Problem mit VPN-Verbindung und Loadbalancing

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
Benutzeravatar
Hardy
Beiträge: 58
Registriert: 26 Jun 2008, 09:07

Problem mit VPN-Verbindung und Loadbalancing

Beitrag von Hardy »

Hallo,

in unserem Bürgernetz möchte sich ein Mitglied über eine VPN-Verbindung mit seinem Firmennetz (feste IP) verbinden. Leider kommt es dabei immer wieder zu Verbindungsbabbrüchen. Den Grund dafür ist das Wechseln der WAN-IP durch den Loadbalancer (wir benutzen den 1821+).

Deshalb habe ich zur Lösung des Problems einen Eintrag in der Routing Tabelle gemacht, der den kompletten Verkehr zur festen IP des Firma über einen der drei DSL-Anschlüsse routet. Den Routing-Eintrag hab ich testweise mit der IP der Seite www.wieistmeineip.de angelegt und die Funktion durch die IP-Anzeige erfolgreich getestet.
=> Leider hat dieser Routingeintrag nichts geholfen. Immer noch Verbindungsabbrüche beim VPN

Zweiter Versuch: Da die VPN-Verbindung den TCP-Port 1723 sowie das GRE Protokoll (Nr.47) nutzt habe ich zwei seperate Firewall-Regeln verfasst, die sämtlichen Traffic zum Port 1723 sowie alle Daten mit GRE-Protokoll über einen Routing-Tag einem festen DSL-Anschluss zuweist.
=> Leider hat auch das die Situation nicht verbessert.

Als letzer Versuch habe ich dann über eine Firewall Regel den gesamten Traffic der lokalen IP des Mitgliedes über einen festen DSL-Anschluss geleitet. (D.h. das Mitglied nutzt nun einen DSL-Anschluss und nicht den Loadbalancer).
=> Jetzt funktioniert es !!!

Leider ist der letzte (und einzige funktionierende) Lösungsansatz nicht meine favorisierte Lösung. D.h. ich würde gerne die Regel an die feste IP des Firmennetzes oder an irgendwelche Ports oder Protokolle binden.
Hat hier jemand eine Idee warum das nicht funktioniert???

Vielen Dank schonmal !!!

Gruß Hardy
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Hardy,

da der User PPTP benutzt, brauchst du eigentlich gar keine besonderen Vorkehrungen, um das wechseln des Ports zu verhindern - es sei denn du hättest den TCP-Timeout der Maskierung/Firewall auf weniger als 60 Sekunden gesetzt.

Die Firewall erkennt PPTP und weist den GRE-Paketen den selben DSL-Port zu wie auch der (TCP-)Steuerverbindung zugewiesen wurde. Über die Steuerverbindung läuft i.A. nach 60 Sekunden ein "Keep-Alive"-Paket (Echo-Request/Echo-Reply). Wenn der TCP-Timeout der Firewall nun kleiner ist als diese 60 Sekunden, dann fliegt die PPTP-Session natürlich "raus" wenn keine Nutzsdaten übertragen werden. Ist er größer, dann hält das Keep-Alive die Session am Leben...

Gruß
Backslash
Benutzeravatar
Hardy
Beiträge: 58
Registriert: 26 Jun 2008, 09:07

Beitrag von Hardy »

Hallo backslash,
es sei denn du hättest den TCP-Timeout der Maskierung/Firewall auf weniger als 60 Sekunden gesetzt.
wo kann ich denn den TCP-Timeout in der Lancom Firewall einstellen?
Oder kann es sein, daß die Steuerverbindung nicht alle 60 Sekunden ein "Keep-Alive"-Paket schickt? Wie kann ich das überprüfen?

Gruß Hardy
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Hardy
wo kann ich denn den TCP-Timeout in der Lancom Firewall einstellen?
unter IP-Router -> Maskierung -> TCP-Aging
Oder kann es sein, daß die Steuerverbindung nicht alle 60 Sekunden ein "Keep-Alive"-Paket schickt?
Eigentlich schreibt der RFC 2637 in Abschnitt 3.1.4 vor, daß Keep-Alives gesendet werden sollten. Wenn sie gesendet werden, dann müssen sie nach spätestens 60 Sekunden gesendet werden. Mir ist bisher auch keine Implementation bekannt, die keine Keep-Alives sendet...
Wie kann ich das überprüfen?
nun ja, du könntest den Kunden bitten eine PPTP-Verbindung aufzubauen und zwei Minuten *keine* Nutzdaten zu senden...

Währenddessen läßt du einen IP-Router-Trace mitlaufen, den du auf die feste IP des PPTP-Servers einschränkst

Nach den zwei Minuten soll er ein Ping durch den PPTP-Tunnel schicken. Dann müßtest du eigentlich alles sehen (mögliche Keep-Alives, GRE-Pakete und die DSL-Verbindung, auf die die Daten geschickt werden).

Das Problem dabei ist natürlich, daß durch den Trace zum einen die Load auf dem Router extrem hoch geht (insbesondere wenn die anderen Beteiligten am Bürgernetz munter Surfen) und es u.U. passieren kann, daß der Trace nicht vollständig ist, weil dem Router der Speicher ausgeht, denn die Filterung des Traces erfogt erst bei der Augabe, d.h. es wird erstmal jedes Paket mitgeschnitten...


