# OPNsense VPN Monitoring: Diagnose & Performance Analyse

TL;DR / Management Summary Ein VPN-Problem ist für den User oft binär: “Es geht” oder “Es geht nicht”. Für den Admin beginnt die Arbeit dazwischen. Wir nutzen die integrierten VPN Status Dashboards für Ad-hoc Prüfungen und tiefe Log-Analysen zur Fehlersuche. Ein Senior Admin verlässt sich nicht auf Vermutungen, sondern nutzt Packet Captures auf den virtuellen VPN-Interfaces, um zu beweisen, ob ein Paket im Tunnel verloren geht oder am Zielserver geblockt wird.


# 1. Echtzeit-Statusüberwachung

Wer ist gerade aktiv?

Jeder VPN-Typ hat seine eigene Status-Ansicht:


# 2. Log-Analyse für Fortgeschrittene

Die Fehlersuche im Text.

Wenn die Verbindung fehlschlägt, ist das Log-File die einzige Wahrheit.


# 3. Deep Dive: VPN Packet Capture

In den Tunnel schauen.

Häufiges Problem: “VPN steht, aber RDP geht nicht”.

  1. Diagnostics -> Packet Capture.
  2. Interface: Wählen Sie das spezifische VPN-Interface (z.B. ovpns1 für OpenVPN oder enc0 für IPsec).
  3. Filter: Port 3389 (RDP).
  4. Erkenntnis: Wenn Sie hier Pakete sehen, die in den Tunnel gehen, aber keine Antworten kommen, liegt das Problem am Zielserver (Firewall) oder am Routing – nicht am VPN-Tunnel selbst.

# 4. Day-2 Operations: Durchsatz-Messung

Warum ist das VPN so langsam?

Ein VPN reduziert die MTU (Maximum Segment Size).

# Am Server
iperf3 -s
# Am Client
iperf3 -c 10.0.0.50

# 5. Troubleshooting & “War Stories”

Vom Dunkeln ins Licht.

# Top 3 Fehlerbilder

  1. Symptom: VPN bricht alle 60 Sekunden ab.

    • Ursache: Duplicate Common Name (z.B. zwei User nutzen das gleiche Zertifikat) oder falsche Keep-alive Settings.
    • Lösung: VPN -> OpenVPN -> Server -> Duplicate Connections prüfen.
  2. Symptom: Ping geht, aber HTTP nicht.

    • Ursache: MTU/MSS Mismatch. Große Pakete (HTTP) passen nicht durch den Tunnel, kleine (ICMP) schon.
    • Lösung: MSS Clamping am VPN-Interface auf 1350 setzen.
  3. Symptom: “IKE_SA failed” im IPsec Log.

    • Ursache: Mismatch in Phase 1 (Cipher, Hash oder PSK falsch).

# “War Story”: Der “Ghost” Packet Loss

Ein Kunde klagte über sporadische Abbrüche bei Datenbank-Anwendungen via VPN. ping zeigte 0% Loss. Die Entdeckung: Wir ließen einen ping -s 1400 (große Pakete) über den Tunnel laufen. Plötzlich hatten wir 50% Packet Loss. Die Ursache: Der ISP des Users drosselte fragmentierte UDP-Pakete. Lösung: Umstellung von OpenVPN/UDP auf OpenVPN/TCP. Die Performance sank zwar leicht, aber die Paketverluste verschwanden komplett. Lehre: Testen Sie VPNs immer mit realitätsnahen Paketgrößen, nicht nur mit 32-Byte Standard-Pings.


# 6. Monitoring & Alerting

Tunnel-Health Dashboards.

# Prometheus Integration

Nutzen Sie den node_exporter oder das OPNsense API Plugin für Prometheus.


# 7. Fazit & Empfehlung

Ein VPN ohne Monitoring ist ein Blindflug.


# Anhang: Cheatsheet

Aufgabe Pfad / Befehl
OpenVPN Status VPN -> OpenVPN -> Connection Status
IPsec Status VPN -> IPsec -> Status Overview
Live Traffic Diagnostics -> Activity
IPsec Logs (Shell) clog /var/log/charon.log

# Referenzen