KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 44: | Zeile 44: | ||
| Example scenario }} | | Example scenario }} | ||
{{var | Beispielszenario 1--desc | {{var | Beispielszenario 1--desc | ||
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von | | An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 250 MBit/s. | ||
| Two DSL lines are connected to the Securepoint UTM (wan0 and wan1). Line 1 (wan0) has a bandwidth of | | Two DSL lines are connected to the Securepoint UTM (wan0 and wan1). Line 1 (wan0) has a bandwidth of 500 MBit/s and line 2 (wan1) has a bandwidth of 250 MBit/s. }} | ||
{{var | Beispielszenario 1--Bild | |||
| UTM Mutlipathrouting Beispielszenario1.png | |||
| UTM Mutlipathrouting Beispielszenario1.png }} | |||
{{var | Beispielszenario 1--cap | |||
| Visualisierung Beispielszenario 1 | |||
| }} | |||
{{var | Szenario 1, Schritt 1 | {{var | Szenario 1, Schritt 1 | ||
| Szenario 1, Schritt 1 - Zonen | | Szenario 1, Schritt 1 - Zonen | ||
Zeile 56: | Zeile 62: | ||
| The PPP interfaces are configured so that both have unique zones. In this example, we create the zones "external-2" and "firewall-external-2" and assign them to the interface wan1. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later. }} | | The PPP interfaces are configured so that both have unique zones. In this example, we create the zones "external-2" and "firewall-external-2" and assign them to the interface wan1. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later. }} | ||
{{var | Szenario 1, Schritt 1--Bild | {{var | Szenario 1, Schritt 1--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 1.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 1-en.png }} | ||
{{var | Szenario 1, Schritt 1--cap | {{var | Szenario 1, Schritt 1--cap | ||
| Szenario 1, Netzwerkschnittstellen | | Szenario 1, Netzwerkschnittstellen | ||
Zeile 68: | Zeile 74: | ||
| Routes }} | | Routes }} | ||
{{var | Szenario 1, Schritt 2--desc | {{var | Szenario 1, Schritt 2--desc | ||
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter {{Menu|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden. | | Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter {{Menu-UTM|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden. | ||
Da die Leitungen eine unterschiedliche Bandbreite besitzen ( | Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden. | ||
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu|Network|Network configuration|Routing}}. | | A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}. | ||
Since the lines have different bandwidths ( | Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }} | ||
{{var | DNS Server vom Provider--Hinweis | |||
| Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> | |||
Eine Abfrage des Wertes geschieht wie folgt: | |||
<pre><nowiki> | |||
extc runtimevar get { variable PROVIDER_DNS } | |||
variable |value | |||
------------+----- | |||
PROVIDER_DNS|192.168.5.1 | |||
</nowiki></pre> | |||
| }} | |||
{{var | Szenario 1, Schritt 2--Bild | {{var | Szenario 1, Schritt 2--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 2-en.png }} | ||
{{var | Szenario 1, Schritt 2--cap | {{var | Szenario 1, Schritt 2--cap | ||
| Szenario 1, Routing | | Szenario 1, Routing | ||
Zeile 85: | Zeile 101: | ||
| Create network objects }} | | Create network objects }} | ||
{{var | Szenario 1, Schritt 3--desc | {{var | Szenario 1, Schritt 3--desc | ||
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu|Firewall| | | Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen: | ||
| Rules are created in Securepoint UTM using network objects under {{Menu|Firewall | | Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2). | ||
<br> The network objects should look like the following: }} | <br> The network objects should look like the following: }} | ||
{{var | Szenario 1, Schritt 3--Bild | {{var | Szenario 1, Schritt 3--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet-en.png }} | ||
{{var | Netzwerkobjekt hinzufügen | |||
| Netzwerkobjekt hinzufügen | |||
| }} | |||
{{var | Netzwerkobjekte | |||
| Netzwerkobjekte | |||
| }} | |||
{{var | Szenario 1, Schritt 3--cap | {{var | Szenario 1, Schritt 3--cap | ||
| Internet-2-Objekt | | Internet-2-Objekt | ||
| Internet-2-Object }} | | Internet-2-Object }} | ||
{{var | Netzwerkobjekt hinzufügen Bild 2 | {{var | Netzwerkobjekt hinzufügen Bild 2 | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface-en.png }} | ||
{{var | Netzwerkobjekt hinzufügen Bild 2--cap | {{var | Netzwerkobjekt hinzufügen Bild 2--cap | ||
| external-interface-2-Objekt | | external-interface-2-Objekt | ||
Zeile 110: | Zeile 132: | ||
| 3=Now the rules are created. In this example, "default-internet" must be released to the Internet. <br> {{Hinweis-box||g}} Here it must be ensured that the Internet object matches the selected HideNAT object as a rule!<br> The rules will then look like this: }} | | 3=Now the rules are created. In this example, "default-internet" must be released to the Internet. <br> {{Hinweis-box||g}} Here it must be ensured that the Internet object matches the selected HideNAT object as a rule!<br> The rules will then look like this: }} | ||
{{var | Szenario 1, Schritt 4--Bild | {{var | Szenario 1, Schritt 4--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 4.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 4-en.png }} | ||
{{var | Regel hinzufügen | |||
| Regel hinzufügen | |||
| }} | |||
{{var | Paketfilter | |||
| Paketfilter | |||
| }} | |||
{{var | Szenario 1, Schritt 4--cap | {{var | Szenario 1, Schritt 4--cap | ||
| Regeln im | | Regeln im Paketfilter | ||
| Rules in the | | Rules in the packet filter}} | ||
{{var | Beispielszenario 2--desc | {{var | Beispielszenario 2--desc | ||
