Site-to-Site IPSec VPN, zweiter Tunnel blockiert ersten Tunnel

Es gibt 3 Antworten in diesem Thema, welches 1.330 mal aufgerufen wurde. Der letzte Beitrag () ist von connorxxl.

  • Hallo Miteinander,


    Ich habe hier ein Problem mit dem Site-to-Site IPSec VPN.


    Lokation A (Client)

    UDM Pro (aktueller SW-Stand)

    IPSec Tunnel konfiguriert zu B (siehe unten), Standard-Parameter bis auf IKEv2


    Lokation B (Server)

    UDM SE (aktueller SW-Stand)

    IPSec Tunnel (1) konfiguriert zu A


    Soweit funktioniert das Ganze sehr gut, mit tollem Durchsatz (>26mb/s, beide Internet-Anschlüsse Gbit).


    Wenn ich jetzt bei B ein zweites IPSec VPN erstelle (dritte Lokation, Remote Networks sind komplett unterschiedlich, ebenso Remote IP), und diesen aktiviere, dann funktioniert der erste Tunnel nicht mehr. Kann die andere Seite nicht mehr anpingen oder zugreifen. Deaktiviere ich den zweiten Tunnel wieder, dann funktioniert der erste Tunnel wieder (ohne Neustart des ersten Tunnels oder ähnlichem).


    Habe ich hier einen Denkfehler? Oder ist das ein Bug?


    (Ich habe beim zweiten Tunnel die Gegenstelle noch nicht konfiguriert.)


    Vielen Dank für Eure Hilfe!

  • Moin,


    hast du dir mal die Routing Tabelle angeschaut wenn Tunnel 1 aktiv ist und wenn Tunnel 2 dazu kommt?


    Könnte mir vorstellen das beim erstellen des 2. Tunnel das Routing des ersten gelöscht oder unbrauchbar wird.

  • Hab mich mit Google aufgeschlaut.


    Habe mit SSH und "route -n" geschaut. Wenn ich den zweiten Tunnel aktivieren, dann kommt eine Route (zum Remote-Netz des zweiten Tunnels) hinzu, aber die ursprüngliche Route zum Remote-Netz des ersten Tunnels bleibt bestehen...


    Routing Table ohne zweiten Tunnel:

    Code
    root@UDMSE-ZH:~# route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 br0
    10.0.150.0      0.0.0.0         255.255.255.0   U     30     0        0 vti64
    <WAN IP>        0.0.0.0         255.255.255.0   U     0      0        0 eth9


    Routing Table mit zweitem Tunnel:

    Code
    root@UDMSE-ZH:~# route -n
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 br0
    10.0.150.0      0.0.0.0         255.255.255.0   U     30     0        0 vti64
    10.9.9.0        0.0.0.0         255.255.255.0   U     30     0        0 vti65
    <WAN IP>        0.0.0.0         255.255.255.0   U     0      0        0 eth9


    Das scheint es nicht zu sein, aber Danke für Deine Idee.


    Kann ich sonst noch etwas prüfen?