Tageweise VPN Abbrüche
Hallo,
ich habe an 2 Standorten jeweils eine Fritz Box 7590 am laufen.
Dazwischen einen VPN-Tunnel aufgebaut.
Jetzt gibt es immer wieder Tage an denen alle 3-4 Minuten der Tunnel zusammenbricht.
Um herauszufinden ob nur der Tunnel oder die Internetverbindung zusammenbricht habe ich auf jeder Seite 2x einen ping -t laufen. 1x durch den Tunnel, einmal ins Netz.
Dabei stellt sich heraus, dass das Internet läuft, während der Tunnel zusammen bricht.
Dieser Effekt kann bis zu 3 Tage anhalten. Dazwischen steht der Tunnel tagelang stabil.
Was ist da los?
Hier mal einen Ausschnitt aus dem Protokoll der Fritzbox:
02.10.20
12:03:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:03:01
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
12:01:50
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:00:29
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:58:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:58:03
VPN-Fehler: VPN-Backnang, IKE-Error 0x2027
02.10.20
11:57:43
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:55:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:55:11
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:52:47
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:52:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:50:14
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:50:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:47:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:47:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:45:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:45:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:42:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:42:40
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:40:16
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:40:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:37:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:37:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:35:17
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:35:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:32:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:32:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:30:15
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:30:08
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:27:44
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:27:36
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:25:11
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:25:04
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:22:39
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:22:32
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:20:03
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:19:56
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:17:32
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
ich habe an 2 Standorten jeweils eine Fritz Box 7590 am laufen.
Dazwischen einen VPN-Tunnel aufgebaut.
Jetzt gibt es immer wieder Tage an denen alle 3-4 Minuten der Tunnel zusammenbricht.
Um herauszufinden ob nur der Tunnel oder die Internetverbindung zusammenbricht habe ich auf jeder Seite 2x einen ping -t laufen. 1x durch den Tunnel, einmal ins Netz.
Dabei stellt sich heraus, dass das Internet läuft, während der Tunnel zusammen bricht.
Dieser Effekt kann bis zu 3 Tage anhalten. Dazwischen steht der Tunnel tagelang stabil.
Was ist da los?
Hier mal einen Ausschnitt aus dem Protokoll der Fritzbox:
02.10.20
12:03:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:03:01
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
12:01:50
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
12:00:29
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:58:06
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:58:03
VPN-Fehler: VPN-Backnang, IKE-Error 0x2027
02.10.20
11:57:43
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:55:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:55:11
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:52:47
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:52:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:50:14
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:50:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:47:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:47:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:45:18
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:45:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:42:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:42:40
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:40:16
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:40:12
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:37:43
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:37:41
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:35:17
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:35:10
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:32:46
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:32:39
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:30:15
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:30:08
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:27:44
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:27:36
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:25:11
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:25:04
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:22:39
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:22:32
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:20:03
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
02.10.20
11:19:56
VPN-Verbindung zu VPN-Backnang wurde getrennt. Ursache: 9 Dead Peer Detection
02.10.20
11:17:32
VPN-Verbindung zu VPN-Backnang [xxx.xxx.xxx.xxx] IKE SA: DH2/AES-256/SHA2-512 IPsec SA: ESP-AES-256/SHA2-512/LT-3600 wurde erfolgreich hergestellt.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 609521
Url: https://administrator.de/forum/tageweise-vpn-abbrueche-609521.html
Ausgedruckt am: 15.04.2025 um 08:04 Uhr
10 Kommentare
Neuester Kommentar
Moin,
wenn man mit dem IKE Fehler Google füttert findet man recht schnell diesen Artikel:
https://avm.de/service/fritzbox/fritzbox-7390/wissensdatenbank/publicati ...
Schon die Maßnahmen durchgeführt?
lg,
Slainte
wenn man mit dem IKE Fehler Google füttert findet man recht schnell diesen Artikel:
https://avm.de/service/fritzbox/fritzbox-7390/wissensdatenbank/publicati ...
Schon die Maßnahmen durchgeführt?
lg,
Slainte
Mist, jetzt hab ich versehentlich gelöst gedrückt!!
Das kannst DU als Thread Owner auch selber wieder rausnehmen !!Einfach mal die FAQs lesen und verstehen, das hilft auch an einem Freitag !
https://administrator.de/faqs/
Auch über einen längeren Zeitraum ? Wenn nicht solltest du das ggf. mit einem kleinen Tool machen das das protokolliert wie z.B. Big Brother: http://kin.klever.net/bigbrother
ich beobachte seit einiger Zeit das gleiche Verhalten - ebenfalls tageweise ok / dann wieder mit der Fehlermeldung.
Bei mir sitzt eine Fritzbox hinter einer Cable-Fritzbox mit fester IP -> VPN-Fritzbox im privaten IP-Bereich
die zweite entfernte Fritzbox IP ist öffentlich
Seit ich die Änderung (heute) für die Fritzbox mit öffentlicher IP gemäß AVM-Hinweis vorgenommen habe, "Verbindung dauerhaft halten" deaktivieren tritt genau die gleiche Abfolge an Meldungen wir bei Dir auf / davor waren es hautpsächlich IKE-Fehler 0027.
Auffällig ist: Problem tritt i.d.R. morgens auf.
Gab es seit der Meldung am 2.10. irgendwelche Maßnahmen, die das Problem abschließend gelöst hatten?
Bei mir sitzt eine Fritzbox hinter einer Cable-Fritzbox mit fester IP -> VPN-Fritzbox im privaten IP-Bereich
die zweite entfernte Fritzbox IP ist öffentlich
Seit ich die Änderung (heute) für die Fritzbox mit öffentlicher IP gemäß AVM-Hinweis vorgenommen habe, "Verbindung dauerhaft halten" deaktivieren tritt genau die gleiche Abfolge an Meldungen wir bei Dir auf / davor waren es hautpsächlich IKE-Fehler 0027.
Auffällig ist: Problem tritt i.d.R. morgens auf.
Gab es seit der Meldung am 2.10. irgendwelche Maßnahmen, die das Problem abschließend gelöst hatten?