Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 44: Zeile 44:
| Example scenario }}
| Example scenario }}
{{var | Beispielszenario 1--desc
{{var | Beispielszenario 1--desc
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 25 MBit/s.
| An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 250 MBit/s.
| Two DSL lines are connected to the Securepoint UTM (wan0 and wan1). Line 1 (wan0) has a bandwidth of 50 MBit/s and line 2 (wan1) has a bandwidth of 25 MBit/s. }}
| Two DSL lines are connected to the Securepoint UTM (wan0 and wan1). Line 1 (wan0) has a bandwidth of 500 MBit/s and line 2 (wan1) has a bandwidth of 250 MBit/s. }}
{{var | Beispielszenario 1--Bild
| UTM Mutlipathrouting Beispielszenario1.png
| UTM Mutlipathrouting Beispielszenario1.png }}
{{var | Beispielszenario 1--cap
| Visualisierung Beispielszenario 1
}}
{{var | Szenario 1, Schritt 1
{{var | Szenario 1, Schritt 1
| Szenario 1, Schritt 1 - Zonen
| Szenario 1, Schritt 1 - Zonen
Zeile 56: Zeile 62:
| The PPP interfaces are configured so that both have unique zones. In this example, we create the zones "external-2" and "firewall-external-2" and assign them to the interface wan1. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later.  }}
| The PPP interfaces are configured so that both have unique zones. In this example, we create the zones "external-2" and "firewall-external-2" and assign them to the interface wan1. The wan0 has the zones "external" and "firewall-external". The zones are necessary so that corresponding network objects and rules can be created later.  }}
{{var | Szenario 1, Schritt 1--Bild
{{var | Szenario 1, Schritt 1--Bild
| UTM v12.4 Netzwerkkonfiguration PPoE.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 1.png
| UTM v12.4 Netzwerkkonfiguration PPoE-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 1-en.png }}
{{var | Szenario 1, Schritt 1--cap
{{var | Szenario 1, Schritt 1--cap
| Szenario 1, Netzwerkschnittstellen
| Szenario 1, Netzwerkschnittstellen
Zeile 68: Zeile 74:
| Routes }}
| Routes }}
{{var | Szenario 1, Schritt 2--desc
{{var | Szenario 1, Schritt 2--desc
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter {{Menu|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden.
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter {{Menu-UTM|Netzwerk|Netzwerkkonfiguration|Routing}} angelegt werden.
Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.  
Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.  
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu|Network|Network configuration|Routing}}.
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}.
Since the lines have different bandwidths (50 MBit/s and 25 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }}
Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }}
{{var | Szenario 1, Schritt 2--Bild
{{var | Szenario 1, Schritt 2--Bild
| UTM v12.4 Netzwerkkonfiguration Routing.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png
| UTM v12.4 Netzwerkkonfiguration Routing-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2-en.png }}
{{var | Szenario 1, Schritt 2--cap
{{var | Szenario 1, Schritt 2--cap
| Szenario 1, Routing
| Szenario 1, Routing
Zeile 85: Zeile 91:
| Create network objects }}
| Create network objects }}
{{var | Szenario 1, Schritt 3--desc
{{var | Szenario 1, Schritt 3--desc
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu|Firewall|Portfilter|Netzwerkobjekte|+ Objekt hinzufügen}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Rules are created in Securepoint UTM using network objects under {{Menu|Firewall|Portfilter|Network objects|+ Add object}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).
| Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).
