Ankündigung

Einklappen
Keine Ankündigung bisher.

Routing innerhalb eines Interface IPSec Tunnels (Anhand Fortigate erklärt)

Einklappen
Das ist ein wichtiges Thema.
X
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • Information: Routing innerhalb eines Interface IPSec Tunnels (Anhand Fortigate erklärt)

    Sollte eine IPSEC VPN einen kurzen Disconnect haben, kann es vorkommen das der Traffic, obwohl der Tunnel wieder steht, aufs Wan Interface geschickt wird.
    Man kann dieses Problem von Hand jedesmal lösen gehen, indem man die "falschen" TCP/UDP" Session abschiessen geht. So das sie neu aufgebaut werden und dann ins richtige Interface geroutet wird. Am Besten löst man es aber Nachhaltig das man keine manuelle Eingriffe mehr machen muss mit einer sogenannten Blackhole Route. Dieser Routeneintrag wird den Traffic dann dropen.
    Mit diesem Befehl holt man sich einmal ab über die CLI, was für static Routen eingetragen sind:
    Code:
    config router static
    show
    Ausgabe wird dann etwa so aussehen:
    Code:
    config router static
    edit 1
    set device "wan1"
    set distance 10
    set gateway 185.32.124.1
    next
    edit 2
    set device "vpntunnel"
    set distance 10
    set dst 10.56.1.0 255.255.255.0
    next
    end
    Der höchste Eintrag ist in meinem Beispiel die "2" somit erstelle ich nun die Nummer 3. Bitte nehmt eine höhere Distanz als die richtige Route.
    Code:
    config router static
    edit 3
    set dst 10.56.1.0 255.255.255.0
    set distance 20
    set blackhole enable
    end
    Et Volia. Durch diesen Blackhole Routeneintrag werden die neuen Session gedroppt, die nicht über den Tunnel geschickt werden können.
    Wenn der Tunnel wieder Online ist, werden die Session wieder korrekt in den Tunnel geroutet.
Lädt...
X