libados
Goto Top

Verbindung zum Router vom Server bricht jede 5 Minuten ab

Hallo zusammen,

nach interner Umstellung unserer Firewall und Netzwerkes, hat sich folgende Infrastruktur bei uns gebildet:

Lancom Router -> FIREWALL -> HP Switch (Von hieraus sind alle Endgeräte angeschlossen, inklusive access points)

Installiert ist ein Windows Server 2016 mit Hyper-V und VMs, die als Fileserver, Terminalserver und Exchangeserver fungieren.

Jedoch musste ich nach der Anbindung der Firewall durchden Errichtern feststellen, dass die Verbindung vom Server sowohl zum Router als auch zur Firewall für paar Sekunden bzw. maximal eine Minute unterbrochen wird. Der Paketverlust liegt somit bei ungefähr 2-3%. Dies hat jedoch zur Folge, dass die User jede 5 Minuten vom Terminal geschmissn werden, auch wenn die Verbindung nach maximal einer Minute wieder funktioniert.

Da die Verbindung untereinander abbricht und nicht nach außerhalb, ist laut den Firewall-Errichtern die Firewall nicht schuld.

Das einzige was sich nach der Umstellung geändert hat, ist sozusagen die IP-Adresse des Routers (nicht mehr im gleichen Subnetz) und dass der Switch nicht mehr am Router direkt, sondern an der Firewall angeschlosse ist.

Habe diverese Updates auf dem Switch und Router bereits durchgeführt. Welche LOG-Dateien liefern mir eventuell mehr informationen aus?

Vielen Dank!

Content-Key: 577062

Url: https://administrator.de/contentid/577062

Printed on: May 4, 2024 at 14:05 o'clock

Member: aqui
aqui Jun 05, 2020 updated at 14:31:15 (UTC)
Goto Top
Was soll der tiefere Sinn dieser unsinnigen Kaskade mit Router und Firewall sein ?! Ein überflüssiger "Durchlauferhitzer" und Performance Killer.
Doppeltes NAT und Router Kaskade ist immer kontraproduktiv und sollte man besser nicht machen. Der Firewall "Errichter" hat euch da recht schlecht beraten... face-sad
Welche LOG-Dateien liefern mir eventuell mehr informationen aus?
Die des Routers und der Firewall obs dort irgendwelche Auffälligkeiten an den Koppelinterfaces gibt. (Phys. Link Loss, Autonegotiation etc.)
Was sagt denn der FW "Errichter" zu dem Problembild ?? Der ist doch hier als Erstes in der Pflicht wenn er etwas abliefert was nicht sauber funktioniert.
Grundlagen Infos zu solchen problematischen Kaskaden Setups findest du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Für eine zielgerichtete Hilfe ist die Beschreibung zu oberflächlich und zu weitgefasst !
Member: BernhardMeierrose
BernhardMeierrose Jun 05, 2020 at 13:14:38 (UTC)
Goto Top
Moin,

Da die Firewall ja vermutlich das Routing in der Errichtung macht, würde ich mir die Logs da mal näher anschauen. Eine Minute Unterbrechung reicht ja schon für einen kompletten Reboot einer Firewall.
Was für eine Firewall ist da denn errichtet worden? Und welche Komponente macht denn den VPN-Server?

Gruß
Bernhard
Member: Lochkartenstanzer
Lochkartenstanzer Jun 05, 2020 at 13:29:50 (UTC)
Goto Top
Moin,

Und tut alles wieder normal, wenn Du die Firewall testweise rausnimmst?

lks
Member: chiefteddy
chiefteddy Jun 05, 2020 at 14:22:28 (UTC)
Goto Top
Hallo,

ist das Netzwerk mittels VLANs strukturiert (wenn JA, wie)?

Wenn VLANs, wer routet zwichen ihnen? Die Firewall oder der HP-Switch als L3-Switch?

Wenn keine VLANs oder L3-Switch, kappe die Verbindung zw. Switch und Firewall. Wenn es dann auch nicht geht, ist der Switch "schuld".

Wenn VLANs und die Firewall routet, dürfte dort das Problem liegen.

Jürgen
Member: libados
libados Jun 05, 2020 at 14:35:04 (UTC)
Goto Top
Vielen Dank für die schnellen Antworten. Die Firewall läuft über ein MSP, sprich Zugang darauf habe ich leider nicht. Der Errichter konnte auf seiner Übersicht auch erkennen, dass es bei den Pings zu ausfällen kam, und vermutete auf ein defekten Kabel oder "etwas mit dem Switch".. Kabel gingen auch vorher und beim Switch wurde ein Upgrade gemacht. In den Logs war auch nichts auffäliges zu sehen.
Member: libados
libados Jun 05, 2020 at 14:36:10 (UTC)
Goto Top
Schaue ich mir gleich an, danke!
Member: chiefteddy
chiefteddy Jun 05, 2020 at 14:40:51 (UTC)
Goto Top
Hallo,

das beantwortet aber nicht die Frage, ob ihr mit VLANs segmentiert habt und wer dann routet.

