Du hast noch vergessen in dem Moment wo die Verbindung abbricht das system.log auf der Firewall zu checken.
Und bevor du verzweifelst und nen Hub kaufst, brich das VLAN / LACP auf und mach jedes LAN auf einem dedizierten Port. Das ist eventuell etwas weniger fehleranfällig.
Ich habe drei OpenVPN Verbindungen, die sich als Failover Group gegenseitig bei einem "member down" abwechseln sollen.
Es war auch nicht ernst gemeint, so wie das mit dem Hub Poste einfach das system.log, dann kriegen wir das schon hin
das ist ein VPN für allen externen Traffic? (Airvpn? nur geraten Aufgrund der 3 Verbindungen)
Nutzt du deren DNS?
Die Dienste DNS und NTP starten bei Verbindungsabbrüchen neu
Ich nutze zwei AIRVPN Verbindungen jedoch mit Failover High Latency, seit Umstellung auf OPNsense "noch" keine Probleme damit.
Ich hab jedoch um mir den Ärger mit dem Routing zu sparen meine VLANs mit einer Bridge verbunden.
auch einen Switch für ein Einsatzgebiet von ~300 Leuten besitze
(! RFC1918)
bzgl. Leistung oder Anzahl der Ports xD
vergibt pp private IPs und NATed oder bekommst du direkt eine öffentliche?
Ich NATe auf den VPN Interfaces mit dem Alias N_LOCALNETS in dem ich alle lokalen IP Netze habe mitSOURCE N_LOCALNETS DEST !N_LOCALNETS
Ich bin vom Routing auch nicht deshalb weg, sondern wegen Multicast, Broadcasts und IGMP.
bzgl. DNS nutzt das System auch den unbound ( Do not use the DNS Forwarder/Resolver as a DNS server for the firewall )
schreibt der Switch was ins Log? LACP events, UP/DOWN events ....
Oct 22 00:11:36:534 2017 IFNET Error LINK_UPDOWN GigabitEthernet1/0/2 link status is UP.Oct 22 00:11:36:431 2017 IFNET Error LINK_UPDOWN GigabitEthernet1/0/1 link status is UP.Oct 22 00:11:36:107 2017 IFNET Error LINK_UPDOWN GigabitEthernet1/0/4 link status is UP.Oct 22 00:11:36:003 2017 IFNET Error LINK_UPDOWN GigabitEthernet1/0/3 link status is UP.Oct 22 00:11:33:998 2017 RM Error RMLOG The default route has been changed or deleted, protocol is Static, nexthop address is 192.168.X.1, output interface is Vlan-interface10Oct 22 00:11:33:998 2017 IFNET Notification LINEPROTO_UPDOWN Line protocol on the interface Vlan-interface10 is DOWN.Oct 22 00:11:33:998 2017 IFNET Error LINK_UPDOWN Vlan-interface10 link status is DOWN.Oct 22 00:11:33:998 2017 IFNET Notification LINEPROTO_UPDOWN Line protocol on the interface Vlan-interface1 is DOWN.Oct 22 00:11:33:997 2017 IFNET Error LINK_UPDOWN Vlan-interface1 link status is DOWN.Oct 22 00:11:33:989 2017 IFNET Error LINK_UPDOWN Bridge-Aggregation1 link status is DOWN.Oct 22 00:11:33:983 2017 LAGG Notification LAGG_INACTIVE_PHYSTATE Member port GigabitEthernet1/0/2 of aggregation group BAGG1 becomes INACTIVE because the port's physical state (down) is improper for being attached.Oct 22 00:11:33:982 2017 LAGG Notification LAGG_INACTIVE_PHYSTATE Member port GigabitEthernet1/0/1 of aggregation group BAGG1 becomes INACTIVE because the port's physical state (down) is improper for being attached.-----------------------------Oct 22 00:11:33:588 2017 LAGG Notification LAGG_INACTIVE_PHYSTATE Member port GigabitEthernet1/0/4 of aggregation group BAGG1 becomes INACTIVE because the port's physical state (down) is improper for being attached.Oct 22 00:11:33:587 2017 LAGG Notification LAGG_INACTIVE_PHYSTATE Member port GigabitEthernet1/0/3 of aggregation group BAGG1 becomes INACTIVE because the port's physical state (down) is improper for being attached.
Destination Mask Protocol Priority Next Hop Interface0.0.0.0 0.0.0.0 Static 60 192.168.X.1 Vlan-interface10
ist "Disable State Killing on Gateway Failure" der Haken gesetzt
was bedeutet, dass ich dynamisch eine private IP Adresse aus dem 10.0.0.0/8 Netz bekomme
Nur damit ich das richtig verstehe... wir reden vom "Outbound NAT" was man bei OPNsense auf "Manual outbound NAT rule generation" stellen kann richtig
route 0.0.0.0 192.0.0.0 net_gatewayroute 64.0.0.0 192.0.0.0 net_gatewayroute 128.0.0.0 192.0.0.0 net_gatewayroute 192.0.0.0 192.0.0.0 net_gateway
0.0.0.0/8 10.0.0.0/8 100.64.0.0/10 127.0.0.0/8 169.254.0.0/16 172.16.0.0/12 192.0.0.0/24 192.0.2.0/24 192.168.0.0/16 198.18.0.0/15 198.51.100.0/24 203.0.113.0/24 224.0.0.0/4 240.0.0.0/4 255.255.255.255 ::/96 ::1 ::ffff:0.0.0.0/96 100::/64 2001:10::/28 2001:db8::/32 fc00::/7 fe80::/10 fec0::/10 ff00::/8
Sind die Netze je VPN Server ([standort].perfect-privacy.com) unterschiedlich?
Nur um mir x NAT Regeln zu sparen nutze ich halt je WAN und ausgehendem VPN nur eine Regel mit dem Alias alles was lokal ist und nach NICHT lokal will wird genated.
Die static Port Regeln für ISAKMP brauchst du nicht auf den VPN interfaces, es sei denn du willst IPSEC über VPN machen.
was evtl. dein Problem sein könnte. Du willst eigentlich Policy Routing verwenden, hast aber gleichzeitig auch die Defaultroute auf die VPNs.
OPNsense geht immer über WAN (Das kann in deinem Fall jedoch auch Probleme mit sich bringen, da ich mir nicht sicher bin ob du so dafür sorgen kannst das unbound seinen Traffic über VPN schickt.
Das gleiche gilt für Squid - falls du den nutzt.
Ob es da je eine Änderung geben wird, das man localhost traffic per policy routen kannst must du @franco fragen. Da gibt es diverse Issues die das betreffen)
Muss mich noch mal korrigieren bzgl. kein OpenVPN default gateway. Das ging anders
Skip rules when gateway is down
Sämtlicher Traffic nach Extern(Internet) soll durch die VPN Interfaces durch und fertig.
Note that setting explicit outgoing interfaces only works when they are statically configured.
Genau, also stimmt ja mein NAT nicht. Das meintest du doch doch mit Default Gateway oder?
Bis jetzt läuft aber noch kein Squid.
Wenn ich das richtig verstehe, hast du das Problem mit deinen NAT Regeln umgangen richtig?
forward-zone: name: * forward-addr: 10.50.0.1 forward-addr: 10.40.0.1
Die routen sind Optionen die ich unter advanced eintrage? Oder wo sollen die hin? "route-nopull" schreib ich also nicht rein, sondern stattdessen:Code: Code: [Select]route 0.0.0.0 192.0.0.0 net_gatewayroute 64.0.0.0 192.0.0.0 net_gatewayroute 128.0.0.0 192.0.0.0 net_gatewayroute 192.0.0.0 192.0.0.0 net_gatewayAusgesprochen also .. route alles im Netz 0.0.0.0 nach 192.0.0.0 und nutze.. das.. net_gateway ?
Skip rules when gateway is downomg... das ist bei mir auch nicht angehakt. Wie konnte mir das nur entgehen. Wenn ich die Info dazu richtig lese, schreit das ja förmlich nach IP-Leak, wenn das VPN Failover Gateway down ist bei meinen Firewall Regeln.Witziger Weise, habe ich jedoch nie IP oder DNS-Leaks...
Die dritte Regel versteh ich nicht. Die Lokalen Privaten Adressen werden zu allen externen Adressen über das WAN Interface geNATed? Dadurch hast du doch einen IP-Leak oder nicht?
Warum NATest du bei der dritten Regel nicht auch zu !DONTROUTE ? warum da plötzlich nur !LOCALNETS ? Damit NATest du doch eben auch ein paar reservierte Adressen über das WAN?
und wenn ich am Wochenende dann die Umstellungen mache und irgendwas geht nicht, krieg ich aufn Deckel und das Geheule ist groß.
persist-remote-iptun-mtu 1500fragment 1300mssfix#floathand-window 120tran-window 3600inactive 604800mute-replay-warningsns-cert-type serverredirect-gateway def1reneg-sec 3600resolv-retry 60tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-RSA-WITH-AES-256-CBC-SHAtls-timeout 5key-direction 1auth-nocacheauth-retry interact
Regeln wie Erlaube VLAN User (192.168.X.X/24) nach VLAN User Gateway (192.168.X.1) auf Port 53 oder 123 für NTP.
sticky connections
Hier auch mal meine OpenVPN advanced Settings:
mssfix 1379; ## try to hide OpenVPNsndbuf 393216; ## try 0 for TCPrcvbuf 393216; ## try 0 for TCPfast-io; ## only for UDPexplicit-exit-notify 4; ## only UDPserver-poll-timeout 10;mlock;key-direction 1;key-method 2;keysize 256;prng SHA512 64;remote-cert-tls server;tls-version-min 1.2;tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384;reneg-sec 3600;route 0.0.0.0 192.0.0.0 net_gatewayroute 64.0.0.0 192.0.0.0 net_gatewayroute 128.0.0.0 192.0.0.0 net_gatewayroute 192.0.0.0 192.0.0.0 net_gateway
um das VPN Gateway Problem in den Griff zu kriegen
Das kannst du ja mit recht simplen Regeln erlauben.
brauchst du nur wenn du in der Gatewaygroup alle Gateways als Tier1 anlegst.
wozu hast du das shared forwarding aktiviert? nutzt du traffic shaper oder captive portal?
QuoteHier auch mal meine OpenVPN advanced Settings:hier sind mein
kannst du das denn auch provozieren?also streaming über LAN mit VLC und dann händisch OpenVPN Client neu starten
Bricht die VPN Verbindung denn so oft ab?Ist dein WAN so schlecht oder PP?
Default Gateway switching könnte wenn du denn bei deiner jetzigen Konfig bleibst (damit dein lokaler unbound auch die VPN Tunnel nimmt) ein Option sein.
"Disable force Gateway"