Rozwiązywanie problemów z VPN

Spis treści:

I. Brak połączenia VPN
Aktualizacja firmware
Windows
Logi
Dostęp do Vigora
Pula adresów IP
Metody uwierzytelniania klientów
Ochrona przed atakami brute force
Blokada protokołu VPN przez ISP

II. Problemy z transmisją danych przez VPN
Firewall na komputerze/serwerze
Adresacja na komputerze/serwerze
Przypisz IP do MAC na Vigor
Reguły Firewall na Vigor
UDP Flood Defense na Vigor
MTU/MSS na Vigor
Polityka tras na Vigor
Blokada protokołu VPN przez ISP

III. Rozłączanie połączenia VPN
Restart routera
Awaria WAN
Czas bezczynności
Ping do podtrzymania
Podsieć zdalna

I. Brak połączenia VPN

Zwróć uwagę na maksymalną liczbę wspieranych tuneli.
Vigor 2120/2133/2135 wspiera do 2 jednoczesnych tuneli VPN.
Vigor 2760/2762/2765 wspiera do 2 jednoczesnych tuneli VPN.
Vigor 2912/2915 wspiera do 16 jednoczesnych tuneli VPN.
Vigor 2860/2862/2865 wspiera do 32 jednoczesnych tuneli VPN.
Vigor 2925/2926/2927 wspiera do 50 jednoczesnych tuneli VPN.
Vigor 2952/2960/2962/3220 wspiera do 200 jednoczesnych tuneli VPN.
Vigor 3900/3910 wspiera do 500 jednoczesnych tuneli VPN.

Przejdź do zakładki  VPN and Remote Access >> Connection Management, aby zweryfikować status tunelu.
Jeśli status jest nieprawidłowy (tunel nieaktywny) to zapoznaj się z dostępnymi przykładami VPN Remote User oraz VPN Site-to-Site, aby zweryfikować poprawność konfiguracji

Aktualizacja firmware

Sprawdź obecną wersję firmware urządzenia w Dashboard lub System Maintenance >> System Status.
Pliki firmware dostępne są na:
draytek.pl
draytek.com
ftp.draytek.com

Przed zmianą wersji firmware wykonaj kopię ustawień w System Maintenance >> Configuration Backup.
Przykłady dotyczące Firmware .

Windows

Sprawdź Usługi i rejestr Windows dla VPN

Sprawdź statusy kart sieciowych w Menedżer urządzeń – oczekiwany stan „To urządzenie działa poprawnie”.

Jeśli Smart VPN Client zgłasza komunikat „Nie można znaleźć adaptera VPPP”  to zapoznaj się z przykładem Błąd adaptera VPPP w Smart VPN

Jeśli klient VPN zgłasza komunikat „Brak skonfigurowanych protokołów kontroli PPP”  lub „Parametr jest niepoprawny” to

– sprawdź w ustawieniach serwera VPN czy dostępna jest wystarczająca pula adresów IP do przydzielenia klientom.

– wykonaj reinsatalację WAN Miniport lub reset protokołu TCP/IP w Windows

Reinstalacja WAN Miniport
– otwórz Menedżera urządzeń
– przejdź do Karty sieciowe
– odinstaluj urządzenie „WAN Miniport (IP)”
– wybierz akcję „skanuj w poszukiwaniu zmian sprzętu”, aby ponownie zainstalować „WAN Miniport”

Reset protokołu TCP/IP
– uruchom cmd jako administrator
– wydaj polecenie „netsh int ip reset c:\resetlog.txt” , aby zresetować protokół TCP/IP i utworzyć plik dziennika
– uruchom ponownie komputer

Jeśli klient VPN zgłasza komunikat „Port jest już używany lub nie jest skonfigurowany dla zdalnego dostępu wdzwanianego” to uruchom ponownie system Windows.

Jeśli na komputerze jest zainstalowane dodatkowe oprogramowanie Firewall to sprawdź jego wpływ na możliwość ustanowienia VPN np. dodaj wyjątki, wstrzymaj ochronę, odinstaluj oprogramowanie.

Jeśli na komputerze jest zainstalowany dodatkowy klient VPN to sprawdź jego wpływ na możliwość ustanowienia VPN np. odinstaluj oprogramowanie.

Logi

Na routerze, który pełni rolę serwera VPN sprawdź logi VPN podczas nieudanych prób zestawienia połączenia.
Zapoznaj się z przykładem Logi VPN

Dostęp do Vigora

Jeśli na routerze, który pełni rolę serwera VPN nie pojawiają się logi VPN to przejdź do zakładki Dashboard lub Online Status >> Physical Connection.
Sprawdź adres IP interfejsu WAN do którego chcesz zestawić połączenie VPN.

