stephanfischer
Goto Top

Keine Citrix-Connection durch IPSec-VPN

Hallo zusammen,

ich habe ein sehr seltsames Phänomen.

Folgende Umgebung:

zwei Standorte, mit jeweils 100Mbit/s symetrisch.
Standort 1 hat eine Sonicwall TZ500 (FW: 6.5.4.9-92n)
Standort 2 hat eine Fortigate 200F (FW: 7.0.2)

Dazwischen ist ein IPSec-Tunnel, an beiden Firewalls ist ein VPN-Interface eingerichtet.
Routing ist statisch eingerichtet, jeweils das komplette Subnetz des anderen, da OSPF zwischen den beiden nicht funktionierte und die Sonicwall BGP nicht unterstützt(Lizenztechnisch).

Verbindungen über den Tunnel funktionieren alle (HTTPS, HTTP, SMB, Ping, RDP) außer unsere Citrix-Farm über den Storefront.

Anmelden am Storefront funktioniert, Starten der Sitzung ebenfalls.
Lediglich die Anzeige bleibt am Client grau und es wird an den Citrix-Hosts kein User angemeldet.

Firewall wurde testweise auf alles Standort 1 zu alles Standort zwei zugelassen, ebenso umgekehrte Richtung.

Hat jemand so ein Verhalten schon einmal beobachten können?


MfG Stephan

Content-ID: 1618098186

Url: https://administrator.de/contentid/1618098186

Ausgedruckt am: 20.11.2024 um 03:11 Uhr

NordicMike
NordicMike 14.12.2021 um 09:47:49 Uhr
Goto Top
Nein, aber du kannst die üblichen Werkzeuge verwenden um der Sache auf den Grund zu gehen, also:

alle Firewalls loggen was dabei durchgelassen, abgelehnt oder verworfen wird.
oder
mit tcpdump beobachten bis wohin die nötigen Protokolle kommen
aqui
aqui 14.12.2021 aktualisiert um 10:20:19 Uhr
Goto Top
da OSPF zwischen den beiden nicht funktionierte
Das ist auch logisch das das nicht geht denn OSPF nutzt Multicast zum Senden der Hellos was über einen VPN Tunnel bekanntlich nicht übertragen wird. Die Phase 2 definiert keine MC Adressen.
Sollte man als Netzwerk Admin aber eigentlich auch wissen.
Wenn du aber auf deinen Sonicwall/Fortigate Pärchen einen GRE Tunnel einrichtest oder VTI Interfaces nutzt dann rennt es auch mit OSPF wunderbar und fehlerlos.
Guckst du hier:
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Gewusst wie...! 😉

Dein Citrix Problem ist sehr wahrscheinlich ein reines Firewall Regelproblem und hat nichts mit der Netzwerk Infrastruktur/VPN an sich zu tun. Das zeigt das ja sonst alles fehlerfrei rennt.
Vermutlich filtern also externe oder interne Firewalls den Citrix TCP/UDP Port oder Zieladressen irgendwo.
StephanFischer
StephanFischer 14.12.2021 um 10:29:57 Uhr
Goto Top
Hi,

hatte ich vergessen zu erwähnen.
Logs zeigen keine Auffälligkeiten.
traffic der Clients wird verarbeitet und weder etwas gedroppt noch denied.

Werde ich mir aber nochmals ansehen.
aqui
aqui 14.12.2021 um 10:35:07 Uhr
Goto Top
Durch eine Firewall Regel geblockter Traffic ist auch nie eine "Auffälligkeit" da ja gewollt und taucht deshalb normalerweise auch nicht in Logs auf. face-wink
em-pie
em-pie 14.12.2021 um 11:02:37 Uhr
Goto Top
Moin,

zunächst: welche Citrix-Version wird verwendet?

Fange dann am Storefront an:
ist die Windows-Firewall passend konfiguriert?
Nicht, dass du hier hängen bleibst. Schaue dir diesen Link einmal an.
Prüfe auch mal, ob im Log unter dem C:\inetpub-Folder des Storefront-Servers etwas zu finden ist.

Als nächstes: Greift ihr per Workspace App oder Browser auf die Session zu?

Danach: wie sieht es an den VPN-Gateways aus, sieht man, wie weit du kommst?
StephanFischer
StephanFischer 14.12.2021 um 11:23:24 Uhr
Goto Top
@aqui:

scheinbar wurde durch einen externen Dienstleister das ganze als GRE-Tunnel eingerichtet (Beide Seiten haben ein Interface mit einer 172....-Adresse), auf welches das OSPF eingerichtet wurde.
Das klappte so Semi, da die OSPF-Verbindung immer wieder unterbrach.
Aber das dürfte eigentlich egal sein, da das ganze als statisches routing eingerichtet ist.

Beide Firewalls haben in beide Richtungen eine Allow-All Regel und auch keine Security-Features aktiv.

