3 VPN-Verbindungen - Routing funktioniert nicht
Hallo,
folgendes Problem:
1x Zentrale (feste IP)
3x Standorte (dynamische IP)
Die Standorte verbinden sich bereits alle via VPN mit der Zentrale und können diese auch erreichen.
Was muss ich wo tun, dass sich auch die Standorte miteinander unterhalten können???
Kann doch eingentlich nicht so viel sein.
VG Spessarter
folgendes Problem:
1x Zentrale (feste IP)
3x Standorte (dynamische IP)
Die Standorte verbinden sich bereits alle via VPN mit der Zentrale und können diese auch erreichen.
Was muss ich wo tun, dass sich auch die Standorte miteinander unterhalten können???
Kann doch eingentlich nicht so viel sein.
VG Spessarter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 172328
Url: https://administrator.de/contentid/172328
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
11 Kommentare
Neuester Kommentar
Entweder haben deine Standorte als Standard Gateway den Router in der Zentrale und der hat/kennt alle Routen und Netze, oder
du musst an den Standortroutern Routen für jedes Netz anlegen und als Gateway den Router in der Zentrale angeben.
Letztere Variante wäre dafür gedacht wenn du als Standardgateway an den Aussenstellen z.B. noch einen separaten Router hast der den
normalen Internetzugriff regelt.
Gruß aus dem Badischen
Patrick
du musst an den Standortroutern Routen für jedes Netz anlegen und als Gateway den Router in der Zentrale angeben.
Letztere Variante wäre dafür gedacht wenn du als Standardgateway an den Aussenstellen z.B. noch einen separaten Router hast der den
normalen Internetzugriff regelt.
Gruß aus dem Badischen
Patrick
Nein, das ist Blödsinn mit route add... von oben, denn dann müsste man alle Endgeräte anfassen...vergiss das obige also ganz schnell !
Leider ist deine Beschreibung sehr oberflächlich und zwingt hier mal wieder zum Raten
Die zentrale Frage die sich stellt ist die ob du von der Zentrale sternförmig in die Niederlassungen routest bzw. die VPNs aufgebaut hast ? Vermutlich ist das der Fall und gehen wir also einmal davon aus...?!
Was nun passier ist das das du in den Niederlassungen einen VPN Router hast der per VPN mit einem VPN Router in der Zentrale verbunden ist (ist jetzt auch mal geraten aber das übliche Standardszenario !)
D.h. Das IP netz in der Niederlassung "kennt" nur das Netz der Zentrale und routet lediglich Pakete für das IP Netz in der Zentrale in den VPN Tunnel. Die IP Netze der anderen Niederlassungen "kennt" der Niederlassungs Router nicht in seiner Routing Tabelle (woher auch) und behandelt sie dann mit dem default Gateway. Dieses zeigt dann vermutlich auf den lokalen Internet Provider an den diese Pakete dann gesendet werden und wo sie dann im Daten Nirwana verschwinden.
Die Lösung ist aber simpel und kinderleicht !:
Trage ganz einfach auf dem Niederlassungsrouter jeweils 2 statische Routen ein die die IP Netze der Niederlassungen auch in den VPN Tunnel an die Zentrale routen ! Damit werden diese Pakete auch in den VPN Tunnel geroutet und erreichen so sicher ihr Ziel.
Am Router in der Zentrale musst du nichts einstellen, denn der "kennt" ja alle Niederlassungsnetze.
Vorteil: Keine Änderung an der VPN Konfiguration, schnelle Umsetzung. Nachteil: Alle Pakete zwischen den Niederlassungen müssen immer über die Zentrale geroutet werden und belasten zusätzlich die VPN Tunnelbandbreite !
2. Möglichkeit: Du baust von den Niederlassungs VPN Routern selber direkt je einen Tunnel zu den anderen Niederlassungen auf. Vorteil liegt hier auf der Hand denn der Niederlassungstraffic belastet nicht mehr die Tunnelbandbreite in die Zentrale ebenso entfällt das Konfigurieren der statischen Routen.
Nachteil: Etwas höherer Konfig Aufwand durch die Neueinrichtung der zusätzlichen VPN Tunnel.
Diese beiden Optionen hast du...such dir die schönste für dich raus !
Leider ist deine Beschreibung sehr oberflächlich und zwingt hier mal wieder zum Raten
Die zentrale Frage die sich stellt ist die ob du von der Zentrale sternförmig in die Niederlassungen routest bzw. die VPNs aufgebaut hast ? Vermutlich ist das der Fall und gehen wir also einmal davon aus...?!
Was nun passier ist das das du in den Niederlassungen einen VPN Router hast der per VPN mit einem VPN Router in der Zentrale verbunden ist (ist jetzt auch mal geraten aber das übliche Standardszenario !)
D.h. Das IP netz in der Niederlassung "kennt" nur das Netz der Zentrale und routet lediglich Pakete für das IP Netz in der Zentrale in den VPN Tunnel. Die IP Netze der anderen Niederlassungen "kennt" der Niederlassungs Router nicht in seiner Routing Tabelle (woher auch) und behandelt sie dann mit dem default Gateway. Dieses zeigt dann vermutlich auf den lokalen Internet Provider an den diese Pakete dann gesendet werden und wo sie dann im Daten Nirwana verschwinden.
Die Lösung ist aber simpel und kinderleicht !:
Trage ganz einfach auf dem Niederlassungsrouter jeweils 2 statische Routen ein die die IP Netze der Niederlassungen auch in den VPN Tunnel an die Zentrale routen ! Damit werden diese Pakete auch in den VPN Tunnel geroutet und erreichen so sicher ihr Ziel.
