This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Genereller Paketverlust XG330

Hallo zusammen,

ich habe ein Problem in meinem Netz mit der Sophos XG330. Eventuell hat jemand ähnliche Symptome und eventuell einen Richtungsvorschlag für mich.

Ich verwende zwei XG330 im active-passive HA Cluster mit der Firmware 18.5.2 MR-2-Build380. Die gleich genannten Probleme treten auf, egal welche Firewall die aktive ist, somit schließe ich einen Hardware Defekt aus.
Der Prozessor und Arbeitsspeicher sind auch unterfordert, da ist noch deutlich Luft nach oben.
Die Probleme sind nicht direkt, aber binnen einer Woche nach dem Update auf 18.5.2 aufgetreten.

Aufgefallen ist der Paketverlust erstmalig bei RDP Verbindungen via SSL VPN aus dem Home Office auf den Client in der Firma. Die RDP Verbindungen brechen alle 5-10 Minuten ab und werden beim 1. Versuch wiederhergestellt. Die VPN Verbindung bleibt dabei aufrecht erhalten und wird nicht erneut aufgebaut.
Dieses Problem existiert bei IPSec-Usern nicht mehr.

Intern verwende ich mehrere Client Netze für unterschiedliche Abteilungen, die trotzdem mit den selben Terminalservern arbeiten.
Intern bricht die RDP Verbindung nicht ab sondern hakt gelegentlich mal für 5-10 Sekunden.

Auch Verbindungen zu den Exchange Servern über Outlook haben Anfälligkeiten, Outlook ohne Cache Modus friert zu dieser Zeit ein und fordert danach eine erneute Passworteingabe.

Ich führe nun Pings von meinem Admin Client bzw. auch von einem Client aus einem anderen Clientnetz aus.
Dabei werden zwei Terminalserver und die beiden Exchange Server gepingt. Über die Paketverfolgung im Sophos Web GUI ist zu sehen, dass die Pakete zwar ankamen, aber vom Ziel keine Echo Response gesendet wurde. Es gibt alle 20-30 Minuten immer ca. 4-6 Ping Aussetzer (20 Sekunden).
Genau in diesem Zeitfenster hakt dann auch die RDP Sitzung und Outlook. Somit sind sehr viele Verbindungen von den Client Netzen gleichzeitig für alle Clients gestört.

Von meinem Admin Client kann ich per RDP noch auf die Ziele zugreifen, eine ICMP oder HTTP Response gibt es in diesem Zeitfenster jedoch nicht.

Ich hatte vermutet, dass es an den IPS Regeln liegen könnte und habe IPS zu Testzwecken komplett deaktiviert. Dies hat jedoch nicht geholfen.

Das Problem tritt auch nur bei gewöhnlichen Arbeitszeiten auf, ab dem Nachmittag oder Nachts gibt es keine RDP Aussetzer oder Ping Verlust.

Es gibt wohl einige IP Adressen die SYN Flooding (Max 200 Pakete pro Sekunde pro Quelle) betreiben, wenn ich diese IP Adresse als Source im tcpdump anschaue, sind das jedoch nur Kerberos Pakete Port 88 und TCP RDP Pakete. Manche Clients nutzen UDP für RDP, andere irgendwie TCP obwohl UDP dort nicht via Windows GPO verboten ist.

Virenscan habe ich auf den "Floodern" schon durchgeführt, die haben sowieso keine Internetverbindung.

Hat jemand einen Ansatz den ich da weiter verfolgen könnte?



This thread was automatically locked due to age.
Parents
  • Kannst du mal folgenden Befehl ausführen: 

    console> set vpn conn-remove-tunnel-up disable

    __________________________________________________________________________________________________________________

  • Hallo , vielen Dank für deine Antwort.

    Den Befehl hatte ich ausgeführt, aber die internen Aussetzer bleiben weiterhin. Es  sind immer noch 4-6 Ping Aussetzer in einem Intervall von 20-30 Minuten und dementsprechend auch RDP und HTTPS Aussetzer in diesem Zeitraum (PING kann ich nur gut per PowerShell loggen, bei RDP und HTTPs Aussetzern geben die Kollegen hin und wieder mal Bescheid, dennoch treten diese Aussetzer mehrfach in der Stunde auf).

    Die vorgegebenen Werte für SYN, TCP und UDP Flooding kommen mir ein bisschen gering vor. 100 TCP und UDP Pakete pro Sekunde pro Quelle werden bei einer Remotesitzung mit Tastatureingaben und Mausbewegungen deutlich überschritten. In anderen Foren habe ich als Schwellwert 1000 Pakete pro Sekunde pro Quelle gefunden, welche Werte lassen sich da empfehlen.
    Wenn TCP und UDP Flood mit einem Schwellwert von 200 pro Quelle aktiv ist, dann geht der Zähler sehr schnell sehr weit nach oben. Fast jeder Arbeitsplatz hat zusätzlich eine RDP Sitzung offen und oder noch Remote Apps, da kommt es nunmal zu mehreren Paketen pro Sekunde. Allerdings werden dann auch sehr schnell, sehr viele Quellen blockiert und haben dann viel öfter "Paketverlust" bzw. die Anfragen werden dann aufgrund von DoS Protection abgelehnt.

