This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Win Server 2003 SP1 RPC

Hi all,

I have two Win 2003 servers that replicates via a VPN-connection between two Astaros, one ver 4.027 and one ver 5.204. I got a hard time with the replication of my servers when upgrading to SP1, they´re complaining about the RPC traffic... Found this:

http://support.microsoft.com/kb/899148

Is Astaro one of those "Some firewalls..."?

Regards,
Bjorn


This thread was automatically locked due to age.
Parents
  • Good Microsoft support links.

    It comes as no surprise that a Microsoft patch release broke something that was working fine before, but at least this one is fixable. A due diligence approach to make sure the MTU value is set  the same on both ASL routers, as well as on the two Windows servers is a good place to start. The MTU values should be set to match anyway on a properly configured network.

    Then either make sure that there is no filtering anywhere that would block the RPC replication traffic. As a last resort, create the Server2003NegotiateDisable keyword in the registry on the two servers to turn off the new advanced replication feature Microsoft introduced.

    To comment on the approach used by Microsoft in this: Sneaking out a directory replication protocol change disguised as a bug fix was not such a good idea. They should have properly informed folks first, and put it in an optional patch. It isn't either an advancement or a bug fix if it makes existing systems problematic and brittle.
  • Hi,

    Jesus, just tried to read the german translation, did they translate with babelfisch or just used some taiwanese cook. Think i did not read such a horrible text, since i tried to programm my vhs recorder. 
    edit
    Forgot, One reason more to replace our WinServers with Unix
    /edit

    Chris
  • OK... On my Astaro v5 I can set the MTU size on both the physical interfaces and the virtual IPSEC VPN interfaces. On my v4 I can only set it on the physical interfaces. Will the MTU size be inherited to my IPSEC VPN interfaces on the v4?
  • [ QUOTE ]
    Will the MTU size be inherited to my IPSEC VPN interfaces on the v4? 

    [/ QUOTE ]Good question. I run ASL ver 4, but I don't know what the overhead impact is on the MTU for traffic passing inside the VPN. I believe the MTU for packets travelling inside a VPN tunnel would have to be smaller than the MPU for a regular Internet packet, since a VPN is carrying its payload packets inside an outer packet. That should make the size of the inner packet smaller by at least the number of bytes used by a TCP packet header. Can someone give us the facts on this?

    In the meantime, try setting the MTU on your Windows servers down a bit. Try with a MTU of 1450 or so, and see how that works.
  • The MTU of VPN is always somewhere at 16000 in V4. Not adjustable. But should not produce problems.

    Xeno
  • Hi,

    the payload of the ipsec packet gets normaly "fragmented" due to the max size of the whole packet. But this is handled by the Astaro (ipsec endpoints), so shouldnt be a problem here. 
    I guess they intruduced some ne routines for RPC that are "malforming" the rpc packet, so that a filter drops them because they are "invalid". 

    Chris
Reply
  • Hi,

    the payload of the ipsec packet gets normaly "fragmented" due to the max size of the whole packet. But this is handled by the Astaro (ipsec endpoints), so shouldnt be a problem here. 
    I guess they intruduced some ne routines for RPC that are "malforming" the rpc packet, so that a filter drops them because they are "invalid". 

    Chris
Children
No Data