VPN Fallback bzw. Failover zu 2 Endpunkten
Wir benötigen die Anbindundung von externen Rechnern an unser zentrales Rechnersystem mittels VPN via Festnetz-DSL und VPN via Satellit.
Guten Tag,
da ich neu in diesem Forum bin, bitte ich mögliche Formfehler oder ähnliches zu entschuldigen und hoffe, dass Ihr mir bei diesem schon seit fast einem Jahr bestehenden Problem helfen könnt.
Eine kurze Zusammenfassung zu Beginn:
Gibt es eine Möglichkeit bei Lancom-Routern oder anderen Router-Herstellern folgendes Szenario zu realisieren:
Router x möchte einen VPN-Tunnel zu Router y über IP1 aufbauen, ist dieser so nicht erreichbar, versuche es über IP2.
Wie gesagt, externe Rechner benötigen einen Zugriff zu unserem Rechnersystem. Der Vergleich hinkt zwar etwas, aber am besten lässt es sich so vorstellen, dass verschiedene Rechner in Filialen zur Zentrale Kontakt aufnehmen.
Das Rechnersystem in der Zentrale hat 2 Internetanbindungen: DSL und Satellit. Die beiden Anschlüsse soll ein Router verwalten (voraussichtlich LANCOM 7100 VPN) und bildet quasi den Endpunkt der VPN-Tunnel. Er ist also über 2 IP-Adressen erreichbar.
Das Problem liegt allerdings auf Kundenseite.
Liegen dort ebenfalls 2 DSL-Anschlüsse vor, so kann den Routern (Lancom 1721) eine Backup-Verbindung eingetragen werden.
Viele Filialen haben aber nur 1 DSL-Anschluß, trotzdem soll die Redundanz auf Seiten der Zentrale genutzt werden.
D.h. Ist der Zentral-Router über IP1(Festnetz-DSL) nicht erreichbar, soll es über IP2(Sat-DSL) versucht werden.
Wie es scheint benötigt der Lancom 1721 für eine Backup-Verbindung immer auch einen zweiten Anschluß-Port, dies ist ziemlich ungeschickt, da das interne Modem verwendet werden soll um filialseitig eine Mehrgeräte-Lösung zu vermeiden.
Wir sitzen wirklich schon lange an diesem Problem, hatten zunächst mit Signallaufzeiten der Satellitenverbindung zu kämpfen und dachten eigentlich, dass diese Fallback-Funktion mehr oder weniger Standard ist, aber irgendwie sind wir noch zu keiner Lösung gekommen. (Es müssen keine Lancom-Geräte sein)
Es wäre nett, wenn Ihr mir weiterhelfen könntet.
Peter
Guten Tag,
da ich neu in diesem Forum bin, bitte ich mögliche Formfehler oder ähnliches zu entschuldigen und hoffe, dass Ihr mir bei diesem schon seit fast einem Jahr bestehenden Problem helfen könnt.
Eine kurze Zusammenfassung zu Beginn:
Gibt es eine Möglichkeit bei Lancom-Routern oder anderen Router-Herstellern folgendes Szenario zu realisieren:
Router x möchte einen VPN-Tunnel zu Router y über IP1 aufbauen, ist dieser so nicht erreichbar, versuche es über IP2.
Wie gesagt, externe Rechner benötigen einen Zugriff zu unserem Rechnersystem. Der Vergleich hinkt zwar etwas, aber am besten lässt es sich so vorstellen, dass verschiedene Rechner in Filialen zur Zentrale Kontakt aufnehmen.
Das Rechnersystem in der Zentrale hat 2 Internetanbindungen: DSL und Satellit. Die beiden Anschlüsse soll ein Router verwalten (voraussichtlich LANCOM 7100 VPN) und bildet quasi den Endpunkt der VPN-Tunnel. Er ist also über 2 IP-Adressen erreichbar.
Das Problem liegt allerdings auf Kundenseite.
Liegen dort ebenfalls 2 DSL-Anschlüsse vor, so kann den Routern (Lancom 1721) eine Backup-Verbindung eingetragen werden.
Viele Filialen haben aber nur 1 DSL-Anschluß, trotzdem soll die Redundanz auf Seiten der Zentrale genutzt werden.
D.h. Ist der Zentral-Router über IP1(Festnetz-DSL) nicht erreichbar, soll es über IP2(Sat-DSL) versucht werden.
