Die veröffentlichten Auszüge aus den Logdateien machen mir den Eindruck, als werde in diesem Unify-Produkt als VPN-Server StrongSwan eingesetzt. StrongSwan ist ein kostenloses Open Source-Produkt, ein Schweizer Produkt und wird mit Schweizer Steuergeld mitfinanziert.
https://de.wikipedia.org/wiki/StrongSwan
StrongSwan gilt als "die" Referenzimplementierung von VPN-Tunneln mit IKEv2/IPSec.
Beginnen wir mit der Fragerunde mit den "bösen" Fragen:
a) Wird IKEv2 oder das veraltete IKEv1 eingesetzt? "Main Mode" stinkt nach IKEv1!
b) DPD (Dead Peer Detection) korrekt auf dem VPN-Server konfiguriert?
c) Weshalb wird IKE(v2)/L2TP und nicht IKE(v2)/IPSec eingesetzt?
https://de.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
https://en.wikipedia.org/wiki/IPsec
d) Verfügbarkeit des Internetanschluss des Problem-Users mit dem "Broadband Quality Monitor" kontrolliert? Keine rote Paketverlustkurve in den 24 Stunden-Aufzeichnungen vom Broadband Quality Monitor sichtbar? Siehe dazu:
https://community.upc.ch/d/8569-gigaconnect-aussetzer/25
e) Welcher VPN-Client wird eingesetzt?
f) Netzwerkdatenverkehr des problematischen VPN-Tunnels aufgezeichnet und mit Wireshark ausgewertet?
https://community.upc.ch/d/8569-gigaconnect-aussetzer/25
L2TP sollte nur für Spezialanwendungen eingesetzt werden! L2TP arbeitet auf OSI Layer 2. IPSec auf OSI Layer 3. In 80% aller Einsatzfällen von VPN-Tunneln ist eine auf OSI Layer 3 basierende VPN-Tunnellösung die bessere Wahl und somit IKEv2/IPSec die besser geeignete Lösung.
Es sollte klar sein, dass hier keine kompetente und tiefgreifende Hilfestellung zu StrongSwan erwartet werden darf.