Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Multipathrouting | Multipathrouting }} {{var | head | Multipathrouting auf der UTM einrichten | }} {{var | Allgemeine Aktualisierungen | Allgemeine Aktualisierungen | }} {{var | Layoutanpassung | Layoutanpassung | }} {{var | Allgemein | Allgemein | General }} {{var | Allgemein--desc | In diesem HowTo wird erklärt, was Multipathrouting bedeutet und wie es auf eine…“)
 
KKeine Bearbeitungszusammenfassung
 
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 8: Zeile 8:
{{var | head
{{var | head
| Multipathrouting auf der UTM einrichten
| Multipathrouting auf der UTM einrichten
| }}
| Set up multipath routing on the UTM }}
{{var | Allgemeine Aktualisierungen
{{var | Netzwerk
| Allgemeine Aktualisierungen
| Netzwerk
| }}
| Network }}
{{var | Layoutanpassung
{{var | Netzwerkkonfiguration
| Layoutanpassung
| Netzwerkkonfiguration
| }}
| Network configuration }}
{{var | Vorbemerkung
| Vorbemerkung
| Preliminary note }}
{{var | Allgemein
{{var | Allgemein
| Allgemein
| Allgemein
| General }}
| General }}
{{var | Allgemein--desc
{{var | Allgemein--desc
| In diesem HowTo wird erklärt, was Multipathrouting bedeutet und wie es auf einer Securepoint UTM eingerichtet werden kann. Außerdem wird beschrieben, wie der Datenverkehr bestimmter Dienste/Endgeräte über eine bestimmte Leitung geleitet werden kann.
| In diesem How-To wird erklärt, was Multipathrouting bedeutet und wie es auf einer Securepoint UTM eingerichtet werden kann. Außerdem wird beschrieben, wie der Datenverkehr bestimmter Dienste/Endgeräte über eine bestimmte Leitung geleitet werden kann.
| }}
| This HowTo explains what multipath routing is and how it can be set up on a Securepoint UTM. It also describes how traffic from specific services/end devices can be routed over a specific line. }}
{{var | Was ist Multipathrouting
{{var | Was ist Multipathrouting
| Was ist Multipathrouting?
| Was ist Multipathrouting?
| }}
| What is multipath routing? }}
{{var | Was ist Multipathrouting--desc
{{var | Was ist Multipathrouting--desc
| Die Kopplung mehrerer Internetleitungen zu '''einem''' logischen "Internet" wird Multipathrouting genannt. Hierbei existieren zwei oder mehr default-Routen auf der Firewall und die Pakete werden entsprechend verteilt.  
| Die Kopplung mehrerer Internetleitungen zu '''einem''' logischen "Internet" wird Multipathrouting genannt. Hierbei existieren zwei oder mehr default-Routen auf der Firewall und die Pakete werden entsprechend verteilt.  
Neben dem Multipathrouting übernimmt die Securepoint UTM auch die Verteilung des Datenverkehrs (Loadbalancing). Beim Loadbalancing können für die einzelnen Routen eine gewünschte Gewichtung eingetragen werden. Die Securepoint UTM kann somit beispielsweise zwei, oder mehr Leitungen mit einer jeweiligen Bandbreite von z.B. 16 MBit/s und 100 MBit/s, gleichmäßig belasten.
Neben dem Multipathrouting übernimmt die Securepoint UTM auch die Verteilung des Datenverkehrs (Loadbalancing). Beim Loadbalancing kann für die einzelnen Routen eine gewünschte Gewichtung eingetragen werden. Die Securepoint UTM kann somit beispielsweise zwei, oder mehr Leitungen mit einer jeweiligen Bandbreite von z.B. 16 MBit/s und 100 MBit/s, gleichmäßig belasten.
| }}
| The combination of several Internet lines into '''one''' logical "Internet" is called multipath routing. Here, two or more default routes exist on the firewall and the packets are distributed accordingly.