Wie es scheint benötigt der Lancom 1721 für eine Backup-Verbindung immer auch einen zweiten Anschluß-Port, dies ist ziemlich ungeschickt, da das interne Modem verwendet werden soll um filialseitig eine Mehrgeräte-Lösung zu vermeiden.
Wir sitzen wirklich schon lange an diesem Problem, hatten zunächst mit Signallaufzeiten der Satellitenverbindung zu kämpfen und dachten eigentlich, dass diese Fallback-Funktion mehr oder weniger Standard ist, aber irgendwie sind wir noch zu keiner Lösung gekommen. (Es müssen keine Lancom-Geräte sein)
Es wäre nett, wenn Ihr mir weiterhelfen könntet.
Peter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 129305
Url: https://administrator.de/forum/vpn-fallback-bzw-failover-zu-2-endpunkten-129305.html
Ausgedruckt am: 25.04.2025 um 14:04 Uhr
12 Kommentare
Neuester Kommentar
So direkt mit Bordmitteln ist das nicht möglich. Der Grund ist eigentlich auch logisch: Der VPN Client Prozess bekommt entweder einen Hostnamen oder eine dedizierte IP Adresse mit für den Tunnelendpunkt. Folglich wird auch immer nur diese IP Adresse angesprochen.
Leider beschreibst du dein VPN Protokoll nur sehr oberflächlich und wir müssen hier nun leider raten welches Protokoll (IPsec, PPTP, L2TP, SSL etc.) du für dein VPN verwendest
Als Beispiel z.B. bei IPsec ist der Hostname oder die Tunnel IP Teil des Authentifizierungsprozesses. Aus diesem Grund schliesst sich eine Alternativ Anfrage an einen anderen Tunnelendpunkt schon per se aus.
Natürlich gibt es aber eine oder besser zwei einfache Lösungen für das Problem:
1.) Du machst ein DNS Load Balancing wenn du mit Hostnamen arbeitest. Hat deine Tunnelendpunkt also den z.B. Hostnamen vpn.meine-firma.de dann kannst du dem DNS Server sagen wechselseitig unterschiedliche IPs dafür rauszugeben. Mehr oder weniger ist das aber ein Load Balancing und kein Failover denn m.E. hat der DNS Server keine Möglichkeit die Erreichbarkeit des Tunnelendpunktes zu prüfen
2.) Ist die Verwendung eines Load Balancers vor dem VPN Router. Dieser hat eine virtuelle IP die den Tunnelendpunkt darstellt aber der Load Balancer verteilt dann die eingehenden VPN Sessions auf die realen VPN Server, sprich also deine beiden IP Adressen. Im Gegensatz zu der o.a. Lösung macht so ein LB aber eine Verfügbarkeitsprüfung.
D.h. fällt eine Tunnel IP aus oder ist nicht erreichbar, dann schickt er eingehende Sessions nur auf den verfügbaren Tunnelendpunkt.
Letztlich ist die Lösung 2 die technisch bessere und wird in der IT in der Regel zum Lösen dieser Anforderung sehr häufig verwendet.
Leider beschreibst du dein VPN Protokoll nur sehr oberflächlich und wir müssen hier nun leider raten welches Protokoll (IPsec, PPTP, L2TP, SSL etc.) du für dein VPN verwendest
Als Beispiel z.B. bei IPsec ist der Hostname oder die Tunnel IP Teil des Authentifizierungsprozesses. Aus diesem Grund schliesst sich eine Alternativ Anfrage an einen anderen Tunnelendpunkt schon per se aus.
Natürlich gibt es aber eine oder besser zwei einfache Lösungen für das Problem:
1.) Du machst ein DNS Load Balancing wenn du mit Hostnamen arbeitest. Hat deine Tunnelendpunkt also den z.B. Hostnamen vpn.meine-firma.de dann kannst du dem DNS Server sagen wechselseitig unterschiedliche IPs dafür rauszugeben. Mehr oder weniger ist das aber ein Load Balancing und kein Failover denn m.E. hat der DNS Server keine Möglichkeit die Erreichbarkeit des Tunnelendpunktes zu prüfen
2.) Ist die Verwendung eines Load Balancers vor dem VPN Router. Dieser hat eine virtuelle IP die den Tunnelendpunkt darstellt aber der Load Balancer verteilt dann die eingehenden VPN Sessions auf die realen VPN Server, sprich also deine beiden IP Adressen. Im Gegensatz zu der o.a. Lösung macht so ein LB aber eine Verfügbarkeitsprüfung.