Am Router in der Zentrale musst du nichts einstellen, denn der "kennt" ja alle Niederlassungsnetze.
Vorteil: Keine Änderung an der VPN Konfiguration, schnelle Umsetzung. Nachteil: Alle Pakete zwischen den Niederlassungen müssen immer über die Zentrale geroutet werden und belasten zusätzlich die VPN Tunnelbandbreite !
2. Möglichkeit: Du baust von den Niederlassungs VPN Routern selber direkt je einen Tunnel zu den anderen Niederlassungen auf. Vorteil liegt hier auf der Hand denn der Niederlassungstraffic belastet nicht mehr die Tunnelbandbreite in die Zentrale ebenso entfällt das Konfigurieren der statischen Routen.
Nachteil: Etwas höherer Konfig Aufwand durch die Neueinrichtung der zusätzlichen VPN Tunnel.
Diese beiden Optionen hast du...such dir die schönste für dich raus !
2. Möglichkeit: Du baust von den Niederlassungs VPN Routern selber direkt je einen Tunnel zu den anderen Niederlassungen auf.
Vorteil liegt hier auf der Hand denn der Niederlassungstraffic belastet nicht mehr die Tunnelbandbreite in die Zentrale ebenso
entfällt das Konfigurieren der statischen Routen.
Nachteil: Etwas höherer Konfig Aufwand durch die Neueinrichtung der zusätzlichen VPN Tunnel.
Diese beiden Optionen hast du...such dir die schönste für dich raus !
Vorteil liegt hier auf der Hand denn der Niederlassungstraffic belastet nicht mehr die Tunnelbandbreite in die Zentrale ebenso
entfällt das Konfigurieren der statischen Routen.
Nachteil: Etwas höherer Konfig Aufwand durch die Neueinrichtung der zusätzlichen VPN Tunnel.
Diese beiden Optionen hast du...such dir die schönste für dich raus !
Das ist die eleganteste Lösung.
Aber afaik muss man da auch jedem Client die Route mitteilen (oder Aqui)...
Ein simples route add /? hätte den TO aber auch schon helfen können...(für Windows-PC´s)
Gruß
Carsten
Aber afaik muss man da auch jedem Client die Route mitteilen (oder Aqui)...
Ein simples route add /? hätte den TO aber auch schon helfen können...(für Windows-PC´s)
Gruß
Ein simples route add /? hätte den TO aber auch schon helfen können...(für Windows-PC´s)
Gruß
Wenn die Clients an den Standorten ihren jeweiligen VPN-Router als Standardgateway haben dann
wäre keine route an den Clients erforderlich. Die VPN-Router kennen ja dann jeweils alle Netze...
Gruß
Patrick
@cardisch
Nein, genau das muss man nicht, denn die Endgeräte haben ja immer den VPN Router als default Gateway und der behandelt dann die Routen in die entsprechenden Verbindungen wie oben beschrieben.
Einzelne Routen auf Endgeräten sind also unnötig !
Es sei denn er hat die VPN Verbindung über einen Server hinter dem NAT Router gemacht. Das wäre aber höchst unprofessionell und nehmen wir mal nicht an.
Nein, genau das muss man nicht, denn die Endgeräte haben ja immer den VPN Router als default Gateway und der behandelt dann die Routen in die entsprechenden Verbindungen wie oben beschrieben.
Einzelne Routen auf Endgeräten sind also unnötig !
Es sei denn er hat die VPN Verbindung über einen Server hinter dem NAT Router gemacht. Das wäre aber höchst unprofessionell und nehmen wir mal nicht an.
Dann hast du syntaktisch vermutlich einen Fehler gemacht wie immer und die Routen falsch eingetragen !! Bedenke das der next Hop immer die IP Adresse des VPN Tunnels (oder alternativ des lokalen LAN IP Interfaces) auf der jeweils anderen Seite ist. Das hats du vermutlich falsch gemacht.
Ohne das du hier mal deine Routing Tabelle aus dem VPN Router (Modell ?) postetst oder wenigstens einmal die Routen bzw. IP Struktur beschreibst und wir dir alles einzeln aus der Nase pulen müssen werden wir hier fröhlich und sinnlos weiterraten...wenn dir das reicht als Hilfestellung ?!
Ohne das du hier mal deine Routing Tabelle aus dem VPN Router (Modell ?) postetst oder wenigstens einmal die Routen bzw. IP Struktur beschreibst und wir dir alles einzeln aus der Nase pulen müssen werden wir hier fröhlich und sinnlos weiterraten...wenn dir das reicht als Hilfestellung ?!
Besser wäre die genaue Routing Tabelle aus dem VPN Router ! Nur nochmal doof nachgefragt da du in allen deinen Ausführungen sehr oberflächlich bist:
Die VPN Verbindungen werden mit VPN Routern oder VPN Firewalls hergestellt ??
Wenn das der Fall ist was sagt ein Pathping und/oder Traceroute aus einer Nebenstelle zu einer anderen Nebenstelle ?
Die Routen sind für die zentralistische Möglichkeit über die Zentrale alles zu routen so aber absolut korrekt !
Die VPN Verbindungen werden mit VPN Routern oder VPN Firewalls hergestellt ??
Wenn das der Fall ist was sagt ein Pathping und/oder Traceroute aus einer Nebenstelle zu einer anderen Nebenstelle ?
Die Routen sind für die zentralistische Möglichkeit über die Zentrale alles zu routen so aber absolut korrekt !