Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ipsec Ikev2 road warriors (mobile) - разрыв соединения через 8 часов

    Scheduled Pinned Locked Moved Russian
    28 Posts 4 Posters 2.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      mikeroygbiv @Konstanti
      last edited by

      @Konstanti
      В логах, каждый час идет обмен ключами, при этом соединение не разрывается

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Добрый.

        @mikeroygbiv

        Версия пф?
        Смотрите баг-трекер пф. Если найдется что-то, то смените временно на Openvpn.

        M 1 Reply Last reply Reply Quote 0
        • M
          mikeroygbiv @werter
          last edited by mikeroygbiv

          @werter
          добрый !

          версия 2.4.4_p3
          да, видимо придется задействовать еще один OpenVPN сервер с широким доступом.
          один сервер уже запущен, на нем основная группа пользователей, там все порезано

          ipsec конечно быстрее, поэтому особо требовательным пользователям к пропускной способности решил дать его.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            @mikeroygbiv
            Обновитесь.

            M 2 Replies Last reply Reply Quote 0
            • M
              mikeroygbiv @werter
              last edited by

              @werter
              😁 надеюсь это поможет))
              но думаю врядли

              а вы не сталкивались с таким на Windows+PF ?
              при условии, что ipsec соединение устанавливается нативно.

              возможно, надо попробовать сторонний клиент
              Shrew Soft например.
              спасибо за ответы!!
              буду сюда отписываться по результатам

              K 1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                @mikeroygbiv
                Пользую, где возможно ovpn. Он гораздо гибче.

                1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @mikeroygbiv
                  last edited by Konstanti

                  @mikeroygbiv
                  Я бы разбирался все-таки с клиентом Windows , есть ли там логи ( не знаю ) . Не может быть такого , чтобы у всех одновременно проблемы начинались
                  Я вот вижу в логах , что клиенты перестают отвечать (con-mobile<3>). как следствие ike_sa удалили.

                  а второй клиент почему-то перестает отвечать на dpd запросы

                  Всей картины не видно , Вы же кусок лога "вырезали", судя по всему

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    @Konstanti said in Ipsec Ikev2 road warriors (mobile) - разрыв соединения через 8 часов:

                    Я бы разбирался все-таки с клиентом Windows , есть ли там логи ( не знаю ) .

                    Может в "Просмотре событий" Вин что-то есть.

                    1 Reply Last reply Reply Quote 0
                    • M
                      mikeroygbiv
                      last edited by

                      В Event Viewer ничего путного не нашел..может конечно не те параметры выбирал для поиска
                      но все что касается VPN, RasMan итд - ни очем не говорящие ошибки отключения туннеля да и только.

                      пока что сделал новый сервер Ovpn
                      по дефолту там тоже каждый час разрыв, но reneg-sec 0 решает этот вопрос
                      только что наверное это не совсем правильно..

                      P 1 Reply Last reply Reply Quote 0
                      • M
                        mikeroygbiv @werter
                        last edited by

                        @werter
                        Обновился на тестовом стенде
                        посмотрим

                        да, версия strongswan теперь посвежее, за декабрь 2019
                        5.8.2

                        хотя в самой свежей, 5.8.3 есть изменения, которые я предполагаю, возможно, исправлют эти ошибки, не факт конечно..

                        https://www.strongswan.org/blog/2020/03/25/strongswan-5.8.3-released.html

                        но это уже будет в новом апдейте PF

                        K 1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @mikeroygbiv
                          last edited by Konstanti

                          @mikeroygbiv
                          По-моему , тут дело в клиенте Windows
                          Обращу еще раз Ваше внимание , что в журнале событий оба обрыва связаны с неответом второй стороны
                          1 раз при обновлении ключей - клиент не ответил на сообщение
                          2 раз клиент перестал отвечать на dpd запросы ( попробуйте их отключить )

                          Сегодня на ночь специально поставлю телефон с включенным удаленным доступом ( посмотрим , сколько продержится соединение )

                          M 1 Reply Last reply Reply Quote 0
                          • M
                            mikeroygbiv @Konstanti
                            last edited by

                            @Konstanti Спасибо большое)!!)

                            попробую dpd отключить, ок.!

                            K 1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @mikeroygbiv
                              last edited by pigbrother

                              @mikeroygbiv said in Ipsec Ikev2 road warriors (mobile) - разрыв соединения через 8 часов:

                              по дефолту там тоже каждый час разрыв, но reneg-sec 0 решает этот вопрос

                              У вас, наверное, auth-nocache в конфиге клиента. Без этой директивы коннект, IMHO, не обрывается.

                              M 1 Reply Last reply Reply Quote 0
                              • M
                                mikeroygbiv @pigbrother
                                last edited by mikeroygbiv

                                @pigbrother это если с сохраненным паролем, не разрывается? (в GUI, на винде, маке итд)
                                нет, эта директива не была включена.

                                P 1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother @mikeroygbiv
                                  last edited by

                                  @mikeroygbiv Извинтите, могу и ошибаться. В свое время экспериментировал с auth-nocache, соединение рвалось каждый час с запросом логина -пароля. Помогло reneg-sec 0 на стороне сервера.
                                  Позже auth-nocache у клиентов убрал, а reneg-sec 0 на сервере, оказывается, осталось.
                                  Сейчас экспериментировать неуместно , многие работают через OVPN из дому.

