Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    "Mark gateway down" unerwartetes Verhalten

    Scheduled Pinned Locked Moved Deutsch
    34 Posts 7 Posters 2.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • fireodoF
      fireodo @nobanzai
      last edited by fireodo

      @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

      @fireodo: Danke für die Anwort, aber warum scheint dir das sinvoller zu sein?
      Wenn ich die von dir genannten Haken setze, erkennt er doch überhaupt nicht mehr, dass das Gateway weg ist und versucht weiter, darüber Daten zu schicken - oder verstehe ich die beiden Optionen auch falsch?

      Im Grunde genommen geht es doch darum einen falschen Alarm zu verhindern. Diese Optionen sind dafür da um das Gateway zu überwachen und im Falle des "down" auf den anderen vorhandenen Internetzugang zu schalten. So verstehe ich diese Einstellungen.
      Hier kann man es nachlesen: https://docs.netgate.com/pfsense/en/latest/routing/gateway-settings.html

      Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
      SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
      pfsense 2.8.0 CE
      Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

      N 1 Reply Last reply Reply Quote 0
      • N
        nobanzai @fireodo
        last edited by

        @fireodo: Hm.
        "Useful for local gateways or WANs that do not need to be monitored."
        Aber das muss ja gemonitored werden - sonst merkt er garnixht, dass es weg ist und nutzt es weiter 8-< Ich steht verständnismäßig grad echt am Schlauch.

        N 1 Reply Last reply Reply Quote 0
        • N
          nobanzai @nobanzai
          last edited by

          Disable Gateway Monitoring:
          This will consider this gateway as always being up.

          Gateway Action:
          Disable Gateway Monitoring Action No action will be taken on gateway events. The gateway is always considered up.

          Mark Gateway as Down This will force this gateway to be considered down.

          Und ich will ja, dass es als "down" angesehen wird, nicht dass es "always up" ist.

          fireodoF 1 Reply Last reply Reply Quote 0
          • fireodoF
            fireodo @nobanzai
            last edited by

            @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

            Mark Gateway as Down This will force this gateway to be considered down.

            Und ich will ja, dass es als "down" angesehen wird, nicht dass es "always up" ist.

            Dann ist das die für Dich richtige Einstellung!

            Schönen Sonntach,
            fireodo

            Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
            SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
            pfsense 2.8.0 CE
            Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

            N 1 Reply Last reply Reply Quote 0
            • N
              nobanzai @fireodo
              last edited by nobanzai

              @fireodo said in "Mark gateway down" unerwartetes Verhalten:

              @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

              Mark Gateway as Down This will force this gateway to be considered down.

              Und ich will ja, dass es als "down" angesehen wird, nicht dass es "always up" ist.

              Dann ist das die für Dich richtige Einstellung!

              Ja, dummerweise funtkioniert es halt nicht 8-<

              Schönen Sonntach,
              fireodo

              Danke für deine Geduld trotzdem!

              Ciao.
              Michael.

              fireodoF 1 Reply Last reply Reply Quote 0
              • fireodoF
                fireodo @nobanzai
                last edited by

                @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                @fireodo said in "Mark gateway down" unerwartetes Verhalten:

                @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                Danke für deine Geduld trotzdem!

                Keine Ursache - schade daß es zu keiner Lösung geführt hat! 😕

                Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
                SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
                pfsense 2.8.0 CE
                Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

                1 Reply Last reply Reply Quote 0
                • M
                  mrsunfire
                  last edited by

                  Der Anschluss scheint gestört, also entstören lassen. Ansonsten gibts noch in den Advanced Options die Möglichkeit einen Delay einzubauen. Bringt Dir bei Ingress aber auch nicht viel.

                  Netgate 6100 MAX

                  N 1 Reply Last reply Reply Quote 0
                  • N
                    nobanzai @mrsunfire
                    last edited by nobanzai

                    @mrsunfire
                    Ich weiß, dass der Anschluss gestört ist, deswegen will ich ja das Gateway als down markieren. Auch die Delays bringen da eher wenig, weil packet loss bis 100% für mehrere Minuten auftritt. So eine Leitung will ich ja eben gerade nicht nutzen.
                    Dummerweise funktioniert "Mark Gateway as down" nicht und mir fällt keine andere Maßnahme ein, als die LAN-Kabel zum Router an dieser Leitung zu ziehen. Leider kann ich dann auch nicht mehr auf den Router schauen, um dessen Monitor oder Log zu sehen.
                    Ich könnte schwören, dass in der Vorversion des pfSense-Systems "Mark Gateway as down" noch geklappt hat.

                    1 Reply Last reply Reply Quote 0
                    • N
                      nobanzai
                      last edited by

                      "Flush all states when a gateway goes down" muss aus sein, sonst werden alle States und damit alle Verbindungen gekillt, sobald der High Watermark bei der Überwachung erreicht ist. Und das gilt leider auch für Gateways, die als down markiert wurden.

                      1 Reply Last reply Reply Quote 0
                      • RicoR
                        Rico LAYER 8 Rebel Alliance
                        last edited by

                        Ich habe das bei mir gerade getestet und es funktioniert exakt so wie ich es erwarten würde.
                        Gateway Group WAN_DHCP Tier 1, WAN2_DHCP Tier 2
                        Traffic geht über WAN_DHCP. Setze ich bei WAN_DHCP die Option Mark Gateway as Down geht der Traffic über WAN2_DHCP.

