Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 8: Zeile 8:
{{var | head
{{var | head
| Multipathrouting auf der UTM einrichten
| Multipathrouting auf der UTM einrichten
| }}
| Set up multipath routing on the UTM }}
{{var | Allgemeine Aktualisierungen  
{{var | Allgemeine Aktualisierungen  
| Allgemeine Aktualisierungen  
| Allgemeine Aktualisierungen  
|  }}
| General updates }}
{{var | Layoutanpassung
{{var | Layoutanpassung
| Layoutanpassung
| Layoutanpassung
| }}
| Layout adjustment }}
{{var | Vorbemerkung
{{var | Vorbemerkung
| Vorbemerkung
| Vorbemerkung
| }}
| Preliminary note }}
{{var | Allgemein
{{var | Allgemein
| Allgemein
| Allgemein
Zeile 23: Zeile 23:
{{var | Allgemein--desc
{{var | Allgemein--desc
| In diesem HowTo wird erklärt, was Multipathrouting bedeutet und wie es auf einer Securepoint UTM eingerichtet werden kann. Außerdem wird beschrieben, wie der Datenverkehr bestimmter Dienste/Endgeräte über eine bestimmte Leitung geleitet werden kann.
| In diesem HowTo wird erklärt, was Multipathrouting bedeutet und wie es auf einer Securepoint UTM eingerichtet werden kann. Außerdem wird beschrieben, wie der Datenverkehr bestimmter Dienste/Endgeräte über eine bestimmte Leitung geleitet werden kann.
| }}
| This HowTo explains what multipath routing is and how it can be set up on a Securepoint UTM. It also describes how traffic from specific services/end devices can be routed over a specific line. }}
{{var | Was ist Multipathrouting
{{var | Was ist Multipathrouting
| Was ist Multipathrouting?
| Was ist Multipathrouting?
| }}
| What is multipath routing? }}
{{var | Was ist Multipathrouting--desc
{{var | Was ist Multipathrouting--desc
| Die Kopplung mehrerer Internetleitungen zu '''einem''' logischen "Internet" wird Multipathrouting genannt. Hierbei existieren zwei oder mehr default-Routen auf der Firewall und die Pakete werden entsprechend verteilt.  
| Die Kopplung mehrerer Internetleitungen zu '''einem''' logischen "Internet" wird Multipathrouting genannt. Hierbei existieren zwei oder mehr default-Routen auf der Firewall und die Pakete werden entsprechend verteilt.  
Neben dem Multipathrouting übernimmt die Securepoint UTM auch die Verteilung des Datenverkehrs (Loadbalancing). Beim Loadbalancing können für die einzelnen Routen eine gewünschte Gewichtung eingetragen werden. Die Securepoint UTM kann somit beispielsweise zwei, oder mehr Leitungen mit einer jeweiligen Bandbreite von z.B. 16 MBit/s und 100 MBit/s, gleichmäßig belasten.
Neben dem Multipathrouting übernimmt die Securepoint UTM auch die Verteilung des Datenverkehrs (Loadbalancing). Beim Loadbalancing können für die einzelnen Routen eine gewünschte Gewichtung eingetragen werden. Die Securepoint UTM kann somit beispielsweise zwei, oder mehr Leitungen mit einer jeweiligen Bandbreite von z.B. 16 MBit/s und 100 MBit/s, gleichmäßig belasten.
| }}
| The combination of several Internet lines into '''one''' logical "Internet" is called multipath routing. Here, two or more default routes exist on the firewall and the packets are distributed accordingly.
In addition to multipath routing, the Securepoint UTM also handles the distribution of data traffic (load balancing). In load balancing, a desired weighting can be entered for the individual routes. The Securepoint UTM can thus, for example, load two or more lines with a respective bandwidth of e.g. 16 MBit/s and 100 MBit/s equally. }}
{{var | Einrichtung
{{var | Einrichtung
| Einrichtung
| Einrichtung
| }}
| Set-up }}
{{var | Einrichtung--desc
{{var | Einrichtung--desc
| In dieser Anleitung werden zwei typische Aufbaumöglichkeiten erklärt.  
| In dieser Anleitung werden zwei typische Aufbaumöglichkeiten erklärt.  
