Routing bei Openwrt
Hallo,
ich hoffe ich bin hier richtig
Also ich habe einen Linksys WRT54GL mit OpenWRT Kamikaze
Dort habe ich vpnc konfiguriert, sodas es sich per vpn auf eine asa einwählt.
hinter der asa sind die netze 192.168.0.0, 192.168.2.0, 192.168.6.0
der router bekommt von der asa die ip 192.168.8.2, die asa hat 192.168.8.1
Der router routet alle verbindungen wenn die vpn verbindung besteht über diesen tunnel,
ich möchte aber gerne das nur zu den subnetzten über den tunnel geroutet wird, ansonsten über die pppoe verbindung.
ist das machbar, wenn ja wie stelle ich das ein?
Ich hab heir die beiden routing tables
Mit vpnc aktiv
ohne vpnc
ich hoffe ich bin hier richtig
Also ich habe einen Linksys WRT54GL mit OpenWRT Kamikaze
Dort habe ich vpnc konfiguriert, sodas es sich per vpn auf eine asa einwählt.
hinter der asa sind die netze 192.168.0.0, 192.168.2.0, 192.168.6.0
der router bekommt von der asa die ip 192.168.8.2, die asa hat 192.168.8.1
Der router routet alle verbindungen wenn die vpn verbindung besteht über diesen tunnel,
ich möchte aber gerne das nur zu den subnetzten über den tunnel geroutet wird, ansonsten über die pppoe verbindung.
ist das machbar, wenn ja wie stelle ich das ein?
Ich hab heir die beiden routing tables
Mit vpnc aktiv
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
84.141.107.185 62.214.64.52 255.255.255.255 UGH 1492 0 0 ppp0
62.214.64.52 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 tun0
ohne vpnc
Destination Gateway Genmask Flags Metric Ref Use Interface
62.214.64.52 0.0.0.0 255.255.255.255 UH 0 0 0 wan (ppp0)
192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 lan (br-lan)
0.0.0.0 62.214.64.52 0.0.0.0 UG 0 0 0 wan (ppp0)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 128659
Url: https://administrator.de/forum/routing-bei-openwrt-128659.html
Ausgedruckt am: 22.04.2025 um 16:04 Uhr
4 Kommentare
Neuester Kommentar
Der o.a. Tipp ist im Ansatz richtig aber syntaktisch natürlich völlig falsch und unvollständig.
wenn schon, dann müsste korrekterweise die ASA als next Hop Gateway angegeben werden, also die .8.1.
Korrekt müssten die statischen Routen dann lauten:
route add 192.168.0.0. 255.255.255.0 192.168.8.1
route add 192.168.2.0 255.255.255.0 192.168.8.1
route add 192.168..6.0 255.255.255.0 192.168.8.1
Vermutlich gibt die ASA aber sich selber als default gateway vor, und damit sind diese Routen dann so oder so sinnlos !
Das musst du in der ASA Konfig abschalten ! Dann klappt das problemlos !
wenn schon, dann müsste korrekterweise die ASA als next Hop Gateway angegeben werden, also die .8.1.
Korrekt müssten die statischen Routen dann lauten:
route add 192.168.0.0. 255.255.255.0 192.168.8.1
route add 192.168.2.0 255.255.255.0 192.168.8.1
route add 192.168..6.0 255.255.255.0 192.168.8.1
Vermutlich gibt die ASA aber sich selber als default gateway vor, und damit sind diese Routen dann so oder so sinnlos !
Das musst du in der ASA Konfig abschalten ! Dann klappt das problemlos !
Ist syntaktisch aber falsch, denn logischerweise muss man natürlich immer das next Hop Gateway angeben beim Routing. Wenns dennoch funktioniert ist ja gut ?!
Allerdings solltest du bedenken das das Kommando ausschliessliche NUR das 192.168.0.0er Netz routet NICHT aber die .2.0er und .6.0er Netze !!
Du müsstest also noch die anderen netze mit einem separaten Routing Eintrag hinzufügen !
Einfacher ist das allerdings mit einer einzigen CIDR Route:
route add 192.168..6.0 255.255.248.0 192.168.8.1
Die schiebt dir dann alle Subnetze von .0.0 bis .7.0 in deine VPN Verbindung.
Das ist natürlich logischerweise nur sinnvoll wenn diese netze auch hinter dem VPN Link liegen. Sind sie das nicht bleibt dir nur die Konfiguration der Einzelrouten wie oben beschrieben !
Die Korrektheit der Routing Tabelle auf dem Client kannst du immer mit route print überprüfen auf dem Client !
Allerdings solltest du bedenken das das Kommando ausschliessliche NUR das 192.168.0.0er Netz routet NICHT aber die .2.0er und .6.0er Netze !!
Du müsstest also noch die anderen netze mit einem separaten Routing Eintrag hinzufügen !
Einfacher ist das allerdings mit einer einzigen CIDR Route:
route add 192.168..6.0 255.255.248.0 192.168.8.1
Die schiebt dir dann alle Subnetze von .0.0 bis .7.0 in deine VPN Verbindung.
Das ist natürlich logischerweise nur sinnvoll wenn diese netze auch hinter dem VPN Link liegen. Sind sie das nicht bleibt dir nur die Konfiguration der Einzelrouten wie oben beschrieben !
Die Korrektheit der Routing Tabelle auf dem Client kannst du immer mit route print überprüfen auf dem Client !