Was ist das denn für ein HP-Switch?

Jürgen
Member: Vision2015
Vision2015 Jun 05, 2020 updated at 17:57:18 (UTC)
Goto Top
moin...
Zitat von @libados:

Vielen Dank für die schnellen Antworten. Die Firewall läuft über ein MSP, sprich Zugang darauf habe ich leider nicht.
sowas geht überhaubt nicht....kein zugang, aber fehler! und dann dafür noch zahlen!
Stecker ziehen, kiste abschrauben- kann der MSP abholen!
Der Errichter konnte auf seiner Übersicht auch erkennen, dass es bei den Pings zu ausfällen kam, und vermutete auf ein defekten Kabel oder "etwas mit dem Switch".. Kabel gingen auch vorher und beim Switch wurde ein Upgrade gemacht. In den Logs war auch nichts auffäliges zu sehen.
hast du mal ohne die Firewall getestet?

Frank
Member: aqui
aqui Jun 05, 2020 updated at 18:09:18 (UTC)
Goto Top
Die Firewall läuft über ein MSP, sprich Zugang darauf habe ich leider nicht.
Typisch mal wieder sinnfreier Freitags Thread ! face-sad
fish
Fazit: Lösung unmöglich da PEBKAC ! Der Fehler liegt ja klar auf der FW. Wasch mich aber mach mich nicht naß... Muss man sicher nicht weiter kommentieren.
Kann man eigentlich gleich
How can I mark a post as solved?
klicken !
Member: libados
libados Jun 05, 2020 at 18:27:42 (UTC)
Goto Top
Kurzes Update:

Habe diesmal ein hilfsbereiten Kollegen vom MSP der Firewall erwischt. Haben gemeinsam ein Blick auf den Switch geworfen und folgende Info ablesen können: "Spanning Tree Topology Change: 0, Unit: 1".

Am Switch sind ebenfalls ein weiterer Switch (Spanning Tree disabled) und 3 weitere Access Points verbunden, die jedoch ständig die Port-Verbindung verlieren. Darauf erfolgt auch die Meldung Spanning Tree Meldung auf. Diese Meldung taucht tatsächlich jede 3-5 Minuten auf, woraufhin die Verbindung unterbrochen worde.

Im Moment haben wir die Switch Priority auf 0 gesetzt und die Verbindung bricht diesmal laut Log "nur" alle 30 Minuten ab. Ich werde somit als nächstes die Access Points unter Lupe nehmen und versuchen die Verbindung stabil zu halten. Anschließend schaue ich mir nochmal den zweiten Switch an, vielleicht hat sich dort eine nicht kompatible Einstellung versteckt.
Member: aqui
aqui Jun 06, 2020 updated at 07:33:48 (UTC)
Goto Top
"Spanning Tree Topology Change: 0, Unit: 1".
OK, bedeutet Spanning Tree Topology Changes im Layer 2. Kein gutes Zeichen... face-sad
Am Switch sind ebenfalls ein weiterer Switch (Spanning Tree disabled)
Tödlich !
Solchen Unsinn sollte man im Spanning Tree Umfeld niemals machen ! Ein Kardinalsfehler. Denn dann ist der STP deaktivierte Switch nur passiv und nimmt nicht aktiv am STP teil. Sowas führt dann zu genau solchen unkontrollierten STP Topology Changes und genau zu diesen Ausfällen im Netz wenn der STP Baum sich neu berechnet.
Zeugt von einer sehr schlecht konfigurierten Netzwerk Infrastruktur und wenig Know How ! face-sad
So fixt du das:
  • Spanning Tree immer auf allen Switches im Netzwerk aktivieren.
  • Zwingend darauf achten das alle Switches das gleiche Spanning Tree Protokoll sprechen. Dies sollte aktuell immer RSTP sein !
  • Vorsicht wenn Switches von Cisco (Catalyst) und einigen anderen Herstellern im Netz sind die PVST (Per VLAN Spanning Tree) sprechen was NICHT kompatibel ist zum Single Span Verfahren der allermeisten Billighersteller ! Es darf nur ein gemeinsames STP Verfahren im Netzwerk geben. Achte darauf !!
  • Wichtig ist das ein Switch als Spanning Tree Root Switch definiert ist. Diese sollte global eine Spanning Tree Priority von 8192 bekommen !!
Als Root Switch nimmt man in der Regel den an dem auch der Internet Router hängt.

Wenn du das entsprechend den obigen Schritten so sauber komplett umsetzt verschwinden auch sofort diese Aussetzer !
Von der Fahrlässigkeit Firewalls von Fremden betreiben zu lassen reden wir jetzt mal besser nicht...