エラーコード11でVPN接続が切断されてしまう

SoftEther VPN に関するご質問はこのフォーラムにお気軽にご投稿ください。
Post Reply
tgtgisn
Posts: 7
Joined: Thu Jan 05, 2023 6:09 am

エラーコード11でVPN接続が切断されてしまう

Post by tgtgisn » Thu Feb 02, 2023 8:31 am

エラーコード11でVPN接続が切断されてしまう事象が発生しています。
2023-01-31 17:32:38.445 コネクション "CID-178-****" は理由 "VPN セッションが削除されました。管理者がセッションを切断したか、クライアントから VPN Server への接続が切断された可能性があります。" (コード 11) で終了しました。

DHCPリース時間は設定確認済でリーズ時間より前に切断されてしまいます。

どのような原因と対処方が考えられますでしょうか。
Last edited by tgtgisn on Fri Feb 03, 2023 1:31 am, edited 1 time in total.

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by cedar » Thu Feb 02, 2023 11:28 am

ログの記録では、そのセッションの接続は TCP/IP で行われているでしょうか。

tgtgisn
Posts: 7
Joined: Thu Jan 05, 2023 6:09 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by tgtgisn » Fri Feb 03, 2023 12:59 am

情報足らず失礼しました。

IOS端末でL2TPでの接続になります。
切断のログの前に以下内容も出ております。
2023-01-31 17:32:37.835 L2TP PPP セッション [・・・・・・:1701]: 上位プロトコル "L2TP" が切断されたため、PPP セッションを切断します。

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by cedar » Fri Feb 03, 2023 2:20 am

もう少し遡らないと分かりませんが、通信経路の異常など何らかの理由で通信パケットが届かなくなったことが原因ではないかと思います。

sho.n
Posts: 5
Joined: Wed Feb 01, 2023 7:38 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by sho.n » Fri Feb 03, 2023 2:36 am

私も別のスレッドで立てていますが、
同じ内容のログが出力されています。
多分同じ事象のように思います。

tgtgisn
Posts: 7
Joined: Thu Jan 05, 2023 6:09 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by tgtgisn » Fri Feb 03, 2023 9:17 am

お二方返信いただきありがとうございます。

ちなみに、大体2~3時間くらい接続すると切れてしまうというような状況で、すぐに再接続可能です。
出来れば接続が自分で切断するまで継続してほしいというのが理想です。

私の方でも今のところ通信の問題かと考えている状況ですがもう少しログをさかのぼればとのことで以下記載させていただきますが、
何かわかることありますでしょうか。

ーーーーー
2023-01-31 17:32:37.835 IPsec クライアント 3 (・・・・・・:4500 -> ***********:4500): この IPsec クライアントを削除しました。
2023-01-31 17:32:37.835 IPsec IKE セッション (IKE SA) 6 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 20 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x4A14680E, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 20 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:37.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IKE SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 13 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 19 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 8 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 17 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 11 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 15 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 11 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 19 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 17 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 15 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 13 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 8 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 L2TP PPP セッション [・・・・・・:1701]: 上位プロトコル "L2TP" が切断されたため、PPP セッションを切断します。

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by cedar » Wed Feb 08, 2023 10:22 am

IPsec の鍵の更新をしようとして失敗しているような印象を受けます。
「この IPsec クライアントを削除しました。」より前には、あまり意味のありそうなログはない感じでしょうか。

tgtgisn
Posts: 7
Joined: Thu Jan 05, 2023 6:09 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by tgtgisn » Thu Feb 16, 2023 4:19 am

同じ様なログがつづくばかりとなり、どの部分が疑わしいか判断ができません。
何かこんなログがあればなど、アドバイスいただけますと助かります。

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by cedar » Thu Feb 16, 2023 4:46 am

どんなメッセージかは分かりませんが、タイミング的に直前のログが同じセッションのもので30秒以内であれば関連するイベントではないかと思います。

tgtgisn
Posts: 7
Joined: Thu Jan 05, 2023 6:09 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by tgtgisn » Thu Feb 16, 2023 5:57 am

返信ありがとうございます。
お言葉に甘えログを記載させていただきます。
1分程度の間のログを記載いたします。伏字になっているIPは同じ伏字は同じIPでございます。

