Letzte Anpassung zur Version: 12.7.0
- Auswahl der Default-Route, wenn DNS Server vom Provider genutzt wird
Vorbemerkung
Allgemein
In diesem How-To wird erklärt, was Multipathrouting bedeutet und wie es auf einer Securepoint UTM eingerichtet werden kann. Außerdem wird beschrieben, wie der Datenverkehr bestimmter Dienste/Endgeräte über eine bestimmte Leitung geleitet werden kann.
Was ist Multipathrouting?
Die Kopplung mehrerer Internetleitungen zu einem logischen "Internet" wird Multipathrouting genannt. Hierbei existieren zwei oder mehr default-Routen auf der Firewall und die Pakete werden entsprechend verteilt. Neben dem Multipathrouting übernimmt die Securepoint UTM auch die Verteilung des Datenverkehrs (Loadbalancing). Beim Loadbalancing kann für die einzelnen Routen eine gewünschte Gewichtung eingetragen werden. Die Securepoint UTM kann somit beispielsweise zwei, oder mehr Leitungen mit einer jeweiligen Bandbreite von z.B. 16 MBit/s und 100 MBit/s, gleichmäßig belasten.
Einrichtung
In dieser Anleitung werden zwei typische Aufbaumöglichkeiten erklärt. Zum einen das Multipathrouting mit zwei direkt verbundenen DSL-Leitungen (Szenario I) und zum anderen mit einer DSL-Leitung und einer Router-Verbindung (Szenario 2).
Beispielszenario 1

An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 250 MBit/s.
ZonenSzenario 1, Schritt 1 - Zonen
| |||||||||||||||||||||||||||||
Die PPP-Schnittstellen werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel legen wir die Zonen "external-2" und "firewall-external-2" an und weisen sie der Schnittstelle wan1 zu. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können. |
UTMbenutzer@firewall.name.fqdnNetzwerk ![]() | ||||||||||||||||||||||||||||
RoutenSzenario 1, Schritt 2 - Routen
| |||||||||||||||||||||||||||||
Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter Routing angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option Gewichtung eine gleichmäßige Belastung der Leitungen erreicht werden. BereichNeu ab v12.7 Wenn die Funktion "DNS Server vom Provider" Bereich aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }.Eine Abfrage des Wertes geschieht wie folgt: extc runtimevar get { variable PROVIDER_DNS } variable |value ------------+----- PROVIDER_DNS|192.168.5.1 |
UTMbenutzer@firewall.name.fqdnNetzwerk ![]() | ||||||||||||||||||||||||||||
Netzwerkobjekte anlegenSzenario 1, Schritt 3 - Netzwerkobjekte anlegen
| |||||||||||||||||||||||||||||
Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter | |||||||||||||||||||||||||||||
Name: | Internet-2 | Namen vergeben | UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte ![]() | ||||||||||||||||||||||||||
Typ: | Typen im Drop-down-Menü auswählen | ||||||||||||||||||||||||||||
Adresse: | 0.0.0.0/0 | Netz-IP für das gesamte Internet | |||||||||||||||||||||||||||
Zone: | Angelegte Zone auswählen | ||||||||||||||||||||||||||||
Gruppen: | |||||||||||||||||||||||||||||
Name: | external-interface-2 | Namen vergeben | UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte ![]() | ||||||||||||||||||||||||||
Typ: | Typen im Drop-down-Menü auswählen | ||||||||||||||||||||||||||||
Adresse: | Wan1 als Schnittstelle auswählen | ||||||||||||||||||||||||||||
Zone: | Angelegte Zone auswählen | ||||||||||||||||||||||||||||
Gruppen: | |||||||||||||||||||||||||||||
Regeln anlegenSzenario 1, Schritt 4 - Regeln anlegen
| |||||||||||||||||||||||||||||
Nun werden die Regeln angelegt. In diesem Beispiel muss "default-internet" ins Internet freigegeben werden. Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt! Die Regeln sehen dann wie folgt aus: |
UTMbenutzer@firewall.name.fqdnFirewallPaketfilter ![]() | ||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||
Beispielszenario 2

An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (LAN2) besitzt eine Bandbreite von 250 MBit/s.
ZonenSzenario 2, Schritt 1 - Zonen
| |||||||||||||||||||||||||||||
Die externen Schnittstellen (wan0 und LAN2) werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel werden ebenfalls die Zonen "external-2" und "firewall-external-2" angelegt und LAN2 zugewiesen. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können. | |||||||||||||||||||||||||||||
RoutenSzenario 2, Schritt 2 - Routen
| |||||||||||||||||||||||||||||
Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit: | |||||||||||||||||||||||||||||
MTU: | 1500 | Default | UTMbenutzer@firewall.name.fqdnNetzwerkNetzwerkkonfiguration ![]() | ||||||||||||||||||||||||||
Autonegotion: | Ein | Muss aktiviert werden | |||||||||||||||||||||||||||
Route Hint IPv4: | Hier die IPv4-Adresse angeben | ||||||||||||||||||||||||||||
Route Hint IPv6: | Falls vorhanden, hier die IPv6-Adresse angeben | ||||||||||||||||||||||||||||
Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option Gewichtung eine gleichmäßige Belastung der Leitungen erreicht werden.
Neu ab v12.7 Wenn die Funktion "DNS Server vom Provider" Bereich aktiviert ist, kann dieser per CLI mit folgendem Befehl gesetzt werden: extc runtimevar set { variable PROVIDER_DNS value "192.168.5.2" }.Eine Abfrage des Wertes geschieht wie folgt: extc runtimevar get { variable PROVIDER_DNS } variable |value ------------+----- PROVIDER_DNS|192.168.5.1 |
UTMbenutzer@firewall.name.fqdnNetzwerk ![]() | ||||||||||||||||||||||||||||
Netzwerkobjekte anlegen Szenario 2, Schritt 3 - Netzwerkobjekte anlegen
| |||||||||||||||||||||||||||||
Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter Die Netzwerkobjekte sollten wie folgt aussehen: | Schaltfläche angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2). |||||||||||||||||||||||||||||
Name: | Internet-2 | Namen vergeben | UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte ![]() | ||||||||||||||||||||||||||
Typ: | Typen im Drop-down-Menü auswählen | ||||||||||||||||||||||||||||
Adresse: | 0.0.0.0/0 | Netz-IP für das gesamte Internet | |||||||||||||||||||||||||||
Zone: | Angelegte Zone auswählen | ||||||||||||||||||||||||||||
Gruppen: | |||||||||||||||||||||||||||||
Name: | external-interface-2 | Namen vergeben | UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte ![]() | ||||||||||||||||||||||||||
Typ: | Typen im Drop-down-Menü auswählen | ||||||||||||||||||||||||||||
Schnittstelle: | Wan1 als Schnittstelle auswählen | ||||||||||||||||||||||||||||
Zone: | Angelegte Zone auswählen | ||||||||||||||||||||||||||||
Gruppen: | |||||||||||||||||||||||||||||
Regel anlegenSzenario 2, Schritt 4 - Regeln anlegen
| |||||||||||||||||||||||||||||
Nun werden die Regeln angelegt. In diesem Beispiel muss "default-internet" ins Internet freigegeben werden. Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt! Die Regeln sehen dann wie folgt aus: |
UTMbenutzer@firewall.name.fqdnFirewallPaketfilter ![]() | ||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||