In addition to multipath routing, the Securepoint UTM also handles the distribution of data traffic (load balancing). In load balancing, a desired weighting can be entered for the individual routes. The Securepoint UTM can thus, for example, load two or more lines with a respective bandwidth of e.g. 16 MBit/s and 100 MBit/s equally. }}
{{var | Einrichtung
{{var | Einrichtung
| Einrichtung
| Einrichtung
| }}
| Set-up }}
{{var | Einrichtung--desc
{{var | Einrichtung--desc
| In dieser Anleitung werden zwei typische Aufbaumöglichkeiten erklärt.  
| In dieser Anleitung werden zwei typische Aufbaumöglichkeiten erklärt.  
Zum einen das Multipathrouting mit zwei direkt verbundenen DSL-Leitungen (Szenario I) und zum anderen mit einer DSL-Leitung und einer Router-Verbindung (Szenario 2).  
Zum einen das Multipathrouting mit zwei direkt verbundenen DSL-Leitungen (Szenario I) und zum anderen mit einer DSL-Leitung und einer Router-Verbindung (Szenario 2).  
|  }}
| This manual explains two typical set-up options.
One is multipath routing with two directly connected DSL lines (Scenario I) and the other is with one DSL line and one router connection (Scenario 2). }}
{{var | Beispielszenario
{{var | Beispielszenario
| Beispielszenario
| Beispielszenario
| }}
| Example scenario }}
{{var | Beispielszenario 1--desc
{{var | Beispielszenario 1--desc
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 25 MBit/s.
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 250 MBit/s.
| Two DSL lines are connected to the Securepoint UTM (wan0 and wan1). Line 1 (wan0) has a bandwidth of 500 MBit/s and line 2 (wan1) has a bandwidth of 250 MBit/s. }}
{{var | Beispielszenario 1--Bild
| UTM Mutlipathrouting Beispielszenario1.png
| UTM Mutlipathrouting Beispielszenario1.png }}
{{var | Beispielszenario 1--cap
| Visualisierung Beispielszenario 1
|  }}
|  }}
{{var | Szenario 1, Schritt 1
{{var | Szenario 1, Schritt 1
| Szenario 1, Schritt 1 - Zonen
| Szenario 1, Schritt 1 - Zonen
| }}
| Scenario 1, Step 1 - Zones }}
{{var | Zonen
{{var | Zonen
| Zonen
| Zonen
| }}
| Zones }}
{{var | Szenario 1, Schritt 1--desc
{{var | Szenario 1, Schritt 1--desc
| Die PPP-Schnittstellen werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel legen wir die Zonen "external-2" und "firewall-external-2" an und weisen diese der wan1 zu. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.  
| Die PPP-Schnittstellen werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel legen wir die Zonen "external-2" und "firewall-external-2" an und weisen sie der Schnittstelle wan1 zu. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.  
|  }}
| The PPP interfaces are configured so that both have unique zones. In this example, we create the zones "external-2" and "firewall-external-2" and assign them to the interface wan1. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later. }}
{{var | Szenario 1, Schritt 1--Bild
{{var | Szenario 1, Schritt 1--Bild
| UTM v12.4 Netzwerkkonfiguration PPoE.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 1.png
| UTM v12.4 Netzwerkkonfiguration PPoE-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 1-en.png }}
{{var | Szenario 1, Schritt 1--cap
{{var | Szenario 1, Schritt 1--cap
| Szenario 1, Netzwerkschnittstellen
| Szenario 1, Netzwerkschnittstellen
| }}
| Scenario 1, network interfaces }}
{{var | Szenario 1, Schritt 2
{{var | Szenario 1, Schritt 2
| Szenario 1, Schritt 2 - Routen
| Szenario 1, Schritt 2 - Routen
| }}
| Scenario 1, Step 2 - Routes }}
{{var | Routen
{{var | Routen
| Routen
| Routen
| }}
| Routes }}
{{var | Szenario 1, Schritt 2--desc
{{var | Szenario 1, Schritt 2--desc
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, werden pro Leitung eine Default-Route benötigt. Diese können unter {{Menu|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden.
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter {{Menu-UTM|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden.
Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.  
Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.  
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}.
Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }}
{{var | DNS Server vom Provider--Hinweis
| Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br>
Eine Abfrage des Wertes geschieht wie folgt:
<pre><nowiki>
extc runtimevar get { variable PROVIDER_DNS }
variable    |value
------------+-----
PROVIDER_DNS|192.168.5.1
</nowiki></pre>
|  }}
|  }}
{{var | Szenario 1, Schritt 2--Bild
{{var | Szenario 1, Schritt 2--Bild
| UTM v12.4 Netzwerkkonfiguration Routing.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png
| UTM v12.4 Netzwerkkonfiguration Routing-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2-en.png }}
{{var | Szenario 1, Schritt 2--cap
{{var | Szenario 1, Schritt 2--cap
| Szenario 1, Routing
| Szenario 1, Routing
| }}
| Scenario 1, Routing }}
{{var | Szenario 1, Schritt 3
{{var | Szenario 1, Schritt 3
| Szenario 1, Schritt 3 - Netzwerkobjekte anlegen
| Szenario 1, Schritt 3 - Netzwerkobjekte anlegen
| }}
| Scenario 1, Step 3 - Create network objects }}
{{var | Netzwerkobjekte anlegen
{{var | Netzwerkobjekte anlegen
| Netzwerkobjekte anlegen
| Netzwerkobjekte anlegen
| Create network objects }}
{{var | Szenario 1, Schritt 3--desc
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).
<br> The network objects should look like the following: }}
{{var | Szenario 1, Schritt 3--Bild
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet-en.png }}
{{var | Netzwerkobjekt hinzufügen
| Netzwerkobjekt hinzufügen
|  }}
|  }}
{{var | Szenario 1, Schritt 3--desc
{{var | Netzwerkobjekte
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu|Firewall|Portfilter|Netzwerkobjekte|+ Objekt hinzufügen}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, muss diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Netzwerkobjekte
|  }}
|  }}
{{var | Szenario 1, Schritt 3--Bild
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen.png
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen-en.png }}
{{var | Szenario 1, Schritt 3--cap
{{var | Szenario 1, Schritt 3--cap
| Internet-2-Objekt
| Internet-2-Objekt
| }}
| Internet-2-Object }}
{{var | Netzwerkobjekt hinzufügen Bild 2
{{var | Netzwerkobjekt hinzufügen Bild 2
| UTM v12.4 Portfilter Netzwerkobjekt external interface 2.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface.png
| UTM v12.4 Portfilter Netzwerkobjekt external interface 2-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface-en.png }}
{{var | Netzwerkobjekt hinzufügen Bild 2--cap
{{var | Netzwerkobjekt hinzufügen Bild 2--cap
| external-interface-2-Objekt
| external-interface-2-Objekt
| }}
| external-interface-2-Object }}
{{var | Szenario 1, Schritt 4
{{var | Szenario 1, Schritt 4
| Szenario 1, Schritt 4 - Regeln anlegen
| Szenario 1, Schritt 4 - Regeln anlegen
| }}
| Scenario 1, Step 4 - Create rules }}
{{var | Regeln anlegen
{{var | Regeln anlegen
| Regeln anlegen
| Regeln anlegen
| }}
| Create rules }}
{{var | 1=Szenario 1, Schritt 4--desc
{{var | 1=Szenario 1, Schritt 4--desc
| 2=Nun werden die Regeln angelegt. In diesem Beispiel geben wir "any" ins Internet frei.<br> {{Hinweis-neu|! |gelb}} Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt!<br> Die Regeln sehen dann wie folgt aus:
| 2=Nun werden die Regeln angelegt. In diesem Beispiel muss "default-internet" ins Internet freigegeben werden.<br> {{Hinweis-box||g}} Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt!<br> Die Regeln sehen dann wie folgt aus:
| 3= }}
| 3=Now the rules are created. In this example, "default-internet" must be released to the Internet. <br> {{Hinweis-box||g}} Here it must be ensured that the Internet object matches the selected HideNAT object as a rule!<br> The rules will then look like this: }}
{{var | Szenario 1, Schritt 4--Bild
{{var | Szenario 1, Schritt 4--Bild
| UTM v12.4 Portfilter Portfilter Internetzugriff.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 4.png
| UTM v12.4 Portfilter Portfilter Internetzugriff-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 4-en.png }}
{{var | Regel hinzufügen
| Regel hinzufügen
|  }}
{{var | Paketfilter
| Paketfilter
}}
{{var | Szenario 1, Schritt 4--cap
{{var | Szenario 1, Schritt 4--cap
| Regeln im Portfilter
| Regeln im Paketfilter
| }}
| Rules in the packet filter}}
{{var | Beispielszenario 2--desc
{{var | Beispielszenario 2--desc
| An eth0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An eth2 befindet sich eine Fritzbox, welche als Router fungiert. Die UTM selber besitzt in diesem Netz die 203.0.113.0/24. Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (eth2) besitzt eine Bandbreite von 25 MBit/s.
