Tageweise VPN Abbrüche
Hallo,
ich habe an 2 Standorten jeweils eine Fritz Box 7590 am laufen.
Dazwischen einen VPN-Tunnel aufgebaut.
Jetzt gibt es immer wieder Tage an denen alle 3-4 Minuten der Tunnel zusammenbricht.
Um herauszufinden ob nur der Tunnel oder die Internetverbindung zusammenbricht habe ich auf jeder Seite 2x einen ping -t laufen. 1x durch den Tunnel, einmal ins Netz.
Dabei stellt sich heraus, dass das Internet läuft, während der Tunnel zusammen bricht.
Dieser Effekt kann bis zu 3 Tage anhalten. Dazwischen steht der Tunnel tagelang stabil.
Was ist da los?
Hier mal einen Ausschnitt aus dem Protokoll der Fritzbox:
02.10.20
12:03:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:03:01
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
12:01:50
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:00:29
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:58:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:58:03
VPN-Fehler: VPN-Backnang, IKE-Error 0x2027
02.10.20
11:57:43
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:55:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:55:11
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:52:47
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:52:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:50:14
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:50:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:47:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:47:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:45:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:45:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:42:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:42:40
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:40:16
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:40:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:37:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:37:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:35:17
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:35:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:32:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:32:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:30:15
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:30:08
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:27:44
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:27:36
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:25:11
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:25:04
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:22:39
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:22:32
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:20:03
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:19:56
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:17:32
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
ich habe an 2 Standorten jeweils eine Fritz Box 7590 am laufen.
Dazwischen einen VPN-Tunnel aufgebaut.
Jetzt gibt es immer wieder Tage an denen alle 3-4 Minuten der Tunnel zusammenbricht.
Um herauszufinden ob nur der Tunnel oder die Internetverbindung zusammenbricht habe ich auf jeder Seite 2x einen ping -t laufen. 1x durch den Tunnel, einmal ins Netz.
Dabei stellt sich heraus, dass das Internet läuft, während der Tunnel zusammen bricht.
Dieser Effekt kann bis zu 3 Tage anhalten. Dazwischen steht der Tunnel tagelang stabil.
Was ist da los?
Hier mal einen Ausschnitt aus dem Protokoll der Fritzbox:
02.10.20
12:03:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:03:01
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
12:01:50
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:00:29
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:58:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:58:03
VPN-Fehler: VPN-Backnang, IKE-Error 0x2027
02.10.20
11:57:43
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:55:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:55:11
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:52:47
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:52:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:50:14
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:50:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:47:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:47:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:45:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:45:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:42:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:42:40
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:40:16
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:40:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:37:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:37:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:35:17
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:35:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:32:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:32:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:30:15
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:30:08
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:27:44
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:27:36
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:25:11
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:25:04
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:22:39
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:22:32
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:20:03
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:19:56
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:17:32
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
Please also mark the comments that contributed to the solution of the article
Content-Key: 609521
Url: https://administrator.de/contentid/609521
Printed on: April 23, 2024 at 10:04 o'clock
10 Comments
Latest comment
Moin,
wenn man mit dem IKE Fehler Google füttert findet man recht schnell diesen Artikel:
https://avm.de/service/fritzbox/fritzbox-7390/wissensdatenbank/publicati ...
Schon die Maßnahmen durchgeführt?
lg,
Slainte
wenn man mit dem IKE Fehler Google füttert findet man recht schnell diesen Artikel:
https://avm.de/service/fritzbox/fritzbox-7390/wissensdatenbank/publicati ...
Schon die Maßnahmen durchgeführt?
lg,
Slainte
Mist, jetzt hab ich versehentlich gelöst gedrückt!!
Das kannst DU als Thread Owner auch selber wieder rausnehmen !!Einfach mal die FAQs lesen und verstehen, das hilft auch an einem Freitag !
https://administrator.de/faqs/
Auch über einen längeren Zeitraum ? Wenn nicht solltest du das ggf. mit einem kleinen Tool machen das das protokolliert wie z.B. Big Brother: http://kin.klever.net/bigbrother
ich beobachte seit einiger Zeit das gleiche Verhalten - ebenfalls tageweise ok / dann wieder mit der Fehlermeldung.
Bei mir sitzt eine Fritzbox hinter einer Cable-Fritzbox mit fester IP -> VPN-Fritzbox im privaten IP-Bereich
die zweite entfernte Fritzbox IP ist öffentlich
Seit ich die Änderung (heute) für die Fritzbox mit öffentlicher IP gemäß AVM-Hinweis vorgenommen habe, "Verbindung dauerhaft halten" deaktivieren tritt genau die gleiche Abfolge an Meldungen wir bei Dir auf / davor waren es hautpsächlich IKE-Fehler 0027.
Auffällig ist: Problem tritt i.d.R. morgens auf.
Gab es seit der Meldung am 2.10. irgendwelche Maßnahmen, die das Problem abschließend gelöst hatten?
Bei mir sitzt eine Fritzbox hinter einer Cable-Fritzbox mit fester IP -> VPN-Fritzbox im privaten IP-Bereich
die zweite entfernte Fritzbox IP ist öffentlich
Seit ich die Änderung (heute) für die Fritzbox mit öffentlicher IP gemäß AVM-Hinweis vorgenommen habe, "Verbindung dauerhaft halten" deaktivieren tritt genau die gleiche Abfolge an Meldungen wir bei Dir auf / davor waren es hautpsächlich IKE-Fehler 0027.
Auffällig ist: Problem tritt i.d.R. morgens auf.
Gab es seit der Meldung am 2.10. irgendwelche Maßnahmen, die das Problem abschließend gelöst hatten?