Redundant routing for failed VPNs - Redundante Routing nicht für VPNs

Moderator: Securepoint

Gesperrt
ajl119
Beiträge: 160
Registriert: Do 21.06.2007, 19:05

Redundant routing for failed VPNs - Redundante Routing nicht für VPNs

Beitrag von ajl119 »

Hello, do you know if it is possible to change the matching order for traffic.

I need to be able to change the matching order for VPN route policies.

Currently the local routing tables are processed first ('ip rule show' etc), and then NETKEY based IPSec VPN policies are matched.

I need to be able to define a backup static route (to provide redundancy to the VPNs) in the local routing tables that is matched AFTER the VPN route policies.

For example, if the IPSec (NETKEY based) VPN is established the VPN route policy will match first and the traffic will be routed through the tunnel etc.

If the IPSec VPN is NOT established, the traffic will NOT match any VPN route policy and the traffic will be routed via the local routing table instead.

How can this be done?

--------------------------

Hallo, weißt du, ob es möglich ist, zu ändern, um das passende für den Verkehr.

Ich muss in der Lage zu ändern, um die passende Route für VPN-Politik.

Gegenwärtig ist die lokale Routing-Tabellen werden zuerst verarbeitet ( "IP-Regel zeigen", usw.), und dann NetKey IPSec-VPN-Politik abgestimmt.

Ich in der Lage sein müssen, um eine Backup-statische Route (eine Redundanz der VPNs) in der lokalen Routing-Tabellen, die mit nach dem VPN-Route Politik.

Zum Beispiel, wenn der IPSec-(auf der Grundlage NetKey) VPN wird der VPN-Strecke wird der ersten und der Verkehr wird dann durch den Tunnel etc.

Wenn die IPSec-VPN ist nicht, der Verkehr wird nicht mit jedem VPN-Strecke und der Verkehr wird dann über das lokale Routing-Tabelle statt.

Wie kann dies geschehen?

ajl119
Beiträge: 160
Registriert: Do 21.06.2007, 19:05

Beitrag von ajl119 »

Alternatively and probably a better solution, would be to add the backup route to the 'Security Policy' table, instead of changing the matching orders.

'ip xfrm policy list' shows you the current security policies, as created by openswan when VPNs establish.

How can I use 'ip xfrm policy add ...' to insert the necessary 'Security Policies' to act as backup VPN routes when the openswan tunnel policies are not in place?

----------------------

Alternativ und vielleicht eine bessere Lösung wäre, um die Backup-Route der 'Security Policy' Tabelle, sondern eine Änderung der das Zusammenführen von Aufträgen betreiben.

'ip xfrm policy list' zeigt Ihnen die aktuellen 'Security Policies', wie sie von Openswan bei VPNs schaffen.

Wie kann ich 'ip xfrm policy add ...', um die notwendigen 'Security Policies' die als Backup-VPN-Strecken, wenn der Tunnel Openswan Politik nicht vorhanden sind?

Gesperrt