Netzwerk mit 2 DSL-Anschlüssen nutzen- 1 für VPN und 1 für Internet
Hallo Gemeinde 
Wahrscheinlich gibt es die Frage schon; die Antwort konnte ich nicht finden... ich bitte um Nachsicht
Setup: ein LAN mit SBS2008 (EXCHANGE), 8 Workstations, 1 DSL-Router und einer VPN Appliance mit Standleitung (2. DSL-Anschluss)
Vorweg; gehe ich richtig in der Annahme, das die Lösung im statischen Routen liegt?
Der Internetverkehr soll über den DSL-Router laufen, alles was VPN ist über die Appliance. Dazu habe ich den Router als Standard-GW und darauf eine statische Route eingerichtet mit Ziel "externe Schnittstelle der Appliance" über GW "interne Schnittstelle der Appliance".
Gebe ich (per DHCP) die Appliance als Standard-GW an funktioniert der Tunnel, nehme ich den Router mit rein, klappt es nicht.
Sind das genug Angaben? Ist "externe Schnittstelle" das richtige Ziel oder muss da das andere Ende des Tunnels rein?
Vielen Dank im Voraus!
Marcus
Wahrscheinlich gibt es die Frage schon; die Antwort konnte ich nicht finden... ich bitte um Nachsicht
Setup: ein LAN mit SBS2008 (EXCHANGE), 8 Workstations, 1 DSL-Router und einer VPN Appliance mit Standleitung (2. DSL-Anschluss)
Vorweg; gehe ich richtig in der Annahme, das die Lösung im statischen Routen liegt?
Der Internetverkehr soll über den DSL-Router laufen, alles was VPN ist über die Appliance. Dazu habe ich den Router als Standard-GW und darauf eine statische Route eingerichtet mit Ziel "externe Schnittstelle der Appliance" über GW "interne Schnittstelle der Appliance".
Gebe ich (per DHCP) die Appliance als Standard-GW an funktioniert der Tunnel, nehme ich den Router mit rein, klappt es nicht.
Sind das genug Angaben? Ist "externe Schnittstelle" das richtige Ziel oder muss da das andere Ende des Tunnels rein?
Vielen Dank im Voraus!
Marcus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 172936
Url: https://administrator.de/forum/netzwerk-mit-2-dsl-anschluessen-nutzen-1-fuer-vpn-und-1-fuer-internet-172936.html
Ausgedruckt am: 17.05.2025 um 08:05 Uhr
17 Kommentare
Neuester Kommentar
Beide Geräte sind Router,
Der DSL Router muss die Route ins internet UND ins VPN Netz kennen - besser noch nach innen bekannt geben - zB. per RIP Routing Protokoll
Der SBS und die Workstations sollte die Route auch kennen. Die fragen den Gateway Router.
Vor solchen Konfigurationen ohne genaues Know How ist dringend abzuraten !
Stelle zwischen DSL Router und internem Netz
ein community Proxy wie ipfire oder Endian - Trage die Route ins VPN da ein - Stelle die Proxy auf transparent.
Der DSL Router muss die Route ins internet UND ins VPN Netz kennen - besser noch nach innen bekannt geben - zB. per RIP Routing Protokoll
Der SBS und die Workstations sollte die Route auch kennen. Die fragen den Gateway Router.
Vor solchen Konfigurationen ohne genaues Know How ist dringend abzuraten !
Stelle zwischen DSL Router und internem Netz
ein community Proxy wie ipfire oder Endian - Trage die Route ins VPN da ein - Stelle die Proxy auf transparent.
Du hast mehr oder weniger die falsche Hardware !
Das sinnvollste ist du beschaffst dir einen Dual WAN Port Load Balancing Router der auch gleich VPN fähig ist wie z.B. einen Draytek 2910 oder 2920/2930.
Damit hast du für beide Leitungen ein kontrolliertes Backup bzw. Failover und gleichzeitig auch für deine VPN Anbindung.
Über die Balancing Policy kannst du das VPN damit auch mit 2 Mausklicks auf die eine oder andere WAN Verbindung legen.
Damit wäre dein "Problem" in3 Minuten erledigt !
Ohne das kannst du das Problem nur so lösen indem du am bestehenden Router statische Routen für die verwendeten VPN Zielnetze einträgst.
Damit routet dann dieser Router IP Traffic für diese VPN IP Netze problemlos an die VPN Appliance. Zwingende Voraussetzung dafür ist das der Router statische IP Routen supportet.
Kann er das nicht, dann hast du erstmal ein Problem. Lösung ist dann das du auf allen Clients einzeln eine statische Route ala route add.... eintragen musst.
Das wäre natürlich Unsinn und da ist es dann immer besser einen neuen Router zu beschaffen der das kann.
So oder so ist dein Ansatz also mit den statischen Routen schon richtig was den DSL Router anbetrifft.
Besser ist in jedem Falle eine Appliance oder ein VPN Router mit einem Dual WAN Port !
Das sinnvollste ist du beschaffst dir einen Dual WAN Port Load Balancing Router der auch gleich VPN fähig ist wie z.B. einen Draytek 2910 oder 2920/2930.
Damit hast du für beide Leitungen ein kontrolliertes Backup bzw. Failover und gleichzeitig auch für deine VPN Anbindung.
Über die Balancing Policy kannst du das VPN damit auch mit 2 Mausklicks auf die eine oder andere WAN Verbindung legen.
Damit wäre dein "Problem" in3 Minuten erledigt !
Ohne das kannst du das Problem nur so lösen indem du am bestehenden Router statische Routen für die verwendeten VPN Zielnetze einträgst.
Damit routet dann dieser Router IP Traffic für diese VPN IP Netze problemlos an die VPN Appliance. Zwingende Voraussetzung dafür ist das der Router statische IP Routen supportet.
Kann er das nicht, dann hast du erstmal ein Problem. Lösung ist dann das du auf allen Clients einzeln eine statische Route ala route add.... eintragen musst.
Das wäre natürlich Unsinn und da ist es dann immer besser einen neuen Router zu beschaffen der das kann.
So oder so ist dein Ansatz also mit den statischen Routen schon richtig was den DSL Router anbetrifft.
Besser ist in jedem Falle eine Appliance oder ein VPN Router mit einem Dual WAN Port !
Ja, klar "Routen" natürlich nur wenn du mehrere VPN Netze hast. Du hast ja bei VPN ein remotes IP Netz das du über den VPN Tunnel anbindest.
VPNs einrichten mit PPTP
Nehmen wir also mal an das ist das Netz 10.1.1.0 /24.
Lokal hast du ein IP Netz 172.16.1.0 /24 bei dem der DSL Router die 172.16.1.1 hat und die VPN Appliance die 172.16.1.254.
Ethernet Pakete für einen Rechner im VPN haben also eine Absender IP 172.16.1.x und einen Empfänger IP 10.1.1.x. Hätte ein Endgerät im 172.16.1er lokalen Netz also nur das Default Gateway auf dem DSL sendet es das 10.1.1er IP Paket jetzt an den DSL Router.
Der wiederum sieht in seine Routing Tabelle ob er einen Eintrag für das 10.1.1er IP Netz findet und wenn er keinen hat (statische Route) schickt er das mit seiner eigenen Default Route, die auf den Internet Provider Router zeigt, weiter dahin. Dort verschwindet sie dann im Nirwana...
Damit das nicht passiert konfigurierst du auf dem DSL Router eine statische Route ala:
Zielnetz: 10.1.1.0, Maske: 255.255.255.0, Gateway: 172.16.1.254
und schon gehen alle diese 10.1.1er Pakete am DSL Router statt zum Provider an die Appliance wo sie hinsollen, denn die weiss dann was sie damit machen muss... So einfach ist das !!
Das dein Linksys 610n die Routing Tabelle unvollständig ausgibt ist mit Sicherheit ein Firmware Bug und de facto fehlerhaft !! Du solltest also zwingend diesen Router mit der aktuellsten Firmware flashen:
http://homesupport.cisco.com/de-eu/support/routers/WRT610N/download
VPNs einrichten mit PPTP
Nehmen wir also mal an das ist das Netz 10.1.1.0 /24.
Lokal hast du ein IP Netz 172.16.1.0 /24 bei dem der DSL Router die 172.16.1.1 hat und die VPN Appliance die 172.16.1.254.
Ethernet Pakete für einen Rechner im VPN haben also eine Absender IP 172.16.1.x und einen Empfänger IP 10.1.1.x. Hätte ein Endgerät im 172.16.1er lokalen Netz also nur das Default Gateway auf dem DSL sendet es das 10.1.1er IP Paket jetzt an den DSL Router.
Der wiederum sieht in seine Routing Tabelle ob er einen Eintrag für das 10.1.1er IP Netz findet und wenn er keinen hat (statische Route) schickt er das mit seiner eigenen Default Route, die auf den Internet Provider Router zeigt, weiter dahin. Dort verschwindet sie dann im Nirwana...
Damit das nicht passiert konfigurierst du auf dem DSL Router eine statische Route ala:
Zielnetz: 10.1.1.0, Maske: 255.255.255.0, Gateway: 172.16.1.254
und schon gehen alle diese 10.1.1er Pakete am DSL Router statt zum Provider an die Appliance wo sie hinsollen, denn die weiss dann was sie damit machen muss... So einfach ist das !!
Das dein Linksys 610n die Routing Tabelle unvollständig ausgibt ist mit Sicherheit ein Firmware Bug und de facto fehlerhaft !! Du solltest also zwingend diesen Router mit der aktuellsten Firmware flashen:
http://homesupport.cisco.com/de-eu/support/routers/WRT610N/download
Ooops sorry.... stimmt mit dem WRT. Eine WAG 610 kennt die Linksys Support Seite nicht als Produkt 
http://homesupport.cisco.com/de-eu/support/linksys?login=yes&redire ...
gibts also vermutlich gar nicht...?!
Deine Frage "nur was ist die 10.er Adresse?" Ist irgendwie unverständlich ??
Wenn deine Angaben oben stimmen, dann ist die 10.1.1.0 das remote Netz über das via VPN zugegriffen wird. Folglich musst du dem lokalen Router (default Gateway) also sagen WO diese Pakete mit der "10er Adresse" (also deinem Netzwerk was über den VPN Tunnel erreicht werden muss !!) hingehen sollen.
Denau DAS sagst du ihm mit der statischen Route....
Meinstest du das mit der Frage ??
Nochwas: Zu deiner Zeichnung oben: Der Cisco 2600 ist KEIN "Modem" sondern ein Router !
Zwischen einem simplen Modem und einem Router oder einem Router mit integriertem Modem ist technisch ein himmelweiter Unterschied !!
http://homesupport.cisco.com/de-eu/support/linksys?login=yes&redire ...
gibts also vermutlich gar nicht...?!
Deine Frage "nur was ist die 10.er Adresse?" Ist irgendwie unverständlich ??
Wenn deine Angaben oben stimmen, dann ist die 10.1.1.0 das remote Netz über das via VPN zugegriffen wird. Folglich musst du dem lokalen Router (default Gateway) also sagen WO diese Pakete mit der "10er Adresse" (also deinem Netzwerk was über den VPN Tunnel erreicht werden muss !!) hingehen sollen.
Denau DAS sagst du ihm mit der statischen Route....
Meinstest du das mit der Frage ??
Nochwas: Zu deiner Zeichnung oben: Der Cisco 2600 ist KEIN "Modem" sondern ein Router !
Zwischen einem simplen Modem und einem Router oder einem Router mit integriertem Modem ist technisch ein himmelweiter Unterschied !!
Ääääh...ja die Antwort ist logisch wenn du eine /29 Bit Netzwerkmaske hast !! Dafür reicht das kleine Einmaleins aus der Schule !
Eine Route brauchst du nicht einzutragen, denn bei remoten Mitarbeitern werden die Routen sinnigerweise automatisch über die PPTP Verbindung propagiert vom Einwahl VPN Server. Natürlich nur wenn man den auch richtig konfiguriert hat !!
Welche Absender IP die Clients dabei haben spielt dabei keinerlei Rolle. Vielleicht solltest du, nur mal so als Tip, die nochmal etwas die Grundlagen von VPNs reinziehen....
Eine Route brauchst du nicht einzutragen, denn bei remoten Mitarbeitern werden die Routen sinnigerweise automatisch über die PPTP Verbindung propagiert vom Einwahl VPN Server. Natürlich nur wenn man den auch richtig konfiguriert hat !!