    Daher habe ich TCP und UDP Flood aktuell deaktiviert, ansonsten könnte hier niemand mehr arbeiten.

  • Ich bin kein Fan von DOS Protection auf einem Firewall Produkt. Der Mehrwert ist in der Regel nicht da. Ein Firewall Produkt kann das Bursting von DDOS Angriffen nicht stoppen. Es wird weiterhin die Leitung beeinträchtigen. So ein Service kann nur der ISP machen, um die Pakete bereits von der eigenen Internet Verbindung zu unterbinden.

    Kunden die bereits mit Standard Einstellungen Probleme mit Flooding bekommen, schalten das Feature sehr häufig komplett ab, da die erforderlichen Exceptions zu kompliziert sind, für den Benefit. 

    DOS (single packet attacks) sind weiterhin von der IPS geschützt, jedoch das pure Flooden von Paketen, um einen Kunden zu beeinträchtigen, kann eine Firewall nicht stoppen. 

    Es gibt eine Bug ID für das Thema mit "Ping aussetzern" aber meines Wissens nach beeinträchtigt das keine generelle Performance oder Themen. Es ist nur ICMP, dass manchmal von der Appliance "verschluckt wird". 

    Du könntest auch die Fastpath Technologie deaktivieren, ob das hilft: console> system firewall-acceleration disable

    __________________________________________________________________________________________________________________

  • Eigentlich möchten wir diese DoS Protection gar nicht nutzen, nur der Support besteht da bei jedem Telefonat drauf und aktiviert den dann mit dem Schwellwert von 100 Paketen pro Sekunde pro Quelle. Hinterher muss ich das schnell wieder abschalten weil sonst 90 Kollegen nicht mehr arbeiten können.

    Die suchen immer ein Gerät im Netzwerk was dieses Flooding betreibt. Interessant ist auch, dass diese Aussetzer nur während der normalen Arbeitszeit auftauchen. Wir haben schon einzelne Abteilungen komplett offline genommen um das Problem einzugrenzen, ob eines der Geräte dafür verantwortlich ist. Bisher alles ohne Erfolg.

    Wir hatten auch die Terminalserver Farm, die verwendet wird und wodurch eventuell UDP/TCP Flooding entstehen könnte (300-500 Pakete pro Sekunde pro Quelle wenn da hastig die Maus bewegt wird. Sind zwar nur kleine Datenpakete, aber dennoch viele), komplett abgeschaltet, sodass dort keine Pakete mehr gesendet werden konnten. Ebenfalls ohne Erfolg.

    Unsere Telefonie läuft nicht über die o.g. Sophos XG, daher hier auch kein erhöhter Traffic.

    Und generell werden hier sehr wenig Daten täglich übertragen, die PCs haben keine direkte Internetverbindung, wodurch auch keine Kommunikation mit diversen öffentlichen IP Adressen möglich wäre.

    Ich werde die Fastpath Technologie mal deaktivieren und prüfen ob das hilft. Vielen Dank für deine Unterstützung.

Reply
  • Eigentlich möchten wir diese DoS Protection gar nicht nutzen, nur der Support besteht da bei jedem Telefonat drauf und aktiviert den dann mit dem Schwellwert von 100 Paketen pro Sekunde pro Quelle. Hinterher muss ich das schnell wieder abschalten weil sonst 90 Kollegen nicht mehr arbeiten können.

    Die suchen immer ein Gerät im Netzwerk was dieses Flooding betreibt. Interessant ist auch, dass diese Aussetzer nur während der normalen Arbeitszeit auftauchen. Wir haben schon einzelne Abteilungen komplett offline genommen um das Problem einzugrenzen, ob eines der Geräte dafür verantwortlich ist. Bisher alles ohne Erfolg.

    Wir hatten auch die Terminalserver Farm, die verwendet wird und wodurch eventuell UDP/TCP Flooding entstehen könnte (300-500 Pakete pro Sekunde pro Quelle wenn da hastig die Maus bewegt wird. Sind zwar nur kleine Datenpakete, aber dennoch viele), komplett abgeschaltet, sodass dort keine Pakete mehr gesendet werden konnten. Ebenfalls ohne Erfolg.

    Unsere Telefonie läuft nicht über die o.g. Sophos XG, daher hier auch kein erhöhter Traffic.

    Und generell werden hier sehr wenig Daten täglich übertragen, die PCs haben keine direkte Internetverbindung, wodurch auch keine Kommunikation mit diversen öffentlichen IP Adressen möglich wäre.

    Ich werde die Fastpath Technologie mal deaktivieren und prüfen ob das hilft. Vielen Dank für deine Unterstützung.

Children
No Data