何か思い当たる点などなんでも結構ですので何かあればご助言いただけますと幸いです。

---------------------------------------------------------------------
2023-01-31 17:31:21.192 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42632) が接続しました。
2023-01-31 17:31:21.192 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42632) に対応するコネクション "CID-1027-217130052E" が作成されました。
2023-01-31 17:31:21.723 コネクション "CID-1027-217130052E" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:31:21.989 コネクション "CID-1027-217130052E" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:31:21.989 コネクション "CID-1027-217130052E" が終了しました。
2023-01-31 17:31:21.989 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 42632) との間のコネクションは切断されました。
2023-01-31 17:31:22.020 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42638) が接続しました。
2023-01-31 17:31:22.020 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42638) に対応するコネクション "CID-1028-51A30B844A" が作成されました。
2023-01-31 17:31:22.270 コネクション "CID-1028-51A30B844A" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:31:22.786 コネクション "CID-1028-51A30B844A" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:31:22.786 コネクション "CID-1028-51A30B844A" が終了しました。
2023-01-31 17:31:22.786 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 42638) との間のコネクションは切断されました。
2023-01-31 17:31:24.911 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42644) が接続しました。
2023-01-31 17:31:24.911 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42644) に対応するコネクション "CID-1029-D931CC8CB3" が作成されました。
2023-01-31 17:31:25.146 コネクション "CID-1029-D931CC8CB3" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:31:25.646 コネクション "CID-1029-D931CC8CB3" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:31:25.646 コネクション "CID-1029-D931CC8CB3" が終了しました。
2023-01-31 17:31:25.646 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 42644) との間のコネクションは切断されました。
2023-01-31 17:31:27.724 TCP リスナー (ポート 10443) にクライアント (IP アドレス YYY.YYY.YYY.YYY, ホスト名 "YYY.YYY.YYY.YYY", ポート番号 42480) が接続しました。
2023-01-31 17:31:27.724 クライアント (IP アドレス YYY.YYY.YYY.YYY, ホスト名 "YYY.YYY.YYY.YYY", ポート番号 42480) に対応するコネクション "CID-1030-0E20A16CC0" が作成されました。
2023-01-31 17:31:27.849 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42646) が接続しました。
2023-01-31 17:31:27.849 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 42646) に対応するコネクション "CID-1031-92A9CFC30A" が作成されました。
2023-01-31 17:31:28.053 コネクション "CID-1030-0E20A16CC0" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:31:28.099 コネクション "CID-1031-92A9CFC30A" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:31:28.224 コネクション "CID-1030-0E20A16CC0" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:31:28.224 コネクション "CID-1030-0E20A16CC0" が終了しました。
2023-01-31 17:31:28.224 クライアント (IP アドレス YYY.YYY.YYY.YYY, ポート番号 42480) との間のコネクションは切断されました。
2023-01-31 17:31:28.646 コネクション "CID-1031-92A9CFC30A" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:31:28.646 コネクション "CID-1031-92A9CFC30A" が終了しました。
2023-01-31 17:31:28.646 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 42646) との間のコネクションは切断されました。
2023-01-31 17:31:42.928 [HUB "VPN1"] SecureNAT: TCP セッション 495 が削除されました。
2023-01-31 17:32:22.428 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58190) が接続しました。
2023-01-31 17:32:22.428 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58190) に対応するコネクション "CID-1032-565973342A" が作成されました。
2023-01-31 17:32:22.959 コネクション "CID-1032-565973342A" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:32:23.209 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58198) が接続しました。
2023-01-31 17:32:23.209 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58198) に対応するコネクション "CID-1033-D280D1082A" が作成されました。
2023-01-31 17:32:23.241 コネクション "CID-1032-565973342A" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:32:23.241 コネクション "CID-1032-565973342A" が終了しました。
2023-01-31 17:32:23.241 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 58190) との間のコネクションは切断されました。
2023-01-31 17:32:23.459 コネクション "CID-1033-D280D1082A" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:32:23.975 コネクション "CID-1033-D280D1082A" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:32:23.975 コネクション "CID-1033-D280D1082A" が終了しました。
2023-01-31 17:32:23.975 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 58198) との間のコネクションは切断されました。
2023-01-31 17:32:26.069 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58210) が接続しました。
2023-01-31 17:32:26.069 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58210) に対応するコネクション "CID-1034-204C2B0DB6" が作成されました。
2023-01-31 17:32:26.319 コネクション "CID-1034-204C2B0DB6" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:32:26.819 コネクション "CID-1034-204C2B0DB6" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:32:26.819 コネクション "CID-1034-204C2B0DB6" が終了しました。
2023-01-31 17:32:26.819 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 58210) との間のコネクションは切断されました。
