WAN-Loadbalancing VPN-Client an singel-WAN VPN-Server
VPN-Client mit 2 loadbalanced WAN-Ports hat Verbindungsprobleme zu einem singel WAN-Port VPN-Server.
Hi!
Wir haben in unserem Office eine Check Point UTM-1 Edge Firewall mit VPN-Server. Ist mit einem WAN-Port angeschlossen und VPN läuft jetzt soweit einmal...
In einer Außenstelle haben wir einen Netgear FVX538 mit 2 WAN-Ports. Auf diesem ist Loadbalancing aktiviert. Die VPN Verbindung bricht immer wieder ab. Ich glaube es liegt an dem Loadbalancing, da der Tunnel mit einer IP aufgebaut wird und ab und zu dann packete von der anderen IP kommen.
Die VPN-Verbindung wird per Client-Software aufgebaut - keine Site-to-Site Verbindung.
Frage 1: liege ich richtig, dass sich bei VPN-Packeten die IPs nicht einfach ändern dürfen?
Frage 2: Liege ich richtig, dass das Problem gelöst sein sollte, wenn ich den VPN-Verkehr (d.h. den Traffic an unsere VPN-Server-IP) auf einen WAN-Port beschränke.
sg Dirm
Hi!
Wir haben in unserem Office eine Check Point UTM-1 Edge Firewall mit VPN-Server. Ist mit einem WAN-Port angeschlossen und VPN läuft jetzt soweit einmal...
In einer Außenstelle haben wir einen Netgear FVX538 mit 2 WAN-Ports. Auf diesem ist Loadbalancing aktiviert. Die VPN Verbindung bricht immer wieder ab. Ich glaube es liegt an dem Loadbalancing, da der Tunnel mit einer IP aufgebaut wird und ab und zu dann packete von der anderen IP kommen.
Die VPN-Verbindung wird per Client-Software aufgebaut - keine Site-to-Site Verbindung.
Frage 1: liege ich richtig, dass sich bei VPN-Packeten die IPs nicht einfach ändern dürfen?
Frage 2: Liege ich richtig, dass das Problem gelöst sein sollte, wenn ich den VPN-Verkehr (d.h. den Traffic an unsere VPN-Server-IP) auf einen WAN-Port beschränke.
sg Dirm
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 119415
Url: https://administrator.de/forum/wan-loadbalancing-vpn-client-an-singel-wan-vpn-server-119415.html
Ausgedruckt am: 10.04.2025 um 08:04 Uhr
2 Kommentare
Neuester Kommentar
Du widersprichst dich in deiner Beschreibung 
Wenn ein Client die VPN Verbindung hinter dem Router aufbaut ist das keine Site to Site Verbindung, denn das würde dann der Router machen wie es auch technisch sinnvoll wäre wenn man schon einen VPN Router hat !!
Frage 1:
Ja, absolut richtig ! IPsec vermutet einen Man in the Middle Attack und kappt sofort die Verbindung. Das ist ja auch der tiefere Sinn der Sache eines VPN Protokolls !!!
Frage 2:
Ja !
Warum du den VPN Tunnel nicht zentral von der FVX538 auf die Firewall konfigurierst ist vollkommen unverständlich. Technisch wäre das die beste Lösung und liegt ja auch auf der Hand wenn man schon einen VPN Router hat, oder ???
Dann hättest du diese Probleme gar nicht erst und müsstes dich damit nicht abgeben !
Wenn ein Client die VPN Verbindung hinter dem Router aufbaut ist das keine Site to Site Verbindung, denn das würde dann der Router machen wie es auch technisch sinnvoll wäre wenn man schon einen VPN Router hat !!
Frage 1:
Ja, absolut richtig ! IPsec vermutet einen Man in the Middle Attack und kappt sofort die Verbindung. Das ist ja auch der tiefere Sinn der Sache eines VPN Protokolls !!!
Frage 2:
Ja !
Warum du den VPN Tunnel nicht zentral von der FVX538 auf die Firewall konfigurierst ist vollkommen unverständlich. Technisch wäre das die beste Lösung und liegt ja auch auf der Hand wenn man schon einen VPN Router hat, oder ???
Dann hättest du diese Probleme gar nicht erst und müsstes dich damit nicht abgeben !