| An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von | | An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (LAN2) besitzt eine Bandbreite von 250 MBit/s. | ||
| A modem is connected to LAN0 of the firewall, with the Securepoint UTM taking over dialing in. A Fritzbox, which acts as a router, is connected to LAN2. Line 1 (wan0) has a bandwidth of | | A modem is connected to LAN0 of the firewall, with the Securepoint UTM taking over dialing in. A Fritzbox, which acts as a router, is connected to LAN2. Line 1 (wan0) has a bandwidth of 500 MBit/s and line 2 (LAN2) has a bandwidth of 250 MBit/s. }} | ||
{{var | Beispielszenario 2--Bild | |||
| UTM Mutlipathrouting Beispielszenario2.png | |||
| UTM Mutlipathrouting Beispielszenario2-en.png }} | |||
{{var | Beispielszenario 2--cap | |||
| Visualisierung Beispielszenario 2 | |||
| }} | |||
{{var | Szenario 2, Schritt 1 | {{var | Szenario 2, Schritt 1 | ||
| Szenario 2, Schritt 1 - Zonen | | Szenario 2, Schritt 1 - Zonen | ||
Zeile 127: | Zeile 161: | ||
| Szenario 2, Schritt 2 - Routen | | Szenario 2, Schritt 2 - Routen | ||
| Scenario 2, Step 2 - Routes }} | | Scenario 2, Step 2 - Routes }} | ||
{{var | Szenario 2, Schritt 2-- | {{var | Szenario 2, Schritt 2--desc1 | ||
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit:<br> Damit in den Routen die LAN2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der LAN2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die LAN2 angeben | | Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit:<br> Damit in den Routen die LAN2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der LAN2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die LAN2 angeben. | ||
| In order for the data traffic to be send over both lines, a default route is required for each line. In this scenario, however, there is a special feature due to the router in front of the LAN2:<br> For routes to specify LAN2 as the gateway interface, it is necessary to tell the firewall the gateway for this interface. This works via the {{ic|Route-Hint IPv4}} option in the eth2 settings. The gateway 192.168.178.1 is specified here. Now the LAN2 can be specified as the default gateway. | | In order for the data traffic to be send over both lines, a default route is required for each line. In this scenario, however, there is a special feature due to the router in front of the LAN2:<br> For routes to specify LAN2 as the gateway interface, it is necessary to tell the firewall the gateway for this interface. This works via the {{ic|Route-Hint IPv4}} option in the eth2 settings. The gateway 192.168.178.1 is specified here. Now the LAN2 can be specified as the default gateway. }} | ||
{{var | Szenario 2, Schritt 2--desc2 | |||
| Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden. | |||
| Now the two default routes must be created. Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), the {{ic|Weighting}} option can be used to achieve an even load on the lines. }} | |||
{{var | Szenario 2, Schritt 2--Bild | {{var | Szenario 2, Schritt 2--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle-en.png }} | ||
{{var | Schnittstelle bearbeiten | |||
| Schnittstelle bearbeiten | |||
| }} | |||
{{var | Szenario 2, Schritt 2--cap | {{var | Szenario 2, Schritt 2--cap | ||
| Route-Hint-Einstellung | | Route-Hint-Einstellung LAN2 | ||
| Route-Hint-Settings | | Route-Hint-Settings LAN2 }} | ||
{{var | So sehen dann die angelegten Defaul-Routen aus | {{var | So sehen dann die angelegten Defaul-Routen aus | ||
| So sehen dann die angelegten Defaul-Routen aus. | | So sehen dann die angelegten Defaul-Routen aus. | ||
| This is what the created default routes look like. }} | | This is what the created default routes look like. }} | ||
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild | {{var | So sehen dann die angelegten Defaul-Routen aus--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing-en.png }} | ||
{{var | So sehen dann die angelegten Defaul-Routen aus--cap | {{var | So sehen dann die angelegten Defaul-Routen aus--cap | ||
| Angelegte Default-Routen | | Angelegte Default-Routen | ||
Zeile 169: | Zeile 209: | ||
| First, a network object is created for the server so that it can be specified later in the rule.<br> In this example, the network object looks like this: }} | | First, a network object is created for the server so that it can be specified later in the rule.<br> In this example, the network object looks like this: }} | ||
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild | {{var | Schritt 1 - Netzwerkobjekt für den Server--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Routing Schritt 1.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Routing Schritt 1-en.png }} | ||
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap | {{var | Schritt 1 - Netzwerkobjekt für den Server--cap | ||
| SBS-Netzwerkobjekt | | SBS-Netzwerkobjekt | ||
Zeile 186: | Zeile 226: | ||
{{Hinweis-box| It is imperative that the destination network object (Internet) matches the HideNAT object (external-interface) and the rule routing interface (wan0)! Otherwise the rule routing will not work.|g}} }} | {{Hinweis-box| It is imperative that the destination network object (Internet) matches the HideNAT object (external-interface) and the rule routing interface (wan0)! Otherwise the rule routing will not work.|g}} }} | ||
{{var | Schritt 2 - Regel anlegen--Bild | {{var | Schritt 2 - Regel anlegen--Bild | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Routing Schritt 2.png | ||
| UTM v12. | | UTM v12.6 Mutlipathrouting Routing Schritt 2-en.png }} | ||
{{var | Schritt 2 - Regel anlegen--cap | {{var | Schritt 2 - Regel anlegen--cap | ||
| Rule-Routing-Regel | | Rule-Routing-Regel |
UTM/NET/Mutlipathrouting.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki