Harald Oehlmann schrieb:
Hallo Liste,
Ziel ist auf einem SuSE 11.3, der nur als Router und Maskerading Firewall fungiert, mit 2 DSL-Verbindungen via pppoe und einer Netzwerkverbindung zu einem Server mit OpenVPN die VPN-Pakete über die eine dsl- und die restlichen Pakete über die andere dsl-Verbindung zu routen.
Auf dem Router ist: - dsl0 (via eth1): T-COM SDSL mit fester IP - dsl1 (via eth2): T-COM ADSL mit fester IP - eth0: zum Server
Das dsl0 soll nur für VPN genutzt werden. Hier sollen sich unsere Home-Offices Verbinden. dsl1 soll all unseren Internetverkehr abwickeln.
läuft hier...wenn auch nicht auf susi11,3 (tut auf IPCop) simple: dsl1 ist das Standardgateway (du ermittelst bitte, mit welchen Netz VPN reinkommt) Gate für VPN ist dann dsl1 ...fertich! VPNs haben wohl auch kein eth-x Device sondern Tun/tap-Devices.. (hier tut übrigens openVPN )..und da ist auch nix mit Firewall - der Tunnel endet eh innen ( von innen: vor der Firewall) Wenn Susi die Tunnel mitmacht, alles kein Thema, Rest wäre geschickter Netzaufbau (mit einem [Standard]router ...oder jeder beteilgte Server bekommt eine extra (VPN) Route. Ich habe hier 2 (3) Roadwarrior Einstiege und 2 Net-2-Net Verbindungen. Die Roadwarriors steigen wahlweise auf 2 verschiedenen Providern ein (kommen also mit unterschiedlichen IPs rein) ..connecten nur eine überschaubere Serveranzahl.. somit kennen die Server alle (Rück)routen zu VPN...und was sie nicht kennen, geht eben ins Internet weiter! Auf die Art laufen auch die Aussenarbeitsplätze über unseren Squid-Webproxy... Fred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org