Zum einen das Multipathrouting mit zwei direkt verbundenen DSL-Leitungen (Szenario I) und zum anderen mit einer DSL-Leitung und einer Router-Verbindung (Szenario 2).  
Zum einen das Multipathrouting mit zwei direkt verbundenen DSL-Leitungen (Szenario I) und zum anderen mit einer DSL-Leitung und einer Router-Verbindung (Szenario 2).  
|  }}
| This manual explains two typical set-up options.
One is multipath routing with two directly connected DSL lines (Scenario I) and the other is with one DSL line and one router connection (Scenario 2). }}
{{var | Beispielszenario
{{var | Beispielszenario
| Beispielszenario
| Beispielszenario
| }}
| Example scenario }}
{{var | Beispielszenario 1--desc
{{var | Beispielszenario 1--desc
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 25 MBit/s.
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 25 MBit/s.
| }}
| Two DSL lines are connected to the Securepoint UTM (wan0 and wan1). Line 1 (wan0) has a bandwidth of 50 MBit/s and line 2 (wan1) has a bandwidth of 25 MBit/s. }}
{{var | Szenario 1, Schritt 1
{{var | Szenario 1, Schritt 1
| Szenario 1, Schritt 1 - Zonen
| Szenario 1, Schritt 1 - Zonen
| }}
| Scenario 1, Step 1 - Zones }}
{{var | Zonen
{{var | Zonen
| Zonen
| Zonen
| }}
| Zones }}
{{var | Szenario 1, Schritt 1--desc
{{var | Szenario 1, Schritt 1--desc
| Die PPP-Schnittstellen werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel legen wir die Zonen "external-2" und "firewall-external-2" an und weisen diese der wan1 zu. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.  
| Die PPP-Schnittstellen werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel legen wir die Zonen "external-2" und "firewall-external-2" an und weisen diese der wan1 zu. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.  
|  }}
| The PPP interfaces are configured so that both have unique zones. In this example, we create the zones "external-2" and "firewall-external-2" and assign them to wan1. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later. }}
{{var | Szenario 1, Schritt 1--Bild
{{var | Szenario 1, Schritt 1--Bild
| UTM v12.4 Netzwerkkonfiguration PPoE.png
| UTM v12.4 Netzwerkkonfiguration PPoE.png
Zeile 58: Zeile 60:
{{var | Szenario 1, Schritt 1--cap
{{var | Szenario 1, Schritt 1--cap
| Szenario 1, Netzwerkschnittstellen
| Szenario 1, Netzwerkschnittstellen
| }}
| Scenario 1, network interfaces }}
{{var | Szenario 1, Schritt 2
{{var | Szenario 1, Schritt 2
| Szenario 1, Schritt 2 - Routen
| Szenario 1, Schritt 2 - Routen
| }}
| Scenario 1, Step 2 - Routes }}
{{var | Routen
{{var | Routen
| Routen
| Routen
| }}
| Routes }}
{{var | Szenario 1, Schritt 2--desc
{{var | Szenario 1, Schritt 2--desc
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, werden pro Leitung eine Default-Route benötigt. Diese können unter {{Menu|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden.
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter {{Menu|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden.
Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.  
Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.  
| }}
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu|Network|Network configuration|Routing}}.