| An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (LAN2) besitzt eine Bandbreite von 250 MBit/s.
| A modem is connected to LAN0 of the firewall, with the Securepoint UTM taking over dialing in. A Fritzbox, which acts as a router, is connected to LAN2. Line 1 (wan0) has a bandwidth of 500 MBit/s and line 2 (LAN2) has a bandwidth of 250 MBit/s. }}
{{var | Beispielszenario 2--Bild
| UTM Mutlipathrouting Beispielszenario2.png
| UTM Mutlipathrouting Beispielszenario2-en.png }}
{{var | Beispielszenario 2--cap
| Visualisierung Beispielszenario 2
|  }}
|  }}
{{var | Szenario 2, Schritt 1
{{var | Szenario 2, Schritt 1
| Szenario 2, Schritt 1 - Zonen
| Szenario 2, Schritt 1 - Zonen
| }}
| Scenario 2, Step 1 - Zones }}
{{var | Szenario 2, Schritt 1--desc
{{var | Szenario 2, Schritt 1--desc
| Die externen Schnittstellen (wan0 und eth2) werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel werden ebenfalls die Zonen "external-2" und "firewall-external-2" angelegt und eth2 zugewiesen. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.
| Die externen Schnittstellen (wan0 und LAN2) werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel werden ebenfalls die Zonen "external-2" und "firewall-external-2" angelegt und LAN2 zugewiesen. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.
| }}
| The external interfaces (wan0 and LAN2) are configured so that both have unique zones. In this example, the zones "external-2" and "firewall-external-2" are also created and assigned to LAN2. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later. }}
{{var | Szenario 2, Schritt 2
{{var | Szenario 2, Schritt 2
| Szenario 2, Schritt 2 - Routen
| Szenario 2, Schritt 2 - Routen
| Scenario 2, Step 2 - Routes }}
{{var | Szenario 2, Schritt 2--desc1
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit:<br> Damit in den Routen die LAN2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der LAN2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die LAN2 angeben.
| In order for the data traffic to be send over both lines, a default route is required for each line. In this scenario, however, there is a special feature due to the router in front of the LAN2:<br> For routes to specify LAN2 as the gateway interface, it is necessary to tell the firewall the gateway for this interface. This works via the {{ic|Route-Hint IPv4}} option in the eth2 settings. The gateway 192.168.178.1 is specified here. Now the LAN2 can be specified as the default gateway. }}
{{var | Szenario 2, Schritt 2--desc2
| Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.
| Now the two default routes must be created. Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), the {{ic|Weighting}} option can be used to achieve an even load on the lines. }}
{{var | Szenario 2, Schritt 2--Bild
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle.png
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle-en.png }}
{{var | Schnittstelle bearbeiten
| Schnittstelle bearbeiten
|  }}
|  }}
{{var | Szenario 2, Schritt 2--desc
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt.
In diesem Szenario gibt es allerdings aufgrund des Routers vor der eth2 eine Besonderheit:<br>
Damit in den Routen die eth2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der eth2. Hier wird das Gateway 203.0.113.0/--- angegeben. Nun lässt sich als Default-Gateway die eth2 angeben.
Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.
|  }}
{{var | Szenario 2, Schritt 2--Bild
| UTM v12.4 Netzwerkkonfiguration eth2 bearbeiten.png
| UTM v12.4 Netzwerkkonfiguration eth2 bearbeiten-en.png }}
{{var | Szenario 2, Schritt 2--cap
{{var | Szenario 2, Schritt 2--cap
| Route-Hint-Einstellung eth2
| Route-Hint-Einstellung LAN2
| }}
| Route-Hint-Settings LAN2 }}
{{var | So sehen dann die angelegten Defaul-Routen aus
{{var | So sehen dann die angelegten Defaul-Routen aus
| So sehen dann die angelegten Defaul-Routen aus.
