{"id":2155,"date":"2010-08-26T09:23:00","date_gmt":"2010-08-26T07:23:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/kein-dyndns-update-bei-vpn-tunnel-routing-0-0-0-00-2\/"},"modified":"2016-08-23T15:01:39","modified_gmt":"2016-08-23T13:01:39","slug":"kein-dyndns-update-bei-vpn-tunnel-routing-0-0-0-00-2","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/08\/kein-dyndns-update-bei-vpn-tunnel-routing-0-0-0-00-2\/","title":{"rendered":"Kein DYNDNS-Update bei VPN-Tunnel Routing 0.0.0.0\/0"},"content":{"rendered":"<p>In manchen VPN-Projekten kommt es vor, dass nicht nur der netzinterne Verkehr von Au\u00dfenstellen durch einen VPN-Tunnel zur Zentrale geroutet wird, sondern auch der gesamte Internet-Traffic. Dann k\u00f6nnen n\u00e4mlich z.B. auch die m\u00f6glicherweise nur in der Zentrale vorhandenen <strong>UTM Security Services<\/strong> (WebBlocker, spamBlocker, Gateway Antivirus, Intrusion Prevention Services, Reputation Enabled Defense) auf den Internet-Verkehr der Au\u00dfenstellen angewendet werden, wo m\u00f6glicherweise nur WatchGuard Firebox Produkte mit Live Security eingesetzt werden.<br \/>Dabei muss nat\u00fcrlich ber\u00fccksichtigt werden, dass \u00fcber die Internet-Leitung in der Zentrale eben auch der komplette Internet-Traffic der Au\u00dfenstelle(n) l\u00e4uft &#8211; und das nicht nur einmal, sondern <strong>DOPPELT<\/strong> (aus dem Internet in die Zentrale und weiter \u00fcber den VPN-Tunnel in die Filiale).<br \/>Im Branch Office VPN Tunnel wird dies h\u00e4ufig \u00fcber die Verwendung der BOVPN Tunnel Route Local Network <-> 0.0.0.0\/0 realisiert.<br \/>Wenn in der Au\u00dfenstelle jedoch keine feste IP-Adresse existiert, sondern mit einem <strong>DYNDNS-Hostname<\/strong> gearbeitet wird, f\u00fchrt dies gerade in Verbindung mit dem <strong>WatchGuard Management Server<\/strong> zu Problemen. Der auf der WatchGuard laufende DYNDNS-Updater meldet eine Adress\u00e4nderung n\u00e4mlich per http an einen Webserver von DYNDNS. Dieser http-Verkehr wird jedoch von der Firebox oder XTM Appliance <strong>nicht direkt ins Internet<\/strong> hinaus geroutet, sondern durch den 0.0.0.0\/0 Tunnel zun\u00e4chst in die Zentrale geschickt und von dort aus weiter zu DYNDNS. Das hat aber zur Folge, dass die &#8220;gemeldete&#8221; IP-Adresse nicht zu der Quell-IP-Adresse passt, von der die Meldung bei DYNDNS eingeht. <strong>DYNDNS verweigert daher das Update des DNS-Eintrags<\/strong>, und der WatchGuard Management Server und die am VPN-Tunnel beteiligte zentrale Firebox haben ein Problem, die Au\u00dfenstelle zu &#8220;finden&#8221;.<br \/>In einem solchen Fall sollte die Au\u00dfenstelle in einen Internet-Tarif wechseln, bei dem eine <strong>feste \u00f6ffentliche IP-Adresse<\/strong> m\u00f6glich ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In manchen VPN-Projekten kommt es vor, dass nicht nur der netzinterne Verkehr von Au\u00dfenstellen durch einen VPN-Tunnel zur Zentrale geroutet wird, sondern auch der gesamte Internet-Traffic. Dann k\u00f6nnen n\u00e4mlich z.B. auch die m\u00f6glicherweise nur in der Zentrale vorhandenen UTM Security Services (WebBlocker, spamBlocker, Gateway Antivirus, Intrusion Prevention Services, Reputation Enabled Defense) auf den Internet-Verkehr der Au\u00dfenstellen angewendet werden, wo m\u00f6glicherweise nur WatchGuard Firebox Produkte mit &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/08\/kein-dyndns-update-bei-vpn-tunnel-routing-0-0-0-00-2\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Kein DYNDNS-Update bei VPN-Tunnel Routing 0.0.0.0\/0<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[11,64,282,283,296,77,272,323,273,107,279],"class_list":["post-2155","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-bovpn","tag-dyndns","tag-fireware-11","tag-fireware-xtm","tag-ipsec-vpn","tag-pppoe","tag-t-dsl","tag-utm-services","tag-vpn","tag-webblocker","tag-wsm"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2155"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2155"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2155\/revisions"}],"predecessor-version":[{"id":2315,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2155\/revisions\/2315"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}