Mit OpenVPN Client auf einen Dual WAN Router zugreifen
Moin zusammen,
ich plane einen Dual WAN Router einzusetzen und kann folgende Info nicht finden:
Wie greift ein OpenVPN Client auf einen Dual WAN Router zu, wenn eine WAN Leitung offline ist? Die zweite WAN Leitung hat ja eine andere externe IP Nummer, die der Client nicht kennt.
Ich könnte mir folgenden Aufbau vorstellen:
Auf dem DNS der Domäne firma.de werden zwei CNAME Einträge mit dem selben Namen eingetragen, z.B. vpn.firma.de, mit zwei unterschiedlichen IP Nummern der jeweiligen WAN Leitung z.B einer auf A Eintrag wan1.frma.de zeigend und und eine auf A Eintrag wan2.firma.de . Wenn die erste IP Nummer nicht erreichbar ist, wird automatisch versucht die zweite IP Nummer angewählt. Unterstützt das ein OpenVPN Client überhaupt?
Ich könnte dem Client auch zwei .ovpn Konfigurationsdateien geben, mit jeweils einer IP der zwei WAN Leitungen. Wenn die eine nicht funktioniert, soll der User manuell die zweite Leitung versuchen.
Oder wie sollte dieses eingerichtet werden?
Danke Euch and keep rockin‘
Der Mike
ich plane einen Dual WAN Router einzusetzen und kann folgende Info nicht finden:
Wie greift ein OpenVPN Client auf einen Dual WAN Router zu, wenn eine WAN Leitung offline ist? Die zweite WAN Leitung hat ja eine andere externe IP Nummer, die der Client nicht kennt.
Ich könnte mir folgenden Aufbau vorstellen:
Auf dem DNS der Domäne firma.de werden zwei CNAME Einträge mit dem selben Namen eingetragen, z.B. vpn.firma.de, mit zwei unterschiedlichen IP Nummern der jeweiligen WAN Leitung z.B einer auf A Eintrag wan1.frma.de zeigend und und eine auf A Eintrag wan2.firma.de . Wenn die erste IP Nummer nicht erreichbar ist, wird automatisch versucht die zweite IP Nummer angewählt. Unterstützt das ein OpenVPN Client überhaupt?
Ich könnte dem Client auch zwei .ovpn Konfigurationsdateien geben, mit jeweils einer IP der zwei WAN Leitungen. Wenn die eine nicht funktioniert, soll der User manuell die zweite Leitung versuchen.
Oder wie sollte dieses eingerichtet werden?
Danke Euch and keep rockin‘
Der Mike
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1198101993
Url: https://administrator.de/forum/mit-openvpn-client-auf-einen-dual-wan-router-zugreifen-1198101993.html
Ausgedruckt am: 31.03.2025 um 09:03 Uhr
3 Kommentare
Neuester Kommentar
Kurzer Blick in die Anleitung
https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4 ...
<connection>
Define a client connection profile. Client connection profiles are groups of OpenVPN options that describe how to connect to a given OpenVPN server. Client connection profiles are specified within an OpenVPN configuration file, and each profile is bracketed by <connection> and </connection>.An OpenVPN client will try each connection profile sequentially until it achieves a successful connection.
Define a client connection profile. Client connection profiles are groups of OpenVPN options that describe how to connect to a given OpenVPN server. Client connection profiles are specified within an OpenVPN configuration file, and each profile is bracketed by <connection> and </connection>.An OpenVPN client will try each connection profile sequentially until it achieves a successful connection.
https://openvpn.net/community-resources/reference-manual-for-openvpn-2-4 ...
Sollte dann mit Druckfehler in der Domain so aussehen:
dev tun
proto udp4
client
<connection>
remote wan1.frma.de 1194 udp
</connection>
<connection>
remote wan2.firma.de 1194 udp
</connection>
ca /etc/openvpn/client/ca.crt
cert /etc/openvpn/client/client01.crt
key /etc/openvpn/client/client01.key
auth-nocache
tls-client
remote-cert-tls server
mute-replay-warnings
pull
Ideal wäre es wenn man zusätzlich die "<connection>" Reihenfolge bei 50% der Clients umdreht, damit erreicht man dann bequem ein ideales VPN Load Balancing von den externen Clients. 😉
dev tun
proto udp4
client
<connection>
remote wan1.frma.de 1194 udp
</connection>
<connection>
remote wan2.firma.de 1194 udp
</connection>
ca /etc/openvpn/client/ca.crt
cert /etc/openvpn/client/client01.crt
key /etc/openvpn/client/client01.key
auth-nocache
tls-client
remote-cert-tls server
mute-replay-warnings
pull
Ideal wäre es wenn man zusätzlich die "<connection>" Reihenfolge bei 50% der Clients umdreht, damit erreicht man dann bequem ein ideales VPN Load Balancing von den externen Clients. 😉