PfSense HA - Failoverzeit für OpenVPN Connections
Moin zusammen,
zum Setup:
PfSense HA mit 3 Nodes
Der State-Sync funktioniert super, auch der Recover wenn der Master ausfällt dauert nur wenige Sekunden und beispielsweise aktive Telefonate können (fast) ohne Abbruch weitergeführt werden.
Allerdings sind einige Standorte mit einem OpenVPN Tunnel angebunden. Hier verhält es sich so, dass das HA-Setup den OVPN-Server und die Standorte die Clients darstellt.
Der OVPN-Dienst ist dabei nur am Master aktiv. Wenn nun im HA-Setup der Master ausfällt und die Backup-PfSense übernimmt, werden dort die OVPN-Dienste gestartet und es kommt zu einem Verbindungsabbruch von ca. 30 Sekunden, bis die Tunnel wieder stehen...
Gibt es eine Möglichkeit, diese Zeit zu verkürzen?
Mit wäre nur eingefallen, im Client die Pingsettings von 10/60 (Interval/Timeout) auf etwas kürzeres wie 5/15 anzupassen, allerdings provoziert man dadurch womöglich Reconnects wenn das DSL am Außenstandort nicht ganz stabil ist...
Bin gespannt auf eure Erfahrungen
Viele Grüße
zum Setup:
PfSense HA mit 3 Nodes
Der State-Sync funktioniert super, auch der Recover wenn der Master ausfällt dauert nur wenige Sekunden und beispielsweise aktive Telefonate können (fast) ohne Abbruch weitergeführt werden.
Allerdings sind einige Standorte mit einem OpenVPN Tunnel angebunden. Hier verhält es sich so, dass das HA-Setup den OVPN-Server und die Standorte die Clients darstellt.
Der OVPN-Dienst ist dabei nur am Master aktiv. Wenn nun im HA-Setup der Master ausfällt und die Backup-PfSense übernimmt, werden dort die OVPN-Dienste gestartet und es kommt zu einem Verbindungsabbruch von ca. 30 Sekunden, bis die Tunnel wieder stehen...
Gibt es eine Möglichkeit, diese Zeit zu verkürzen?
Mit wäre nur eingefallen, im Client die Pingsettings von 10/60 (Interval/Timeout) auf etwas kürzeres wie 5/15 anzupassen, allerdings provoziert man dadurch womöglich Reconnects wenn das DSL am Außenstandort nicht ganz stabil ist...
Bin gespannt auf eure Erfahrungen
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 669648
Url: https://administrator.de/forum/pfsense-ha-failoverzeit-fuer-openvpn-connections-669648.html
Ausgedruckt am: 21.12.2024 um 17:12 Uhr
7 Kommentare
Neuester Kommentar
Moderne IKEv2 Tunnel schaffen das Failover in ein paar Sekunden. Vielleicht mal eine Option über dieses in die Jahre gekommen VPN Protokolls nachzudenken was kein Multithreading kann und einen grottenschlechten Durchsatz hat.
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Mit IKEv2 und dynamischem Routing (oder auch ohne) geht das aber auch so. Andernfalls bleibt ja noch WG mit dynmischem Routing was mit entsprechenden Keepalives auch ein Failover im Sekundenbereich realisieren kann.
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Merkzettel: VPN Installation mit Wireguard
Gibt ja, wie immer, viele Wege nach Rom.
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
Merkzettel: VPN Installation mit Wireguard
Gibt ja, wie immer, viele Wege nach Rom.