                        -Rico

                        1 Reply Last reply Reply Quote 0
                        • N
                          nobanzai
                          last edited by nobanzai

                          Sorry, aber das ist ja auch nicht das Problem.
                          Ja, der Traffic geht dann über das andere Gateway. Das funktioniert ohne Probleme.
                          Aber wenn das Gateway, das auf "down" gewzungen wurde, über high oder unter low Watermark kommt, reagiert dennoch die pfSense und wirft alle Status weg, wenn der Haken bei "Flush all states when a gateway goes down" gesetzt ist.
                          Meine Erwartung wäre gewesen, dass sie das bei einem Gateway nicht tut, das bewusst "down" gesetzt wurde.
                          Das ist bei sehr wackeligen Gateway, die alle paar Minuten zwischen 20 und 90% Packet Loss schwanken halt ein Problem. Dann hat man ständig Verbindungsabbrüche. Und wenn dann obendrauf auch noch ein openpvn sitzt, bricht das auch alle paar Minuten raus.
                          IMHO macht das ein wenig den Sinn von "Mark Gateway as down" kaputt.

                          1 Reply Last reply Reply Quote 0
                          • JeGrJ
                            JeGr LAYER 8 Moderator
                            last edited by

                            @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                            Flush all states when a gateway goes down

                            Und warum ist das überhaupt gesetzt? Im Normalfall brauche ich diese Option nur für langlebige Verbindungen die sonst vielleicht hakeln würden. Das sind dann aber oft solche wie VoIP, die eh oft auf einem spezifischen Interface gebunden sind weil bspw. der VoIP Provider nur via Line 1 aber nicht Line 2 erreichbar ist (außer man hat wirklich was Provider-unabhängiges).

                            Ich denke in deinem Fall spielt hier das Mark Gateway down schon seine korrekte Rolle, wird aber vom state flush plattgebügelt. Und der ist IMHO unnötig/unsinnig. Ja damit wird ggf. schneller um/zurückgeschaltet aber zu Kosten, dass es jedes Mal ALLES weghaut, egal was es ist, auch States, die damit nichts zu tun haben (bspw. intern LAN auf DMZ o.ä.). Daher würde ich erstmal hinterfragen, ob das nicht eh falsch gesetzt ist.

                            Grüße

                            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                            N 1 Reply Last reply Reply Quote 0
                            • N
                              nobanzai @JeGr
                              last edited by nobanzai

                              @JeGr
                              Das ist wegen der langlebigen Verbindungen gesetzt - 2 x VPN, VOIP, ...!
                              Ich wollte das auch nicht, aber meine Gudsde hat so lange rum gemault wegen ihres dann imer versterbenden VPN, dass mir nix Anderes übrig geblieben ist, als das zu setzen 8-<
                              Ich mache es halt jetzt so, dass ich beides immer parallel umsetze:

                              "Mark Gateway as down" on
                              "Flush all states when a gateway goes down" off

                              oder eben

                              "Mark Gateway as down" off
                              "Flush all states when a gateway goes down" on

                              N 1 Reply Last reply Reply Quote 0
                              • N
                                nobanzai @nobanzai
                                last edited by

                                Hm, evtl. kann man das lösen, indem man klärt, warum das VPN immer verstirbt.
                                Das openvpn ist auf ein Failover-Gateway gesetzt. Wenn da der TIER 5 weg bricht, während der TIER 1 noch da ist, ist noch alles gut. Wenn aber der TIER 5 wiederkommt, hauts die VPN-Verbindung weg.
                                Irgendwie liegt das womöglich an dem beschriebenen Verhalten, dass ein Switch zurück nicht funktioniert. Aber ich kann es nicht greifen, warum das ein Problem ist, wenn doch nicht der primäre, sondern der Failover TIER weg geht.

                                1 Reply Last reply Reply Quote 0
                                • N
                                  nobanzai
                                  last edited by

                                  Achso ja - es geht nicht um ein openvpn auf den pfSensen, sondern um einen Client dahinter auf einen Server im Internet.

                                  1 Reply Last reply Reply Quote 0
                                  • m0njiM
                                    m0nji
                                    last edited by

                                    Ich kann zwar dein Problem nicht direkt lösen aber etwas seltsam verhält sich das schon.
                                    Bemerke bei meiner Vodafone Kabel Leitung aktuell ein ähnliches Verhalten.
                                    Default Gateway ist eine FailoverGroup, Member ist Tier1 Vodafone Kabel und Tier2 VVDSL. Wird der Schwellwert bei Tier1 erreicht und ist nicht mehr verfügbar, wird auf Tier2 gewechselt. Soweit alles korrekt. Nur wenn Tier1 wieder da ist, wechselt die pfSense des öfteren NICHT zurück und noch viel schlimmer ist, Tier2 verliert die PPPoe Verbindung, welche auch nicht wieder automatisch aufgebaut wird.

                                    Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                                    WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                                    N 1 Reply Last reply Reply Quote 0
                                    • N
                                      nobanzai @m0nji
                                      last edited by

                                      @m0nji
                                      Hm, das hört sich aber irgendwie nach einem anderen Problem an, das meinem eher vorgelagert ist.

                                      1 Reply Last reply Reply Quote 0
                                      • Bob.DigB
                                        Bob.Dig LAYER 8 @nobanzai
                                        last edited by

                                        @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                                        ich verwende hier zwei pfSensen mit der neuesten Version 2.4.5-RELEASE-p1 im Multi-WAN-Betrieb.

                                        Wieso verwendest du zwei mal pfSense?

                                        N 1 Reply Last reply Reply Quote 0
                                        • N
                                          nobanzai @Bob.Dig
                                          last edited by

                                          @Bob-Dig
                                          HA-Lösung, d.h. Failover mit zwei Leitungen.

                                          1 Reply Last reply Reply Quote 0
                                          • JeGrJ
                                            JeGr LAYER 8 Moderator
                                            last edited by

                                            Aber beide Leitungen auf beiden Geräten aufgelegt oder? :)

                                            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                            N 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.