Since the lines have different bandwidths (50 MBit/s and 25 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }}
{{var | Szenario 1, Schritt 2--Bild
{{var | Szenario 1, Schritt 2--Bild
| UTM v12.4 Netzwerkkonfiguration Routing.png
| UTM v12.4 Netzwerkkonfiguration Routing.png
Zeile 74: Zeile 77:
{{var | Szenario 1, Schritt 2--cap
{{var | Szenario 1, Schritt 2--cap
| Szenario 1, Routing
| Szenario 1, Routing
| }}
| Scenario 1, Routing }}
{{var | Szenario 1, Schritt 3
{{var | Szenario 1, Schritt 3
| Szenario 1, Schritt 3 - Netzwerkobjekte anlegen
| Szenario 1, Schritt 3 - Netzwerkobjekte anlegen
| }}
| Scenario 1, Step 3 - Create network objects }}
{{var | Netzwerkobjekte anlegen
{{var | Netzwerkobjekte anlegen
| Netzwerkobjekte anlegen
| Netzwerkobjekte anlegen
| }}
| Create network objects }}
{{var | Szenario 1, Schritt 3--desc
{{var | Szenario 1, Schritt 3--desc
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu|Firewall|Portfilter|Netzwerkobjekte|+ Objekt hinzufügen}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, muss diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu|Firewall|Portfilter|Netzwerkobjekte|+ Objekt hinzufügen}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, muss diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| }}
| Rules are created in Securepoint UTM using network objects under {{Menu|Firewall|Portfilter|Network objects|+ Add object}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).
<br> The network objects should look like the following: }}
{{var | Szenario 1, Schritt 3--Bild
{{var | Szenario 1, Schritt 3--Bild
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen.png
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen.png
Zeile 89: Zeile 93:
{{var | Szenario 1, Schritt 3--cap
{{var | Szenario 1, Schritt 3--cap
| Internet-2-Objekt
| Internet-2-Objekt
| }}
| Internet-2-Object }}
{{var | Netzwerkobjekt hinzufügen Bild 2
{{var | Netzwerkobjekt hinzufügen Bild 2
| UTM v12.4 Portfilter Netzwerkobjekt external interface 2.png
| UTM v12.4 Portfilter Netzwerkobjekt external interface 2.png
Zeile 95: Zeile 99:
{{var | Netzwerkobjekt hinzufügen Bild 2--cap
{{var | Netzwerkobjekt hinzufügen Bild 2--cap
| external-interface-2-Objekt
| external-interface-2-Objekt
| }}
| external-interface-2-Object }}
{{var | Szenario 1, Schritt 4
{{var | Szenario 1, Schritt 4
| Szenario 1, Schritt 4 - Regeln anlegen
| Szenario 1, Schritt 4 - Regeln anlegen
| }}
| Scenario 1, Step 4 - Create rules }}
{{var | Regeln anlegen
{{var | Regeln anlegen
| Regeln anlegen
| Regeln anlegen
| }}
| Create rules }}
{{var | 1=Szenario 1, Schritt 4--desc
{{var | 1=Szenario 1, Schritt 4--desc
| 2=Nun werden die Regeln angelegt. In diesem Beispiel geben wir "any" ins Internet frei.<br> {{Hinweis-neu|! |gelb}} Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt!<br> Die Regeln sehen dann wie folgt aus:
| 2=Nun werden die Regeln angelegt. In diesem Beispiel geben wir "any" ins Internet frei.<br> {{Hinweis-neu|! |gelb}} Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt!<br> Die Regeln sehen dann wie folgt aus:
| 3= }}
| 3=Now the rules are created. In this example, we release "any" to the Internet. <br> {{Hinweis-neu|! |gelb}}Here it must be ensured that the Internet object matches the selected HideNAT object as a rule!<br> The rules will then look like this: }}
{{var | Szenario 1, Schritt 4--Bild
{{var | Szenario 1, Schritt 4--Bild
| UTM v12.4 Firewall Portfilter Regel anlegen Ziel Internet.png
| UTM v12.4 Firewall Portfilter Regel anlegen Ziel Internet.png
Zeile 110: Zeile 114:
{{var | Szenario 1, Schritt 4--cap
{{var | Szenario 1, Schritt 4--cap
| Regeln im Portfilter
| Regeln im Portfilter
| }}
| Rules in the port filter }}
{{var | Beispielszenario 2--desc
{{var | Beispielszenario 2--desc
| An eth0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An eth2 befindet sich eine Fritzbox, welche als Router fungiert. Die UTM selber besitzt in diesem Netz die 203.0.113.0/24. Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (eth2) besitzt eine Bandbreite von 25 MBit/s.
