Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Time wait Tunnel VPN IPsec

    Scheduled Pinned Locked Moved Portuguese
    3 Posts 1 Posters 794 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F Offline
      fcruzcoelho
      last edited by

      Pessoal, Boa tarde

      Estou enfrentando um problema com tunnel vpn IPsec o mesmo não estabiliza algumas conexões em algumas portas me gerando um monte de Time-out no meu servidor de monitoramento que fica alocado em data center.

      Estou fechando vpn com  PFsense e o appliance StoneGate, o tunnel estabeliza normal, tenho acesso ao servidor de monitoramento normalmente pelo tunnel, tambem tenho acesso do data center para meus servidores local.

      Porem tenho esses time-out aleatoriamente principalmente na porta 6556 porta do serviço de monitoramento.

      Topologia:

      Site A: (StoneGate)

      WAN: 200.200.20..20
      LAN: 171.100.0.0/20 (REDE REAL)

      Site:B (PFsense)

      WAN: 201.201.201.2
      LAN: 172.22.9.0/24 (REDE REAL)

      Estou achando que pode ser alguma regra, mas já fiz varias liberações e nada. reparei que minha rede LAN do Site A não é privada. será que tem como mascarar isso.

      Alguem já passou por isso poderia me ajudar.

      1 Reply Last reply Reply Quote 0
      • F Offline
        fcruzcoelho
        last edited by

        @fcruzcoelho:

        Pessoal, Boa tarde

        Estou enfrentando um problema com tunnel vpn IPsec o mesmo não estabiliza algumas conexões em algumas portas me gerando um monte de Time-out no meu servidor de monitoramento que fica alocado em data center.

        Estou fechando vpn com  PFsense e o appliance StoneGate, o tunnel estabeliza normal, tenho acesso ao servidor de monitoramento normalmente pelo tunnel, tambem tenho acesso do data center para meus servidores local.

        Porem tenho esses time-out aleatoriamente principalmente na porta 6556 porta do serviço de monitoramento.

        Topologia:

        Site A: (StoneGate)

        WAN: 200.200.20..20
        LAN: 171.100.0.0/20 (REDE REAL)

        Site:B (PFsense)

        WAN: 201.201.201.2
        LAN: 172.22.9.0/24 (REDE REAL)

        Estou achando que pode ser alguma regra, mas já fiz varias liberações e nada. reparei que minha rede LAN do Site A não é privada. será que tem como mascarar isso.

        Alguem já passou por isso poderia me ajudar.

        Pessoal alguem pode me ajudar com esse problema, estou precisando muito de uma luz.

        Não sei mais oq testar, e liberar.

        1 Reply Last reply Reply Quote 0
        • F Offline
          fcruzcoelho
          last edited by

          @fcruzcoelho:

          Pessoal, Boa tarde

          Estou enfrentando um problema com tunnel vpn IPsec o mesmo não estabiliza algumas conexões em algumas portas me gerando um monte de Time-out no meu servidor de monitoramento que fica alocado em data center.

          Estou fechando vpn com  PFsense e o appliance StoneGate, o tunnel estabeliza normal, tenho acesso ao servidor de monitoramento normalmente pelo tunnel, tambem tenho acesso do data center para meus servidores local.

          Porem tenho esses time-out aleatoriamente principalmente na porta 6556 porta do serviço de monitoramento.

          Topologia:

          Site A: (StoneGate)

          WAN: 200.200.20..20
          LAN: 171.100.0.0/20 (REDE REAL)

          Site:B (PFsense)

          WAN: 201.201.201.2
          LAN: 172.22.9.0/24 (REDE REAL)

          Estou achando que pode ser alguma regra, mas já fiz varias liberações e nada. reparei que minha rede LAN do Site A não é privada. será que tem como mascarar isso.

          Alguem já passou por isso poderia me ajudar.

          Pessoal, aguem pode me ajudar com esses FIN_WAIT_2

          de1 tcp 201.85.85.123:20955 -> 172.22.9.4:80      FIN_WAIT_2:FIN_WAIT_2
          de1 tcp 171.100.7.90:6556 <- 172.22.9.4:56783      FIN_WAIT_2:FIN_WAIT_2
          enc0 tcp 172.22.9.4:56783 -> 171.100.7.90:6556      FIN_WAIT_2:FIN_WAIT_2
          enc0 tcp 172.22.9.4:80 <- 171.100.10.248:1855      FIN_WAIT_2:FIN_WAIT_2
          de1 tcp 171.100.10.248:1855 -> 172.22.9.4:80      FIN_WAIT_2:FIN_WAIT_2
          de1 tcp 171.100.7.35:6556 <- 172.22.9.4:55569      FIN_WAIT_2:FIN_WAIT_2
          enc0 tcp 172.22.9.4:55569 -> 171.100.7.35:6556      FIN_WAIT_2:FIN_WAIT_2
          de1 tcp 171.100.7.51:6556 <- 172.22.9.4:56278      FIN_WAIT_2:FIN_WAIT_2
          enc0 tcp 172.22.9.4:56278 -> 171.100.7.51:6556      FIN_WAIT_2:FIN_WAIT_2
          de1 tcp 171.100.8.142:6556 <- 172.22.9.4:49830      FIN_WAIT_2:FIN_WAIT_2
          enc0 tcp 172.22.9.4:49830 -> 171.100.8.142:6556      FIN_WAIT_2:FIN_WAIT_2

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.