D.h. fällt eine Tunnel IP aus oder ist nicht erreichbar, dann schickt er eingehende Sessions nur auf den verfügbaren Tunnelendpunkt.
Letztlich ist die Lösung 2 die technisch bessere und wird in der IT in der Regel zum Lösen dieser Anforderung sehr häufig verwendet.
Nur nochmal zur Klarstellung:
Die Lösung 1.) ist eine reine DNS Server Lösung. Es hat nichts mit Routern usw. zu tun sondern ist eine Funktion auf dem DNS Server selber !
Der muss in der Lage sein ein DNS Round Robin Reply zu machen, was moderne DNS Daemons aber ohne Probleme können heutzutage.
Der VPN Client Prozess muss den Hostnamen ja erst in eine IP auflösen bevor er den Tunnel establishen kann. D.h. er macht erst einen normalen DNS Request an den DNS Server dafür. Daher wird auch klar das diese Lösung NUR mit Hostnamen als Tunnelendpunkt funktionieren kann und nicht mit den realen IPs. Klar denn da ist dann gar kein DNS mehr involviert !
Und am DNS Server kommt dann der o.a. DNS Mechanismus ins Spiel.
Die Problematik für dich fängt dann an, wenn du auf dem Lancom schon nur einen DNS konfigurieren kannst was leider bei billigeren Lösungen of der Fall ist. Der DNS Server sollte dann natürlich unter seiner IP redundant sein (klar du kannst ja keinen 2ten defineren). Ansonsten hast du bei einem evtl. Ausfall gar nichts gewonnen, denn du verschiebst das Redundanz Problem nur !
Zweitens kann er keine Erreichbarkeits- oder verfügbarkeitsprüfung machen, was natürlich gegenüber der LB Lösung ein weiterer Nachteil ist.
Wie bereits gesagt. Technisch gesehen ist die LB Lösung die beste.
Nochwas zur Applikation:
Es ist völlig unerheblich was deine Applikation in den Außenstellen macht. Ob die IP nutzt oder nicht oder ob er Brötchen backen kann oder was auch immer.
Der VPN Tunnelaufbau hat mit der Applikationsnutzung im VPN Tunnel nicht das Geringste zu tun !!
Was du an Applikation über den Tunnel überträgst und wie, spielt keinerlei Rolle für den Tunnelaufbau selber !! Das sind 2 völlig unterschiedliche Baustellen !
Nicht das du hier was in den falschen Hals bekommen hast in puncto VPN ??!!
Ggf. solltest du mal über ein ganz anderes Konstrukt nachdenken. Z.B. das du generell immer beide VPN Tunnel aufbaust und ein dynamisches Routing Protokoll wie z.B. OSPF über diese Links fährst. Dadurch ersparst du dir diese Redundanz Frickelei und lässt OSPF sich um die Wegewahl automatisch kümmern. Am allerbesten wäre es dann noch die beiden Tunnel auf 2 unterschiedliche VPN Router zu terminieren. Damit hast du noch eine erheblich höhere Ausfallredundanz.
Das ist mit den Mitteln die du hast erheblich einfacher und preiswerter zu realisieren !
Die Lösung 1.) ist eine reine DNS Server Lösung. Es hat nichts mit Routern usw. zu tun sondern ist eine Funktion auf dem DNS Server selber !
Der muss in der Lage sein ein DNS Round Robin Reply zu machen, was moderne DNS Daemons aber ohne Probleme können heutzutage.
Der VPN Client Prozess muss den Hostnamen ja erst in eine IP auflösen bevor er den Tunnel establishen kann. D.h. er macht erst einen normalen DNS Request an den DNS Server dafür. Daher wird auch klar das diese Lösung NUR mit Hostnamen als Tunnelendpunkt funktionieren kann und nicht mit den realen IPs. Klar denn da ist dann gar kein DNS mehr involviert !
Und am DNS Server kommt dann der o.a. DNS Mechanismus ins Spiel.
Die Problematik für dich fängt dann an, wenn du auf dem Lancom schon nur einen DNS konfigurieren kannst was leider bei billigeren Lösungen of der Fall ist. Der DNS Server sollte dann natürlich unter seiner IP redundant sein (klar du kannst ja keinen 2ten defineren). Ansonsten hast du bei einem evtl. Ausfall gar nichts gewonnen, denn du verschiebst das Redundanz Problem nur !
