1821N - WIE Automatisch VPN Verbindung fuer HTTP nutzen ?
Moderator: Lancom-Systems Moderatoren
1821N - WIE Automatisch VPN Verbindung fuer HTTP nutzen ?
Hi,
wir nutzen einen service welcher per VPN ( PPTP/L2TP ) U.S. IPs vergibt sodass es uns moeglich ist auf amerikanischen kontent zuzugreifen.
gibt es eine moeglichkeit diese vpn verbindung welche jetzt ueber die clients statt finden ( sehr umstaendlich zu managen ) auf den 1821 vorzuverlagern sodass dieser die VPN verbindung aufmacht und zum anderen, wenn ich www.bla.com ansteuern moechte, das diese seite ausschlieslich ueber die VPN strecke aufgerufen wird ?
wenn ja, wie ?
wir nutzen einen service welcher per VPN ( PPTP/L2TP ) U.S. IPs vergibt sodass es uns moeglich ist auf amerikanischen kontent zuzugreifen.
gibt es eine moeglichkeit diese vpn verbindung welche jetzt ueber die clients statt finden ( sehr umstaendlich zu managen ) auf den 1821 vorzuverlagern sodass dieser die VPN verbindung aufmacht und zum anderen, wenn ich www.bla.com ansteuern moechte, das diese seite ausschlieslich ueber die VPN strecke aufgerufen wird ?
wenn ja, wie ?
Hi,
du kannst die PPTP Verbindung auf dem Lancom anlegen. Wenn auch noch MPPE für die Verschlüsselung verwendet werden soll, ist das ganze aktuell aber ggf. nicht so ganz stabil.
Du legst dann noch eine zweite Defaultroute mit einem weiteren Routingtag an, die auf die PPTP-Gegenstelle zeigt.
In der Firewall kannst du dann noch bestimmen, dass der Datenverkehr anhand bestimmter Kriterien (Zielhost, Zielport, ...) mit dem Tag der zweiten Defaultroute getaggt wird und somit über diese in den PPTP Tunnel rausgeht.
du kannst die PPTP Verbindung auf dem Lancom anlegen. Wenn auch noch MPPE für die Verschlüsselung verwendet werden soll, ist das ganze aktuell aber ggf. nicht so ganz stabil.
Du legst dann noch eine zweite Defaultroute mit einem weiteren Routingtag an, die auf die PPTP-Gegenstelle zeigt.
In der Firewall kannst du dann noch bestimmen, dass der Datenverkehr anhand bestimmter Kriterien (Zielhost, Zielport, ...) mit dem Tag der zweiten Defaultroute getaggt wird und somit über diese in den PPTP Tunnel rausgeht.
erstmal danke fuer die info!Cytor hat geschrieben:Hi,
du kannst die PPTP Verbindung auf dem Lancom anlegen. Wenn auch noch MPPE für die Verschlüsselung verwendet werden soll, ist das ganze aktuell aber ggf. nicht so ganz stabil.
Du legst dann noch eine zweite Defaultroute mit einem weiteren Routingtag an, die auf die PPTP-Gegenstelle zeigt.
In der Firewall kannst du dann noch bestimmen, dass der Datenverkehr anhand bestimmter Kriterien (Zielhost, Zielport, ...) mit dem Tag der zweiten Defaultroute getaggt wird und somit über diese in den PPTP Tunnel rausgeht.
wie lege ich denn die pptp verbindung genau an bzw wo genau. wenn ich den wizard fuer vpn nutze klappts nicht richtig, braeuchte da mal 1-2 details.
sicherheit ist im dem fall nicht wichtig, hauptsache die connection steht.
Hi,
Die Verbindung kannst du mittels Lanconfig unter Kommunikation->Gegenstellen->Protokolle->PPTP-Liste anlegen. Die Login-Credentials werden etwas weiter oben in der PPP-Liste angelegt. Achte darauf, im PPP-Listen-Eintrag dann die Haken der oberen Gruppe (Authentisierung der Remote-Site) rauszunehmen.
Die Verbindung kannst du mittels Lanconfig unter Kommunikation->Gegenstellen->Protokolle->PPTP-Liste anlegen. Die Login-Credentials werden etwas weiter oben in der PPP-Liste angelegt. Achte darauf, im PPP-Listen-Eintrag dann die Haken der oberen Gruppe (Authentisierung der Remote-Site) rauszunehmen.
Hi supreme
hast du denn auch eine Route erstellt, die die PPTP-Verbindung nutzt? Da du in der Firewall eh schon das Tag 5 setzt, fügst du einfach eine mit 5 getaggte Default-Route hinzu, die auf die PPTP-Verbindung verweist:
Wenn die PPTP-Verbindung aufgebaut ist, dann zeigt der LANmonitor sie auch an. Ansonsten kannst du auch im CLI unter /status/pptp/connections nachschauen
Gruß
Backslash
hast du denn auch eine Route erstellt, die die PPTP-Verbindung nutzt? Da du in der Firewall eh schon das Tag 5 setzt, fügst du einfach eine mit 5 getaggte Default-Route hinzu, die auf die PPTP-Verbindung verweist:
Code: Alles auswählen
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 5
Router: VYPRVPN
Maskierung: an (Intranet und DMZ maskieren)
Gruß
Backslash
ich moechte eine pptp verbindung zu vypr aufbauen ( vpn anbieter ).
http traffic der an eine bestimmte url geht soll ueber diese pptp verbindung laufen, mehr isses eigentlich nicht.
dafuer habe ich eine pptp verbindung erstellt und dieser den tag 5 gegeben, ich dachte wenn ich spaeter eine web regel erstelle und diese auch auf tag5 setze dann wird dieser traffic ueber diese vpn route gelotst ? dem ist wohl nicht so ???
http traffic der an eine bestimmte url geht soll ueber diese pptp verbindung laufen, mehr isses eigentlich nicht.
dafuer habe ich eine pptp verbindung erstellt und dieser den tag 5 gegeben, ich dachte wenn ich spaeter eine web regel erstelle und diese auch auf tag5 setze dann wird dieser traffic ueber diese vpn route gelotst ? dem ist wohl nicht so ???
du hattest natuerlich recht, die vpn soll ueber die default route rausgehen, nicht ueber die 5.....Cytor hat geschrieben:Hi,
das gehört in die Routingtabelle des Lancom.
Schau auch nochmal in den Screenshot der PPTP-Verbindung - ich denke nicht, dass du diese über eine Route mit dem Tag 5 aufbauen möchtest, sondern wahrscheinlich über die Route mit dem Tag 0 (deine Defaultroute zum Internetprovider).
per CLI sehe ich unter:
/Status/PPTP/Connections
die connection, aber nur kurz, danach verschwindet die verbindung wieder ohne error message. es scheint als koennte der lancom die pptp nicht aufbauen....
Zuletzt geändert von supreme am 15 Okt 2012, 22:56, insgesamt 1-mal geändert.
Aktuell:
PPTP steht stabil;
die route wie von backlash beschrieben ist geadded.
der request geht leider ueber die default route raus ( 0 ) und nicht ueber die 5. wie muesste denn die firewall regel aussehen wenn ein request sagen wir zu www.google.de ueber die 5 raus soll und nicht ueber die 0 ?
PPTP steht stabil;
die route wie von backlash beschrieben ist geadded.
der request geht leider ueber die default route raus ( 0 ) und nicht ueber die 5. wie muesste denn die firewall regel aussehen wenn ein request sagen wir zu www.google.de ueber die 5 raus soll und nicht ueber die 0 ?