KKeine Bearbeitungszusammenfassung |
Maltea (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 51: | Zeile 51: | ||
{{var | Beispielszenario 1--cap | {{var | Beispielszenario 1--cap | ||
| Visualisierung Beispielszenario 1 | | Visualisierung Beispielszenario 1 | ||
| | | Visualisation of example scenario 1 }} | ||
{{var | Szenario 1, Schritt 1 | {{var | Szenario 1, Schritt 1 | ||
| Szenario 1, Schritt 1 - Zonen | | Szenario 1, Schritt 1 - Zonen | ||
Zeile 78: | Zeile 78: | ||
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}. | | A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}. | ||
Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }} | Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }} | ||
{{var | DNS Server vom Provider--Hinweis | {{var | 1=DNS Server vom Provider--Hinweis | ||
| Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> | | 2=Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> Eine Abfrage des Wertes geschieht wie folgt: | ||
Eine Abfrage des Wertes geschieht wie folgt: | |||
<pre><nowiki> | <pre><nowiki> | ||
extc runtimevar get { variable PROVIDER_DNS } | extc runtimevar get { variable PROVIDER_DNS } | ||
Zeile 87: | Zeile 86: | ||
PROVIDER_DNS|192.168.5.1 | PROVIDER_DNS|192.168.5.1 | ||
</nowiki></pre> | </nowiki></pre> | ||
| | | 3=If the function "DNS server from provider" {{info|under {{Menu-UTM|Applications|Nameserver|General}} }} is activated, this can be set via CLI with the following command: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> The value is queried as follows: | ||
<pre><nowiki> | |||
extc runtimevar get { variable PROVIDER_DNS } | |||
variable |value | |||
------------+----- | |||
PROVIDER_DNS|192.168.5.1 | |||
</nowiki></pre> }} | |||
{{var | Szenario 1, Schritt 2--Bild | {{var | Szenario 1, Schritt 2--Bild | ||
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png | ||
Zeile 102: | Zeile 107: | ||
{{var | Szenario 1, Schritt 3--desc | {{var | Szenario 1, Schritt 3--desc | ||
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen: | | Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen: | ||
| Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2). | | Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).<br> The network objects should look like the following: }} | ||
<br> The network objects should look like the following: }} | |||
{{var | Szenario 1, Schritt 3--Bild | {{var | Szenario 1, Schritt 3--Bild | ||
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png | | UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png | ||
Zeile 109: | Zeile 113: | ||
{{var | Netzwerkobjekt hinzufügen | {{var | Netzwerkobjekt hinzufügen | ||
| Netzwerkobjekt hinzufügen | | Netzwerkobjekt hinzufügen | ||
| | | Add network object }} | ||
{{var | Netzwerkobjekte | {{var | Netzwerkobjekte | ||
| Netzwerkobjekte | | Netzwerkobjekte | ||
| | | Network objects }} | ||
{{var | Szenario 1, Schritt 3--cap | {{var | Szenario 1, Schritt 3--cap | ||
| Internet-2-Objekt | | Internet-2-Objekt | ||
Zeile 136: | Zeile 140: | ||
{{var | Regel hinzufügen | {{var | Regel hinzufügen | ||
| Regel hinzufügen | | Regel hinzufügen | ||
| | | Add rule }} | ||
{{var | Paketfilter | {{var | Paketfilter | ||
| Paketfilter | | Paketfilter | ||
| | | Packet filter }} | ||
{{var | Szenario 1, Schritt 4--cap | {{var | Szenario 1, Schritt 4--cap | ||
| Regeln im Paketfilter | | Regeln im Paketfilter | ||
Zeile 151: | Zeile 155: | ||
{{var | Beispielszenario 2--cap | {{var | Beispielszenario 2--cap | ||
| Visualisierung Beispielszenario 2 | | Visualisierung Beispielszenario 2 | ||
| | | Visualisation of example scenario 2 }} | ||
{{var | Szenario 2, Schritt 1 | {{var | Szenario 2, Schritt 1 | ||
| Szenario 2, Schritt 1 - Zonen | | Szenario 2, Schritt 1 - Zonen | ||
Zeile 172: | Zeile 176: | ||
{{var | Schnittstelle bearbeiten | {{var | Schnittstelle bearbeiten | ||
| Schnittstelle bearbeiten | | Schnittstelle bearbeiten | ||
| | | Edit interface }} | ||
{{var | Szenario 2, Schritt 2--cap | {{var | Szenario 2, Schritt 2--cap | ||
| Route-Hint-Einstellung LAN2 | | Route-Hint-Einstellung LAN2 | ||
Zeile 267: | Zeile 271: | ||
| Typ | | Typ | ||
| Type }} | | Type }} | ||
{{var | Namen vergeben | {{var | Namen vergeben | ||
| Namen vergeben | | Namen vergeben | ||
Zeile 381: | Zeile 382: | ||
| Regel anlegen | | Regel anlegen | ||
| Create rule }} | | Create rule }} | ||
{{var | | |||
| | |||
| }} | |||
---- | ---- | ||
Zeile 386: | Zeile 390: | ||
| | | | ||
| }} | | }} | ||
</div> | </div> |
UTM/NET/Mutlipathrouting.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki