Opnsense WAN Failover - VPN Tunnel ebenfalls?
Hallo,
ich hätte da 1-2 Fragen zum Thema WAN Failover auf Opnsense in Verbindung mit einem VPN Tunnel.
In meinem Setup habe ich eine Opnsense mit 3 Interfaces:
LAN
WAN1 (Default GW)
WAN2
Der eigentliche Failover funktioniert auch soweit (WAN Group erstellt, auf member down gesetzt, monitor IP gesetzt, unter Rules für die Kommunikation nach außen die WAN Group anstatt des Default GWs benutzt). Mittels Ping Versuchen klappt es soweit.
Nun kommt mein Problem wo ich Hilfe bräuchte.
Auf der Opnsense läuft ebenfalls ein VPN Tunnel (Client) mittels OpenVPN. Der VPN Server befindet sich in einem Rechenzentrum.
Normalerweise läuft der Tunnel über das Default GW (WAN1). Wenn WAN1 nun ausfällt, ist der VPN Tunnel down. Der Failover springt an, Traffic läuft über WAN2. Soweit alles OK.
Problem: Der VPN Tunnel schwenkt nicht automatisch auf das WAN2 um und bleibt down. Bedeutet also, ich müsste dem VPN Tunnel entweder in den Einstellungen sagen, dass er nun über WAN2 laufen soll, was einen gewissen Aufwand (Failover - Fallback) erzwingen würde oder ich müsste den vpn Dienst einfach neustarten?
Daher meine Frage: Funktioniert der automatische Schwenk des VPN Tunnels mittels OpenVPN auf die Ersatz WAN Leitung überhaupt? Habe ich was falsch konfiguriert bzw. übersehen?
Gerade nochmal nachgeschaut, in den VPN Einstellungen kann ich unter Interfaces auch nur die jeweiligen Interfaces direkt auswählen, nicht aber z.B. Default o.Ä.
Vielen Dank.
Lenny
ich hätte da 1-2 Fragen zum Thema WAN Failover auf Opnsense in Verbindung mit einem VPN Tunnel.
In meinem Setup habe ich eine Opnsense mit 3 Interfaces:
LAN
WAN1 (Default GW)
WAN2
Der eigentliche Failover funktioniert auch soweit (WAN Group erstellt, auf member down gesetzt, monitor IP gesetzt, unter Rules für die Kommunikation nach außen die WAN Group anstatt des Default GWs benutzt). Mittels Ping Versuchen klappt es soweit.
Nun kommt mein Problem wo ich Hilfe bräuchte.
Auf der Opnsense läuft ebenfalls ein VPN Tunnel (Client) mittels OpenVPN. Der VPN Server befindet sich in einem Rechenzentrum.
Normalerweise läuft der Tunnel über das Default GW (WAN1). Wenn WAN1 nun ausfällt, ist der VPN Tunnel down. Der Failover springt an, Traffic läuft über WAN2. Soweit alles OK.
Problem: Der VPN Tunnel schwenkt nicht automatisch auf das WAN2 um und bleibt down. Bedeutet also, ich müsste dem VPN Tunnel entweder in den Einstellungen sagen, dass er nun über WAN2 laufen soll, was einen gewissen Aufwand (Failover - Fallback) erzwingen würde oder ich müsste den vpn Dienst einfach neustarten?
Daher meine Frage: Funktioniert der automatische Schwenk des VPN Tunnels mittels OpenVPN auf die Ersatz WAN Leitung überhaupt? Habe ich was falsch konfiguriert bzw. übersehen?
Gerade nochmal nachgeschaut, in den VPN Einstellungen kann ich unter Interfaces auch nur die jeweiligen Interfaces direkt auswählen, nicht aber z.B. Default o.Ä.
Vielen Dank.
Lenny
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-Key: 483487
Url: https://administrator.de/contentid/483487
Ausgedruckt am: 29.03.2024 um 10:03 Uhr
4 Kommentare
Neuester Kommentar
Klappt mit OpenVPN fehlerlos:
https://forum.netgate.com/topic/101907/openvpn-and-dual-wan-failover
Da du ein Client hast ist die Absender IP völlig egal. Das Problem ist nur das ein Link Failover auch die Trennung und Neuinitialisierung des OpenVPN Clients triggern muss. Das ist bei dir scheinbar nicht der Fall.
Mit einer Failover Group sollte sich das problemlos lösen lassen.
https://forum.netgate.com/topic/101907/openvpn-and-dual-wan-failover
Da du ein Client hast ist die Absender IP völlig egal. Das Problem ist nur das ein Link Failover auch die Trennung und Neuinitialisierung des OpenVPN Clients triggern muss. Das ist bei dir scheinbar nicht der Fall.
Mit einer Failover Group sollte sich das problemlos lösen lassen.
Hallo,
afaik kannst Du in der OpenVPN-Konfiguration die Gatewaygruppe als Defaultgateway angeben.
Gruß,
J.
afaik kannst Du in der OpenVPN-Konfiguration die Gatewaygruppe als Defaultgateway angeben.
Gruß,
J.