LANCOM VPN Verbindung - Routing bricht nach einiger Zeit ab
Hallo Forum,
folgende VPN Verbindungen bestehen bei uns:
Cloud Tk-Anlage < VPN> LANCOM Router < VPN > LANCOM Router < Netzwerk >
192.168.100.x/24 ---------------------- 192.168.8.x/24
Die VPN Verbindungen werden von dem LANCOM Router 192.168.100.x/24 zu festen IP-Adressen (Cloud Tk-Anlage und 129.168.8.x/24) aufgebaut.
Das Routing zum Netzwerk 192.168.100.x/24 funktioniert fehlerfrei.
Das Routing vom Netzwerk 192.168.8.x/24 zum Netzwerk 192.168.100.x/24 funktioniert fehlerfrei.
Das Routing vom Netzwerk 192.168.8.x/24 zur Cloud Tk-Anlage funktioniert und bricht nach einiger Zeit ab. Nach einer Neuverbindung der VPN Verbindung 192.168.100.x/24 zur Cloud Tk-Anlage funktioniert alles wieder.
Woran kann es liegen ???
Nette Grüße
Scout71
folgende VPN Verbindungen bestehen bei uns:
Cloud Tk-Anlage < VPN> LANCOM Router < VPN > LANCOM Router < Netzwerk >
192.168.100.x/24 ---------------------- 192.168.8.x/24
Die VPN Verbindungen werden von dem LANCOM Router 192.168.100.x/24 zu festen IP-Adressen (Cloud Tk-Anlage und 129.168.8.x/24) aufgebaut.
Das Routing zum Netzwerk 192.168.100.x/24 funktioniert fehlerfrei.
Das Routing vom Netzwerk 192.168.8.x/24 zum Netzwerk 192.168.100.x/24 funktioniert fehlerfrei.
Das Routing vom Netzwerk 192.168.8.x/24 zur Cloud Tk-Anlage funktioniert und bricht nach einiger Zeit ab. Nach einer Neuverbindung der VPN Verbindung 192.168.100.x/24 zur Cloud Tk-Anlage funktioniert alles wieder.
Woran kann es liegen ???
Nette Grüße
Scout71
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 270735
Url: https://administrator.de/contentid/270735
Ausgedruckt am: 22.11.2024 um 11:11 Uhr
11 Kommentare
Neuester Kommentar
Ohne genauere Informationen zur Konfiguration und Firmware-Version der Router, tippe ich bei "VPN in Cloud" mal darauf, dass die TK-Firma mehrere Server mit load balancing (round robin, etc. ) dahinter betreibt und die Sessionübergabe nicht richtig klappt. Sprich: kommt ein neuer Server zum Zug, wird die VPN-Verbindung gekillt. Daher: Logfiles durchforsten und Grund für den VPN-Abbruch dort suchen.
- Firmware der Router auf dem allerneuesten Stand ?
- IPsec Keepalives auf beiden Seiten identisch konfiguriert ?
- Gibt es ggf. kurze Outages beim Provider Anschluss (PPPoE, Modem etc) (das resultiert in einem sofortigen IPsec Tunnelabbruch)
- Werden die Lancoms DIREKT am Provideranschluss betrieben oder mit einem externen Modem oder einem kaskadierten (NAT) Router davor ?
Wo kann ich die Log - Files auslesen ?
Syslog aktivieren in den Routern und Syslog IP konfigurieren. Bei besseren Routern reicht auch ein show logg auf dem CLISyslog Server aufsetzen:
Netzwerk Management Server mit Raspberry Pi
oder
http://www.kiwisyslog.com/free-edition.aspx
oder
https://www.mikrotik.com/archive.php
oder
http://www.draytek.co.uk/download/support/Syslog_454_Win.zip
Die muessen auf beiden Enden eines Tunnels gleich sein, bei verschiedenen Tunneln koennen sie natuerlich unterschiedlich sein.
VG,
Thomas
VG,
Thomas
Der SysLog Server läuft - leider kann ich darüber nicht erkennen ob die Verbindung "steht"
Setze einfach den Logging level im Router setup hoch auf informational dann sieht man all das !In meinen Firewall Regeln habe ich bei den VPN Verbindungen den Haken "Diese Regel ist für die Firewall aktiv" entfernt.
Und WELCHE Regel ist damit gemeint ?!Wo kann ich Einstellen das NAT im entfernten Gateway aktiv ist oder nicht.
Den VPN Tunnel willst du ja wohl nicht NATen ?! Das wäre Blödsinn, denn der soll immer transparent geroutet werden.