Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
| (3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 51: | Zeile 51: | ||
{{var | Beispielszenario 1--cap | {{var | Beispielszenario 1--cap | ||
| Visualisierung Beispielszenario 1 | | Visualisierung Beispielszenario 1 | ||
| | | Visualisation of example scenario 1 }} | ||
{{var | Szenario 1, Schritt 1 | {{var | Szenario 1, Schritt 1 | ||
| Szenario 1, Schritt 1 - Zonen | | Szenario 1, Schritt 1 - Zonen | ||
| Zeile 78: | Zeile 78: | ||
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}. | | A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}. | ||
Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }} | Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }} | ||
{{var | Beispiel | |||
| Beispiel | |||
| Example }} | |||
{{var | Beispiel Gewichtung--desc | |||
| Die Gewichtung einer Route entspricht ihrer anteiligen Nutzung<br> | |||
wan0: 50<br> | |||
wan1: 25 bedeutet:<br> | |||
Von insgesamt 75 Verbindungen gehen 50 über ''wan0'' und 25 über ''wan1''<br> | |||
Da im Beispiel ''wan0'' doppelt soviel Bandbreite hat wie ''wan1'' wären beide Leitungen gleichermaßen ausgelastet. | |||
| The weighting of a route corresponds to its proportional usage<br> | |||
wan0: 50<br> | |||
wan1: 25 means:<br> | |||
Of a total of 75 connections, 50 go via ''wan0'' and 25 via ''wan1''<br> | |||
As ''wan0'' has twice as much bandwidth as ''wan1'' in the example, both lines would be equally utilized. }} | |||
{{var | 1=DNS Server vom Provider--Hinweis | |||
| 2=Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> Eine Abfrage des Wertes geschieht wie folgt: | |||
<pre><nowiki> | |||
extc runtimevar get { variable PROVIDER_DNS } | |||
variable |value | |||
------------+----- | |||
PROVIDER_DNS|192.168.5.1 | |||
</nowiki></pre> | |||
| 3=If the function "DNS server from provider" {{info|under {{Menu-UTM|Applications|Nameserver|General}} }} is activated, this can be set via CLI with the following command: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> The value is queried as follows: | |||
<pre><nowiki> | |||
extc runtimevar get { variable PROVIDER_DNS } | |||
variable |value | |||
------------+----- | |||
PROVIDER_DNS|192.168.5.1 | |||
</nowiki></pre> }} | |||
{{var | Szenario 1, Schritt 2--Bild | {{var | Szenario 1, Schritt 2--Bild | ||
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png | ||
| Zeile 92: | Zeile 121: | ||
{{var | Szenario 1, Schritt 3--desc | {{var | Szenario 1, Schritt 3--desc | ||
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen: | | Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen: | ||
| Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2). | | Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).<br> The network objects should look like the following: }} | ||
<br> The network objects should look like the following: }} | |||
{{var | Szenario 1, Schritt 3--Bild | {{var | Szenario 1, Schritt 3--Bild | ||
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png | ||
| Zeile 99: | Zeile 127: | ||
{{var | Netzwerkobjekt hinzufügen | {{var | Netzwerkobjekt hinzufügen | ||
| Netzwerkobjekt hinzufügen | | Netzwerkobjekt hinzufügen | ||
| | | Add network object }} | ||
{{var | Netzwerkobjekte | {{var | Netzwerkobjekte | ||
| Netzwerkobjekte | | Netzwerkobjekte | ||
| | | Network objects }} | ||
{{var | Szenario 1, Schritt 3--cap | {{var | Szenario 1, Schritt 3--cap | ||
| Internet-2-Objekt | | Internet-2-Objekt | ||
| Zeile 126: | Zeile 154: | ||
{{var | Regel hinzufügen | {{var | Regel hinzufügen | ||
| Regel hinzufügen | | Regel hinzufügen | ||
| | | Add rule }} | ||
{{var | Paketfilter | {{var | Paketfilter | ||
| Paketfilter | | Paketfilter | ||
| | | Packet filter }} | ||
{{var | Szenario 1, Schritt 4--cap | {{var | Szenario 1, Schritt 4--cap | ||
| Regeln im Paketfilter | | Regeln im Paketfilter | ||
| Zeile 141: | Zeile 169: | ||
{{var | Beispielszenario 2--cap | {{var | Beispielszenario 2--cap | ||
| Visualisierung Beispielszenario 2 | | Visualisierung Beispielszenario 2 | ||
| | | Visualisation of example scenario 2 }} | ||
{{var | Szenario 2, Schritt 1 | {{var | Szenario 2, Schritt 1 | ||
| Szenario 2, Schritt 1 - Zonen | | Szenario 2, Schritt 1 - Zonen | ||
| Zeile 162: | Zeile 190: | ||
{{var | Schnittstelle bearbeiten | {{var | Schnittstelle bearbeiten | ||
| Schnittstelle bearbeiten | | Schnittstelle bearbeiten | ||
| | | Edit interface }} | ||
{{var | Szenario 2, Schritt 2--cap | {{var | Szenario 2, Schritt 2--cap | ||
| Route-Hint-Einstellung LAN2 | | Route-Hint-Einstellung LAN2 | ||
| Zeile 257: | Zeile 285: | ||
| Typ | | Typ | ||
| Type }} | | Type }} | ||
{{var | Namen vergeben | {{var | Namen vergeben | ||
| Namen vergeben | | Namen vergeben | ||
| Zeile 371: | Zeile 396: | ||
| Regel anlegen | | Regel anlegen | ||
| Create rule }} | | Create rule }} | ||
{{var | | |||
| | |||
| }} | |||
---- | ---- | ||
| Zeile 376: | Zeile 404: | ||
| | | | ||
| }} | | }} | ||
</div> | </div> | ||
UTM/NET/Mutlipathrouting.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki