Client cisco vpn s'éteint au hasard de pfSense

Dans mon réseau deux passerelles, une - Ceci est un tiroir pfSense, qui est utilisé. Autre - pare-feu TP-Link, prévu, en fait, pour des tests.

Certaines machines sur mon réseau nécessitent accès à VPN Par le client Cisco VPN. Si l'une de ces machines utilise un bloc pfSense En tant que porte d'entrée, je ressens des pauses de connexion aléatoires à VPN. Si j'utilise la passerelle TP-Link, ça n'arrivera pas.

J'ai essayé de changer MTU dans le champ pfSense, Et qu'un peu amélioré la situation, mais n'a fait en fait pas résoudre le problème. J'ai également suivi des recommandations sur la formation de trafic dans pfSense, Et les connexions sont toujours cassées assez souvent.

Idées?
Invité:

Alice

Confirmation de:

Pour quiconque peut garder une trace du même problème. j'utilise openconnect (version AnyConnect Open source) Pour vous connecter au réseau, le temps de connexion est expiré assez rapidement. Lorsque vous utilisez un routeur dd-wrt Il restera connecté.

La racine du problème est que le pare-feu de suivi du statut est assez rapidement interrompu le composé VPN inactif basé sur UDP. Si vous utilisez

Conservateur

Définition de l'optimisation du pare-feu, cela devrait vous aider à rester en contact. Le paramètre "tente d'éviter la rupture de toutes les connexions inoccupées légitimes en augmentant l'utilisation de la mémoire et en téléchargeant la CPU".

Modifier le paramètre d'optimisation du pare-feu

(de pfSense 2.1.4)

Naviguez jusqu'aux paramètres avancés du pare-feu / NAT (

Système

->

Avancée

->

Pare-feu / NAT

)

+ Changement

Option d'optimisation du pare-feu

à

Conservateur

Appliquer les paramètres

Vous pouvez également prendre en charge la connexion en utilisant quelque chose qui a une connexion permanente qui possède une sorte de mécanisme de support d'activité, ou simplement ping le serveur à l'autre extrémité de la connexion VPN pour la maintenir en état de fonctionnement.

Pour répondre aux questions, connectez-vous ou registre