Zweitens kann er keine Erreichbarkeits- oder verfügbarkeitsprüfung machen, was natürlich gegenüber der LB Lösung ein weiterer Nachteil ist.
Wie bereits gesagt. Technisch gesehen ist die LB Lösung die beste.
Nochwas zur Applikation:
Es ist völlig unerheblich was deine Applikation in den Außenstellen macht. Ob die IP nutzt oder nicht oder ob er Brötchen backen kann oder was auch immer.
Der VPN Tunnelaufbau hat mit der Applikationsnutzung im VPN Tunnel nicht das Geringste zu tun !!
Was du an Applikation über den Tunnel überträgst und wie, spielt keinerlei Rolle für den Tunnelaufbau selber !! Das sind 2 völlig unterschiedliche Baustellen !
Nicht das du hier was in den falschen Hals bekommen hast in puncto VPN ??!!
Ggf. solltest du mal über ein ganz anderes Konstrukt nachdenken. Z.B. das du generell immer beide VPN Tunnel aufbaust und ein dynamisches Routing Protokoll wie z.B. OSPF über diese Links fährst. Dadurch ersparst du dir diese Redundanz Frickelei und lässt OSPF sich um die Wegewahl automatisch kümmern. Am allerbesten wäre es dann noch die beiden Tunnel auf 2 unterschiedliche VPN Router zu terminieren. Damit hast du noch eine erheblich höhere Ausfallredundanz.
Das ist mit den Mitteln die du hast erheblich einfacher und preiswerter zu realisieren !
Mmmmhhh, komische (und auch unverständliche) Aussage von Lancom !! Was hat das mit einem redundanten VPN Tunnelendpunkt zu tun ??
Da hat wohl der Support vermutlich nicht wirklich verstanden was du eigentlich willst oder war etwas überfordert.
Vermutlich meinen sie mit ihrer Aussage die Konfiguration 2er default Gateway IPs. Das ist aber für dein Szenario vollkommen irrelevant, denn es geht dir ja nicht um ein redundantes next Hop Gateway (für den die Lancom Aussage zweifelsohne stimmt) sondern um einen redundanten Tunnel Endpunkt, also etwas völlig anderes. Dafür ist die Aussage dann wieder vollkommen sinnfrei....nunja.
Was dein Wissen um Routing Protokolle angeht hast du ziemliche Defizite was deine Frage von oben klar belegt.
Für einen Netzwerker wäre das so als wenn du sagen würdest "Ist Rakete eine andere Bezeichnung für Dreirad...??"
Also besser mal etwas lesen:
http://de.wikipedia.org/wiki/Open_Shortest_Path_First
und
http://de.wikipedia.org/wiki/RIPv2
Das sollte dir weiterhelfen !!
Soviel:
RIPv2 geht auch, erfordert aber etwas Tuning ! Die Konvergenzzeiten sind schlechter und RIP ist ein Distance Vector Protocol während OSPF ein Link State ist. Will heissen der Overhead bei RIP ist größer, was aber ggf. tolerabel ist bei dir sofern du nicht 100 und mehr IP Netze hast !
Generell ist die dyn.Routing Lösung einfacher zu implementieren und zu warten, deshalb wird sie in der Praxis auch öfter verwendet.
Da hat wohl der Support vermutlich nicht wirklich verstanden was du eigentlich willst oder war etwas überfordert.
Vermutlich meinen sie mit ihrer Aussage die Konfiguration 2er default Gateway IPs. Das ist aber für dein Szenario vollkommen irrelevant, denn es geht dir ja nicht um ein redundantes next Hop Gateway (für den die Lancom Aussage zweifelsohne stimmt) sondern um einen redundanten Tunnel Endpunkt, also etwas völlig anderes. Dafür ist die Aussage dann wieder vollkommen sinnfrei....nunja.
Was dein Wissen um Routing Protokolle angeht hast du ziemliche Defizite was deine Frage von oben klar belegt.
Für einen Netzwerker wäre das so als wenn du sagen würdest "Ist Rakete eine andere Bezeichnung für Dreirad...??"
Also besser mal etwas lesen:
http://de.wikipedia.org/wiki/Open_Shortest_Path_First
und
http://de.wikipedia.org/wiki/RIPv2
Das sollte dir weiterhelfen !!
