Sollte eine IPSEC VPN einen kurzen Disconnect haben, kann es vorkommen das der Traffic, obwohl der Tunnel wieder steht, aufs Wan Interface geschickt wird.
Man kann dieses Problem von Hand jedesmal lösen gehen, indem man die "falschen" TCP/UDP" Session abschiessen geht. So das sie neu aufgebaut werden und dann ins richtige Interface geroutet wird. Am Besten löst man es aber Nachhaltig das man keine manuelle Eingriffe mehr machen muss mit einer sogenannten Blackhole Route. Dieser Routeneintrag wird den Traffic dann dropen.
Mit diesem Befehl holt man sich einmal ab über die CLI, was für static Routen eingetragen sind:
Code:
config router static
show
Ausgabe wird dann etwa so aussehen:
Code:
config router static
edit 1
set device "wan1"
set distance 10
set gateway 185.32.124.1
next
edit 2
set device "vpntunnel"
set distance 10
set dst 10.56.1.0 255.255.255.0
next
end
Der höchste Eintrag ist in meinem Beispiel die "2" somit erstelle ich nun die Nummer 3. Bitte nehmt eine höhere Distanz als die richtige Route.
Code:
config router static
edit 3
set dst 10.56.1.0 255.255.255.0
set distance 20
set blackhole enable
end
Et Volia. Durch diesen Blackhole Routeneintrag werden die neuen Session gedroppt, die nicht über den Tunnel geschickt werden können.
Wenn der Tunnel wieder Online ist, werden die Session wieder korrekt in den Tunnel geroutet.