spessarter
Goto Top

3 VPN-Verbindungen - Routing funktioniert nicht

Hallo,

folgendes Problem:

1x Zentrale (feste IP)
3x Standorte (dynamische IP)

Die Standorte verbinden sich bereits alle via VPN mit der Zentrale und können diese auch erreichen.
Was muss ich wo tun, dass sich auch die Standorte miteinander unterhalten können???

Kann doch eingentlich nicht so viel sein.

VG Spessarter

Content-ID: 172328

Url: https://administrator.de/contentid/172328

Ausgedruckt am: 22.11.2024 um 04:11 Uhr

cardisch
cardisch 31.08.2011 um 09:24:17 Uhr
Goto Top
Hallo,

route add sollte reichen...

Gruß

Carsten
spessarter
spessarter 31.08.2011 um 09:27:45 Uhr
Goto Top
Hi,

von wo nach wo muss ich dann denn die Route eintragen?
An den Standorten habe ich schon eine Route drin, die die Pakete, die in das Netz der Zentrale sollen auch dort hin routen.
Wenn ich aber auf dem Router des Standortes eine Route zu dem Router eines anderen Standortes eintrage kann er ja nicht wissen wie er da hin kommt.
Eigentlich muss ich auf den Standorten einstellen, dass wenn ein Paket zu einem anderen Standort muss es über die zentrale geroutet werden muss oder?
unzhurst
unzhurst 31.08.2011 um 09:33:56 Uhr
Goto Top
Entweder haben deine Standorte als Standard Gateway den Router in der Zentrale und der hat/kennt alle Routen und Netze, oder
du musst an den Standortroutern Routen für jedes Netz anlegen und als Gateway den Router in der Zentrale angeben.
Letztere Variante wäre dafür gedacht wenn du als Standardgateway an den Aussenstellen z.B. noch einen separaten Router hast der den
normalen Internetzugriff regelt.

Gruß aus dem Badischen
Patrick
aqui
aqui 31.08.2011 um 09:36:03 Uhr
Goto Top
Nein, das ist Blödsinn mit route add... von oben, denn dann müsste man alle Endgeräte anfassen...vergiss das obige also ganz schnell !
Leider ist deine Beschreibung sehr oberflächlich und zwingt hier mal wieder zum Raten face-sad
Die zentrale Frage die sich stellt ist die ob du von der Zentrale sternförmig in die Niederlassungen routest bzw. die VPNs aufgebaut hast ? Vermutlich ist das der Fall und gehen wir also einmal davon aus...?!
Was nun passier ist das das du in den Niederlassungen einen VPN Router hast der per VPN mit einem VPN Router in der Zentrale verbunden ist (ist jetzt auch mal geraten aber das übliche Standardszenario !)
D.h. Das IP netz in der Niederlassung "kennt" nur das Netz der Zentrale und routet lediglich Pakete für das IP Netz in der Zentrale in den VPN Tunnel. Die IP Netze der anderen Niederlassungen "kennt" der Niederlassungs Router nicht in seiner Routing Tabelle (woher auch) und behandelt sie dann mit dem default Gateway. Dieses zeigt dann vermutlich auf den lokalen Internet Provider an den diese Pakete dann gesendet werden und wo sie dann im Daten Nirwana verschwinden.
Die Lösung ist aber simpel und kinderleicht !:
Trage ganz einfach auf dem Niederlassungsrouter jeweils 2 statische Routen ein die die IP Netze der Niederlassungen auch in den VPN Tunnel an die Zentrale routen ! Damit werden diese Pakete auch in den VPN Tunnel geroutet und erreichen so sicher ihr Ziel.
Am Router in der Zentrale musst du nichts einstellen, denn der "kennt" ja alle Niederlassungsnetze.
Vorteil: Keine Änderung an der VPN Konfiguration, schnelle Umsetzung. Nachteil: Alle Pakete zwischen den Niederlassungen müssen immer über die Zentrale geroutet werden und belasten zusätzlich die VPN Tunnelbandbreite !
2. Möglichkeit: Du baust von den Niederlassungs VPN Routern selber direkt je einen Tunnel zu den anderen Niederlassungen auf. Vorteil liegt hier auf der Hand denn der Niederlassungstraffic belastet nicht mehr die Tunnelbandbreite in die Zentrale ebenso entfällt das Konfigurieren der statischen Routen.
Nachteil: Etwas höherer Konfig Aufwand durch die Neueinrichtung der zusätzlichen VPN Tunnel.
Diese beiden Optionen hast du...such dir die schönste für dich raus !
cardisch
cardisch 31.08.2011 um 09:39:53 Uhr
Goto Top
2. Möglichkeit: Du baust von den Niederlassungs VPN Routern selber direkt je einen Tunnel zu den anderen Niederlassungen auf.
Vorteil liegt hier auf der Hand denn der Niederlassungstraffic belastet nicht mehr die Tunnelbandbreite in die Zentrale ebenso
entfällt das Konfigurieren der statischen Routen.
Nachteil: Etwas höherer Konfig Aufwand durch die Neueinrichtung der zusätzlichen VPN Tunnel.
Diese beiden Optionen hast du...such dir die schönste für dich raus !