| An eth0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An eth2 befindet sich eine Fritzbox, welche als Router fungiert. Die UTM selber besitzt in diesem Netz die 203.0.113.0/24. Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (eth2) besitzt eine Bandbreite von 25 MBit/s.
| }}
| A modem is connected to eth0 of the firewall, with the Securepoint UTM taking over dialing in. A Fritzbox, which acts as a router, is connected to eth2. In this network, the UTM itself has the number 203.0.113.0/24. Line 1 (wan0) has a bandwidth of 50 MBit/s and line 2 (eth2) has a bandwidth of 25 MBit/s. }}
{{var | Szenario 2, Schritt 1
{{var | Szenario 2, Schritt 1
| Szenario 2, Schritt 1 - Zonen
| Szenario 2, Schritt 1 - Zonen
| }}
| Scenario 2, Step 1 - Zones }}
{{var | Szenario 2, Schritt 1--desc
{{var | Szenario 2, Schritt 1--desc
| Die externen Schnittstellen (wan0 und eth2) werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel werden ebenfalls die Zonen "external-2" und "firewall-external-2" angelegt und eth2 zugewiesen. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.
| Die externen Schnittstellen (wan0 und eth2) werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel werden ebenfalls die Zonen "external-2" und "firewall-external-2" angelegt und eth2 zugewiesen. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.
| }}
| The external interfaces (wan0 and eth2) are configured so that both have unique zones. In this example, the zones "external-2" and "firewall-external-2" are also created and assigned to eth2. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later. }}
{{var | Szenario 2, Schritt 2
{{var | Szenario 2, Schritt 2
| Szenario 2, Schritt 2 - Routen
| Szenario 2, Schritt 2 - Routen
| }}
| Scenario 2, Step 2 - Routes }}
{{var | Szenario 2, Schritt 2--desc
{{var | Szenario 2, Schritt 2--desc
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt.
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt.
In diesem Szenario gibt es allerdings aufgrund des Routers vor der eth2 eine Besonderheit:<br>
In diesem Szenario gibt es allerdings aufgrund des Routers vor der eth2 eine Besonderheit:<br>
Damit in den Routen die eth2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der eth2. 1Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die eth2 angeben.
Damit in den Routen die eth2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der eth2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die eth2 angeben.
Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.
Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.
| }}
| In order for the data traffic to be send over both lines, a default route is required for each line.
In this scenario, however, there is a special feature due to the router in front of the eth2:<br>
For routes to specify eth2 as the gateway interface, it is necessary to tell the firewall the gateway for this interface. This works via the {{ic|Route-Hint IPv4}} option in the eth2 settings. The gateway 192.168.178.1 is specified here. Now the eth2 can be specified as the default gateway.
Now the two default routes must be created. Since the lines have different bandwidths (50 MBit/s and 25 MBit/s respectively), the {{ic|Weighting}} option can be used to achieve an even load on the lines. }}
{{var | Szenario 2, Schritt 2--Bild
{{var | Szenario 2, Schritt 2--Bild
| UTM v12.4 Netzwerkkonfiguration Einstellung Route hint IPv4.png
| UTM v12.4 Netzwerkkonfiguration Einstellung Route hint IPv4.png
Zeile 134: Zeile 141:
{{var | Szenario 2, Schritt 2--cap
{{var | Szenario 2, Schritt 2--cap
| Route-Hint-Einstellung eth2
| Route-Hint-Einstellung eth2
| }}
| Route-Hint-Settings eth2 }}
{{var | So sehen dann die angelegten Defaul-Routen aus
{{var | So sehen dann die angelegten Defaul-Routen aus
| So sehen dann die angelegten Defaul-Routen aus.
| So sehen dann die angelegten Defaul-Routen aus.
