VPN Fragmentatie

Pagina: 1
Acties:
  • 107 views sinds 30-01-2008
  • Reageer

  • Johnny E
  • Registratie: April 2000
  • Laatst online: 07:22
Sinds een aantal weken hebben wij een het Netwerk in onze organisatie vernieuwd qua opzet.
Het netwerk is netjes gesegmenteerd middels Vlan, de oude Routers uit 1996 zijn vervangen, er zijn load balance routertjes neergezet en de VPN naar de Branch office in Duitsland is netjes encrypted via het L2TP. Allemaal een grote stap voorwaarst ten opzichte van onze oude situatie.

Er is echter één zaak waar ik maar geen 100% oplossing voor kan vinden: VPN Fragmentatie.

Momenteel ziet het netwerk er in het simpel zo uit:

Intern--> L3 Sw --> Firewall (Tunnel Start) --> Internet <-- (Tunnel Einde) Firewall <-- L3 Sw <-- Intern Branch.

De Firewalls zijn Microsoft Isa 2004 servers draaiend op Windows 2003 SP2.
De L3 Switch is een Catalyst 3750G-24.
De Internet verbinding gaat aan beide kanten via een 2Mbit SDSL lijn.

De L2TP/IPSecVPN draait, en verkeer gaat netjes van A naar B, helaas gaat dit echter gepaard met Fragmentatie waardoor de performance niet optimaal is.

Aan beide kanten is op alle Netwerk elementen tot de Firewall is de MTU de standaard Ethernet MTU van 1500. De Internet MTU op de Firewall staat ook op 1500, de MTU op de Externe Interface welke naar het SDSL Routertje gaat is 1492. Middels een Ping test kwam 1492 als beste optie uit de bus aan de Externe interface.

De VPN Tunnel MTU is de standaard Microsoft waarde van 1400 en deze op een lagere waarde instellen mocht niet baten.

Aam de Lan kant kan ik helaas geen andere MTU waarde meegeven dan 1500. De Catalyst 3750G ondersteund helaas niets anders. Ik zou de overige servers aan kunnen passen maar dat lijkt me geen geschikte oplossing.

Zijn er meer mensen die dit probleem hebben of hebben gehad en een mogelijke oplossing hebben of tip?

[ Voor 6% gewijzigd door Johnny E op 09-11-2007 13:06 ]

Specs!


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Hoe ben je tot de conclusie gekomen dat fragmentatie een probleem is?
Windows clients doen aan "path MTU discovery"; ze gooien er af en toe een pakketje tussendoor met het no-fragment bitje aangezet. Zo wordt de tcp verbinding automatisch getuned en zou je het probleem van fragmentatie helemaal niet tegen mogen komen

QnJhaGlld2FoaWV3YQ==


  • Johnny E
  • Registratie: April 2000
  • Laatst online: 07:22
Als ik grotere bestanden (>1MB) over de VPN stuur dan zie ik dat er regelmatig packetten gedropped worden, en dat de connectie over de VPN (dus niet de VPN zelf) opnieuw wordt opgezet.
Dit is volgens mij het gedrag dat je krijgt met Fragmentatie.

Maar wellicht heb ik het mis en zijn er andere zaken waar ik niet aangedacht heb.

Specs!


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Je zult iets duidelijker moeten zijn: waar en hoe zie je dat er packets gedropped worden; welke tool gebruik je en wat meet die precies? En waar en hoe zie je dat de connectie over de VPN opnieuw wordt opgezet?

QnJhaGlld2FoaWV3YQ==


  • Kabouterplop01
  • Registratie: Maart 2002
  • Nu online

Kabouterplop01

chown -R me base:all

Ga je over een VLAN interface naar buiten?

  • Johnny E
  • Registratie: April 2000
  • Laatst online: 07:22
De Firewall zit inderdaad met de interne poort gekoppeld aan een appart Vlan.
De Externe poort van de firewall gaat direct naar de router.