                                  1 Reply Last reply Reply Quote 0
                                  • K
                                    Konstanti @mikeroygbiv
                                    last edited by

                                    @mikeroygbiv Добрый день
                                    Насколько я вижу , Вы нашли решение Вашей проблемы
                                    Если несложно , опишите решение здесь , чтобы в будущем кому-то было это полезным

                                    M 2 Replies Last reply Reply Quote 0
                                    • M
                                      mikeroygbiv @Konstanti
                                      last edited by mikeroygbiv

                                      @Konstanti
                                      да, обязательно отпишусь сюда и в соседнюю тему о способах решения проблемы если все успешно решу)

                                      пока что WIndows не отреагировал на настройку таймаута рекея (Брандмауер-IPsec, настройки первой фазы - 480 мин по умолчанию)

                                      возможно, ему не нравится редактирование с GUI или еще чтото -буду тестировать.

                                      нашел интересную статью на этот счет (больше касается безопасности, но все же, интересно что, во всех манаулах написаных кем либо для pfsense по поводу мобильного IPsec ikev2+Windows везде написано строго использовать такие параметры как SHA1, DH 2, итд. иначе не подключитесь

                                      ведь все это можно перенастроить в Windows под большую безопасность, и согласованность типов шифрования в обеих фазах.

                                      [https://www.stevenjordan.net/2016/09/secure-ikev2-win-10.html)](link url)

                                      K 1 Reply Last reply Reply Quote 0
                                      • K
                                        Konstanti @mikeroygbiv
                                        last edited by Konstanti

                                        @mikeroygbiv
                                        Настройте все так, чтобы инициатором обновления ключей был именно Виндоуз
                                        Как раз об этом я и писал в ссылке , которую Вам привели в той теме

                                        1 Reply Last reply Reply Quote 0
                                        • M
                                          mikeroygbiv
                                          last edited by mikeroygbiv

                                          Я понял, в чем была проблема, решил ее, разрывов больше нет через 8 часов.! (есть Рекей от Windows, но он проходит успешно)
                                          в Windows по умолчанию были алгоритмы phase_1, которые не соответствовали моему Pfsense,phase1! :)

                                          из GUI, Windows Defender FIrewall with advansed security-Windows Defender Firewall Settings-IPcec Settings, Main mode - Advanced - ничего не меняется вообще.

                                          решает проблему добавления параметра реестра в раздел:
                                          HKLM\SYSTEM\CurrentControlSet\Services\RasMan\Parameters

                                          (DWORD):
                                          NegotiateDH2048_AES256
                                          значение:
                                          1
                                          могут быть установлены другие параметры, 1, на мой взгляд, является оптимальным, для теста тем более.

                                          вот таблица с парамтерамми фаз для реестра WIndows
                                          MM - Первая фаза
                                          QM - Вторая фаза

                                          88885e77-3c3c-4570-9257-35ec6a04bd8b-image.png

                                          Конечно, можно делать все это через powershell, и, возможно, лучше, но через реестр кому-то будет легче)

                                          затем создайте соединение (powershell)
                                          в моем случае это было так:

                                          Add-VpnConnection -Name "TEST" -ServerAddress "vpn.server.com" -TunnelType Ikev2 -EncryptionLevel Required -AuthenticationMethod Eap -SplitTunneling -AllUserConnection -RememberCredential -PassThru
                                          

                                          успешно подключаемся и смотрим параметры созданного SA через powershell:

                                          Get-NetIPsecMainModeSA
                                          

                                          в моем случае это выглядит так:

                                          Name                                : 2
                                          LocalEndpoint                       : 192.168.1.30
                                          RemoteEndpoint                      : XXX.XXX.XXX.XXX
                                          LocalFirstId.Identity               :
                                          LocalFirstId.ImpersonationType      : None
                                          LocalFirstId.AuthenticationMethod   : EAP
                                          LocalFirstId.Flags                  : None
                                          RemoteFirstId.Identity              : vpn.server.com
                                          RemoteFirstId.ImpersonationType     : None
                                          RemoteFirstId.AuthenticationMethod  : Certificate
                                          RemoteFirstId.Flags                 : None
                                          LocalSecondId.Identity              :
                                          LocalSecondId.ImpersonationType     :
                                          LocalSecondId.AuthenticationMethod  :
                                          LocalSecondId.Flags                 :
                                          RemoteSecondId.Identity             :
                                          RemoteSecondId.ImpersonationType    :
                                          RemoteSecondId.AuthenticationMethod :
                                          RemoteSecondId.Flags                :
                                          CipherAlgorithm                     : AES256
                                          HashAlgorithm                       : SHA1
                                          GroupId                             : DH14
                                          KeyModule                           : IkeV2
                                          MaxQMSAs                            : 0
                                          LifetimeSeconds                     : 28800
                                          LocalUdpEncapsulationPort           : 4500
                                          RemoteUdpEncapsulationPort          : 4500
                                          ExtendedFilterId                    : 0
                                          
                                          LifetimeSeconds                     : 28800
                                          

                                          Я не нашел, как изменить этот параметр в меньшую или большую сторону
                                          это какой-то системный вшитый параметр,
                                          нигде не нашел о нем информации..
                                          ни о ключах реестра, ни о командлетах PowerShell, ничего .. (только для Azure IPsec чтото мелькало, и оно не работает с Windows )

                                          Ну, ладно, в
                                          любом случае, через 28800 секунд, Rekey успешен, и соединение не разрывается!
                                          (это для теста я хотел сделать меньше, чтобы не ждать 8 часов)

                                          Подводя итоги - нужно быть более внимательным к параметрам и алгоритмам 1-2 фаз как на сервере, так и на клиенте, чтобы фазы соответствовали друг другу.

                                          и, конечно же, в Windows все постоянно меняется от сборки к версии ..
                                          в моем случае проблема была в версии Windows 1903,
                                          далее буду тестировать более строгие алгоритмы.)

                                          всем большое спасибо !!!

                                          1 Reply Last reply Reply Quote 2
                                          • M
                                            mikeroygbiv @Konstanti
                                            last edited by

                                            This post is deleted!
                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.