Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPv6 Prefix im LAN ohne RA vom ISP

    Scheduled Pinned Locked Moved Deutsch
    39 Posts 5 Posters 7.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • I
      iam
      last edited by

      Das kommt mir bekannt vor. Hast du die MTU angepaßt?

      https://forum.pfsense.org/index.php?topic=82781.msg453215#msg453215

      1 Reply Last reply Reply Quote 0
      • E
        elmnts
        last edited by

        Hi,

        Das kommt mir bekannt vor. Hast du die MTU angepaßt?

        Ja, das war das erste was ich gemacht hab. Runter bis 1300. Nichts hat geholfen. Zumindest beim OpenVPN konnte ich das machen. Bei meinem IPSec Tunnel, der den selben Fehler aufweist habe ich bis jetzt keine Möglichkeit gefunden die MTU size einzustellen.

        Vielleicht habe ich aber auch etwas übersehen. Welche MTU size hast Du denn wo eingestellt?

        LG

        1 Reply Last reply Reply Quote 0
        • I
          iam
          last edited by

          Ich hab bei OpenVPN "link-mtu 1432;" gesetzt, IpSec nutze ich nicht. Da dein Wert erheblich niedriger ist, wird es dann wohl vermutlich daran leider nicht liegen.

          1 Reply Last reply Reply Quote 0
          • E
            elmnts
            last edited by

            Hi iam,

            Ich hab bei OpenVPN "link-mtu 1432;" gesetzt, IpSec nutze ich nicht.

            Ich glaube ich hatte da einen Denkfehler. Ich habe die MTU Size auf dem OpenVPN Interface gesetzt und auch den Parameter tun-mtu benutzt. Dem Parameter link-mtu habe ich weniger Aufmerksamkeit geschenkt.

            Auf jeden Fall funktioniert der Zugriff nun mit Deinen Werten. Vielen Dank! Jetzt müsste ich nur noch in Erfahrung bringen, wie man die MTU size bei IPSec Tunnel ändern kann.

            LG

            1 Reply Last reply Reply Quote 0
            • I
              iam
              last edited by

              Hm das ist seltsam. Der Unterschied zwischen den Parametern ist ja eigentlich nur, daß OpenVPN den Overhead des Tunnels bei link-mtu selbst berechnet. Und so groß sollte der ja eigentlich nicht sein. Aber freut mich, daß es jetzt klappt.

              Wegen IpSec schau mal hier.

              1 Reply Last reply Reply Quote 0
              • E
                elmnts
                last edited by

                Danke für den Link. Von meinem Netz aus kann ich nun ohne Probleme auf Webserver am anderen Ende des Tunnels zugreifen. Andersrum funktioniert es allerdings nicht. Zum Beispiel ist es nicht möglich auf das WebUI der PfSense oder eines NAS hier vor Ort zu zugreifen.

                Kann das sein, das das Clamping nur in eine Richtung funktioniert?

                LG

                1 Reply Last reply Reply Quote 0
                • I
                  iam
                  last edited by

                  Du mußt das schon bei beiden Seiten eintragen glaube ich. Hab ich bei mir jedenfalls gemacht.

                  1 Reply Last reply Reply Quote 0
                  • E
                    elmnts
                    last edited by

                    Auf der anderen Seite kann ich es leider nicht eintragen. Bei meiner alten FW habe ich den VPN Tunnel an ein Interface gebunden und in den Einstellungen des Interfaces die MTU Size eingestellt. Das hat in beide Richtungen funktioniert. Mir fällt spontan auch keine andere Möglichkeit ein, bei der PfSense bzgl. MTU noch etwas einzustellen.

                    Wie schaut´s bei Dir aus?

                    LG

                    1 Reply Last reply Reply Quote 0
                    • I
                      iam
                      last edited by

                      Ich setze wie gesagt kein IPSec ein. Bei OpenVPN hab ich halt bei beiden Seiten den Parametern über die erweiterte Konfiguration gesetzt.

                      Wieso geht das bei dir mit IpSec nicht?

                      1 Reply Last reply Reply Quote 0
                      • E
                        elmnts
                        last edited by

                        Wieso geht das bei dir mit IpSec nicht?

                        Wie gesagt. Verbindungen die von meinem Netz in das Netz hinter dem IPSec VPN Tunnel initiiert werden funktionieren nun nachdem ich die von von Dir empfohlenen Einstellungen vorgenommen habe. Nur andersrum funktioniert es nicht. Auf der anderen Seite steht ein großer Firewall Cluster mit virtuellen Instanzen (was Hersteller eigenes … kein VMWare oder so). Die VPN Instanz, auf der alle VPN Verbindungen terminieren, ist ebenfalls virtuell. Das Problem ist nun, dass ich zwar die MTU bei Tunnel interfaces bei dem Firewall Cluster anpassen kann, allerdings nur dann wenn die Firewall nicht virtuell ist. Bestimmte Einstellungen lassen sich halt in den virtuellen Instanzen nicht vornehmen, sondern setzen eine "physikalische Instanz" voraus. Daher kann ich die MTU size nur auf meiner Seite einstellen.

                        LG

                        1 Reply Last reply Reply Quote 0
                        • I
                          iam
                          last edited by

                          Na dann würde ich mich mal an den Anbieter wenden.

                          1 Reply Last reply Reply Quote 0
                          • E
                            elmnts
                            last edited by

                            Na dann würde ich mich mal an den Anbieter wenden.

                            Das habe ich heute gemacht. Unitymedia wird mich in den nächsten Tagen auf natives IPv4 umstellen (laut deren Aussage). Dann sollte das Problem ja nicht mehr auftreten. Rein auf Grund meiner technischen Neugierde hätte ich gerne gewusst ob es eine andere Lösung gibt :-)

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.