| So sehen dann die angelegten Defaul-Routen aus.
| }}
| This is what the created default routes look like. }}
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild
| UTM v12.4 Netzwerkkonfiguration Routing eth2.png
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing.png
| UTM v12.4 Netzwerkkonfiguration Routing eth2-en.png }}
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing-en.png }}
{{var | So sehen dann die angelegten Defaul-Routen aus--cap
{{var | So sehen dann die angelegten Defaul-Routen aus--cap
| Angelegte Default-Routen
| Angelegte Default-Routen
| }}
| Created default routes }}
{{var | Szenario 2, Schritt 3
{{var | Szenario 2, Schritt 3
| Szenario 2, Schritt 3 - Netzwerkobjekte anlegen
| Szenario 2, Schritt 3 - Netzwerkobjekte anlegen
| }}
| Scenario 2, Step 3 - Create network objects }}
{{var | Szenario 2, Schritt 4
{{var | Szenario 2, Schritt 4
| Szenario 2, Schritt 4 - Regeln anlegen
| Szenario 2, Schritt 4 - Regeln anlegen
| }}
| Scenario 2, Step 4 - Create rules }}
{{var | Routing für bestimmte Endgeräte und Dienste
{{var | Routing für bestimmte Endgeräte und Dienste
| Routing für bestimmte Endgeräte und Dienste
| Routing für bestimmte Endgeräte und Dienste
| }}
| Routing for specific end devices and services }}
{{var | Routing für bestimmte Endgeräte und Dienste--desc
{{var | Routing für bestimmte Endgeräte und Dienste--desc
| Da der Datenverkehr bei einem Multipathrouting ohne Weiteres immer von Leitung zu Leitung "springt", kann dies bei bestimmten Szenarien zu Fehlern führen. Beispielsweise muss ein extern stehender Server immer über die selbe Quell-IP angesprochen werden. Um dieses Vorhaben umzusetzen, wird die Funktion "Rule-Routing" genutzt.  
| Da der Datenverkehr bei einem Multipathrouting ohne Weiteres immer von Leitung zu Leitung "springt", kann dies bei bestimmten Szenarien zu Fehlern führen. Beispielsweise muss ein extern stehender Server immer über die selbe Quell-IP angesprochen werden. Um dieses Vorhaben umzusetzen, wird die Funktion "Rule-Routing" genutzt.  
Als Beispiel soll der SBS mit der IP 203.0.113.0 immer über die Leitung wan0 geschickt werden.
Als Beispiel soll der SBS mit der IP 203.0.113.203 immer über die Leitung wan0 geschickt werden.
| }}
| Since data traffic always "jumps" from line to line in multipath routing, this can lead to errors in certain scenarios. For example, an external server must always be addressed via the same source IP. To implement this, the "rule routing" function is used.
As an example, the SBS with the IP 203.0.113.203 should always be sent via the line wan0. }}
{{var | Schritt 1 - Netzwerkobjekt für den Server
{{var | Schritt 1 - Netzwerkobjekt für den Server
| Schritt 1 - Netzwerkobjekt für den Server
| Schritt 1 - Netzwerkobjekt für den Server
| }}
| Step 1 - Network object for the server }}
{{var | Netzwerkobjekt für den Server
{{var | Netzwerkobjekt für den Server
| Netzwerkobjekt für den Server
| Netzwerkobjekt für den Server
| }}
| Network object for the server }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--desc
{{var | Schritt 1 - Netzwerkobjekt für den Server--desc
| Als erstes wird für den Server ein Netzwerkobjekt angelegt, damit dieses später in der Regel angegeben werden kann.<br> Das Netzwerkobjekt sieht in diesem Beispiel so aus:
| Als erstes wird für den Server ein Netzwerkobjekt angelegt, damit dieses später in der Regel angegeben werden kann.<br> Das Netzwerkobjekt sieht in diesem Beispiel so aus:
| }}
| First, a network object is created for the server so that it can be specified later in the rule.<br> In this example, the network object looks like this: }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen Server.png
| UTM v12.6 Mutlipathrouting Routing Schritt 1.png
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen Server-en.png }}
| UTM v12.6 Mutlipathrouting Routing Schritt 1-en.png }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap
| SBS-Netzwerkobjekt
| SBS-Netzwerkobjekt
| }}
| SBS-Netzwerk object }}
{{var | Schritt 2 - Regel anlegen
{{var | Schritt 2 - Regel anlegen
| Schritt 2 - Regel anlegen
| Schritt 2 - Regel anlegen
| }}
| Step 2 - Create rule }}
{{var | Regel anlegen
{{var | Regel anlegen
| Regel anlegen
| Regel anlegen
| }}
| Create rule }}
{{var | Schritt 2 - Regel anlegen--desc
{{var | Schritt 2 - Regel anlegen--desc
| Nun kann mit dem Netzwerkobjekt eine Regel definiert werden. In der Regel muss dann das Rule-Routing angegeben werden und auf '''wan0''' gesetzt werden, damit der Server immer über diese Schnittstelle nach außen kommuniziert.
| Nun kann mit dem Netzwerkobjekt eine Regel definiert werden. In der Regel muss dann das Rule-Routing angegeben werden und auf '''wan0''' gesetzt werden, damit der Server immer über diese Schnittstelle nach außen kommuniziert.
{{Hinweis-neu|! |gelb}} Es muss unbedingt darauf beachtet werden, dass das Ziel-Netzwerkobjekt (Internet) mit dem HideNAT-Objekt (external-interface) und der Rule-Routing Schnittstelle (wan0) überein stimmt! Ansonsten funktioniert das Rule-Routing nicht.
{{Hinweis-box|Es muss unbedingt darauf geachtet werden, dass das Ziel-Netzwerkobjekt (Internet) mit dem HideNAT-Objekt (external-interface) und der Rule-Routing Schnittstelle (wan0) überein stimmt! Ansonsten funktioniert das Rule-Routing nicht. |g}}
| }}
| Now a rule can be defined with the network object. In the rule, the rule routing must then be specified and set to '''wan0''' so that the server always communicates to the outside via this interface.
{{Hinweis-box| It is imperative that the destination network object (Internet) matches the HideNAT object (external-interface) and the rule routing interface (wan0)! Otherwise the rule routing will not work.|g}} }}
{{var | Schritt 2 - Regel anlegen--Bild
{{var | Schritt 2 - Regel anlegen--Bild
| UTM v12.4 Portfilter Regel hinzufügen eth2.png
| UTM v12.6 Mutlipathrouting Routing Schritt 2.png
| UTM v12.4 Portfilter Regel hinzufügen eth2-en.png }}
| UTM v12.6 Mutlipathrouting Routing Schritt 2-en.png }}
{{var | Schritt 2 - Regel anlegen--cap
{{var | Schritt 2 - Regel anlegen--cap
| Rule-Routing-Regel
| Rule-Routing-Regel
| }}
| Rule-Routing-Rules }}
{{var | Schritt 3 - Regel positionieren
{{var | Schritt 3 - Regel positionieren
| Schritt 3 - Regel positionieren
| Schritt 3 - Regel positionieren
| }}
| Step 3 - Rule positioning }}
{{var | Regel positionieren
{{var | Regel positionieren
| Regel positionieren
| Regel positionieren
| }}
| Rule positioning }}
{{var | Schritt 3 - Regel positionieren--desc
{{var | Schritt 3 - Regel positionieren--desc
| Da das Regelwerk in der Securepoint UTM von oben nach unten abgearbeitet wird, muss die Rule-Routing-Regel unbedingt vor der "globalen" Regel stehen. Um sicherzugehen, sollte am besten eine neue Regelgruppe angelegt werden, welche im Portfilter ganz oben positioniert wird. In dieser Regelgruppe werden dann alle Rule-Routing-Regeln erstellt und greifen somit als erstes.
| Da das Regelwerk in der Securepoint UTM von oben nach unten abgearbeitet wird, muss die Rule-Routing-Regel unbedingt vor der "globalen" Regel stehen. Um sicherzugehen, sollte am besten eine neue Regelgruppe angelegt werden, welche im Portfilter ganz oben positioniert wird. In dieser Regelgruppe werden dann alle Rule-Routing-Regeln erstellt und greifen somit als erstes.
