pfSense 到 ASA L2L VPN - 不频繁、短暂但持续的断开连接

pfSense 到 ASA L2L VPN - 不频繁、短暂但持续的断开连接

这里有没有人能够为 ASA 设备和 pfSense 2.0.1 之间的 L2L VPN 指定一个稳定的配置?我在 ASA 端使用最方便的设置(DefaultL2LGroup使用许多转换集并使用 PSK,以便 pfSense 设备完成所有网络指定)并在 pfSense 端使用最简单的设置(默认设置 + 无 DPD + 启用 NAT-T。两端的 P1/P2 生存期匹配。P2 使用 pfSense 中指定的 3DES/SHA1,只是将 LAN 网络隧道传输到另一个 LAN。网络之间没有 IP 寻址冲突,没有复杂的路由等。它几乎是一个 /24 LAN 到另一个 /24 LAN,并且几乎一直有效。但是,隧道会间歇性地掉线(可能每天 2-5 次),虽然很难预测,但它一直在发生!我一直在努力让它停止掉线,但到目前为止我还没有成功。我甚至从一些同事那里听说,思科的 IPSec 实现中存在一些问题,阻碍了 pfSense 和 ASA 很好地配合。还有什么可以解决的吗尝试一下?有人可以提供一些小窍门或小窍门来诊断和/或修复掉线的隧道吗?

我尝试过的事情

  • 查看 racoon 调试日志
  • 消除DPD
  • 不同的生命周期值(两端)
  • 让 ASA 发起流量(不DefaultL2LGroup

非常感谢任何帮助。

答案1

我遇到的问题与您的问题几乎相同。我尝试通过 VPN 使用 Veeam 运行异地备份。该作业通常会运行 2-6 小时左右,但有时会失败。Veeam 支持人员查看了日志并指出这与网络连接质量差有关。我查看了 Cisco ASA 防火墙,它显示错误:

show int eth 0/0 | inc error

ASA 外部接口配置为自动协商速度和双工,并以 100 Mbit 半双工运行。我手动将接口设置为 100 Mbit 全双工,此后异地备份工作再也没有出现过问题。

以下是我在 pfSense 2.0.1 上使用的设置。请注意,其中许多设置不是默认设置,我必须验证 Cisco ASA 设置是否匹配(尤其是生命周期)。

阶段1:

Authentication method: Mutual PSK
Negotiation mode: aggressive
My identifier: KeyID tag, DefaultL2LGroup
Peer identifier: Peer IP address
Policy Generation: Unique
Proposal Checking: Obey
Encryption algorithm: 3DES
Hash algorithm: MD5
DH key group: 2
Lifetime: 86400
NAT Traversal: Enable
Dead Peer Detection: disabled

阶段2:

Mode: Tunnel
Protocol: ESP
Encryption: 3DES
Hash: MD5
PFS key group: off
Lifetime: 28800

相关内容