Welche Absender IP die Clients dabei haben spielt dabei keinerlei Rolle. Vielleicht solltest du, nur mal so als Tip, die nochmal etwas die Grundlagen von VPNs reinziehen....
Ein "Modem" hat gar keine IP Adresse !! Ein Modem ist immer ein passiver Medienwandler, folglich kann man also auf ein Modem gar nix einstellen. Diese Frage erübrigt sich also von selber.
Es sei denn du kannst nicht zwischen dem Terminus "Modem" und "Router" unterscheiden und bezeichnest ein Router als "Modem"... !
Wenn dem Router nur die Applinac e"bekannt" ist ist die Frage wie das jetzt gemeint ist, denn der muss ja dann zwingend ein Port Forwarding für die VPN Protokolle machen. Wenn "bekannt" also Port Forwarding ist ists OK.
Die Rückroute ergibt sich immer aus der Absender IP...ist ja klar daraus "lesen" die beteiligten Router den Rückweg ! Ja Routing muss stattfinden, sonst gibts keinen Weg zum Absender !
Du müsstest mal eine Topologie Zeichnung hier posten, damit man die Struktur versteht. Ist etwas schwammig so...
Es sei denn du kannst nicht zwischen dem Terminus "Modem" und "Router" unterscheiden und bezeichnest ein Router als "Modem"... !
Wenn dem Router nur die Applinac e"bekannt" ist ist die Frage wie das jetzt gemeint ist, denn der muss ja dann zwingend ein Port Forwarding für die VPN Protokolle machen. Wenn "bekannt" also Port Forwarding ist ists OK.
Die Rückroute ergibt sich immer aus der Absender IP...ist ja klar daraus "lesen" die beteiligten Router den Rückweg ! Ja Routing muss stattfinden, sonst gibts keinen Weg zum Absender !
Du müsstest mal eine Topologie Zeichnung hier posten, damit man die Struktur versteht. Ist etwas schwammig so...
Hallo Marcus,
ja mach eine Zeichnung in der das VPN und vor allem der 2 DSL Eingezeichnet ist. Wo liegt das den per Kabel an ? Von wo genau wird denn ein tunnel wohin aufgebaut ?
Genau an der Stelle wo es Abzweigt müssen beide Routen bekannt sein - die ins internet und die ins VPN Netz. Sonst funkt immer nur eines, und die anderen Pakete gehen ins nirwana.
Woher die Pakete auch kommen die nicht zum internen Netz gehören - die Antwort geht ans Gateway - da ist der Verteilerpunkt.
Zuvor nimm aber bitte die Zeichnung oben in Thread wieder raus, da du die Öffentlichen IP Adressen bekannt gibst.
Du solltest immer das letzte Byte der öffentlichen IP Adressen unkenntlich machen ! Kann mit ja x ersetzt werden - oder a.b.c... für Netz - Netz A Netz B ...
Wirr ist auch die Beschreibung, soll jetzt ein weiterer Standort angebunden werden, oder Mobile user oder beides ?
Das gibt ja am anderen Ende andere Endgeräte und das macht dann einen Untertschied, welche Art von Tunnel du aufbaust. Die Adresse und Route für einen Mobile User könnte der VPN Router vergeben. Die Adresse in ein anderes Netzwerk und das Routing dahin musst du mit deinem Kollegen im Ösireich klären.
Genaue Zeichnung machen - und red halt erst mal mit dem Kollegen
route print
Gruss p
ja mach eine Zeichnung in der das VPN und vor allem der 2 DSL Eingezeichnet ist. Wo liegt das den per Kabel an ? Von wo genau wird denn ein tunnel wohin aufgebaut ?
Genau an der Stelle wo es Abzweigt müssen beide Routen bekannt sein - die ins internet und die ins VPN Netz. Sonst funkt immer nur eines, und die anderen Pakete gehen ins nirwana.
Woher die Pakete auch kommen die nicht zum internen Netz gehören - die Antwort geht ans Gateway - da ist der Verteilerpunkt.
Zuvor nimm aber bitte die Zeichnung oben in Thread wieder raus, da du die Öffentlichen IP Adressen bekannt gibst.