| }}
| Since the ruleset in the Securepoint UTM is processed from top to bottom, it is essential that the rule routing rule comes before the "global" rule. To be on the safe side, it is best to create a new rule group that is positioned at the top of the port filter. All rule routing rules are then created in this rule group and thus take effect first. }}
{{var | Schritt 3 - Regel positionieren--Bild
{{var | Schritt 3 - Regel positionieren--Bild
| UTM v12.4 Portfilter Rule-Routing.png
| UTM v12.5 Portfilter Rule-Routing.png
| UTM v12.4 Portfilter Rule-Routing-en.png }}
| UTM v12.5 Portfilter Rule-Routing-en.png }}
{{var | Schritt 3 - Regel positionieren--cap
{{var | Schritt 3 - Regel positionieren--cap
| Positionierung
| Positionierung
| }}
| Positioning }}
{{var | Abschlusssatz
{{var | Abschlusssatz
| Das Rule-Routing kann natürlich auch einzelne Dienste, wie z.B. HTTP, über eine bestimmte Leitung "routen". Die Regel muss dann entsprechend angepasst werden.
| Das Rule-Routing kann natürlich auch einzelne Dienste, wie z.B. HTTP, über eine bestimmte Leitung "routen". Die Regel muss dann entsprechend angepasst werden.
| }}
| Rule routing can of course also "route" individual services, such as HTTP, over a specific line. The rule must then be adapted accordingly. }}
{{var | Quelle  
{{var | Quelle  
         | Quelle  
         | Quelle  
         | Quelle }}
         | Source }}
{{var | Ziel
{{var | Ziel
         | Ziel
         | Ziel
         | Target }}
         | Destination }}
{{var | Dienst
{{var | Dienst
         | Dienst
         | Dienst
Zeile 223: Zeile 269:
{{var | Netzwerkobjekt
{{var | Netzwerkobjekt
         | Netzwerkobjekt
         | Netzwerkobjekt
         | Networkobject }}
         | Network object }}
{{var | Namen vergeben
{{var | Namen vergeben
| Namen vergeben
| Namen vergeben
| Choose a name }}
| Choose a name }}
{{var | Netzwerk (Adresse)
{{var | Netzwerk (Adresse)
| Netzwerk (Adresse)
| Netzwerk (Adresse)
| Network (Address) }}
| Network (Address) }}
{{var | Typ--desc
{{var | Typ--desc
| Typen im Drop-down-Menü auswählen
| Typen im Drop-down-Menü auswählen
| }}
| Select types in the drop-down menu }}
{{var | Adresse
{{var | Adresse
| Adresse
| Adresse
| Address }}
| Address }}
{{var | IP-Adresse eintragen
{{var | IP-Adresse eintragen
| IP-Adresse eintragen
| Netz-IP für das gesamte Internet
| Enter IP-Address }}
| Network IP for the entire internet }}
{{var | Angelegte Zone auswählen
{{var | Angelegte Zone auswählen
| Angelegte Zone auswählen
| Angelegte Zone auswählen
| }}
| Select created zone }}
{{var | Kann leer bleiben
{{var | Kann frei bleiben
| Kann leer bleiben
| Kann frei bleiben
| Can stay empty }}
| Can remain blank }}
{{var | Gruppen
{{var | Gruppen
| Gruppen
| Gruppen
| Groups }}
| Groups }}
{{var | Speichern
{{var | Speichern
Zeile 253: Zeile 299:
{{var | Speichern--desc
{{var | Speichern--desc
| Hier klicken um direkt das nächste Netzwerkobjekt anzulegen
| Hier klicken um direkt das nächste Netzwerkobjekt anzulegen
| }}
| Click here to directly create the next network object }}
{{var | Dynamische Schnittstelle
{{var | Dynamische Schnittstelle
| Dynamische Schnittstelle
| Dynamische Schnittstelle
| Dynamic Interface }}
| Dynamic interface }}
{{var | Wan1 als Schnittstelle auswählen
{{var | Wan1 als Schnittstelle auswählen
| Wan1 als Schnittstelle auswählen
| Wan1 als Schnittstelle auswählen
| }}
| Select Wan1 as interface }}
{{var | Speichern und schließen
{{var | Speichern und schließen
