This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multipath-Rules über SSL Site-to-Site (Client)

Gibt es eine Möglichkeit Traffic-/Multipath-Regeln für SSL Site-to-Site VPN zu erstellen?

Ich habe gestern ein OpenVPN (Anbieter nVPN.net) über SSL Site-to-Site (Client) eingerichtet. Also von UTM (SSL Client) -> nVPN (openVPN Server). Da ich mich lediglich mit Username/Password und CA.cert authentifiziere, musste ich die default-conf etwas anpassen (keine Sorge, es handelt sich lediglich um meine eigene UTM Home). Danach wurde die Verbindung erfolgreich hergestellt. Allerdings habe ich dann kein Internet mehr.

Ein Ping direkt von der UTM ins Internet (durch die VPN) ist aber möglich.

Stefan Rubner, dessen modifiziertes openVPN-to-APC Skript ich dazu benötigt habe meinte, dass die UTM von der VPN-Gegenstelle die "safe for routing" Netze gesagt bekommt. Allerdings muss ich zugeben, dass das komplettes Neuland für mich ist [:$].

Die VPN-Gegenstelle kann ich natürlich nicht modifizieren.

Wäre es also möglich, dass ich der UTM über telnet sage, dass das nVPN Netz sicher ist (safe for routing) und ich den entsprechenden Traffic über Multipath Regeln leite? Wenn ja, wie müsste ein solcher Befehl aussehen? "iroute", "setenv-safe" oder hilft mir SNAT[:S]?

Vorab vielen Dank.


This thread was automatically locked due to age.
  • Nee, geht nicht - also zumindes nicht ohne frickeln. Multipath-Regeln funktionieren so, leider nur mit Interfaces. Eine Site-to-Site OVPN Verbindung erzeugt jedoch leider kein eigenes Interface. Du könntest höchstens mit Routen arbeiten, aber dann kanns du nicht mehr nach bestimmten Kriterien selektieren, wie es über Multipath-Regeln möglich ist.

    Wir haben uns dann so geholfen: Auf der anderen Seite auch eine ASG hingestellt und via RED die beiden ASGs verbunden. Also keine eigene RED, sondern über die andere ASG ein Red-Tunnel aufgebaut (wie das geht steht in der Hilfe). RED-Tunnel erzeugen Interfaces und du kannst mit Multipath drauf los gehen :-)

    Setzt natürlich voraus, dass du auf der anderen Seite eine ASG hast, was wohl nicht der Fall ist. Was natürlich geht: nimm kein VPN Anbieter, sondern einen KVM-Anbieter, bei dem du eigene ISOs hochladen kannst. Dann installierst du dir einfach eine ASG und gut ist. Schau mal hier: EDIS - KVM VPS, vollvirtualisierte Server aus Deutschland - gibts für viele Länder zu fairen Preisen. Du benötigst allerdings mindestens 10GB hdd!! Aber bei dem Dienst, den du genannt hast, zahlst du ja auch 6$... Bei einem eigenen Server kannst du dir dann auch (etwas) sicherer sein, was mit deinen Daten am Ende des Tunnels passiert :-) VPN schön und gut, aber was bringts wenn du nicht weißt, ob der Anbieter am Ende abgreift...