Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 51: Zeile 51:
{{var | Beispielszenario 1--cap
{{var | Beispielszenario 1--cap
| Visualisierung Beispielszenario 1
| Visualisierung Beispielszenario 1
| }}
| Visualisation of example scenario 1 }}
{{var | Szenario 1, Schritt 1
{{var | Szenario 1, Schritt 1
| Szenario 1, Schritt 1 - Zonen
| Szenario 1, Schritt 1 - Zonen
Zeile 78: Zeile 78:
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}.
| A default route is required for each line so that data traffic can be sent over both lines. This can be created under {{Menu-UTM|Network|Network configuration|Routing}}.
Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }}
Since the lines have different bandwidths (500 MBit/s and 250 MBit/s respectively), an even load on the lines can be achieved using the {{ic|Weighting}} option. }}
{{var | DNS Server vom Provider--Hinweis
{{var | 1=DNS Server vom Provider--Hinweis
| Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br>
| 2=Wenn die Funktion "DNS Server vom Provider" {{info|unter {{Menu-UTM|Anwendungen|Nameserver|Allgemein}} }} aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> Eine Abfrage des Wertes geschieht wie folgt:
Eine Abfrage des Wertes geschieht wie folgt:
<pre><nowiki>
<pre><nowiki>
extc runtimevar get { variable PROVIDER_DNS }
extc runtimevar get { variable PROVIDER_DNS }
Zeile 87: Zeile 86:
PROVIDER_DNS|192.168.5.1
PROVIDER_DNS|192.168.5.1
</nowiki></pre>
</nowiki></pre>
| }}
| 3=If the function "DNS server from provider" {{info|under {{Menu-UTM|Applications|Nameserver|General}} }} is activated, this can be set via CLI with the following command: {{code|<nowiki>extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }</nowiki>}}.<br> The value is queried as follows:
<pre><nowiki>
extc runtimevar get { variable PROVIDER_DNS }
variable    |value
------------+-----
PROVIDER_DNS|192.168.5.1
</nowiki></pre> }}
{{var | Szenario 1, Schritt 2--Bild
{{var | Szenario 1, Schritt 2--Bild
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.png
Zeile 102: Zeile 107:
{{var | Szenario 1, Schritt 3--desc
{{var | Szenario 1, Schritt 3--desc
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). <br>Die Netzwerkobjekte sollten wie folgt aussehen:
| Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).
| Rules are created in Securepoint UTM using network objects under {{Menu-UTM|Firewall|Network objects||Add object|+}}. Since there is no network object for a second line by default, it must now be created. On the one hand we need the network object for the network (Internet-2) and on the other hand the network object for the interface of the firewall in this zone (external-interface-2).<br> The network objects should look like the following: }}
<br> The network objects should look like the following: }}
{{var | Szenario 1, Schritt 3--Bild
{{var | Szenario 1, Schritt 3--Bild
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png
| UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.png
Zeile 109: Zeile 113:
{{var | Netzwerkobjekt hinzufügen
{{var | Netzwerkobjekt hinzufügen
| Netzwerkobjekt hinzufügen
| Netzwerkobjekt hinzufügen
| }}
| Add network object }}
{{var | Netzwerkobjekte
{{var | Netzwerkobjekte
| Netzwerkobjekte
| Netzwerkobjekte
| }}
| Network objects }}
{{var | Szenario 1, Schritt 3--cap
{{var | Szenario 1, Schritt 3--cap
| Internet-2-Objekt
| Internet-2-Objekt
Zeile 136: Zeile 140:
{{var | Regel hinzufügen
{{var | Regel hinzufügen
| Regel hinzufügen
| Regel hinzufügen
| }}
| Add rule }}
{{var | Paketfilter
{{var | Paketfilter
| Paketfilter
| Paketfilter
| }}
| Packet filter }}
{{var | Szenario 1, Schritt 4--cap
{{var | Szenario 1, Schritt 4--cap
| Regeln im Paketfilter
| Regeln im Paketfilter
Zeile 151: Zeile 155:
{{var | Beispielszenario 2--cap
{{var | Beispielszenario 2--cap
| Visualisierung Beispielszenario 2
| Visualisierung Beispielszenario 2
| }}
| Visualisation of example scenario 2 }}
{{var | Szenario 2, Schritt 1
{{var | Szenario 2, Schritt 1
| Szenario 2, Schritt 1 - Zonen
| Szenario 2, Schritt 1 - Zonen
Zeile 172: Zeile 176:
{{var | Schnittstelle bearbeiten
{{var | Schnittstelle bearbeiten
| Schnittstelle bearbeiten
| Schnittstelle bearbeiten
| }}
| Edit interface }}
{{var | Szenario 2, Schritt 2--cap
{{var | Szenario 2, Schritt 2--cap
| Route-Hint-Einstellung LAN2
| Route-Hint-Einstellung LAN2
Zeile 267: Zeile 271:
         | Typ
         | Typ
         | Type }}
         | Type }}
{{var | Netzwerkobjekt
        | Netzwerkobjekt
        | Network object }}
{{var | Namen vergeben
{{var | Namen vergeben
| Namen vergeben
| Namen vergeben
Zeile 381: Zeile 382:
| Regel anlegen
| Regel anlegen
| Create rule }}
| Create rule }}
{{var |
|
|  }}


----
----
Zeile 386: Zeile 390:
|  
|  
|  }}
|  }}
</div>
</div>

Aktuelle Version vom 28. Februar 2025, 11:24 Uhr