Jump to content

Tunnel bricht zusammen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

Ich habe in den letzten Tagen das Problem, dass meine Tunnel unregelmäßig wegbrechen. Bei einem Tunnel werden die Logs der Firewall zentral gesammelt. Als Fehlermeldung wurde dann immer: QM FSM error (P2 struct &0xd8be4450, mess id 0xe17ce2e8)! angezeigt.

 

Bei meiner Suche bin ich auf no-xauth und Einstellungen zum lifetime gestoßen. Es wäre nett, wenn mir jemand sagen könnte, was ich an den Tunnelkonfigurationen noch anpassen muss, damit es wirklich sauber ist. Von den ACLs etc. gehe ich mal aus, dass die richtig sind, denn die Leute können ja zwischen den Abbrüchen arbeiten :)

 

In der Zentrale steht ein 876 Router auf dem ein Tunnel so konfiguriert ist:

 

crypto ipsec transform-set Mein-Transform-Set esp-3des esp-md5-hmac 
crypto isakmp key ABCD address 1.2.3.4
!
!
crypto map SDM_CMAP_1 10 ipsec-isakmp 
set peer 1.2.3.4
set transform-set Mein-Transform-Set 
match address VPN_pix
!
!
ip access-list extended VPN_pix
remark SDM_ACL Category=4
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

 

In der Außenstelle steht jeweils eine PIX 501:

 

isakmp key ABCD address 2.3.4.5 netmask 255.255.255.255 no-xauth no-config-mode 
isakmp identity address
isakmp nat-traversal 30
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption aes-256
isakmp policy 10 hash sha
isakmp policy 10 group 2
isakmp policy 10 lifetime 86400
isakmp policy 20 authentication pre-share
isakmp policy 20 encryption 3des
isakmp policy 20 hash md5
isakmp policy 20 group 2
isakmp policy 20 lifetime 86400
!
crypto map vpnmap 10 ipsec-isakmp
crypto map vpnmap 10 match address VPNTUN-Zentrale
crypto map vpnmap 10 set peer 2.3.4.5
crypto map vpnmap 10 set transform-set tset3des
crypto map vpnmap 10 set security-association lifetime seconds 3600 kilobytes 4608000

 

Da die Tunnel bisher liefen, sind schwächen in der Konfig wahrscheinlich einfach nur nie richtig aufgefallen. Es wär super, wenn mir jemand einen Tipp geben könnte, was ich in der Konstellation noch anpassen muss.

Link zu diesem Kommentar

Das wär dann für den Router. Gibt es das auch für die Pix?

 

Was ist denn mit no-xauth und lifetime? Das erste ist im Router scheinbar gar nicht gesetzt und die lifetime sehe ich zwar in der Weboberfläche, aber nicht auf der Konsole. Ich befürchte eher, dass es daran liegt, dann wenn Kollegen arbeiten und der Tunnel zusammen bricht, kann es ja nicht am fehlenden Traffic liegen, oder?

Link zu diesem Kommentar

Mal zum Verständnis für mich:

 

Phase 1 PIX: isakmp policy 10 lifetime 86400

Phase 2 PIX: lifetime seconds 3600 kilobytes 4608000

 

Das SDM zeigt für den Router:

IKE: 24h = 86400 Sekunden => stimmt

IPSec: 4608000 bzw 1h. => stimmt

 

Jetzt zeigt mir das SDM vom Router, dass xauth aktiviert ist. In den PIXen ist es deaktiviert. Kann es daran noch liegen?

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...