link aggregation DEAKTIVIEREN funktioniert nicht

  • Eine höhere Geschwindigkeit zu erreichen war ja gar nicht mein Ansatz.

    Dann wäre ein schlichtes "Fail Over" - QNAP nennt dies "Active Backup", wenn ich dies noch richtig im Kopf habe - auch eine Option, da hier keinerlei Konfiguration des Switches erforderlich ist.


    Ich habe beides im Einsatz:

    Bei einem NAS mit 2 x 10GbE Glas habe ich nur Fail Over konfiguriert, weil bei 500 MB/s das NAS nicht mehr schneller kann. Auch die Gegenstelle beliefert im Regelbetrieb selten mehr als 300 MB/s.

    Bei einem anderen NAS habe ich 2 x 1GbE Kupfer LACP, da hier mehrere Clients gleichzeitig zugreifen können, mit entsprechender Konfiguration am Switch.


    Bei beiden Konfigurationen im Betrieb keinerlei Probleme. Bei LACP muss man allerdings ein wenig vorsichtig bei der Konfiguration sein. Die falsche Konfiguration kann zu Problemen oder schlechtem Durchsatz führen, so zumindest meine Erfahrung.

    Insbesondere der Punkt mit 2 DHCP im Netz ist eine Untersuchung wert

    2 DHCP im selben Netzwerk ist der Kardinalfehler des Netzwerks schlecht hin. Netzwerkkomponenten würde ich grundsätzlich fixe IP-Adressen zuweisen. Ich bevorzuge da manuelle IPs, da man so die beste Kontrolle hat. Aber auch statische IP-Adressen des DHCP wäre da noch besser als einfach zufällige IP-Adressen vom DHCP.

  • 2 DHCP im selben Netzwerk ist der Kardinalfehler des Netzwerks schlecht hin. Netzwerkkomponenten würde ich grundsätzlich fixe IP-Adressen zuweisen. Ich bevorzuge da manuelle IPs, da man so die beste Kontrolle hat. Aber auch statische IP-Adressen des DHCP wäre da noch besser als einfach zufällige IP-Adressen vom DHCP.

    Nahezu genauso bei mir auch umgesetzt: Kerngeräte alle mit fester IP, Tablets/Smartphones mit ner engen IP Range mit DHCP. Einzige Ausnahme: es gibt ein extra WLAN, in dem jede Menge unzureichend gesichertes Smarthome Zeugs hängt. Das sollte _eigentlich_ komplett getrennt sein, ich will aber schauen, ob da nicht doch irgendwo nen Configfehler ist.

    Habe nach langer Suche auch noch die QuFirewall in Verdacht....

  • Die wird meines Wissens beim 3 Sekunden-Reset aber auch zurückgesetzt.

  • Mod: Unnötiges Volltext-/Direktzitat entfernt! :handbuch::arrow: Forenregeln beachten und Die Zitat Funktion des Forums richtig nutzen

    Laut Beschreibung ja allerdings tut das 3-Sekunden-Reset es sowieso nicht so ganz, wie es laut Beschreibung sollte. Auch den Standard-Admin Account aktiviert er dabei bei mir nicht wieder, was er auch sollte.


    Abschalten der FW hat für mich aber nun final des Rätsels Lösung gegeben. Nun funktioniert es auch mit einem Adapter oder mit Trunk, v-Switch etc. - lag also an der Firewall.


    Die Logs sind nicht sehr ergiebig, er hat aber in der Tat einige Tausend Zugriffe in den Zeiten, wo ich mich ausgesperrt hatte, geblockt. Leider wird nicht angezeigt, welche der Regeln dazu geführt hat. Ich hatte "Basisschutz" an und keine besonderen zusätzlichen Einstellungen vorgenommen.


    Jemand eine Idee dafür, was man da konfigurieren könnte, damit die FW wieder läuft?

  • Das ist sehr Interessant. Hätte nicht gedacht, dass hier die Firewall so ein Problem verursachen könnte.

  • Da müsste man jetzt aber auch wissen wie die Firewall genau eingestellt war, welche Regeln usw. .

    Ich kann mich noch erinnern, das bei Aktivierung der Firewall z.B. gefragt wurde, ob die Einstellungen der IP Security (zugelassenen Netzwerke) übernommen werden soll.


    Aber eine Einstellung/Regel bezüglich Trunking/Switche ist mir nicht auf dem Radar :/.