Soviel:
RIPv2 geht auch, erfordert aber etwas Tuning ! Die Konvergenzzeiten sind schlechter und RIP ist ein Distance Vector Protocol während OSPF ein Link State ist. Will heissen der Overhead bei RIP ist größer, was aber ggf. tolerabel ist bei dir sofern du nicht 100 und mehr IP Netze hast !
Generell ist die dyn.Routing Lösung einfacher zu implementieren und zu warten, deshalb wird sie in der Praxis auch öfter verwendet.
Hallo,
ich habe ein solches Setup mit Funkwerk-Routern produktiv im Einsatz seit ca. 3 1/2 Jahren.
Jede Filiale startet zwei VPN-Tunnel - einen zu jeweils einer der "Zentralen-IPs".
Über die VPNs hinweg kann dann via Loadbalancing oder Routingprioritäten auch die Auslastung gesteuert werden.
Filialseitig ist die zweite Leitung nicht dauerhaft aktiv, sondern wird nur im Failoverfall aktiv geschaltet. Bei den "kleinen" Funkwerk-Routern ist es auch überhaupt kein Problem, mehrere Leitungen anzusprechen.
Der entscheidende Punkt ist einfach, dass es zwei VPN-Kanäle pro Filiale gibt.
Phil
ich habe ein solches Setup mit Funkwerk-Routern produktiv im Einsatz seit ca. 3 1/2 Jahren.
Jede Filiale startet zwei VPN-Tunnel - einen zu jeweils einer der "Zentralen-IPs".
Über die VPNs hinweg kann dann via Loadbalancing oder Routingprioritäten auch die Auslastung gesteuert werden.
Filialseitig ist die zweite Leitung nicht dauerhaft aktiv, sondern wird nur im Failoverfall aktiv geschaltet. Bei den "kleinen" Funkwerk-Routern ist es auch überhaupt kein Problem, mehrere Leitungen anzusprechen.
Der entscheidende Punkt ist einfach, dass es zwei VPN-Kanäle pro Filiale gibt.
Phil
@Peter-AW
Wenns das denn nun war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!
Wenns das denn nun war bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!
OK, dann bleibt dir in der Tat nur der Doppeltunnelweg wie ihn derPhil ja auch erfolgreich einsetzt. Ist ja auch für einen Test schnell aufzusetzen.
Die langen Laufzeiten sind aber generell problematisch nicht nur speziell für dieses Design.
Letztlich kannst du aber etwas an den VPN Timern drehen (sofern deine Hardware sowas zulässt im Featureset bzw. Konfig) damit sollte man das allemal in den Griff bekommen.
OK, dann harren wir mal der Ergebnisse die da kommen sollen....
Die langen Laufzeiten sind aber generell problematisch nicht nur speziell für dieses Design.
Letztlich kannst du aber etwas an den VPN Timern drehen (sofern deine Hardware sowas zulässt im Featureset bzw. Konfig) damit sollte man das allemal in den Griff bekommen.
OK, dann harren wir mal der Ergebnisse die da kommen sollen....
Hallo,
leider ist der Funktwerksupport seit ein paar Monaten sehr Träge. Ich hoffe, Du bekommst trotzdem Antworten.
Ich setze keine Sat-Verbindungen ein. Das "Exotischste" sind ISDN-Internet-Wahlverbindungen aus AT und CH. Dabei habe ich Latenzen bis ca. 1000ms und keine Verbindungsabbrüche. Ich wüsste ehrlich gesagt auch nicht, warum Latenzen ein Problem sein sollten.
Bei Funkwerk kann man auch die Abbruchbedingung anhand eines Heartbeats frei konfigurieren.
Wenn Du mein "konkretes" Szenatio umsetzen willst, kannst Du mir gerne eine PM schicken, dann kann ich Dir leichter helfen.
Phil
leider ist der Funktwerksupport seit ein paar Monaten sehr Träge. Ich hoffe, Du bekommst trotzdem Antworten.
Ich setze keine Sat-Verbindungen ein. Das "Exotischste" sind ISDN-Internet-Wahlverbindungen aus AT und CH. Dabei habe ich Latenzen bis ca. 1000ms und keine Verbindungsabbrüche. Ich wüsste ehrlich gesagt auch nicht, warum Latenzen ein Problem sein sollten.
Bei Funkwerk kann man auch die Abbruchbedingung anhand eines Heartbeats frei konfigurieren.
Wenn Du mein "konkretes" Szenatio umsetzen willst, kannst Du mir gerne eine PM schicken, dann kann ich Dir leichter helfen.
Phil