Jeśli w statusie WAN routera jest adres IP z poniższej puli to znaczy, że urządzenie nie posiada publicznego IP:
– 10.0.0.0/8 czyli 10.0.0.0~10.255.255.255
– 172.16.0.0/12 czyli 172.16.0.0~172.31.255.255
– 192.168.0.0/16 czyli 192.168.0.0~192.168.255.255
– 100.64.0.0/10 czyli 100.64.0.0~100.127.255.255
W takiej sytuacji skontaktuj się z dostawcą Internetu w kwestii publicznego IP (przydzielanie adresu, tryb bridge na urządzeniu dostawcy, przekierowanie portów/DMZ).

Jeśli router posiada publiczny IP to przejdź do zakładki System Maintenance >> Management, włącz zarządzanie routerem z Internetu oraz odpowiadanie na ping z Internetu.
Sprawdź możliwość zdalnego zarządzania oraz pingowania urządzenia z Internetu.
Brak odpowiedzi może świadczyć o nieprawidłowościach w routingu lub blokowaniu ruchu.
Jeśli działa zarządzenie routerem z Internetu przez HTTPS to alternatywnie możesz zestawić tunel SSL VPN .

W przypadku mobilnego dostępu do Internetu np. LTE  ruch inicjowany z Internetu do publicznego IP routera może być domyślnie blokowany przez dostawcę.

Pula adresów IP

Przejdź do zakładki LAN >> General Setup, aby sprawdzić liczbę adresów IP w puli DHCP używanej podsieci, które router może przydzielić m.in. klientom VPN.
Zapoznaj się z przykładem Przydzielanie adresów IP klientom VPN
Przejdź do zakładki Diagnostics >> DHCP Table, aby sprawdzić liczbę przydzielonych/zarezerwowanych adresów oraz Diagnostics >> ARP Table, aby sprawdzić listę dostępnych urządzeń.

Metody uwierzytelniania klientów

Przejdź do zakładki VPN and Remote Access >> PPP General Setup, aby zweryfikować ustawienia PPP Authentication Methods.
Jeśli używasz kont zdefiniowanych w VPN and Remote Access >> Remote Dial-in User, to upewnij się, że włączona jest metoda Remote Dial-in User.

Ochrona przed atakami brute force

W nowszych wersjach firmware jest domyślnie włączona ochrona przed atakami brute force, która przy domyślnej konfiguracji w przypadku 5 nieudanych prób połączenia zablokuje publiczny adres IP klienta na 300 sekund.
Przejdź do zakładki System Maintenance >> Management, aby zweryfikować ustawienia Brute Force Protection.
Zapoznaj się z przykładem Ochrona routera przed atakami brute force

Blokada protokołu VPN przez ISP

Zapoznaj się z przykładem Protokoły i porty VPN
Dostawcy Internetu przepuszczają protokoły TCP, UDP. ICMP oraz zazwyczaj również inne.
Jeśli Twój dostawca Internetu blokuje GRE (protokół 47) to nie zestawisz tunelu PPTP.
Protokół PPTP nie nie jest rekomendowany.

II. Problemy z transmisją danych przez VPN

Przejdź do zakładki  VPN and Remote Access >> Connection Management, aby zweryfikować status tunelu.
Jeśli pomimo prawidłowego statusu (tunel aktywny)  masz problemy z transmisją danych to zapoznaj się z poniższymi przyczynami.

Firewall na komputerze/serwerze

Na serwerze/komputerze wyłącz testowo zaporę systemu Windows, oprogramowanie Firewall/Anti-Virus (np. Kaspersky, Nod32).
Jeśli problem ustąpi to dodaj odpowiednie wyjątki do zapory Windows, oprogramowania Firewall/Anti-Virus i włącz ponownie te zabezpieczenia

Adresacja na komputerze/serwerze

Jeśli serwer/komputer lub inne urządzenie docelowe ma aktywną jedną kartę sieciową:
– z adresacją manualną to upewnij się, że została wprowadzona właściwa maska (np. 255.255.255.0) oraz brama domyślna kierującą do routera Vigor (np. 192.168.1.1)
– z adresacją uzyskiwaną automatycznie to upewnij się, że serwer DHCP przydziela właściwą maskę (np. 255.255.255.0) oraz bramę domyślną (np. 192.168.1.1). Zapoznaj się z przykładem Serwer DHCP

Jeśli serwer/komputer lub inne urządzenie docelowe ma aktywne dwie karty sieciowe z różnymi adresacjami to upewnij się, że brama domyślna kierująca ruch do routera Vigor (np. 192.168.1.1) ma lepszą(niższą) metrykę.