    Gruss

  • Müsste aber durch den 3-Sekunden-Reset auf jeden Fall zurückgesetzt werden, ansonsten wird selbiger ziemlich nutzlos.

  • Das ist nicht ganz korrekt. Der 3-Sekunden-Reset stellt die FW wieder auf Standard. Wenn dieser Standard aber schon das Verhalten verursacht, kann der 3-Sekunden-Reset nix dafür. Gegebenenfalls müsste seitens QNAP für den 3-Sekunden-Reset definiert werden, dass die FW abgeschaltet wird.

  • Meine Aussage war aufbauend auf Mavalok2 aus dem Bauch heraus. Habe da nicht nachgelesen.

    Wenn der 3-Sekunden-Reset tatsächlich die FW stoppen soll, dann scheint dies nicht zu funktionieren.

    allerdings tut das 3-Sekunden-Reset es sowieso nicht so ganz, wie es laut Beschreibung sollte. Auch den Standard-Admin Account aktiviert er dabei bei mir nicht wieder, was er auch sollte.


    Abschalten der FW hat für mich aber nun final des Rätsels Lösung gegeben.

    In diesem Falle sollte ein Ticket an QNAP aufgemacht werden.

  • Danke nochmal an alle!

    Der Fehler liegt im Basisschutz der FW der QNAP. Sobald ich die FW aktiviere, ist der Fehler wieder da. Bin die einzelnen Regeln durchgegangen, kann es aber leider nicht eingrenzen.

    Da ich nen Draytek davor laufen habe mit konfiguruierten Regeln gen WAN bin ich recht entspannt und brauche die FW nicht, komisch ist es aber schon.

    Wollte aber hier dennoch noch kurz ein Dankeschön zum Schluss loswerden für die zahlreichen Tipps!

  • Ich mag so einfach jetzt keinen Haken dranmachen...


    Ich kann mir auch nicht vorstellen, dass man etwas in den Regeln erkennen kann, nichtmal dass es überhaupt per FW Regeln möglich ist, Einstellungen am Trunking zu unterbinden.


    Einziger Zusammenhang den ich bilden kann: Ein Trunk der (zB von der Firewall) verwendet wird, kann nicht aufgelöst werden.

    Das fänd ich aber etwas komisch... wenn Lust und Zeit ist vielleicht einfach mal per Ticket beim Support nachfragen ob das wirklich so sein soll...

  • Wenn die FW vor dem vSwitch inkl. LACP kommt, dann kann die bei einer fest dem Port zugehörigen State Table halt komplett zu machen.


    Oder sie kommt im Basis Modus nicht mit LACP selber zurecht.


    Da wäre der Status vom LACP auf der Gegenseite interessant.

    Das sollte schon per Ticket an den Hersteller.

    Aber schon befremdlich, das so eine Funktion scheinbar nicht angenommen und getestet wurde.

    Ein vSwitch mit LACP ist ja aber nix besonderes, das wird ja nicht nur von einem einzelnen Anwender eingesetzt.

  • Ein vSwitch mit LACP ist ja aber nix besonderes, das wird ja nicht nur von einem einzelnen Anwender eingesetzt.

    Aber vermutlich wird dann auch eine professionale Firewall eingesetzt und auf die QuFirewall verzichtet. In der Firma verzichte ich auf QuFirewall. LACP ist allerdings im Einsatz. Gut, NAS sind ohnehin nicht offen im Internet.

  • Ja wird hier aber an den Win Clients ist die Win Firewall aktiv und läuft einfach heimlich im Hintergrund mit.


    Die ist aber auch direkt mit dem System verzahnt und bekommt mit wenn eine App auf xy zugreifen will und fragt dann.


    Hier scheint QNAP mit der QFirewall mal wieder ein komplett abgekoppeltes Projekt zu fahren.

    Wenn ich in QTS einen LACP einrichte und einen vSwitch dran hänge, erwarte ich das QTS mit der qFW App alle notwendigen Freigaben abstimmt.


    Sonst brauche ich dieses sinnlos Teil nicht.

    Weil ich mich ja bei jeder Änderung in den Einstellungen selber raus blocken könnte.


    Das ist weder fertig noch Beta, das ist Alpha Stadium und wir wissen überhaupt gar nicht was unser eigenes QTS so treibt.