VPN-Routing über bestimmte WAN-Verbindung
Moderator: Lancom-Systems Moderatoren
VPN-Routing über bestimmte WAN-Verbindung
Hallo,
ich habe zwei DSL-Leitungen und möchte alle Verbindungen zu VPN-Gateways über eine bestimmte Leitung laufen lassen. Es geht hier nicht um VPN-Verbindungen von Router zu Router sondern von VPN-Clients auf PC's zu irgendwelchen Gateways (z.B. Astaro, CISCO, Forti, ...), auf dem PC ist der VPN-Client das Gateway irgendwo im WAN. Ich habe alle VPN-Ports per Firewall-Regel auf die zweite DSL-Leitung gelegt, mir schient aber das lediglich die Aushandlung der Verbindung über diese Leitung geht, danach sämtlicher Verkehr über die erste Leitung. Was mache ich falsch? Muß ich die Gateways auch alle per Firewall-Route umleiten?
Danke und Gruß,
Fred7
ich habe zwei DSL-Leitungen und möchte alle Verbindungen zu VPN-Gateways über eine bestimmte Leitung laufen lassen. Es geht hier nicht um VPN-Verbindungen von Router zu Router sondern von VPN-Clients auf PC's zu irgendwelchen Gateways (z.B. Astaro, CISCO, Forti, ...), auf dem PC ist der VPN-Client das Gateway irgendwo im WAN. Ich habe alle VPN-Ports per Firewall-Regel auf die zweite DSL-Leitung gelegt, mir schient aber das lediglich die Aushandlung der Verbindung über diese Leitung geht, danach sämtlicher Verkehr über die erste Leitung. Was mache ich falsch? Muß ich die Gateways auch alle per Firewall-Route umleiten?
Danke und Gruß,
Fred7
Hi fred7
Bei PPTP reicht es aus den TCP-Port 1723 auf die zweite Leitung zu zwingen, da die Firewall PPTP nachhält und somit auch die GRE-Pakete automatisch auf die zweite Leitung schickt.
Gruß
Backslash
Bei IPSec mußt du nicht nur die UDP-Ports 500/4500 sondern auch das Protokoll ESP auf die zweite Leitung zwingen.Ich habe alle VPN-Ports per Firewall-Regel auf die zweite DSL-Leitung gelegt, mir schient aber das lediglich die Aushandlung der Verbindung über diese Leitung geht, danach sämtlicher Verkehr über die erste Leitung. Was mache ich falsch?
Bei PPTP reicht es aus den TCP-Port 1723 auf die zweite Leitung zu zwingen, da die Firewall PPTP nachhält und somit auch die GRE-Pakete automatisch auf die zweite Leitung schickt.
Gruß
Backslash
Das könnte es gewesen sein. Ich hatte auf der Seite Dienste die Option VPN aktiviert, beim umschalten auf Benutzerdefinierte Protokolle erscheint dann UDP Protokoll 50,51,108. Ich habe dort noch zusätzlich das Häkchen bei TCP gemacht, damit scheint es zu funktionieren. Ich dachte das wäre so korrekt (mit nur UDP) da es von der Software vorgeschlagen wird.
Auf jeden Fall mal Danke für die Hilfe.
Gruß, Fred7
Auf jeden Fall mal Danke für die Hilfe.
Gruß, Fred7
Hi fred7
wähl doch einfach die *existierenden* Protokoll-Objekte für ESP, AH und IPCOMP aus und dein Problem wird sich in Luft auflösen. Falls diese bei dir nicht existieren sollten, dann klicke unter Firewall/QooS -> Regeln einfach auf "Standard-Objekte prüfen" und lasse sie einfach wiederherstellen...
Dann sieht deine Regel einfach so aus:
Gruß
Backslash
wähl doch einfach die *existierenden* Protokoll-Objekte für ESP, AH und IPCOMP aus und dein Problem wird sich in Luft auflösen. Falls diese bei dir nicht existieren sollten, dann klicke unter Firewall/QooS -> Regeln einfach auf "Standard-Objekte prüfen" und lasse sie einfach wiederherstellen...
Dann sieht deine Regel einfach so aus:
Code: Alles auswählen
Routing-Tag: Tag für die zweite Verbindung
Aktion: übertragen
Quelle: alle Stationen im lokalen Netz
Ziel: alle Stationen
Dienste: Zieldienste: IPSEC, ESP, AH, IPCOMP, PPTP
Backslash