Zwei Router - Drei Internetanschlüsse - VPN Verbindung
Hallo zusammen,
ich versuche aktuell folgendes Szenario einzurichten, aber ich glaube meine erste Idee könnte zu Problemen führen - bitte um ein kurzes Feedback / eine bessere Lösung:
Aktuelle Situation:
3x DSL Anschluss
alles intern im 192.168.0.x Netzwerk
1x DSL an Lancom-1 (192.168.0.1)
1x DSL an Draytek Router => dieser ist via LAN (192.168.1.x) an dem Lancom Router => Loadbalancing (funzt alles super)
DC mit DNS Server laufen im internen Netz und geben den Lancom-1 die Anfragen falls selbst nicht erfüllbar.
Aktuell kommen die VPN Verbindungen direkt in Lancom-1 an, funktioniert auch alles tadellos, aber eben zu langsam.
Jetzt kam die dritte DSL Leitung hinzu, diese soll ausschließlich für VPN verwendet werden. Ein weiterer Lancom Router (Lancom-2) ist dazu verfügbar.
Wenn ich jetzt dem den Lancom-2 als 192.168.0.x konfiguriere und mit den gleichen VPN Daten füttere dann sollte das theoretisch klappen?
=> Alle User im internen Netz bekommen als Gateway ja Lancom-1 vorgeschrieben und vom DHCP als DNS immer den normalen Server.
Aber, klappt das mit dem VPN Nutzer? Ich hab irgendwie das Gefühl da fehlt irgendwas...
Gruß
Marco
ich versuche aktuell folgendes Szenario einzurichten, aber ich glaube meine erste Idee könnte zu Problemen führen - bitte um ein kurzes Feedback / eine bessere Lösung:
Aktuelle Situation:
3x DSL Anschluss
alles intern im 192.168.0.x Netzwerk
1x DSL an Lancom-1 (192.168.0.1)
1x DSL an Draytek Router => dieser ist via LAN (192.168.1.x) an dem Lancom Router => Loadbalancing (funzt alles super)
DC mit DNS Server laufen im internen Netz und geben den Lancom-1 die Anfragen falls selbst nicht erfüllbar.
Aktuell kommen die VPN Verbindungen direkt in Lancom-1 an, funktioniert auch alles tadellos, aber eben zu langsam.
Jetzt kam die dritte DSL Leitung hinzu, diese soll ausschließlich für VPN verwendet werden. Ein weiterer Lancom Router (Lancom-2) ist dazu verfügbar.
Wenn ich jetzt dem den Lancom-2 als 192.168.0.x konfiguriere und mit den gleichen VPN Daten füttere dann sollte das theoretisch klappen?
=> Alle User im internen Netz bekommen als Gateway ja Lancom-1 vorgeschrieben und vom DHCP als DNS immer den normalen Server.
Aber, klappt das mit dem VPN Nutzer? Ich hab irgendwie das Gefühl da fehlt irgendwas...
Gruß
Marco
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 310226
Url: https://administrator.de/contentid/310226
Ausgedruckt am: 13.11.2024 um 06:11 Uhr
14 Kommentare
Neuester Kommentar
Wenn über VPN jemand rein kommt und Pakete an interne Rechner sendet, woher sollen diese dann wissen, dass sie die Antwort-Pakete an Lancom-2 senden sollen, statt an ihr Default-GW Lancom-1, wenn man ihnen dies nicht per Route mitteilt? Bzw. auf dem Lancom-1 eine Route für die VPN-Netze zum Lancom-2 einrichtet.
Warum nicht ?? Für 300 Euronen bekommst du einen Cisco Router der das in 10 Minuten erledigt hat:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Die Lancoms hätten das sicher auch gekonnt mit ihren Optionen.
Andernfalls bleibt dir nur die dedizierte Einstellung über die Gateway IPs.
Aus Designsicht ist das die schlechteste aller Optionen. Keinerlei Redundanz und Failover bei 3 Anschlüssen, keinerlei Traffic Balancing möglich, größtmöglicher Verwaltungsaufwand da keinerlei Automatik möglich.
Aber warum einfach und effizient machen wenn es teuer und umständlich auch möglich ist...?!
Fazit: Falsche Hardware Konfig, falsches Design resultiert in einer Frickellösung.
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Die Lancoms hätten das sicher auch gekonnt mit ihren Optionen.
Andernfalls bleibt dir nur die dedizierte Einstellung über die Gateway IPs.
Aus Designsicht ist das die schlechteste aller Optionen. Keinerlei Redundanz und Failover bei 3 Anschlüssen, keinerlei Traffic Balancing möglich, größtmöglicher Verwaltungsaufwand da keinerlei Automatik möglich.
Aber warum einfach und effizient machen wenn es teuer und umständlich auch möglich ist...?!
Fazit: Falsche Hardware Konfig, falsches Design resultiert in einer Frickellösung.
Zitat von @mcmacca:
@lks
Stimmt mit neuer Hardware die sauberere Lösung, aber in dem Fall nicht umsetzbar.
@lks
Stimmt mit neuer Hardware die sauberere Lösung, aber in dem Fall nicht umsetzbar.
80€ für einen microtik ist zuviel? Oder ein wenig mehr für eine Cisco?
lks
ein simpler Router der keine echte Multi-WAN Lösung darstellt oder
Falsch... Es ist ein Router der mit deiner oder der richtigen Konfig zu einem Multi WAN Router wird !Letztlich macht er aber das gleiche wie der Lancom auch. Nur dein Konstrukt mit 2 irgendwie kaskadierten Lancoms ist kein gutes netzwerk Design sondern eher hilflose Frickelei nach dem Motto...kaufen wir mal einen lancom dazu passt schon irgendwie...
Was jetzt nicht eingerichtet ist wäre eben ein VPN Balancing.
Das geht nur Session basierend. Bei Inbound VPN Sessions ist das aber NICHT möglich ! Ist auch logisch, denn die mobilen Clients wählen ja als VPN Tunnel Ziel eine bestimmte IP Adresse an und damit bestimmen sie fest den Lancom VPN Router auf dem diese Session dann fest terminiert ist.Ein Balancing ist da nicht möglich, da der Endpunkt ja immer fest vorgegeben ist.
Anders sieht das bei Outbound Sessions aus. Dort macht der Lancom wenn er denn richtig konfiguriert ist immer ein festes Session basiertes Balancing.
Wie gesagt...einzig und allein Outbound !!
Wo ist denn jetzt noch ein Problem ?? Dann ist doch alles gelöst, oder ?
Mit der Tunnel Ziel IP bestimmst du bei den externen, mobilen Clients auf welchem Router du landest und ebenso bei den internen Usern. Je nachdem welches Gateway die nutzen gehen sie über Router 1, 2 oder 3 raus.
Alles gut also...oder ? Mehr ist mit diesem Design nicht drin.
Mit der Tunnel Ziel IP bestimmst du bei den externen, mobilen Clients auf welchem Router du landest und ebenso bei den internen Usern. Je nachdem welches Gateway die nutzen gehen sie über Router 1, 2 oder 3 raus.
Alles gut also...oder ? Mehr ist mit diesem Design nicht drin.