Suchergebnisse
Suchergebnisse 1-5 von insgesamt 5.
-
Hi, alle VPN Verbindungen "Site-to-Site" und Routenbasiert? Habe vor kurzem erst ein ähnliches Projekt umgesetzt. Größtes Problem dabei war es zu verstehen, dass der gesamte Verkehr über Lan OUT Rules gemanaged werden muss da die "Zentrale" den Datenverkehr bei einem Site-to-Site VPN als Lokal ansieht und erst ab seiner eigenen LAN Schnittstelle kennt. (so habe ich es zumindest verstanden)
-
Habe alle VPN Netze in einer Portgruppe zusammengefasst und eine LAN Out Reject Regel erstellt um den Datenverkehr untereinader zu unterbinden. Gleichzeitig eine Regel für das Hauptnetz - in deinem Fall "Zentrale" angelegt welche vorher greift und den Verkehr auf bestimmte IP Adressen zulässt. Reject statt Drop damit ich im Zweifelsfall etwas im Syslog sehen kann..
-
(Zitat von DoPe) Genau so ist es am Sinnvollsten und natürlich performanter wie du bereits geschrieben hast macht es keinen Sinn den Traffic erst über den Tunnel zu schicken nur damit er am anderen Ende wieder abgelehnt wird :D. Steht auch noch auf meiner Liste das abzuändern.
-
Nicht alle nur die Aussenstellen. Dann kann man sich die Allow Regel sparen da es ja eh schon zulässig ist.
-
In meinem Beispiel kann keine der Aussenstellen zu einer anderen Aussenstelle kommunizieren. Alle Aussenstellen dafür aber ins Hauptnetz und genau so andersherum. Die gleiche Gruppe für Source und Destination ist eigentlich widersprüchlich aber der interne Datenverkehr der Aussenstelle passiert ja nicht die LAN out Schnittstelle der "Zentrale" daher egal.