Altijd ingeschakeld VPN-issue

Hallo iedereen,

In mijn bedrijf gebruiken we een altijd ingeschakeld VPN-profiel met het IKEv2-protocol. Het profiel wordt op alle apparaten geïmplementeerd met behulp van een PowerShell-script. We hebben dit VPN-profiel geïmplementeerd bij onze medewerkers in het VK, Zuid-Afrika en Jordanië, maar alleen de medewerkers in Jordanië ondervinden problemen.

Ze blijven disconnecties ondervinden tijdens vergaderingen, wanneer apparaten vergrendeld zijn, of zelfs willekeurige momenten. Om de verbinding te herstellen, moeten ze of WiFi uitschakelen en opnieuw inschakelen of de apparaten opnieuw opstarten.

Na het troubleshootingsproces ontdekte ik dat dit mogelijk gerelateerd is aan de energiebeheerplannen. Ik heb automatische uitschakeling van de WiFi-kaarten uitgeschakeld wanneer het apparaat niet wordt gebruikt en de “Systeem onbewaakt slaaptimeout” aangepast. Dit heeft veel geholpen om het aantal disconnecties te verminderen wanneer apparaten vergrendeld zijn, maar tijdens gebruik of vergaderingen blijven de gebruikers disconnecties ervaren. Vervolgens heb ik verder gezocht en ontdekt dat Jordaanse ISPs VPN-verkeer blokkeren. Ik heb contact opgenomen met elke ISP in Jordanië en hen gevraagd onze VPN-IP-adressen te whitelisten, wat ook veel hielp, maar toch blijven de gebruikers problemen ondervinden.

Ik heb echt alles geprobeerd, maar het lijkt het probleem niet op te lossen.

Ik begrijp dat het misschien te maken heeft met de netwerkconfiguratie van onze gebruikers thuis, maar ze ondervinden het probleem zelfs op kantoor en het beïnvloedt niet iedereen. Ikzelf ben in Jordanië gevestigd, heb geen problemen, en andere gebruikers ook niet, maar er zijn gebruikers die hier last van hebben.

Alle hulp en advies zou zeer gewaardeerd worden.

We hadden dit probleem vorig jaar enige tijd en zijn uiteindelijk overgestapt van de ingebouwde Windows VPN naar een derde partij. Twee redenen: onbetrouwbare aard van IKEv2 en ISPs, en het onmogelijk maken om AlwaysOn opnieuw te bellen wanneer het is verbroken.

Dat gezegd hebbende, was onze meest succesvolle oplossing het activeren van een geplande taak die een PowerShell-script aanroept om de VPN opnieuw te verbinden zodra er een disconnectie wordt weergegeven in de logboeken.

Helaas heb ik geen toegang meer tot de details, maar hopelijk geeft dat je iets om mee te beginnen.

Ik zal mijn best doen om de beslissers een ander VPN-protocol en methode te laten kiezen. Eerlijk gezegd probeer ik dit al sinds augustus op te lossen, en elke keer denk ik dat ik het heb opgelost, komt er weer iets anders tussendoor lol.

Heel erg bedankt! Ik zal hier zeker naar kijken.

Ter aanvulling, ik vind IKEv2 geweldig voor netwerken (Hoewel ik vandaag opnieuw zou kiezen voor Wireguard als ik vanaf nul zou beginnen). Voor gebruikers kan IKEv2 echter voor veel problemen zorgen, vooral omdat het werkt met protocollen buiten TCP/IP (Je hebt ESP en AH nodig, wat heel ongebruikelijk is voor standaardgebruikers, dus ISPs kunnen je blokkeren, en het komt niet zelden voor dat netwerkknooppunten tussen jou en hen deze pakketten gewoon laten vallen). Kortom, voor VPN’s wordt aangeraden om verbonden te blijven met iets dat over TCP/IP gaat, zoals een SSH/SSL gebaseerde VPN, dat zou prima zijn en je zou veel gelukkiger zijn qua toegang.