| Speichern und schließen
| Speichern und schließen
Zeile 265: Zeile 311:
{{var | Speichern und schließen--desc
{{var | Speichern und schließen--desc
| Hier klicken um die Anlage der Netzwerkobjekte abzuschließen
| Hier klicken um die Anlage der Netzwerkobjekte abzuschließen
| }}
| Click here to complete the creation of network objects }}
{{var | ein
{{var | ein
| Ein
| Ein
Zeile 271: Zeile 317:
{{var | Muss aktiviert werden  
{{var | Muss aktiviert werden  
| Muss aktiviert werden  
| Muss aktiviert werden  
| }}
| Must be activated }}
{{var | Hier die IPv4-Adresse angeben
{{var | Hier die IPv4-Adresse angeben
| Hier die IPv4-Adresse angeben
| Hier die IPv4-Adresse angeben
| }}
| Specify the IPv4 address here }}
{{var | Falls vorhanden, hier die IPv6-Adresse angeben  
{{var | Falls vorhanden, hier die IPv6-Adresse angeben  
| Falls vorhanden, hier die IPv6-Adresse angeben  
| Falls vorhanden, hier die IPv6-Adresse angeben  
| }}
| If available, enter the IPv6 address here }}
{{var | Den Typen Host auswählen
{{var | Den Typen Host auswählen
| Den Typen Host auswählen
| Den Typen Host auswählen
| }}
| Select the type host }}
{{var | IP-Adresse angeben
{{var | IP-Adresse angeben
| IP-Adresse angeben
| IP-Adresse angeben
| }}
| Specify IP address }}
{{var | Als Zone internal auswählen
{{var | Als Zone internal auswählen
| Als Zone "internal" auswählen
| Als Zone "internal" auswählen
| }}
| Select "internal" as zone }}
{{var | Die Regel muss aktiv sein
{{var | Die Regel muss aktiv sein
| Die Regel muss aktiv sein
| Die Regel muss aktiv sein
| }}
| The rule must be active }}
{{var | Server auswählen
{{var | Server auswählen
| Server auswählen
| Server auswählen
| }}
| Select server }}
{{var | Als Ziel das Internet angeben
{{var | Als Ziel das Internet angeben
| Als Ziel das "Internet" angeben
| Als Ziel das "Internet" angeben
| }}
| Specify the "Internet" as the destination }}
{{var | auswählen
{{var | default internet wählen
| auswählen
| "default-internet" wählen
| choose }}
| choose "default-internet" }}
{{var | Accept auswählen
| "Accept" auswählen
| Choose "Accept" }}
{{var | Rule-Routing auswählen
| "Rule-Routing" auswählen
| Choose "Rule-Routing" }}
{{var | external-interface auswählen
| "external-interface" auswählen
| Choose "external-interface" }}
{{var | None - Nicht protokollieren
{{var | None - Nicht protokollieren
| None - Nicht protokollieren
| None - Nicht protokollieren
Zeile 304: Zeile 359:
{{var | Unbedingt auswählen
{{var | Unbedingt auswählen
| Unbedingt auswählen
| Unbedingt auswählen
| }}
| Must select }}
{{var | Netzwerkobjekt
{{var | Netzwerkobjekt
| Netzwerkobjekt
| Netzwerkobjekt
| Node }}
| Network object (Node) }}
{{var | Schnittstelle angeben
{{var | Schnittstelle angeben
| Schnittstelle angeben
| Schnittstelle angeben
| }}
| Specify interface }}
{{var | Zeitprofil
{{var | Zeitprofil
| Zeitprofil
| Zeitprofil
| Timeprofile }}
| Time profile }}
{{var | Hinzufügen und schließen
{{var | Hinzufügen und schließen
| Hinzufügen und schließen
| Hinzufügen und schließen
         | }}
         | Add and close }}
{{var | Hinzufügen und schließen--desc
{{var | Hinzufügen und schließen--desc
| Hier klicken um die Regel hinzuzufügen  
| Hier klicken um die Regel hinzuzufügen  
| }}
| Click here to add a rule }}
{{var | Schnittstelle
{{var | Schnittstelle
| Schnittstelle
| Schnittstelle
| }}
| Interface }}
{{var | Regel anlegen
| Regel anlegen
| Create rule }}


----
----

Aktuelle Version vom 23. Mai 2024, 12:21 Uhr