Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    "Mark gateway down" unerwartetes Verhalten

    Scheduled Pinned Locked Moved Deutsch
    34 Posts 7 Posters 2.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      nobanzai
      last edited by

      Hallo zusammen,

      ich verwende hier zwei pfSensen mit der neuesten Version 2.4.5-RELEASE-p1 im Multi-WAN-Betrieb.
      Davor hängt eine T* und eine KD WAN-Verbindung mit je einer Fritz!Box.
      Seit letzter Woche habe ich Probleme mit der KD-Verbindung, die ständig massiv lagged, und daher das Gateway auf "mark gateway down" gesetzt. Das ist auch in der Gateway-Group das Tier 1.
      Ich hatte gedacht, dass pfSense es dann nicht mehr beachten würde. Stattdessen passiert es, dass pfSense trotzdem immer wieder auf die veränderten Zustände der Verbindung reagiert. Es wird zwar nicht versucht, das Gateway zu nutzen, trotzdem ist während der Zeit immer wieder kurzzeitig kein Internet verfügbar.
      Ich musste die KD-Fritz!Box komplett vom Netz trennen, damit das nicht mehr passiert.

      Was mache ich da falsch? Oder verstehe ich die Option nicht?

      Danke und ciao.
      Michael.

      N Bob.DigB 2 Replies Last reply Reply Quote 0
      • N
        nobanzai @nobanzai
        last edited by

        so sieht das dann z.B. aus:

        2020-07-06T16:07:45+02:00 roadrunner rc.gateway_alarm[32346]: >>> Gateway alarm: CABLEGW (Addr:8.8.8.8 Alarm:1 RTT:509.609ms RTTsd:476.544ms Loss:91%)
        2020-07-06T16:07:49+02:00 roadrunner dhcpd: failover peer dhcp_lan: peer moves from normal to communications-interrupted
        2020-07-06T16:07:49+02:00 roadrunner dhcpd: failover peer dhcp_lan: I move from communications-interrupted to normal
        2020-07-06T16:07:49+02:00 coyote dhcpd: failover peer dhcp_lan: peer moves from normal to communications-interrupted
        2020-07-06T16:07:49+02:00 roadrunner dhcpd: balancing pool 801d1c180 192.168.1.0/24  total 40  free 22  backup 13  lts 4  max-own (+/-)4
        2020-07-06T16:07:49+02:00 roadrunner dhcpd: balanced pool 801d1c180 192.168.1.0/24  total 40  free 22  backup 13  lts 4  max-misbal 5
        2020-07-06T16:07:49+02:00 coyote dhcpd: failover peer dhcp_lan: I move from communications-interrupted to normal
        2020-07-06T16:07:49+02:00 coyote dhcpd: balancing pool 801d1c180 192.168.1.0/24  total 40  free 22  backup 13  lts -4  max-own (+/-)4
        2020-07-06T16:07:49+02:00 coyote dhcpd: balanced pool 801d1c180 192.168.1.0/24  total 40  free 22  backup 13  lts -4  max-misbal 5
        2020-07-06T16:07:49+02:00 coyote dhcpd: failover peer dhcp_lan: peer moves from communications-interrupted to normal
        2020-07-06T16:07:49+02:00 coyote dhcpd: failover peer dhcp_lan: Both servers normal
        2020-07-06T16:07:49+02:00 roadrunner dhcpd: failover peer dhcp_lan: peer moves from communications-interrupted to normal
        2020-07-06T16:07:49+02:00 roadrunner dhcpd: failover peer dhcp_lan: Both servers normal
        
        1 Reply Last reply Reply Quote 0
        • N
          nobanzai
          last edited by

          Keiner, der ne Idee hätte?

          fireodoF 1 Reply Last reply Reply Quote 0
          • fireodoF
            fireodo @nobanzai
            last edited by

            @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

            Keiner, der ne Idee hätte?

            Schon mal versucht "Disable Gateway Monitoring" und "Disable Gateway Monitoring Action" auf "on" stellen (also Häkchen)? Scheint mir in diesem Szenario sinnvoller als "Mark Gateway as Down".

            Viel Glück, und schönes WoE,
            fireodo

            Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
            SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
            pfsense 2.8.0 CE
            Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

            N 1 Reply Last reply Reply Quote 0
            • N
              nobanzai @fireodo
              last edited by

              @fireodo: Danke für die Anwort, aber warum scheint dir das sinvoller zu sein?
              Ich hatte "gedacht" (soll man nicht, ich weiß), dass "Mark Gateway As Down" genau dafür wäre. Wenn nicht, welchen Zweck erfüllt es dann?
              Wenn ich die von dir genannten Haken setze, erkennt er doch überhaupt nicht mehr, dass das Gateway weg ist und versucht weiter, darüber Daten zu schicken - oder verstehe ich die beiden Optionen auch falsch?

              fireodoF 1 Reply Last reply Reply Quote 0
              • fireodoF
                fireodo @nobanzai
                last edited by fireodo

                @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                @fireodo: Danke für die Anwort, aber warum scheint dir das sinvoller zu sein?
                Wenn ich die von dir genannten Haken setze, erkennt er doch überhaupt nicht mehr, dass das Gateway weg ist und versucht weiter, darüber Daten zu schicken - oder verstehe ich die beiden Optionen auch falsch?