| }}
| This is what the created default routes look like. }}
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild
| UTM v12.4 Netzwerkkonfiguration Routing eth2.png
| UTM v12.4 Netzwerkkonfiguration Routing eth2.png
Zeile 143: Zeile 150:
{{var | So sehen dann die angelegten Defaul-Routen aus--cap
{{var | So sehen dann die angelegten Defaul-Routen aus--cap
| Angelegte Default-Routen
| Angelegte Default-Routen
| }}
| Created default routes }}
{{var | Szenario 2, Schritt 3
{{var | Szenario 2, Schritt 3
| Szenario 2, Schritt 3 - Netzwerkobjekte anlegen
| Szenario 2, Schritt 3 - Netzwerkobjekte anlegen
| }}
| Scenario 2, Step 3 - Create network objects }}
{{var | Szenario 2, Schritt 4
{{var | Szenario 2, Schritt 4
| Szenario 2, Schritt 4 - Regeln anlegen
| Szenario 2, Schritt 4 - Regeln anlegen
| }}
| Scenario 2, Step 4 - Create rules }}
{{var | Routing für bestimmte Endgeräte und Dienste
{{var | Routing für bestimmte Endgeräte und Dienste
| Routing für bestimmte Endgeräte und Dienste
| Routing für bestimmte Endgeräte und Dienste
| }}
| Routing for specific end devices and services }}
{{var | Routing für bestimmte Endgeräte und Dienste--desc
{{var | Routing für bestimmte Endgeräte und Dienste--desc
| Da der Datenverkehr bei einem Multipathrouting ohne Weiteres immer von Leitung zu Leitung "springt", kann dies bei bestimmten Szenarien zu Fehlern führen. Beispielsweise muss ein extern stehender Server immer über die selbe Quell-IP angesprochen werden. Um dieses Vorhaben umzusetzen, wird die Funktion "Rule-Routing" genutzt.  
| Da der Datenverkehr bei einem Multipathrouting ohne Weiteres immer von Leitung zu Leitung "springt", kann dies bei bestimmten Szenarien zu Fehlern führen. Beispielsweise muss ein extern stehender Server immer über die selbe Quell-IP angesprochen werden. Um dieses Vorhaben umzusetzen, wird die Funktion "Rule-Routing" genutzt.  
Als Beispiel soll der SBS mit der IP 203.0.113.0 immer über die Leitung wan0 geschickt werden.
Als Beispiel soll der SBS mit der IP 203.0.113.0 immer über die Leitung wan0 geschickt werden.
| }}
| Since data traffic always "jumps" from line to line in multipath routing, this can lead to errors in certain scenarios. For example, an external server must always be addressed via the same source IP. To implement this, the "rule routing" function is used.
As an example, the SBS with the IP 203.0.113.0 should always be sent via the line wan0. }}
{{var | Schritt 1 - Netzwerkobjekt für den Server
{{var | Schritt 1 - Netzwerkobjekt für den Server
| Schritt 1 - Netzwerkobjekt für den Server
| Schritt 1 - Netzwerkobjekt für den Server
| }}
| Step 1 - Network object for the server }}
{{var | Netzwerkobjekt für den Server
{{var | Netzwerkobjekt für den Server
| Netzwerkobjekt für den Server
| Netzwerkobjekt für den Server
| }}
| Network object for the server }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--desc
{{var | Schritt 1 - Netzwerkobjekt für den Server--desc
| Als erstes wird für den Server ein Netzwerkobjekt angelegt, damit dieses später in der Regel angegeben werden kann.<br> Das Netzwerkobjekt sieht in diesem Beispiel so aus:
| Als erstes wird für den Server ein Netzwerkobjekt angelegt, damit dieses später in der Regel angegeben werden kann.<br> Das Netzwerkobjekt sieht in diesem Beispiel so aus:
| }}
| First, a network object is created for the server so that it can be specified later in the rule.<br> In this example, the network object looks like this: }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen Server.png
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen Server.png
Zeile 171: Zeile 179:
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap
| SBS-Netzwerkobjekt
| SBS-Netzwerkobjekt
| }}
| SBS-Netzwerk object }}
{{var | Schritt 2 - Regel anlegen
{{var | Schritt 2 - Regel anlegen
| Schritt 2 - Regel anlegen
| Schritt 2 - Regel anlegen
| }}
| Step 2 - Create rule }}
{{var | Regel anlegen
{{var | Regel anlegen
| Regel anlegen
| Regel anlegen
| }}
| Create rule }}
{{var | Schritt 2 - Regel anlegen--desc
{{var | Schritt 2 - Regel anlegen--desc
| Nun kann mit dem Netzwerkobjekt eine Regel definiert werden. In der Regel muss dann das Rule-Routing angegeben werden und auf '''wan0''' gesetzt werden, damit der Server immer über diese Schnittstelle nach außen kommuniziert.
