Routing innerhalb eines Interface IPSec Tunnels (Anhand Fortigate erklärt)

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Routing innerhalb eines Interface IPSec Tunnels (Anhand Fortigate erklärt)

    Sollte eine IPSEC VPN einen kurzen Disconnect haben, kann es vorkommen das der Traffic, obwohl der Tunnel wieder steht, aufs Wan Interface geschickt wird.

    Man kann dieses Problem von Hand jedesmal lösen gehen, indem man die "falschen" TCP/UDP" Session abschiessen geht. So das sie neu aufgebaut werden und dann ins richtige Interface geroutet wird. Am Besten löst man es aber Nachhaltig das man keine manuelle Eingriffe mehr machen muss mit einer sogenannten Blackhole Route. Dieser Routeneintrag wird den Traffic dann dropen.

    Mit diesem Befehl holt man sich einmal ab über die CLI, was für static Routen eingetragen sind:

    Quellcode

    1. config router static
    2. show


    Ausgabe wird dann etwa so aussehen:

    Quellcode

    1. config router static
    2. edit 1
    3. set device "wan1"
    4. set distance 10
    5. set gateway 185.32.124.1
    6. next
    7. edit 2
    8. set device "vpntunnel"
    9. set distance 10
    10. set dst 10.56.1.0 255.255.255.0
    11. next
    12. end
    Alles anzeigen


    Der höchste Eintrag ist in meinem Beispiel die "2" somit erstelle ich nun die Nummer 3. Bitte nehmt eine höhere Distanz als die richtige Route.

    Quellcode

    1. config router static
    2. edit 3
    3. set dst 10.56.1.0 255.255.255.0
    4. set distance 20
    5. set blackhole enable
    6. end


    Et Volia. Durch diesen Blackhole Routeneintrag werden die neuen Session gedroppt, die nicht über den Tunnel geschickt werden können.
    Wenn der Tunnel wieder Online ist, werden die Session wieder korrekt in den Tunnel geroutet.


    Wenn "Server" eine Religion ist, haben wir die passende Kathedrale dazu!
    Mehr Infos unter www.fsit.com oder Facebook