Du solltest immer das letzte Byte der öffentlichen IP Adressen unkenntlich machen ! Kann mit ja x ersetzt werden - oder a.b.c... für Netz - Netz A Netz B ...
Wirr ist auch die Beschreibung, soll jetzt ein weiterer Standort angebunden werden, oder Mobile user oder beides ?
Das gibt ja am anderen Ende andere Endgeräte und das macht dann einen Untertschied, welche Art von Tunnel du aufbaust. Die Adresse und Route für einen Mobile User könnte der VPN Router vergeben. Die Adresse in ein anderes Netzwerk und das Routing dahin musst du mit deinem Kollegen im Ösireich klären.
Genaue Zeichnung machen - und red halt erst mal mit dem Kollegen
route print
Gruss p
Hallo Marcus,
Die Zeichnung ist besser aber immer noch unvollständig - wie die konfig deiner Geräte
Schreib für dich einfach noch alles dazu dann wird es dir selbst klar.
Abgeraten hab ich schon - also
das Netzwerk in Österreich ist ein Öffentliches Netzwerk - red mal mit dem Admin da - oder ist das das transfernetz ? - durch welches der tunnel aufgebaut wird ?
der Linksys muss wissen über welches Interface er
0.0.0.0 Internet > transfer zum Provider sein GW
195.x.x.x.x VPN > VPN App internes Iface
?.?.?.? > VPN APP internes Iface das mobilnetz steht ja auch nicht in der Zeichnung oder ist das ein WLAN ?
192.168.x.x das interne Netz erreicht.
dann werden die Pakete von ihm aus dahin geroutet.
Da er ja Gateway für da Lan ist muss er ALLE Routen kennen
Der VPN App muss wissen über welches Interface
er das Transfernetz des Providers erreicht - sein GW
er den Tunnel aufbauen soll > Virt Iface Anfang u Ende Tunnel - gegenseite ...
er das interne Netz x.x.x.x - dein LAN - erreicht
er das interne Netz x.x.x.x in Österreich erreicht ( Welches Netz/e hinter dem Tunnel erreicht werden soll - Dies vor allem ist dein Knackpunkt :_( )
er das Funknetz für die Mobile Clients
wohin der Rest soll 0.0.0.0 - das ist eben gefährlich, durchaus eine Überlegung wert !
der SBS sollte das auch wissen
welches Netz über welches Interface / Adresse erreicht werden kann.
drücke das alles in Routen aus - und trage es jeweils ein. sic*
gruss p
Die Zeichnung ist besser aber immer noch unvollständig - wie die konfig deiner Geräte
Schreib für dich einfach noch alles dazu dann wird es dir selbst klar.
Abgeraten hab ich schon - also
das Netzwerk in Österreich ist ein Öffentliches Netzwerk - red mal mit dem Admin da - oder ist das das transfernetz ? - durch welches der tunnel aufgebaut wird ?
der Linksys muss wissen über welches Interface er
0.0.0.0 Internet > transfer zum Provider sein GW
195.x.x.x.x VPN > VPN App internes Iface
?.?.?.? > VPN APP internes Iface das mobilnetz steht ja auch nicht in der Zeichnung oder ist das ein WLAN ?
192.168.x.x das interne Netz erreicht.
dann werden die Pakete von ihm aus dahin geroutet.
Da er ja Gateway für da Lan ist muss er ALLE Routen kennen
Der VPN App muss wissen über welches Interface
er das Transfernetz des Providers erreicht - sein GW
er den Tunnel aufbauen soll > Virt Iface Anfang u Ende Tunnel - gegenseite ...
er das interne Netz x.x.x.x - dein LAN - erreicht
er das interne Netz x.x.x.x in Österreich erreicht ( Welches Netz/e hinter dem Tunnel erreicht werden soll - Dies vor allem ist dein Knackpunkt :_( )
er das Funknetz für die Mobile Clients
wohin der Rest soll 0.0.0.0 - das ist eben gefährlich, durchaus eine Überlegung wert !
der SBS sollte das auch wissen
welches Netz über welches Interface / Adresse erreicht werden kann.
drücke das alles in Routen aus - und trage es jeweils ein. sic*
gruss p