<br> The network objects should look like the following: }}
<br> The network objects should look like the following: }}
{{var | Szenario 1, Schritt 3--Bild
{{var | Szenario 1, Schritt 3--Bild
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png
| UTM v12.4 Portfilter Netzwerkobjekt hinzufügen-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet-en.png }}
{{var | Netzwerkobjekt hinzufügen
| Netzwerkobjekt hinzufügen
|  }}
{{var | Netzwerkobjekte
| Netzwerkobjekte
}}
{{var | Szenario 1, Schritt 3--cap
{{var | Szenario 1, Schritt 3--cap
| Internet-2-Objekt
| Internet-2-Objekt
| Internet-2-Object }}
| Internet-2-Object }}
{{var | Netzwerkobjekt hinzufügen Bild 2
{{var | Netzwerkobjekt hinzufügen Bild 2
| UTM v12.4 Portfilter Netzwerkobjekt external interface 2.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface.png
| UTM v12.4 Portfilter Netzwerkobjekt external interface 2-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface-en.png }}
{{var | Netzwerkobjekt hinzufügen Bild 2--cap
{{var | Netzwerkobjekt hinzufügen Bild 2--cap
| external-interface-2-Objekt
| external-interface-2-Objekt
Zeile 110: Zeile 122:
| 3=Now the rules are created. In this example, "default-internet" must be released to the Internet. <br> {{Hinweis-box||g}} Here it must be ensured that the Internet object matches the selected HideNAT object as a rule!<br> The rules will then look like this: }}
| 3=Now the rules are created. In this example, "default-internet" must be released to the Internet. <br> {{Hinweis-box||g}} Here it must be ensured that the Internet object matches the selected HideNAT object as a rule!<br> The rules will then look like this: }}
{{var | Szenario 1, Schritt 4--Bild
{{var | Szenario 1, Schritt 4--Bild
| UTM v12.5 Firewall Portfilter Regel anlegen Ziel Internet.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 4.png
| UTM v12.5 Firewall Portfilter Regel anlegen Ziel Internet-en.png }}
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 4-en.png }}
{{var | Regel hinzufügen
| Regel hinzufügen
|  }}
{{var | Paketfilter
| Paketfilter
}}
{{var | Szenario 1, Schritt 4--cap
{{var | Szenario 1, Schritt 4--cap
| Regeln im Portfilter
| Regeln im Paketfilter
| Rules in the port filter }}
| Rules in the packet filter}}
{{var | Beispielszenario 2--desc
{{var | Beispielszenario 2--desc
| An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von 50 MBit/s und Leitung 2 (LAN2) besitzt eine Bandbreite von 25 MBit/s.
| An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (LAN2) besitzt eine Bandbreite von 250 MBit/s.
| A modem is connected to LAN0 of the firewall, with the Securepoint UTM taking over dialing in. A Fritzbox, which acts as a router, is connected to LAN2. Line 1 (wan0) has a bandwidth of 50 MBit/s and line 2 (LAN2) has a bandwidth of 25 MBit/s. }}
| A modem is connected to LAN0 of the firewall, with the Securepoint UTM taking over dialing in. A Fritzbox, which acts as a router, is connected to LAN2. Line 1 (wan0) has a bandwidth of 500 MBit/s and line 2 (LAN2) has a bandwidth of 250 MBit/s. }}
{{var | Beispielszenario 2--Bild
| UTM Mutlipathrouting Beispielszenario2.png
| UTM Mutlipathrouting Beispielszenario2-en.png }}
{{var | Beispielszenario 2--cap
| Visualisierung Beispielszenario 2
}}
{{var | Szenario 2, Schritt 1
{{var | Szenario 2, Schritt 1
| Szenario 2, Schritt 1 - Zonen
| Szenario 2, Schritt 1 - Zonen
Zeile 127: Zeile 151:
| Szenario 2, Schritt 2 - Routen
| Szenario 2, Schritt 2 - Routen
| Scenario 2, Step 2 - Routes }}
| Scenario 2, Step 2 - Routes }}
{{var | Szenario 2, Schritt 2--desc
{{var | Szenario 2, Schritt 2--desc1
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit:<br> Damit in den Routen die LAN2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der LAN2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die LAN2 angeben.<br> Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (50 MBit/s bzw. 25 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.
| Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit:<br> Damit in den Routen die LAN2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option {{ic|Route-Hint IPv4}} in den Einstellungen der LAN2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die LAN2 angeben.
