Mikrotik Connection Mark für Port Weiterleitungen
Ich verwende zwei Digitalisierungsboxen als WAN Uplink und habe auf dem Mikrotik PCC zum Load Balancing konfiguriert. Ich möchte nun über beide WAN IP's eine VPN Verbindung aufbauen können.
Genau hier liegt mein Problem. Ich muss eingehende Verbindungen markieren um sicherzugehen, dass die Antwort über das gleiche Gateway erfolgt. Die VPN Verbindung über die erste Digibox funktioniert (ether1-gateway). Die VPN Verbindung über die zweite Digibox (ether5-gateway) funktioniert nicht, da die Antwort des Servers über den falschen Gateway geroutet wird (ether1-gateway), da es mir nicht gelingt, die Portweiterleitungen richtig zu markieren. Ich dachte es geht über die forward chain aber es will mir nicht gelingen. Load Balancing über PCC funktioniert problemlos.
Die Portweiterleitungen sind auf den Digiboxen konfiguriert (1701, 500 und 4500 UDP und ESP). Sobald ich für den VPN Client eine Route auf den zweiten Gateway lege, funktioniert es. Der Fehler liegt eindeutig daran, dass der Verbindungsaufbau des VPN Servers (also die Antwort) an den Default Gateway geht da die eingehende Verbindung nicht markiert wird.
Kann mir jemand bitte einen Tipp geben wo ich falsch liege?
Vielen Dank im Voraus
marc.mmc
Genau hier liegt mein Problem. Ich muss eingehende Verbindungen markieren um sicherzugehen, dass die Antwort über das gleiche Gateway erfolgt. Die VPN Verbindung über die erste Digibox funktioniert (ether1-gateway). Die VPN Verbindung über die zweite Digibox (ether5-gateway) funktioniert nicht, da die Antwort des Servers über den falschen Gateway geroutet wird (ether1-gateway), da es mir nicht gelingt, die Portweiterleitungen richtig zu markieren. Ich dachte es geht über die forward chain aber es will mir nicht gelingen. Load Balancing über PCC funktioniert problemlos.
[admin@MikroTik RB3011] > /ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 D ;;; special dummy rule to show fasttrack counters
chain=prerouting
1 D ;;; special dummy rule to show fasttrack counters
chain=forward
2 D ;;; special dummy rule to show fasttrack counters
chain=postrouting
3 chain=prerouting action=mark-connection
new-connection-mark=no-mark passthrough=yes
connection-state=new log=no log-prefix=""
4 chain=input action=mark-connection
new-connection-mark=WAN1_conn passthrough=no
in-interface=ether1-gateway connection-mark=no-mark
log=no log-prefix=""
5 chain=input action=mark-connection
new-connection-mark=WAN2_conn passthrough=no
in-interface=ether5-gateway connection-mark=no-mark
log=no log-prefix=""
6 chain=prerouting action=mark-connection
new-connection-mark=WAN1_conn passthrough=no
in-interface=ether1-gateway connection-mark=no-mark
log=no log-prefix=""
7 chain=prerouting action=mark-connection
new-connection-mark=WAN2_conn passthrough=no
in-interface=ether5-gateway connection-mark=no-mark
log=no log-prefix=""
8 chain=forward action=mark-connection
new-connection-mark=WAN1_conn passthrough=no
in-interface=ether1-gateway connection-mark=no-mark
log=no log-prefix=""
9 chain=forward action=mark-connection
new-connection-mark=WAN2_conn passthrough=no
in-interface=ether5-gateway connection-mark=no-mark
log=no log-prefix=""
10 chain=output action=mark-routing
new-routing-mark=to_WAN1 passthrough=yes
connection-mark=WAN1_conn log=no log-prefix=""
11 chain=output action=mark-routing
new-routing-mark=to_WAN2 passthrough=yes
connection-mark=WAN2_conn log=no log-prefix=""
12 chain=prerouting action=accept dst-address=10.10.1.0/2>
in-interface=LAG1 log=no log-prefix=""
13 chain=prerouting action=accept dst-address=10.10.2.0/2>
in-interface=LAG1 log=no log-prefix=""
14 chain=prerouting action=mark-connection
new-connection-mark=WAN1_conn passthrough=yes
dst-address-type=!local in-interface=LAG1
connection-mark=no-mark
per-connection-classifier=both-addresses:2/0 log=no
log-prefix=""
15 chain=prerouting action=mark-connection
new-connection-mark=WAN2_conn passthrough=yes
dst-address-type=!local in-interface=LAG1
connection-mark=no-mark
per-connection-classifier=both-addresses:2/1 log=no
log-prefix=""
16 ;;; Mark Connection to dnsomatic for WAN_1
chain=prerouting action=mark-connection
new-connection-mark=WAN2_conn passthrough=yes
dst-address-type=!local
dst-address-list=host_dnsomatic log=no log-prefix=""
17 chain=prerouting action=mark-routing
new-routing-mark=to_WAN1 passthrough=yes
in-interface=LAG1 connection-mark=WAN1_conn log=no
log-prefix=""
18 chain=prerouting action=mark-routing
new-routing-mark=to_WAN2 passthrough=yes
in-interface=LAG1 connection-mark=WAN2_conn log=no
log-prefix=""
Die Portweiterleitungen sind auf den Digiboxen konfiguriert (1701, 500 und 4500 UDP und ESP). Sobald ich für den VPN Client eine Route auf den zweiten Gateway lege, funktioniert es. Der Fehler liegt eindeutig daran, dass der Verbindungsaufbau des VPN Servers (also die Antwort) an den Default Gateway geht da die eingehende Verbindung nicht markiert wird.
Kann mir jemand bitte einen Tipp geben wo ich falsch liege?
Vielen Dank im Voraus
marc.mmc
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 310206
Url: https://administrator.de/forum/mikrotik-connection-mark-fuer-port-weiterleitungen-310206.html
Ausgedruckt am: 28.04.2025 um 17:04 Uhr
1 Kommentar