OpenVPN paketverluste nach einer gewissen Zeit

Mit unserem VPN Dienste machen wir Netzwerke erreichbar die keine öffentliche IP-Adresse besitzen oder keine Änderungen im Router möglich sind.
Post Reply
patrick12300
Posts: 2
Joined: Sat 7. Mar 2020, 12:40

OpenVPN paketverluste nach einer gewissen Zeit

Post by patrick12300 »

Hallo liebes Forum,

Ich habe ein WIndows Server "2019" am Laufen und aufgrund dessen das ich nur ds-lite habe (Deutsche-Glasfaser) brauche ich ein VPN der ALLE Ports freigibt. Den VPN Server habe ich zum laufen gebracht und soweit funktioniert alles bis auf eine sache.

Nach ein paar Stunden verliert mein Server viele Pakete (Siehe Bild) und ich habe keine Ahnung wie ich das behebe.
Was ich u.a. versucht habe:
Neuer TAP Treiber
Diverse Änderungen der .ovpn Datei (Auch ohne die dns-optionen die ich nachträglich eingefügt habe)
DIsconnect alle X Stunden (über die Aufgabenplanung)
OpenVPN als Admin ausgeführt
FIrewall deaktiviert
TAP Adapter auf Privat geändert

Ich habe jetzt schon mehrere Stunden dran gesessen, ALLES versucht und das einzige was funktioniert ist einen neuen Server zu verwenden. Zum glück habe ich Zwei.
Aber da es u.a. ein Gameserver ist und ich den zweiten VPN Server brauche kann ich es mir nicht erlauben alle X Stunden den Server automatisch wechseln zu lassen. Außerdem zahle ich ja dann auch doppelt und eine Lösung ist das meiner Ansicht nach auch nicht.

Und gestern habe ich 14 Stunden dran gesessen einen eigenen VPN Server mittels root-server aufzusetzen ohne zu wissen ob das Problem da nicht auch ist.
Bin leider kläglich dran gescheitert aus gleich mehreren Gründen. Den Server habe ich mittlerweile wieder aus Frust wieder gekündigt (Wiederrufsrecht sei dank!) Und ich bin mit meinem Lateien am ende.

Anbei habe ich ein Paar Bilder, die config und die logdatei (verb 1) füge ich auch unten an. Wenn ihr einen detailreicheren log haben wollt bitte fragen dann erstelle ich eins, dann kann aber dann mehrere Stunden dauern da das Problem ja auftreten muss.

LOG:

Code: Select all

Sat Mar 07 05:00:03 2020 OpenVPN 2.4.8 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Oct 31 2019
Sat Mar 07 05:00:03 2020 Windows version 6.2 (Windows 8 or greater) 64bit
Sat Mar 07 05:00:03 2020 library versions: OpenSSL 1.1.0l  10 Sep 2019, LZO 2.10
Enter Management Password:
Sat Mar 07 05:00:04 2020 WARNING: normally if you use --mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1440)
Sat Mar 07 05:00:04 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]185.62.150.14:1194
Sat Mar 07 05:00:04 2020 UDP link local: (not bound)
Sat Mar 07 05:00:04 2020 UDP link remote: [AF_INET]185.62.150.14:1194
Sat Mar 07 05:00:04 2020 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sat Mar 07 05:00:04 2020 [vpn2.connect2any.net] Peer Connection Initiated with [AF_INET]185.62.150.14:1194
Sat Mar 07 05:00:05 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 05:00:05 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 05:00:05 2020 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Sat Mar 07 05:00:05 2020 open_tun
Sat Mar 07 05:00:05 2020 TAP-WIN32 device [LAN-Verbindung] opened: \\.\Global\{4BA19D52-E401-428B-8735-40518F4F5EE4}.tap
Sat Mar 07 05:00:05 2020 Notified TAP-Windows driver to set a DHCP IP/netmask of 185.248.151.137/255.255.255.252 on interface {4BA19D52-E401-428B-8735-40518F4F5EE4} [DHCP-serv: 185.248.151.138, lease-time: 31536000]
Sat Mar 07 05:00:05 2020 Successful ARP Flush on interface [22] {4BA19D52-E401-428B-8735-40518F4F5EE4}
Sat Mar 07 05:00:05 2020 Block_DNS: WFP engine opened
Sat Mar 07 05:00:05 2020 Block_DNS: Using existing sublayer
Sat Mar 07 05:00:05 2020 Block_DNS: Added permit filters for exe_path
Sat Mar 07 05:00:05 2020 Block_DNS: Added block filters for all interfaces
Sat Mar 07 05:00:05 2020 Block_DNS: Added permit filters for TAP interface
Sat Mar 07 05:00:10 2020 ROUTE: route addition failed using CreateIpForwardEntry: Das Objekt ist bereits vorhanden.   [status=5010 if_index=13]
Sat Mar 07 05:00:10 2020 env_block: add PATH=C:\WINDOWS\System32;C:\WINDOWS;C:\WINDOWS\System32\Wbem
Sat Mar 07 05:00:10 2020 ROUTE: route addition failed using CreateIpForwardEntry: Das Objekt ist bereits vorhanden.   [status=5010 if_index=22]
Sat Mar 07 05:00:10 2020 env_block: add PATH=C:\WINDOWS\System32;C:\WINDOWS;C:\WINDOWS\System32\Wbem
Sat Mar 07 05:00:10 2020 ROUTE: route addition failed using CreateIpForwardEntry: Das Objekt ist bereits vorhanden.   [status=5010 if_index=22]
Sat Mar 07 05:00:10 2020 env_block: add PATH=C:\WINDOWS\System32;C:\WINDOWS;C:\WINDOWS\System32\Wbem
Sat Mar 07 05:00:10 2020 ROUTE: route addition failed using CreateIpForwardEntry: Das Objekt ist bereits vorhanden.   [status=5010 if_index=22]
Sat Mar 07 05:00:10 2020 env_block: add PATH=C:\WINDOWS\System32;C:\WINDOWS;C:\WINDOWS\System32\Wbem
Sat Mar 07 05:00:10 2020 Initialization Sequence Completed
Sat Mar 07 05:00:10 2020 Start ipconfig commands for register-dns...
Sat Mar 07 05:00:10 2020 C:\WINDOWS\system32\ipconfig.exe /flushdns
Sat Mar 07 05:00:10 2020 C:\WINDOWS\system32\ipconfig.exe /registerdns
Sat Mar 07 05:00:13 2020 End ipconfig commands for register-dns...
Sat Mar 07 07:43:04 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 07:43:04 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 09:17:35 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 09:17:35 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 11:04:21 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 11:04:21 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 12:38:08 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 12:38:08 2020 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Sat Mar 07 12:51:29 2020 SIGTERM received, sending exit notification to peer
Sat Mar 07 12:51:30 2020 SIGTERM[soft,exit-with-notification] received, process exiting
.ovpn:

Code: Select all

#########################################################
#                                                       #
# FIP VPN Konfiguration                                 #
# ---------------------                                 #
# created by fipAPI - 05.03.2020 22:45:39               #
#                                                       #
#########################################################
client
dev tun
proto udp
remote tun-vpn4.connect2any.net 1194
remote-cert-tls server
nobind
mssfix
reneg-sec 432000
resolv-retry infinite
tls-auth fipTA.key 1
ca fipCA.crt
tun-mtu 1440
fragment 1400
comp-lzo
verb 1
auth-user-pass "fipVPN-113554.auth"
dhcp-option DNS 1.1.1.1
dhcp-option DNS 1.0.0.1
register-dns
block-outside-dns
Attachments
Zweiter Server direkt nach dem Verbinden.
Zweiter Server direkt nach dem Verbinden.
Anmerkung 2020-03-07 125317.png (58.3 KiB) Viewed 5511 times
Erster Server nachdem die Paketverluste angefangen haben.
Erster Server nachdem die Paketverluste angefangen haben.
Anmerkung 2020-03-07 124649.png (82.21 KiB) Viewed 5511 times
patrick12300
Posts: 2
Joined: Sat 7. Mar 2020, 12:40

Re: OpenVPN paketverluste nach einer gewissen Zeit

Post by patrick12300 »

So, ich habe gestern Port-Forward von PureVPN getestet und wurde wieder mal enttäuscht.
Testweise habe ich dann mal den TAP Treiber/Adapter von PureVPN behalten und diesen dann genutzt, siehe da es funktioniert endlich!
Dann habe ich die neueste TAP Treiber installiert und dann war das Problem wieder da. Nachdem ich die Treiber zurückgesetzt habe, hat es wieder funktioniert.
Komisch ist auch das ich jetzt die "Vollen" 50 Mbit/s habe statt nur 30 mit der anderen Treiber.

Also der Auslöser für die ganzen Probleme war der TAP-Treiber. Jetzt ist nur die Frage warum die Originale TAP Treiber solche Probleme macht.
Post Reply