Przypisz IP do MAC na Vigor

Pomiń ten krok jeśli opcja Bind IP to MAC jest wyłączona.
Jeśli serwer/komputer lub inne urządzenie docelowe nie może pingować lokalnego adresu IP Vigora (np. 192.168.1.1) to wyłącz testowo opcję przypisz IP do MAC w LAN>>Bind IP to MAC.
Jeśli problem ustąpi to zweryfikuj obecne ustawienia powiązań IP-MAC i włącz ponownie Bind IP to MAC.
Zapoznaj się z przykładem Przypisz IP do MAC

Reguły Firewall na Vigor

Pomiń ten krok jeśli nie zmieniałeś domyślnych ustawień Firewall.
Przejdź do Firewall>>General Setup upewnij się, że opcja Allow pass inbound fragmented large packets jest włączona.
Przejdź do Firewall>>General Setup i wyłącz testowo filtr danych Data Filter.
Jeśli problem ustąpi to dodaj odpowiednie reguły przepuszczające ruch dla kierunku LAN/VPN->LAN/VPN i włącz ponownie filtr danych.
Zapoznaj się z przykładami:
Zasada działania Firewall w routerach Vigor
Filtrowanie ruchu VPN LAN-LAN
Filtrowanie ruchu VPN Host-LAN

UDP Flood Defense na Vigor

Pomiń ten krok jeśli ochrona DoS Defense jest wyłączona.
Przejdź do Firewall>>Defense Setup>>DoS Defense i wyłącz testowo UDP Flood Defense, gdyż zbyt niski próg może blokować transmisję danych przez tunel m.in. IPsec.
Jeśli problem ustąpi to zmodyfikuj próg ochrony UDP Flood Defense.
Zapoznaj się z przykładem Ochrona UDP Flood

MTU/MSS na Vigor

Przejdź do zakładki WAN >> Internet Access.
Wykryj MTU.
Zapoznaj się z przykładem Jak wyznaczyć wartość MTU
Jeśli uzyskasz wartość MTU poniżej 1492 to zredukuj ustawienia MSS dla VPN za pomocą polecenia „vpn mss set”.
Zapoznaj się z przykładem VPN MSS oraz  Wiersz poleceń CLI

Polityka tras na Vigor

Pomiń ten krok jeśli nie konfigurowałeś polityki tras.
Przejdź do zakładki Routing >> LoadBalance/RoutePolicy.
Sprawdź priorytet reguł.
Domyślny priorytet wynosi 200.
Użycie priorytetu poniżej 150 nadaje pierwszeństwo względem Tabeli Routingu

Zapoznaj się z przykładem Algorytm działania Load Balance / Route Policy

Blokada protokołu VPN przez ISP

Zapoznaj się z przykładem Protokoły i porty VPN
Dostawcy Internetu przepuszczają protokoły TCP, UDP. ICMP oraz zazwyczaj również inne.
Jeśli Twój dostawca Internetu blokuje ESP(protokół 50) to zestawisz tunel IPsec, ale przy standardowej enkapsulacji nie będzie można przesyłać danych.
W przypadku problemów z IPSec wymuś opcję NAT-T (enkapsulację UDP) po stronie klienta VPN lub użyj innego protokołu VPN np. SSL VPN.

III. Rozłączanie połączenia VPN

Przejdź do zakładki  VPN and Remote Access >> Connection Management, aby zweryfikować status tunelu.
Jeśli czas pracy tunelu biegnie od początku to zapoznaj się z poniższymi przyczynami.

Restart routera

Przejdź do zakładki Dashboard lub Online Status >> Physical Connection.
Sprawdź czas pracy systemu.
Jeśli czas pracy systemu biegnie od początku to może to być spowodowane:
– manualnym restartem
– zaplanowanym automatycznym restartem
– restartem wymaganym po wprowadzeniu ustawień
– aktualizacją firmware
– zanikiem prądu
– samoczynny restart urządzenia spowodowany przez niespójną konfigurację lub błąd firmware

Awaria WAN

Przejdź do zakładki Dashboard lub Online Status >> Physical Connection.
Sprawdź czas pracy WANu.
Jeśli czas pracy WANu biegnie od początku to może to być spowodowane awarią WAN.

Czas bezczynności

Przejdź do zakładki VPN and Remote Access >> LAN-to-LAN lub VPN and Remote Access >> Remote Dial-in User
W ustawieniach profilu VPN sprawdź idle timeout.
Wartość 0 oznacza, że Vigor ma pozostawić połączenie aktywne pomimo braku ruchu.

Ping do podtrzymania

Dotyczy połączeń VPN Site-to-Site.
Przejdź do zakładki VPN and Remote Access >> LAN-to-LAN.
W ustawieniach profilu VPN sprawdź Enable Ping to keep alive.
Jeśli opcja jest włączona to upewnij się, że można pingować wprowadzony adres IP.
Jeśli adres jest nieosiągalny to może dochodzić do rozłączania tunelu.

Podsieć zdalna

Dotyczy połączeń VPN Site-to-Site.
Przejdź do zakładki Diagnostics >> Routing table.
Upewnij się, że podsieć zdalna znajduje się w tabeli routingu i jest powiązana z interfejsem VPN.
Jeśli adresacja podsieci zdalnej jest powiązana z interfejsem LAN to znaczy, że podsieć jest już wykorzystywana i należy zmienić adresację.

W tej witrynie stosujemy pliki cookies. Standardowe ustawienia przeglądarki internetowej zezwalają na zapisywanie ich na urządzeniu końcowym Użytkownika. Kontynuowanie przeglądania serwisu bez zmiany ustawień traktujemy jako zgodę na użycie plików cookies. Więcej informacji w Polityce Cookies.

Akceptuję