                Im Grunde genommen geht es doch darum einen falschen Alarm zu verhindern. Diese Optionen sind dafür da um das Gateway zu überwachen und im Falle des "down" auf den anderen vorhandenen Internetzugang zu schalten. So verstehe ich diese Einstellungen.
                Hier kann man es nachlesen: https://docs.netgate.com/pfsense/en/latest/routing/gateway-settings.html

                Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
                SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
                pfsense 2.8.0 CE
                Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

                N 1 Reply Last reply Reply Quote 0
                • N
                  nobanzai @fireodo
                  last edited by

                  @fireodo: Hm.
                  "Useful for local gateways or WANs that do not need to be monitored."
                  Aber das muss ja gemonitored werden - sonst merkt er garnixht, dass es weg ist und nutzt es weiter 8-< Ich steht verständnismäßig grad echt am Schlauch.

                  N 1 Reply Last reply Reply Quote 0
                  • N
                    nobanzai @nobanzai
                    last edited by

                    Disable Gateway Monitoring:
                    This will consider this gateway as always being up.

                    Gateway Action:
                    Disable Gateway Monitoring Action No action will be taken on gateway events. The gateway is always considered up.

                    Mark Gateway as Down This will force this gateway to be considered down.

                    Und ich will ja, dass es als "down" angesehen wird, nicht dass es "always up" ist.

                    fireodoF 1 Reply Last reply Reply Quote 0
                    • fireodoF
                      fireodo @nobanzai
                      last edited by

                      @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                      Mark Gateway as Down This will force this gateway to be considered down.

                      Und ich will ja, dass es als "down" angesehen wird, nicht dass es "always up" ist.

                      Dann ist das die für Dich richtige Einstellung!

                      Schönen Sonntach,
                      fireodo

                      Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
                      SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
                      pfsense 2.8.0 CE
                      Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

                      N 1 Reply Last reply Reply Quote 0
                      • N
                        nobanzai @fireodo
                        last edited by nobanzai

                        @fireodo said in "Mark gateway down" unerwartetes Verhalten:

                        @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                        Mark Gateway as Down This will force this gateway to be considered down.

                        Und ich will ja, dass es als "down" angesehen wird, nicht dass es "always up" ist.

                        Dann ist das die für Dich richtige Einstellung!

                        Ja, dummerweise funtkioniert es halt nicht 8-<

                        Schönen Sonntach,
                        fireodo

                        Danke für deine Geduld trotzdem!

                        Ciao.
                        Michael.

                        fireodoF 1 Reply Last reply Reply Quote 0
                        • fireodoF
                          fireodo @nobanzai
                          last edited by

                          @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                          @fireodo said in "Mark gateway down" unerwartetes Verhalten:

                          @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                          Danke für deine Geduld trotzdem!

                          Keine Ursache - schade daß es zu keiner Lösung geführt hat! 😕

                          Kettop Mi4300YL CPU: i5-4300Y @ 1.60GHz RAM: 8GB Ethernet Ports: 4
                          SSD: SanDisk pSSD-S2 16GB (ZFS) WiFi: WLE200NX
                          pfsense 2.8.0 CE
                          Packages: Apcupsd, Cron, Iftop, Iperf, LCDproc, Nmap, pfBlockerNG, RRD_Summary, Shellcmd, Snort, Speedtest, System_Patches.

                          1 Reply Last reply Reply Quote 0
                          • M
                            mrsunfire
                            last edited by

                            Der Anschluss scheint gestört, also entstören lassen. Ansonsten gibts noch in den Advanced Options die Möglichkeit einen Delay einzubauen. Bringt Dir bei Ingress aber auch nicht viel.

                            Netgate 6100 MAX

                            N 1 Reply Last reply Reply Quote 0
                            • N
                              nobanzai @mrsunfire
                              last edited by nobanzai

                              @mrsunfire
                              Ich weiß, dass der Anschluss gestört ist, deswegen will ich ja das Gateway als down markieren. Auch die Delays bringen da eher wenig, weil packet loss bis 100% für mehrere Minuten auftritt. So eine Leitung will ich ja eben gerade nicht nutzen.
                              Dummerweise funktioniert "Mark Gateway as down" nicht und mir fällt keine andere Maßnahme ein, als die LAN-Kabel zum Router an dieser Leitung zu ziehen. Leider kann ich dann auch nicht mehr auf den Router schauen, um dessen Monitor oder Log zu sehen.
                              Ich könnte schwören, dass in der Vorversion des pfSense-Systems "Mark Gateway as down" noch geklappt hat.