Gruß
Backslash
Benutzeravatar
stefanbunzel
Beiträge: 1405
Registriert: 03 Feb 2006, 13:30
Wohnort: endlich VDSL-250

Beitrag von stefanbunzel »

Hallo Hardy,
ich habe hier eine ähnliche Konfig. Eigentlich muss doch dein erster Versuch mit dem Binden der festen IP der Firma an einen der DSL-Anschlüsse auch funktionieren. Ich mache das hier auch so erfolgreich. Bei dieser Variante brauchst du dich dann wenigstens nicht um Protokolle usw. kümmern.
Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
Benutzeravatar
Hardy
Beiträge: 58
Registriert: 26 Jun 2008, 09:07

Beitrag von Hardy »

Hi stefanbunzel.

das habe ich eigentlich auch gedacht. Trotz meinem Eintrag in der Routing-Tabelle (der jeglichen Verkehr zum Firmennetz mit der festen IP über eine DSL-Leitung führt) wechselt die IP. Das Wechseln der IP hat ein IT-Mitarbeiter dieser Firma am VPN-Server gesehen. Hier mein Eintrag in der Routing-Tabelle:

Code: Alles auswählen

IP-Address:   194.xxx.xxx.xxx
IP-Netmask:   255.255.255.255
Rtg-tag:      0
Peer-or-IP:   DSL1
Distance:     0
Masquerade:   No
Active:       Yes                                    
Wenn ich aber backslashs Aussage richtige verstehe, sollte es ja sogar ohne jegliche Routing/Firewall-Regel funktionieren...

...komisch, komisch, komisch... :?: :?:

Übrigens: MeinTCP-Timeout steht auf 300s

Gruß Hardy
Benutzeravatar
stefanbunzel
Beiträge: 1405
Registriert: 03 Feb 2006, 13:30
Wohnort: endlich VDSL-250

Beitrag von stefanbunzel »

Hallo Hardy,
da gibt es wohl ein anderes Problem...

In meiner Routing-Tabelle habe ich drei Default-Routen bei 2 DSL-Anschlüssen: 1 x für das Load-Balancing (Routing-Tag 0), 1 x für DSL-1 (Tag 1) und 1 x für DSL-2 (Tag 2).

Dann kommt eine Firewall-Regel für die VPN-Verbindung auf die Verbindungs-Ziel Station "feste IP" (194...) mit dem Routing-Tag 1 oder 2 für DSL-1 oder DSL-2, die ja nur die jeweiligen Pakete mit dem Tag markiert. Das wars.

Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
Burkhard
Beiträge: 1
Registriert: 14 Jan 2009, 08:05

VPN

Beitrag von Burkhard »

Schreibe den VPN so, dass der Verbindungsaufbau zur festen IP erfolgt. Am besten Du nimmst das Lanconfig Tool, Setup Assistenten. Dort zwei lokale Netze verbinden. Die Aussenstelle mit der dyn IP baut auf ( 9999 ) die mit der festen IP (0 ). Ab der Firmware 7.56 braucht man in der Regel kein Polling zu setzen, es kann zu Abrüchen führen. So sollte es funktionieren.
Benutzeravatar
Hardy
Beiträge: 58
Registriert: 26 Jun 2008, 09:07

Beitrag von Hardy »

Hallo stefanbunzel,

genau so wie du es beschreibst war mein erster Versuch. Dann habe ich allerdings gedacht, daß ein Eintrag direkt in die Routing-Tabelle einfacher und besser wäre. Ich habe ebenfalls den Loadbalancer auf Routing-Tag 0 und die festen Leitungen auf 1, 2 und 3. Hier meine erfolglos getestete Firewall-Regel:

Code: Alles auswählen

Allgemein:
- Haken bei "Diese Regel ist für die Firewal aktiv"
- Haken bei "Diese Regel hält die Verbindungszustände nach"
Aktionen:
- Trigger 0kbit (Pro Verbindung)
QoS: 
- nix
Stationen: 
- Verbindungs-Quelle: "Alle Stationen in allen lokalen Netzen"
- Verbindungs-Ziel: "IP-Adresse 194.xxx.xxx.xxx"
Dienste:
- "Diese Regel gilt für alle Dienste/Protokolle"
Gruß Hardy
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Hardy,

in der Regel mußt du natürlich auch noch das Routing-Tag angeben, das verwendet werden soll... Der einfache Eintrag in der Routing-Tabelle sollte auch ausreichen (beachte dabei, daß du bei dem Eintrag die Maskierung einschalten mußt).

Aber wie gesagt: Eigentlich muß du da gar nichts machen - solange die PPTP-Verbindung oder (die DSL-Verbindung über die sie läuft) nicht getrennt wird. Natürlich wechselt nach einer Trennung ggf. die IP, weil ein anderer DSL-Port verwendet wird, aber das ist auch kein Problem - es sei denn die Gegenseiter erwartet die Verbindung von einer festen IP...

Der Loadbalancer als solches ist aber nicht der Grund für die Trennung der PPTP-Verbindung...

Gruß
Backslash
Benutzeravatar
Hardy
Beiträge: 58
Registriert: 26 Jun 2008, 09:07

Beitrag von Hardy »

Vielen Dank für Eure Hilfe,

ich werde das eine oder andere Eurer Vorschläge die nächsten Tage mal ausprobieren (ich bin da abhängig von dem Mitglied der das VPN nutzt).

@stefanbunzel:
sieht dein Firewalleintrag genauso wie meiner aus, oder gibt es da Unterschiede?

Gruß Hardy
Benutzeravatar
stefanbunzel
Beiträge: 1405
Registriert: 03 Feb 2006, 13:30
Wohnort: endlich VDSL-250

Beitrag von stefanbunzel »

Hallo Hardy,
zur Firewallregel:
unter Allgemein musst du natürlich das gewünschte Routing-Tag eintragen. Aktionenen: (sofort) übertragen!
Rest ist so okay.
Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
Antworten