2023-01-31 17:32:27.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:27.835 IPsec ESP セッション (IPsec SA) 10 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xCAFEF486, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:27.835 IPsec ESP セッション (IPsec SA) 10 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:28.460 TCP リスナー (ポート 10443) にクライアント (IP アドレス YYY.YYY.YYY.YYY, ホスト名 "YYY.YYY.YYY.YYY", ポート番号 41402) が接続しました。
2023-01-31 17:32:28.460 クライアント (IP アドレス YYY.YYY.YYY.YYY, ホスト名 "YYY.YYY.YYY.YYY", ポート番号 41402) に対応するコネクション "CID-1035-E37DC02EAA" が作成されました。
2023-01-31 17:32:28.804 コネクション "CID-1035-E37DC02EAA" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:32:28.976 コネクション "CID-1035-E37DC02EAA" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:32:28.976 コネクション "CID-1035-E37DC02EAA" が終了しました。
2023-01-31 17:32:28.976 クライアント (IP アドレス YYY.YYY.YYY.YYY, ポート番号 41402) との間のコネクションは切断されました。
2023-01-31 17:32:29.101 TCP リスナー (ポート 10443) にクライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58222) が接続しました。
2023-01-31 17:32:29.101 クライアント (IP アドレス XXX.XXX.XXX.XXX, ホスト名 "XXX.XXX.XXX.XXX", ポート番号 58222) に対応するコネクション "CID-1036-3F478B8E95" が作成されました。
2023-01-31 17:32:29.367 コネクション "CID-1036-3F478B8E95" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2023-01-31 17:32:29.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:29.835 IPsec ESP セッション (IPsec SA) 11 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x9E9B3294, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:29.835 IPsec ESP セッション (IPsec SA) 11 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:29.835 IPsec IKE セッション (IKE SA) 6 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:29.835 IPsec ESP セッション (IPsec SA) 12 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x69F5A622, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:29.835 IPsec ESP セッション (IPsec SA) 12 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:29.913 コネクション "CID-1036-3F478B8E95" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2023-01-31 17:32:29.913 コネクション "CID-1036-3F478B8E95" が終了しました。
2023-01-31 17:32:29.913 クライアント (IP アドレス XXX.XXX.XXX.XXX, ポート番号 58222) との間のコネクションは切断されました。
2023-01-31 17:32:31.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:31.835 IPsec ESP セッション (IPsec SA) 13 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x17398B73, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:31.835 IPsec ESP セッション (IPsec SA) 13 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:31.835 IPsec IKE セッション (IKE SA) 6 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:31.835 IPsec ESP セッション (IPsec SA) 14 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x1C75B5F1, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:31.835 IPsec ESP セッション (IPsec SA) 14 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:33.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:33.835 IPsec ESP セッション (IPsec SA) 15 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xF28A7799, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:33.835 IPsec ESP セッション (IPsec SA) 15 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:33.835 IPsec IKE セッション (IKE SA) 6 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:33.835 IPsec ESP セッション (IPsec SA) 16 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xA7EF63AE, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:33.835 IPsec ESP セッション (IPsec SA) 16 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:35.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:35.835 IPsec ESP セッション (IPsec SA) 17 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x9A68C15C, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:35.835 IPsec ESP セッション (IPsec SA) 17 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:35.835 IPsec IKE セッション (IKE SA) 6 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:35.835 IPsec ESP セッション (IPsec SA) 18 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x2FAC6C8C, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:35.835 IPsec ESP セッション (IPsec SA) 18 (クライアント: 4) (・・・・・・:63781 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 10 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 10 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): この IPsec SA を削除しました。
2023-01-31 17:32:37.835 IPsec IKE セッション (IKE SA) 5 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): サーバー側から QuickMode の折衝を開始しました。
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 19 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x22930C35, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2023-01-31 17:32:37.835 IPsec ESP セッション (IPsec SA) 19 (クライアント: 3) (・・・・・・:4500 -> ***********:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒

---------------------------------------------------------------------

cedar
Site Admin
Posts: 2070
Joined: Sat Mar 09, 2013 5:37 am

Re: エラーコード11でVPN接続が切断されてしまう

Post by cedar » Tue Mar 14, 2023 12:18 pm

17:32:27.835 から、何度か鍵の更新を試みていて、VPN Server 側では完了しているログが残っているのですが、クライアントから 2 秒毎にリトライが発生しているので、何らかの理由でクライアント側で鍵の更新処理が完了していない状態になっているのではないかと思われます。
恐らくは IPsec の実装の互換性の問題ではないかと思います。

Post Reply