                              1 Reply Last reply Reply Quote 0
                              • N
                                nobanzai
                                last edited by

                                "Flush all states when a gateway goes down" muss aus sein, sonst werden alle States und damit alle Verbindungen gekillt, sobald der High Watermark bei der Überwachung erreicht ist. Und das gilt leider auch für Gateways, die als down markiert wurden.

                                1 Reply Last reply Reply Quote 0
                                • RicoR
                                  Rico LAYER 8 Rebel Alliance
                                  last edited by

                                  Ich habe das bei mir gerade getestet und es funktioniert exakt so wie ich es erwarten würde.
                                  Gateway Group WAN_DHCP Tier 1, WAN2_DHCP Tier 2
                                  Traffic geht über WAN_DHCP. Setze ich bei WAN_DHCP die Option Mark Gateway as Down geht der Traffic über WAN2_DHCP.

                                  -Rico

                                  1 Reply Last reply Reply Quote 0
                                  • N
                                    nobanzai
                                    last edited by nobanzai

                                    Sorry, aber das ist ja auch nicht das Problem.
                                    Ja, der Traffic geht dann über das andere Gateway. Das funktioniert ohne Probleme.
                                    Aber wenn das Gateway, das auf "down" gewzungen wurde, über high oder unter low Watermark kommt, reagiert dennoch die pfSense und wirft alle Status weg, wenn der Haken bei "Flush all states when a gateway goes down" gesetzt ist.
                                    Meine Erwartung wäre gewesen, dass sie das bei einem Gateway nicht tut, das bewusst "down" gesetzt wurde.
                                    Das ist bei sehr wackeligen Gateway, die alle paar Minuten zwischen 20 und 90% Packet Loss schwanken halt ein Problem. Dann hat man ständig Verbindungsabbrüche. Und wenn dann obendrauf auch noch ein openpvn sitzt, bricht das auch alle paar Minuten raus.
                                    IMHO macht das ein wenig den Sinn von "Mark Gateway as down" kaputt.

                                    1 Reply Last reply Reply Quote 0
                                    • JeGrJ
                                      JeGr LAYER 8 Moderator
                                      last edited by

                                      @nobanzai said in "Mark gateway down" unerwartetes Verhalten:

                                      Flush all states when a gateway goes down

                                      Und warum ist das überhaupt gesetzt? Im Normalfall brauche ich diese Option nur für langlebige Verbindungen die sonst vielleicht hakeln würden. Das sind dann aber oft solche wie VoIP, die eh oft auf einem spezifischen Interface gebunden sind weil bspw. der VoIP Provider nur via Line 1 aber nicht Line 2 erreichbar ist (außer man hat wirklich was Provider-unabhängiges).

                                      Ich denke in deinem Fall spielt hier das Mark Gateway down schon seine korrekte Rolle, wird aber vom state flush plattgebügelt. Und der ist IMHO unnötig/unsinnig. Ja damit wird ggf. schneller um/zurückgeschaltet aber zu Kosten, dass es jedes Mal ALLES weghaut, egal was es ist, auch States, die damit nichts zu tun haben (bspw. intern LAN auf DMZ o.ä.). Daher würde ich erstmal hinterfragen, ob das nicht eh falsch gesetzt ist.

                                      Grüße

                                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                      N 1 Reply Last reply Reply Quote 0
                                      • N
                                        nobanzai @JeGr
                                        last edited by nobanzai

                                        @JeGr
                                        Das ist wegen der langlebigen Verbindungen gesetzt - 2 x VPN, VOIP, ...!
                                        Ich wollte das auch nicht, aber meine Gudsde hat so lange rum gemault wegen ihres dann imer versterbenden VPN, dass mir nix Anderes übrig geblieben ist, als das zu setzen 8-<
                                        Ich mache es halt jetzt so, dass ich beides immer parallel umsetze:

                                        "Mark Gateway as down" on
                                        "Flush all states when a gateway goes down" off

                                        oder eben

                                        "Mark Gateway as down" off
                                        "Flush all states when a gateway goes down" on

                                        N 1 Reply Last reply Reply Quote 0
                                        • N
                                          nobanzai @nobanzai
                                          last edited by

                                          Hm, evtl. kann man das lösen, indem man klärt, warum das VPN immer verstirbt.
                                          Das openvpn ist auf ein Failover-Gateway gesetzt. Wenn da der TIER 5 weg bricht, während der TIER 1 noch da ist, ist noch alles gut. Wenn aber der TIER 5 wiederkommt, hauts die VPN-Verbindung weg.
                                          Irgendwie liegt das womöglich an dem beschriebenen Verhalten, dass ein Switch zurück nicht funktioniert. Aber ich kann es nicht greifen, warum das ein Problem ist, wenn doch nicht der primäre, sondern der Failover TIER weg geht.

                                          1 Reply Last reply Reply Quote 0
                                          • N
                                            nobanzai
                                            last edited by

                                            Achso ja - es geht nicht um ein openvpn auf den pfSensen, sondern um einen Client dahinter auf einen Server im Internet.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.