Het probleem is duidelijk zichtbaar wanneer ik een constante ping over de VPN laat lopen naar een host aan de andere kant. Als ik dan over de VPN een kopieer actie start dan dropt de Ping gelijktijdig wanneer de kopieer transfer stokt. Ping naar de externe interface van de router aan de andere kant blijft wel goed lopen waardoor het echt een probleem in de VPN lijkt te zijn.

Specs!


  • Kabouterplop01
  • Registratie: Maart 2002
  • Nu online

Kabouterplop01

chown -R me base:all

hmmm
misschein moet je dit aanpassen op je vlan interface naar buiten:
ip tcp adjust-mss 1452

en dit op je tunnel:
mtu 1492

(dit geldt bij een cisco, ik weet niet of je een cisco gebruikt)

  • Johnny E
  • Registratie: April 2000
  • Laatst online: 07:22
Helaas hebben we alleen een 3750G L3 Switch en geen router, en de switch heeft waarschijnlijk een oude IOS release.

Het IP TCP Adjust-mss commando kan ik helaas niet opgeven op de interface. Alleen het globale commando ip tcp mss. Het IP MTU commando word ook niet ondersteund.

Wellicht dat ik maar eens opzoek moet naar de nieuwste IOS image.

Specs!


  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Johnny E schreef op maandag 12 november 2007 @ 12:29:
Helaas hebben we alleen een 3750G L3 Switch en geen router, en de switch heeft waarschijnlijk een oude IOS release.

Het IP TCP Adjust-mss commando kan ik helaas niet opgeven op de interface. Alleen het globale commando ip tcp mss. Het IP MTU commando word ook niet ondersteund.

Wellicht dat ik maar eens opzoek moet naar de nieuwste IOS image.
Heb je toevallig ICMP destination unreachable (type 3 code 4) geblokkeerd? Dit is namelijk een vereiste voor PMTUD.

Opbrengst van mijn Tibber Homevolt met externe kWh meter. | Opbrengst van mijn Tibber Homevolt volgens de Tibber Data API.


  • Johnny E
  • Registratie: April 2000
  • Laatst online: 07:22
Standaard wordt alle ICMP op alle interfaces geblokkeerd, echter alles wat over de VPN moet mag er over. Ik heb net ICMP type 3, code 4 open gezet naar alle netwerken. Een kijken of dat verschil maakt.

Update:

Helaas, geen verschil, ik moet zeggen dat ik in m'n logging ook geen PMTU ICMP pakketjes langs zie komen :(

[ Voor 23% gewijzigd door Johnny E op 12-11-2007 15:19 ]

Specs!


  • Kabouterplop01
  • Registratie: Maart 2002
  • Nu online

Kabouterplop01

chown -R me base:all

Ik doelde ook meer op de vlan interface om daar dat commando te geven:
int vlan x
ip tcp adjust-mss

ah ik snap het: die mtu kun je alleen aanpassen op "wan" interfaces.
misscien kun je een stukje config van je interfaces laten zien.

[ Voor 41% gewijzigd door Kabouterplop01 op 12-11-2007 22:42 ]


  • Johnny E
  • Registratie: April 2000
  • Laatst online: 07:22
het "ip tcp adjust-mss" commando zit niet in de IOS release welke ik op de huidige (leen) switches heb draaien. Alleen het global system commando "ip tcp mss" is op de gehele switch uit te voeren.

Ik heb nog eens alles goed doorlopen en vermoedelijk heb ik de boosdoener gevonden.
De Wan kant wordt ontsloten door Draytek Dual Wan routertjes (zucht) en de firewall heeft 2 opties waarvan ik nu verwacht dat deze de boos doener zijn.

In respectievelijk de firewall config en de DoS config staan de volgende opties.

Block fragmented UDP (needed for some games)
Block fragmented ICMP

Deze stonden aan, in een test omgeving heb ik deze nu uitgezet en daar is de VPN over 2 DSL lijnen nu stabiel.

Specs!

Pagina: 1