Jahn Löllgen 10 Geschrieben 16. Dezember 2009 Melden Teilen Geschrieben 16. Dezember 2009 Guten Morgen, ich arbeite gelegentlich mit dem "Advanced VPN Client" von Lancom. Nun habe ich folgendes Problem: Wenn ich eine VPN aufgebaut habe, geht der gesamte Traffic über die aufgebaute Verbindung. Sprich wenn ich auf meinem lokalem Rechner Daten ins Internet schicke oder empfange geht der gesamte Traffic über die VPN Verbindung. Auch wenn in der Hierarchie die "LAN-Verbindung" an erster Stelle steht. Klar kann ich bei jedem Profil Netze eintragen die über den Tunnel erreicht werden sollen OHNE den Tunnel zu benutzen. Sieht wie folgt aus: Wie kann ich es erreichen, dass mein lokaler Traffic über meine IP geht und der VPN Traffic wie gewohnt über die VPN? Ich habe das "Policy Based Routing" mal aufgeschnappt, kann da aber nicht wirklich viel mit anfangen. Vielleicht erbarmt sich ja jemand und erklärt mir die Sache? ;) Im Endeffekt werden die Daten ja schon verschlüsselt von meinem Rechner an den Router gesendet. Wie soll er dann bitte unterscheiden können in welches Netz die Packete gehen? Er kann doch in die verschlüsselten Pakete nicht hineinsehen, richtig? Vielen Dank schonmal :) Es grüßt freundlich, Jahn Löllgen Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 16. Dezember 2009 Melden Teilen Geschrieben 16. Dezember 2009 Normalerweise legt man das split tunneling auf dem VPN-Server fest, nicht am Client. Hast du da ne Moeglichkeit den zu konfigurieren? Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 17. Dezember 2009 Melden Teilen Geschrieben 17. Dezember 2009 Laut der Einstellung des Clients (zumindest, was man im Bild sehen kann)werden nur Daten für das angegebene Zielnetz in den Tunnel geschickt und hier ist eigentlich die Konfiguration des Clients entscheidend. Der Client entscheidet, was er wohin schickt. Ich denke auch, dass auf dem VPN-Gateway statt 0.0.0.0 (also alles) nur das Zielnetz in der Security Policy eingetragen werden muss. Diese Konfiguration kann man bei vielen Gateways dann exportieren und als Security Policy im Client wieder importieren. Policy Based Routing setzt erstmal mehrere (externe) Verbindungen voraus. Man kann dann in einem Filter entscheiden, über welche Verbindung ein gewisses Protokoll nach aussen z.B. geroutet wird (im Gegensatz zu Zielnetzen) ... Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 17. Dezember 2009 Melden Teilen Geschrieben 17. Dezember 2009 Wenn die Netze aber nicht passen wird auch keine IPSEC SA ausgehandelt, kommt drauf an ob der Client das proposal mit der Config vergleich oder einfach nur ne Route legen will. Kenn den Client allerdings nicht ... Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 18. Dezember 2009 Melden Teilen Geschrieben 18. Dezember 2009 Das Bild sieht verdammt nach einem NCP Client aus. Da kann man unter Link Firewall noch was festlegen. Wird evtl. das DefaultGW in den Tunnel verbogen? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.