@hem-pie:
wir sind in der Umstellung von einer alten Firewall zur Fortigate.
Über die alte VPN funktioniert alles, daher gehe ich davon aus, dass Storefront und Citrix richtig funktionieren.
Auf der alten Firewall gibt es auch keine "seltsamen routen" welche Citrix verschlucken würden.
Wir verwenden Igel mit OSv10 und Windows 10 mit Citrix Workspace. Aber auch der Zugriff über Web funktioniert bis zu dem Punkt wo ein neuer Tab mit der Sitzung gestartet wird. Ab da schwarzer Bildschirm.

Die Fortigate meldet dass der Triffic weiter gegeben wurde und auch Wireshark auf dem Session-Host zeigt den Traffic an, gleiche Packete wie an dem Client.

Wir werden es jetzt an den Support von Fortigate weiter geben, evtl. haben die eine Idee, was es sein kann oder können mit uns zumindest durch die Logs gehen.

Die Sonicwall ist denke ich nicht das Problem, da nur die Fortigate als Änderung im Netzwerk ist.

Danke aber für die hilfreichen Tips.
StephanFischer
StephanFischer 14.12.2021 um 11:25:26 Uhr
Goto Top
@aqui:
Sorry, die Fortigate hat eine explizite Deny-All Regel.
In den Logs dieser Regel trauchen nur die gewollten Blocks auf.

Seitens Sonicwall wurden an den Regeln nichts verändert und beide Interfaces sind der Zone VPN zugeiwesen.
aqui
aqui 14.12.2021 aktualisiert um 11:32:04 Uhr
Goto Top
Sorry, die Fortigate hat eine explizite Deny-All Regel.
ALLE Firewalls haben diese Logik denn es ist weltweiter Standard bei Firewalls ! (Verbiete alles was nicht explizit erlaubt ist). 😉
und beide Interfaces sind der Zone VPN zugeiwesen.
Solange keiner hier die Konfig dieser Zone kennt ist diese Info nichtssagend...
StephanFischer
StephanFischer 14.12.2021 aktualisiert um 11:39:14 Uhr
Goto Top
Sorry, die Fortigate hat eine explizite Deny-All Regel.
ALLE Firewalls haben diese Logik denn es ist weltweiter Standard bei Firewalls ! (Verbiete alles was nicht explizit erlaubt ist). 😉
Alle stimmt so nicht face-wink Mikrotik muss manuell konfiguriert werden.


und beide Interfaces sind der Zone VPN zugeiwesen.
Solange keiner hier die Konfig dieser Zone kennt ist diese Info nichtssagend...
Ja, das dürfte aber denke ich egal sein, da hier nichts konfiguriert werden kann.
Dient in diesem Fall lediglich dem zuweisen von Firewall-Regeln.

screenshot 2021-12-14 113545
screenshot 2021-12-14 113646
Das Disabled bezieht sich auf NAT.

Werden es aber wie gesagt an Fortigate weiter geben.
aqui
aqui 14.12.2021 aktualisiert um 12:52:56 Uhr
Goto Top
Alle stimmt so nicht face-wink face-wink Mikrotik muss manuell konfiguriert werden.
Mikrotik ist bekanntlich primär per se ein Router und keine Firewall ! Router arbeiten, wie der Netzwerk Admin weiß, generell IMMER nach einer Blacklist Logik und nicht nach einer Whitelist Logik wie Firewalls. Noch viel lernen du noch musst... würde Meister Yoda da sagen... 😉
StephanFischer
StephanFischer 14.12.2021 um 13:05:55 Uhr
Goto Top
das wusste ich jetzt noch nicht.
Hab Mikrotik nur von Kollegen mitbekommen.
Aber danke für die Info. face-smile

Sobald ich Info von Fortigate habe melde ich mich wieder und bereichte.
StephanFischer
Lösung StephanFischer 24.12.2021 aktualisiert um 09:15:02 Uhr
Goto Top
@aqui hatte alles korrekt konfiguriert

Nur nutzt unser Internetanbieter (MK Netzdienste) eine um MTU von 1492.
Die Fortigate nutzte aber 1500, Sonicwall 1492.

Wurde leider vor meiner Zeit in der Firma eingerichtet, daher hatte ich hierzu keine Infos.
Wurde dann mit dem Support angepasst, Anpassung nur per CLI auf dem WAN-Interface möglich.

Anpassung der MTU hat funktioniert.
Dann ging OSPF auch sofort und läuft stabil.
Citrix funktionierte auch sofort auf Anhieb.

Damit kann ich beruhigt in die Feiertage starten.

Grüße
148523
148523 24.12.2021 um 15:40:35 Uhr
Goto Top
."Anpassung der MTU hat funktioniert. Dann ging OSPF auch sofort und läuft stabil."
Siehe auch:
https://ine.com/blog/2011-03-30-ospf-and-mtu-mismatch
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
StephanFischer
StephanFischer 24.12.2021 um 15:54:46 Uhr
Goto Top
Danke für die Info, dass hatte @aqui schon verlinkt.

Falsche mtu bezüglich ospf hatten wir auch beobachtet, daher dann mit static routing getestet.

Weiter oben hatte ich geschrieben, dass wir static routing genutzt haben.
Und dort citrix nicht ging.

Da citrix dann ging, haben wir dann auch ospf nochmal getestet.
Aber danke für den ersten link.