| In order for the data traffic to be send over both lines, a default route is required for each line. In this scenario, however, there is a special feature due to the router in front of the LAN2:<br> For routes to specify LAN2 as the gateway interface, it is necessary to tell the firewall the gateway for this interface. This works via the {{ic|Route-Hint IPv4}} option in the eth2 settings. The gateway 192.168.178.1 is specified here. Now the LAN2 can be specified as the default gateway.<br> Now the two default routes must be created. Since the lines have different bandwidths (50 MBit/s and 25 MBit/s respectively), the {{ic|Weighting}} option can be used to achieve an even load on the lines. }}
| In order for the data traffic to be send over both lines, a default route is required for each line. In this scenario, however, there is a special feature due to the router in front of the LAN2:<br> For routes to specify LAN2 as the gateway interface, it is necessary to tell the firewall the gateway for this interface. This works via the {{ic|Route-Hint IPv4}} option in the eth2 settings. The gateway 192.168.178.1 is specified here. Now the LAN2 can be specified as the default gateway. }}
{{var | Szenario 2, Schritt 2--desc2
| Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option {{ic|Gewichtung}} eine gleichmäßige Belastung der Leitungen erreicht werden.
| Now the two default routes must be created. Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), the {{ic|Weighting}} option can be used to achieve an even load on the lines. }}
{{var | Szenario 2, Schritt 2--Bild
{{var | Szenario 2, Schritt 2--Bild
| UTM v12.4 Netzwerkkonfiguration Einstellung Route hint IPv4.png
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle.png
| UTM v12.4 Netzwerkkonfiguration Einstellung Route hint IPv4-en.png }}
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle-en.png }}
{{var | Schnittstelle bearbeiten
| Schnittstelle bearbeiten
}}
{{var | Szenario 2, Schritt 2--cap
{{var | Szenario 2, Schritt 2--cap
| Route-Hint-Einstellung eth2
| Route-Hint-Einstellung LAN2
| Route-Hint-Settings eth2 }}
| Route-Hint-Settings LAN2 }}
{{var | So sehen dann die angelegten Defaul-Routen aus
{{var | So sehen dann die angelegten Defaul-Routen aus
| So sehen dann die angelegten Defaul-Routen aus.
| So sehen dann die angelegten Defaul-Routen aus.
| This is what the created default routes look like. }}
| This is what the created default routes look like. }}
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild
{{var | So sehen dann die angelegten Defaul-Routen aus--Bild
| UTM v12.5 Netzwerkkonfiguration Routing LAN2.png
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing.png
| UTM v12.5 Netzwerkkonfiguration Routing LAN2-en.png }}
| UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing-en.png }}
{{var | So sehen dann die angelegten Defaul-Routen aus--cap
{{var | So sehen dann die angelegten Defaul-Routen aus--cap
| Angelegte Default-Routen
| Angelegte Default-Routen
Zeile 169: Zeile 199:
| First, a network object is created for the server so that it can be specified later in the rule.<br> In this example, the network object looks like this: }}
| First, a network object is created for the server so that it can be specified later in the rule.<br> In this example, the network object looks like this: }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild
{{var | Schritt 1 - Netzwerkobjekt für den Server--Bild
| UTM v12.5 Portfilter Netzwerkobjekt hinzufügen Server.png
| UTM v12.6 Mutlipathrouting Routing Schritt 1.png
  | UTM v12.5 Portfilter Netzwerkobjekt hinzufügen Server-en.png }}
  | UTM v12.6 Mutlipathrouting Routing Schritt 1-en.png }}
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap
{{var | Schritt 1 - Netzwerkobjekt für den Server--cap
| SBS-Netzwerkobjekt
| SBS-Netzwerkobjekt
Zeile 186: Zeile 216:
{{Hinweis-box| It is imperative that the destination network object (Internet) matches the HideNAT object (external-interface) and the rule routing interface (wan0)! Otherwise the rule routing will not work.|g}} }}
{{Hinweis-box| It is imperative that the destination network object (Internet) matches the HideNAT object (external-interface) and the rule routing interface (wan0)! Otherwise the rule routing will not work.|g}} }}
{{var | Schritt 2 - Regel anlegen--Bild
{{var | Schritt 2 - Regel anlegen--Bild
| UTM v12.5 Portfilter Regel hinzufügen LAN2.png
| UTM v12.6 Mutlipathrouting Routing Schritt 2.png
| UTM v12.5 Portfilter Regel hinzufügen LAN2-en.png }}
| UTM v12.6 Mutlipathrouting Routing Schritt 2-en.png }}
{{var | Schritt 2 - Regel anlegen--cap
{{var | Schritt 2 - Regel anlegen--cap
| Rule-Routing-Regel
| Rule-Routing-Regel

Version vom 12. Januar 2024, 15:28 Uhr