| Nun kann mit dem Netzwerkobjekt eine Regel definiert werden. In der Regel muss dann das Rule-Routing angegeben werden und auf '''wan0''' gesetzt werden, damit der Server immer über diese Schnittstelle nach außen kommuniziert.
{{Hinweis-neu|! Es muss unbedingt darauf beachtet werden, dass das Ziel-Netzwerkobjekt (Internet) mit dem HideNAT-Objekt (external-interface) und der Rule-Routing Schnittstelle (wan0) überein stimmt! Ansonsten funktioniert das Rule-Routing nicht.|g}}  
{{Hinweis-neu|! Es muss unbedingt darauf beachtet werden, dass das Ziel-Netzwerkobjekt (Internet) mit dem HideNAT-Objekt (external-interface) und der Rule-Routing Schnittstelle (wan0) überein stimmt! Ansonsten funktioniert das Rule-Routing nicht.|g}}  
| }}
| Now a rule can be defined with the network object. In the rule, the rule routing must then be specified and set to '''wan0''' so that the server always communicates to the outside via this interface.
{{Hinweis-neu|! It is imperative that the destination network object (Internet) matches the HideNAT object (external-interface) and the rule routing interface (wan0)! Otherwise the rule routing will not work.|g}} }}
{{var | Schritt 2 - Regel anlegen--Bild
{{var | Schritt 2 - Regel anlegen--Bild
| UTM v12.4 Portfilter Regel hinzufügen eth2.png
| UTM v12.4 Portfilter Regel hinzufügen eth2.png
Zeile 187: Zeile 196:
{{var | Schritt 2 - Regel anlegen--cap
{{var | Schritt 2 - Regel anlegen--cap
| Rule-Routing-Regel
| Rule-Routing-Regel
| }}
| Rule-Routing-Rules }}
{{var | Schritt 3 - Regel positionieren
{{var | Schritt 3 - Regel positionieren
| Schritt 3 - Regel positionieren
| Schritt 3 - Regel positionieren
| }}
| Step 3 - Rule positioning }}
{{var | Regel positionieren
{{var | Regel positionieren
| Regel positionieren
| Regel positionieren
| }}
| Rule positioning }}
{{var | Schritt 3 - Regel positionieren--desc
{{var | Schritt 3 - Regel positionieren--desc
| Da das Regelwerk in der Securepoint UTM von oben nach unten abgearbeitet wird, muss die Rule-Routing-Regel unbedingt vor der "globalen" Regel stehen. Um sicherzugehen, sollte am besten eine neue Regelgruppe angelegt werden, welche im Portfilter ganz oben positioniert wird. In dieser Regelgruppe werden dann alle Rule-Routing-Regeln erstellt und greifen somit als erstes.
| Da das Regelwerk in der Securepoint UTM von oben nach unten abgearbeitet wird, muss die Rule-Routing-Regel unbedingt vor der "globalen" Regel stehen. Um sicherzugehen, sollte am besten eine neue Regelgruppe angelegt werden, welche im Portfilter ganz oben positioniert wird. In dieser Regelgruppe werden dann alle Rule-Routing-Regeln erstellt und greifen somit als erstes.
