Quote from: viragomann on January 11, 2025, 12:54:56 PMUnd du hast der IPSec instance ein Interface zugewiesen?Ja, hatte ich
Das wäre Voraussetzung, dass das jeweilige Gateway und damit die statische Route nicht benutzt wird.
Quote from: viragomann on January 11, 2025, 12:54:56 PMAm IPSec Gateway müsste auch "upstream" aktiviert sein.Habe ich auch versucht, leider ist die statisch Route 0.0.0.0/0 trotzdem aktiv, obwohl der Tunnel nicht up ist.
Quote from: viragomann on January 11, 2025, 12:54:56 PMQuote from: viragomann on January 11, 2025, 12:54:56 PMUnd du hast der IPSec instance ein Interface zugewiesen?Ja habe ich
Das wäre Voraussetzung, dass das jeweilige Gateway und damit die statische Route nicht benutzt wird.Quote from: viragomann on January 11, 2025, 12:54:56 PMDu könntest es auch der Gateway Priorisierung versuchen. Dem IPSec Gateway eine 1 geben und den WAN Gateways höhere je nach Wunsch. Und natürlich die statische Route entfernen.Das scheint für mich die Lösung zu sein. Das Upgstream IPSec GW ist nicht up, deshalb greift das zweitbeste Gateway und der Tunnel wird aufgebaut, dann greift die default Route auf das IPSec Gateway, der IPSec bleibt aber glücklicherweise up.
Am IPSec Gateway müsste auch "upstream" aktiviert sein.Quote from: viragomann on January 11, 2025, 12:54:56 PMAber ja, ich wäre das auch schon bei Patrick und würde das ganze auf Policy-based IPSec (Tunnel Mode) umstellen.OK vielen Dank an Euch beide, das schaue ich mir auch noch mal an.
Eine Policy Routing Regel sollte es aber meine Meinung nach nicht brauchen. Wäre auch gar nicht möglich, weil der poliy-based Modus keine Gateway IP bereitstellt.
Das routet dann ohnehin schon der Kernel, wenn als Remote Netzwerk 0.0.0.0/0 gesetzt ist. Und zwar sicher erst, nachdem die Verbindung hergestellt wurde.
Wobei ich kein Freund von Policy Based Routing bin. ( Komme vom Provider und wir lieben Routen :-) )