VPN - Problemen oplossen met Site-to-Site VPN [Stand-alone modus].

Belangrijke mededeling:
Geachte klant, houd er rekening mee dat we gebruik maken van automatische vertaling om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan het originele artikel hier:Originele versie

In dit artikel wordt uitgelegd hoe u site-to-site VPN-problemen oplost, zoals VPN-verbrekingen, geen verkeer in de tunnel wanneer VPN tot stand is gebracht, VPN wordt niet opnieuw tot stand gebracht na verbreking van de verbinding. Er wordt uitgelegd hoe de SA-levensduur op zowel fase 1 als fase 2 kan worden ingesteld, hoe connectiviteitscontrole kan worden ingesteld om een constante connectiviteit in de tunnel te garanderen, hoe ESP-verkeer kan worden toegestaan als er geen verkeer in de tunnel is maar de tunnel wel tot stand is gebracht en hoe kan worden gecontroleerd of er subnetoverlappingen of beleidsroutes zijn die het VPN-verkeer hinderen.

Inhoud

1) VPN-verbindingen verbreken

2) VPN-verbinding wordt niet hersteld na verbroken verbinding

3) Tunnel tot stand gebracht, maar geen verkeer in de tunnel

3.1 ESP van WAN naar Zywall toestaan

3.2 Beleidsroutes / Statische routes

3.3 Subnet overlap

1) VPN-verbindingen verbreken

Als de verbinding van uw VPN-tunnel regelmatig verbroken wordt, kan dit duiden op een probleem met de re-sleutel. Om dit probleem aan te pakken, moet u ervoor zorgen dat de "SA Life Time" waarde consistent is voor zowel fase 1 als fase 2 configuraties aan beide kanten van de VPN-tunnel. Door deze waarden overeen te laten komen, kunt u her-keying discrepanties voorkomen die kunnen leiden tot frequente verbroken verbindingen.

Als het probleem zich blijft voordoen, kunt u proberen een connectiviteitscontrole in te schakelen onder het menu "VPN-verbinding". Configureer de optie "Controleer deze adressen" op 8.8.8.8 (de DNS-server van Google) en schakel de connectiviteitscontrole in. Deze stap helpt bij het bewaken van de gezondheid van de VPN-verbinding en identificeert mogelijke verbindingsproblemen.

2) VPN-verbinding wordt niet hersteld na verbroken verbinding

In sommige gevallen worden VPN-verbindingen niet automatisch hersteld na een verbroken verbinding. Dit probleem kan worden opgelost door de functie "Vastgespijkerd" in te schakelen bij de instellingen van de "VPN-verbinding" in het VPN-menu. Het inschakelen van deze optie zorgt ervoor dat de VPN-verbinding automatisch opnieuw verbinding probeert te maken na een onderbreking, waardoor handmatige interventie tot een minimum wordt beperkt.

Opmerking! Schakel nailed-up slechts aan één kant in omdat dit tot verbindingsproblemen kan leiden als beide firewalls de verbinding proberen te initiëren.

3) Tunnel opgezet, maar geen verkeer in de tunnel

3.1 ESP van WAN naar Zywall toestaan

Als uw VPN-tunnel tot stand is gebracht, maar er komt geen verkeer doorheen, dan zijn er een paar mogelijke oorzaken om te overwegen. Controleer ten eerste of de firewall regels ESP (Encapsulating Security Payload) verkeer van het WAN naar het Zywall apparaat toestaan. Zonder de juiste configuratie kan de firewall ESP-verkeer blokkeren, wat resulteert in een onmogelijkheid voor de firewall om ingekapselde pakketten te ontsleutelen.

3.2 Beleidsroutes / Statische routes

Als ESP-verkeer is toegestaan vanaf het WAN naar het Zywall apparaat, controleer dan de beleidsroutes geassocieerd met zowel het lokale subnet van het VPN als het remote subnet van de andere kant van de VPN-tunnel. Deze controle zal helpen bij het identificeren van eventuele verkeerde configuraties of conflicterende routingregels die de oorzaak kunnen zijn van de afwezigheid van verkeer in de tunnel.

Controleer daarnaast op beleidsroutes of statische routes die het routeren van verkeer naar de VPN-tunnel kunnen verstoren. Deze routes kunnen het verkeer ergens anders naartoe leiden, waardoor het niet in de VPN-tunnel komt.

3.3 Subnet-overlap

Een andere mogelijkheid is een subnet-overlap, waarbij VPN-verkeer onbedoeld intern wordt omgeleid in plaats van door de VPN-tunnel. Zorg ervoor dat het VPN-verkeer correct naar de tunnel wordt geleid om dergelijke problemen te voorkomen.

Controleer uw Ethernet Interfaces, VLAN's en andere VPN subnetten die gebruikt worden om er zeker van te zijn dat u geen overlappende subnetten in uw firewall heeft.

De eenvoudigste manier om dit te doen is om te navigeren naar:

Maintenance -> Packet Flow Explore -> Routing Status

Kijk dan door alle routes van links naar rechts om te zien of je subnetten hebt die overlappen en interferentie veroorzaken met je huidige VPN setup.

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 4 van 7
Delen