| }}
| Since the ruleset in the Securepoint UTM is processed from top to bottom, it is essential that the rule routing rule comes before the "global" rule. To be on the safe side, it is best to create a new rule group that is positioned at the top of the port filter. All rule routing rules are then created in this rule group and thus take effect first. }}
{{var | Schritt 3 - Regel positionieren--Bild
{{var | Schritt 3 - Regel positionieren--Bild
| UTM v12.4 Portfilter Rule-Routing.png
| UTM v12.4 Portfilter Rule-Routing.png
Zeile 202: Zeile 211:
{{var | Schritt 3 - Regel positionieren--cap
{{var | Schritt 3 - Regel positionieren--cap
| Positionierung
| Positionierung
| }}
| Positioning }}
{{var | Abschlusssatz
{{var | Abschlusssatz
| Das Rule-Routing kann natürlich auch einzelne Dienste, wie z.B. HTTP, über eine bestimmte Leitung "routen". Die Regel muss dann entsprechend angepasst werden.
| Das Rule-Routing kann natürlich auch einzelne Dienste, wie z.B. HTTP, über eine bestimmte Leitung "routen". Die Regel muss dann entsprechend angepasst werden.
| }}
| Rule routing can of course also "route" individual services, such as HTTP, over a specific line. The rule must then be adapted accordingly. }}
{{var | Quelle  
{{var | Quelle  
         | Quelle  
         | Quelle  
         | Quelle }}
         | Source }}
{{var | Ziel
{{var | Ziel
         | Ziel
         | Ziel
         | Target }}
         | Destination }}
{{var | Dienst
{{var | Dienst
         | Dienst
         | Dienst
Zeile 226: Zeile 235:
{{var | Netzwerkobjekt
{{var | Netzwerkobjekt
         | Netzwerkobjekt
         | Netzwerkobjekt
         | Networkobject }}
         | Network object }}
{{var | Namen vergeben
{{var | Namen vergeben
| Namen vergeben
| Namen vergeben
Zeile 235: Zeile 244:
{{var | Typ--desc
{{var | Typ--desc
| Typen im Drop-down-Menü auswählen
| Typen im Drop-down-Menü auswählen
| }}
| Select types in the drop-down menu }}
{{var | Adresse
{{var | Adresse
| Adresse
| Adresse
Zeile 244: Zeile 253:
{{var | Angelegte Zone auswählen
{{var | Angelegte Zone auswählen
| Angelegte Zone auswählen
| Angelegte Zone auswählen
| }}
| Select created zone }}
{{var | Kann leer bleiben
{{var | Kann leer bleiben
| Kann leer bleiben
| Kann leer bleiben
| Can stay empty }}
| Can remain blank }}
{{var | Gruppen
{{var | Gruppen
| Gruppen
| Gruppen
Zeile 256: Zeile 265:
{{var | Speichern--desc
{{var | Speichern--desc
| Hier klicken um direkt das nächste Netzwerkobjekt anzulegen
| Hier klicken um direkt das nächste Netzwerkobjekt anzulegen
| }}
| Click here to directly create the next network object }}
{{var | Dynamische Schnittstelle
{{var | Dynamische Schnittstelle
| Dynamische Schnittstelle
| Dynamische Schnittstelle
| Dynamic Interface }}
| Dynamic interface }}
{{var | Wan1 als Schnittstelle auswählen
{{var | Wan1 als Schnittstelle auswählen
| Wan1 als Schnittstelle auswählen
| Wan1 als Schnittstelle auswählen
| }}
| Select Wan1 as interface }}
{{var | Speichern und schließen
{{var | Speichern und schließen
| Speichern und schließen
| Speichern und schließen
Zeile 268: Zeile 277:
{{var | Speichern und schließen--desc
{{var | Speichern und schließen--desc
| Hier klicken um die Anlage der Netzwerkobjekte abzuschließen