Das ist die eleganteste Lösung.
Aber afaik muss man da auch jedem Client die Route mitteilen (oder Aqui)...
Ein simples route add /? hätte den TO aber auch schon helfen können...(für Windows-PC´s)
Gruß

Carsten
unzhurst
unzhurst 31.08.2011 um 09:43:41 Uhr
Goto Top
Aber afaik muss man da auch jedem Client die Route mitteilen (oder Aqui)...
Ein simples route add /? hätte den TO aber auch schon helfen können...(für Windows-PC´s)
Gruß

Wenn die Clients an den Standorten ihren jeweiligen VPN-Router als Standardgateway haben dann
wäre keine route an den Clients erforderlich. Die VPN-Router kennen ja dann jeweils alle Netze...

Gruß
Patrick
aqui
aqui 31.08.2011 um 10:06:01 Uhr
Goto Top
@cardisch
Nein, genau das muss man nicht, denn die Endgeräte haben ja immer den VPN Router als default Gateway und der behandelt dann die Routen in die entsprechenden Verbindungen wie oben beschrieben.
Einzelne Routen auf Endgeräten sind also unnötig !
Es sei denn er hat die VPN Verbindung über einen Server hinter dem NAT Router gemacht. Das wäre aber höchst unprofessionell und nehmen wir mal nicht an.
spessarter
spessarter 31.08.2011 um 10:10:45 Uhr
Goto Top
@aqui
Ich habe nun mal dein Szenario versucht. Habe auf den Nebenstellen jeweils eine Route für die anderen Standorte zum Zentralrouter eingetragen. Leider funktioniert es immer noch nicht... Wenn ich ein tracert von einer Nebenstelle auf eine andere Nebenstelle mache, komme ich noch nichtmal über den Router in der Ursprungsnebenstelle raus. Hast du noch eine Idee?
aqui
aqui 31.08.2011 um 10:23:58 Uhr
Goto Top
Dann hast du syntaktisch vermutlich einen Fehler gemacht wie immer und die Routen falsch eingetragen !! Bedenke das der next Hop immer die IP Adresse des VPN Tunnels (oder alternativ des lokalen LAN IP Interfaces) auf der jeweils anderen Seite ist. Das hats du vermutlich falsch gemacht.
Ohne das du hier mal deine Routing Tabelle aus dem VPN Router (Modell ?) postetst oder wenigstens einmal die Routen bzw. IP Struktur beschreibst und wir dir alles einzeln aus der Nase pulen müssen face-sad werden wir hier fröhlich und sinnlos weiterraten...wenn dir das reicht als Hilfestellung ?!
spessarter
spessarter 31.08.2011 um 10:31:48 Uhr
Goto Top
Die Routing Tabellen lauten wie folgt:


Router Zentrale (192.168.1.254):
192.168.2.0 ==> Router Nebenstelle 1 (192.168.2.254)
192.168.3.0 ==> Router Nebenstelle 2 (192.168.3.254)
192.168.4.0 ==> Router Nebenstelle 3 (192.168.4.254)

Router Nebenstelle 1 (192.168.2.254)
192.168.1.0 ==> Router Zentrale (192.168.1.254)
192.168.3.0 ==> Router Zentrale (192.168.1.254)
192.168.4.0 ==> Router Zentrale (192.168.1.254)

Router Nebenstelle 2 (192.168.3.254)
192.168.1.0 ==> Router Zentrale (192.168.1.254)
192.168.2.0 ==> Router Zentrale (192.168.1.254)
192.168.4.0 ==> Router Zentrale (192.168.1.254)

Router Nebenstelle 3 (192.168.4.254)
192.168.1.0 ==> Router Zentrale (192.168.1.254)
192.168.2.0 ==> Router Zentrale (192.168.1.254)
192.168.3.0 ==> Router Zentrale (192.168.1.254)


Ich hoffe dass du damit was anfangen kannst =)
aqui
aqui 31.08.2011 um 10:37:40 Uhr
Goto Top
Besser wäre die genaue Routing Tabelle aus dem VPN Router ! Nur nochmal doof nachgefragt da du in allen deinen Ausführungen sehr oberflächlich bist:
Die VPN Verbindungen werden mit VPN Routern oder VPN Firewalls hergestellt ??
Wenn das der Fall ist was sagt ein Pathping und/oder Traceroute aus einer Nebenstelle zu einer anderen Nebenstelle ?
Die Routen sind für die zentralistische Möglichkeit über die Zentrale alles zu routen so aber absolut korrekt !