Firewall Regeln habe ich bei den VPN Verbindungen den Haken "Diese Regel ist für die Firewall aktiv" entfernt.
Und WELCHE Regel ist damit gemeint ?!
Wo kann ich Einstellen das NAT im entfernten Gateway aktiv ist oder nicht.
Den VPN Tunnel willst du ja wohl nicht NATen ?! Das wäre Blödsinn, denn der soll immer transparent geroutet werden.
scout71
scout71 05.05.2015 um 07:41:33 Uhr
Goto Top
Hallo,

bei der Firewall Regel meine ich die Regeln für die VPN Verbindungen zu den Routern - Routing zwischen den Netzen

Wo kann ich bei den LANCOM Router 1821n das NAT für die VPN Verbindung abschalten ???

Nette Grüße
Scout71