| Hier klicken um die Anlage der Netzwerkobjekte abzuschließen
| }}
| Click here to complete the creation of network objects }}
{{var | ein
{{var | ein
| Ein
| Ein
Zeile 274: Zeile 283:
{{var | Muss aktiviert werden  
{{var | Muss aktiviert werden  
| Muss aktiviert werden  
| Muss aktiviert werden  
| }}
| Must be activated }}
{{var | Hier die IPv4-Adresse angeben
{{var | Hier die IPv4-Adresse angeben
| Hier die IPv4-Adresse angeben
| Hier die IPv4-Adresse angeben
| }}
| Specify the IPv4 address here }}
{{var | Falls vorhanden, hier die IPv6-Adresse angeben  
{{var | Falls vorhanden, hier die IPv6-Adresse angeben  
| Falls vorhanden, hier die IPv6-Adresse angeben  
| Falls vorhanden, hier die IPv6-Adresse angeben  
| }}
| If available, enter the IPv6 address here }}
{{var | Den Typen Host auswählen
{{var | Den Typen Host auswählen
| Den Typen Host auswählen
| Den Typen Host auswählen
| }}
| Select the type host }}
{{var | IP-Adresse angeben
{{var | IP-Adresse angeben
| IP-Adresse angeben
| IP-Adresse angeben
| }}
| Specify IP address }}
{{var | Als Zone internal auswählen
{{var | Als Zone internal auswählen
| Als Zone "internal" auswählen
| Als Zone "internal" auswählen
| }}
| Select "internal" as zone }}
{{var | Die Regel muss aktiv sein
{{var | Die Regel muss aktiv sein
| Die Regel muss aktiv sein
| Die Regel muss aktiv sein
| }}
| The rule must be active }}
{{var | Server auswählen
{{var | Server auswählen
| Server auswählen
| Server auswählen
| }}
| Select server }}
{{var | Als Ziel das Internet angeben
{{var | Als Ziel das Internet angeben
| Als Ziel das "Internet" angeben
| Als Ziel das "Internet" angeben
| }}
| Specify the "Internet" as the destination }}
{{var | auswählen
{{var | any auswählen
| auswählen
| "any" auswählen
| choose }}
| choose }}
{{var | Accept auswählen
| "Accept" auswählen
| Choose "Accept"}}
{{var | Rule-Routing auswählen
| "Rule-Routing" auswählen
| Choose "Rule-Routing" }}
{{var | external-interface auswählen
| "external-interface" auswählen
| Choose "external-interface" }}
{{var | None - Nicht protokollieren
{{var | None - Nicht protokollieren
| None - Nicht protokollieren
| None - Nicht protokollieren
Zeile 307: Zeile 325:
{{var | Unbedingt auswählen
{{var | Unbedingt auswählen
| Unbedingt auswählen
| Unbedingt auswählen
| }}
| Must select }}
{{var | Netzwerkobjekt
{{var | Netzwerkobjekt
| Netzwerkobjekt
| Netzwerkobjekt
| Node }}
| Network object (Node) }}
{{var | Schnittstelle angeben
{{var | Schnittstelle angeben
| Schnittstelle angeben
| Schnittstelle angeben
| }}
| Specify interface }}
{{var | Zeitprofil
{{var | Zeitprofil
| Zeitprofil
| Zeitprofil
| Timeprofile }}
| Time profile }}
{{var | Hinzufügen und schließen
{{var | Hinzufügen und schließen
| Hinzufügen und schließen
| Hinzufügen und schließen
         | }}
         | Add and close }}
{{var | Hinzufügen und schließen--desc
{{var | Hinzufügen und schließen--desc
| Hier klicken um die Regel hinzuzufügen  
| Hier klicken um die Regel hinzuzufügen  
| }}
| Click here to add a rule }}
{{var | Schnittstelle
{{var | Schnittstelle
| Schnittstelle
| Schnittstelle
| }}
| Interface }}
{{var | Regel anlegen
{{var | Regel anlegen
| Regel anlegen
| Regel anlegen
| }}
| Create rule }}


----
----

Version vom 10. März 2023, 16:56 Uhr