Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
(Weiterleitung nach UTM/NET/Mutlipathrouting 08.2023 erstellt)
Markierung: Neue Weiterleitung
Zeile 1: Zeile 1:
#WEITERLEITUNG [[UTM/NET/Mutlipathrouting_08.2023]]Preview1260
{{Set_lang}}
{{Set_lang}}


Zeile 7: Zeile 8:
| Layoutanpassung
| Layoutanpassung
| Layout adjustments }}
| Layout adjustments }}
{{var | neu--Beispielszenario Grafiken ergänzt
| Beispielszenario Grafiken ergänzt
|  }}


</div>{{TOC2}}{{Select_lang}}
</div><div class="new_design"></div>{{TOC2}}{{Select_lang}}
{{Header|08.2023|
{{Header|12.6.0|
* {{#var:neu--Layoutanpassung}}
* {{#var:neu--Layoutanpassung}}
|[[UTM/NET/Mutlipathrouting_v11.7| 11.7]]
* {{#var:neu--Beispielszenario Grafiken ergänzt}}
|{{Menu|{{#var:Netzwerk}}|{{#var:Netzwerkkonfiguration}}|Routing}}
|[[UTM/NET/Mutlipathrouting_08.2023 | 08.2023]]
[[UTM/NET/Mutlipathrouting_v11.7| 11.7]]
|{{Menu-UTM|{{#var:Netzwerk}}|{{#var:Netzwerkkonfiguration}}|Routing}}
}}
}}
----
----




<div class=h2>{{#var:Vorbemerkung}}</div>
=== {{#var:Vorbemerkung}} ===
<div class="Einrücken">
<div class="einrücken">
'''{{#var:Allgemein}}'''<br>
==== {{#var:Allgemein}} ====
<p>{{#var:Allgemein--desc}} </p>
{{#var:Allgemein--desc}}
<br>


'''{{#var:Was ist Multipathrouting}}'''<br>
==== {{#var:Was ist Multipathrouting}} ====
<p>{{#var:Was ist Multipathrouting--desc}} </p>
{{#var:Was ist Multipathrouting--desc}}
<br>


'''{{#var:Einrichtung}}'''<br>
==== {{#var:Einrichtung}} ====
<p>{{#var:Einrichtung--desc}} </p>
{{#var:Einrichtung--desc}}
<br clear=all></div>
----
=== {{#var:Beispielszenario}} 1 ===
<div class="einrücken">
{{Bild| {{#var:Beispielszenario 1--Bild}} | {{#var:Beispielszenario 1--cap}}|class=blank}}
<br clear=all>
{{#var:Beispielszenario 1--desc}}
<br clear=all></div>
<br clear=all></div>


{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |
| colspan="3" |  {{h4| {{#var:Zonen}} | {{#var:Szenario 1, Schritt 1}} }}
== {{#var:Beispielszenario}} 1 ==
|- class="Leerzeile"
| colspan="3" |
{{#var:Beispielszenario 1--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" |  {{h3| {{#var:Zonen}} | {{#var:Szenario 1, Schritt 1}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
{{#var:Szenario 1, Schritt 1--desc}}
{{#var:Szenario 1, Schritt 1--desc}}
| class="Bild" rowspan="2" | {{Bild| {{#var:Szenario 1, Schritt 1--Bild}} |{{#var:Szenario 1, Schritt 1--cap}} }}
| class="Bild" rowspan="2" | {{Bild| {{#var:Szenario 1, Schritt 1--Bild}} |{{#var:Szenario 1, Schritt 1--cap}}||{{#var:Netzwerkkonfiguration}}|{{#var:Netzwerk}}|icon=fa-save}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Routen}} | {{#var:Szenario 1, Schritt 2}} }}
| colspan="3" | {{h4| {{#var:Routen}} | {{#var:Szenario 1, Schritt 2}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
{{#var:Szenario 1, Schritt 2--desc}}
{{#var:Szenario 1, Schritt 2--desc}}
| class="Bild" rowspan="2" | {{Bild| {{#var:Szenario 1, Schritt 2--Bild}} |{{#var:Szenario 1, Schritt 2--cap}} }}
| class="Bild" rowspan="2" | {{Bild| {{#var:Szenario 1, Schritt 2--Bild}} |{{#var:Szenario 1, Schritt 2--cap}}||{{#var:Netzwerkkonfiguration}}|{{#var:Netzwerk}}|icon=fa-save}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Netzwerkobjekte anlegen}} | {{#var:Szenario 1, Schritt 3}} }}
| colspan="3" | {{h4| {{#var:Netzwerkobjekte anlegen}} | {{#var:Szenario 1, Schritt 3}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
Zeile 64: Zeile 67:
|-
|-
| {{b|Name:}} || {{ic|Internet-2|class=available}} || {{#var:Namen vergeben}}
| {{b|Name:}} || {{ic|Internet-2|class=available}} || {{#var:Namen vergeben}}
| class="Bild" rowspan="7" | {{Bild| {{#var:Szenario 1, Schritt 3--Bild}} |{{#var:Szenario 1, Schritt 3--cap}} }}
| class="Bild" rowspan="6" | {{Bild| {{#var:Szenario 1, Schritt 3--Bild}} |{{#var:Szenario 1, Schritt 3--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Netzwerk (Adresse)}}|dr|class=available}} || {{#var:Typ--desc}}
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Netzwerk (Adresse)}}|dr|class=available}} || {{#var:Typ--desc}}
Zeile 73: Zeile 76:
|-
|-
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
|- class="Leerzeile"
| {{Button|{{#var:Speichern}}}} || colspan="2" | {{#var:Speichern--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|-
|-
| {{b|Name:}} || {{ic|external-interface-2|class=available}} || {{#var:Namen vergeben}}
| {{b|Name:}} || {{ic|external-interface-2|class=available}} || {{#var:Namen vergeben}}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt hinzufügen Bild 2}} |{{#var:Netzwerkobjekt hinzufügen Bild 2--cap}} }}
| class="Bild" rowspan="6" | {{Bild| {{#var:Netzwerkobjekt hinzufügen Bild 2}} |{{#var:Netzwerkobjekt hinzufügen Bild 2--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Dynamische Schnittstelle}}|dr|class=available}} || {{#var:Typ--desc}}
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Dynamische Schnittstelle}}|dr|class=available}} || {{#var:Typ--desc}}
Zeile 88: Zeile 89:
|-
|-
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
|- class="Leerzeile"
| {{Button|{{#var:Speichern und schließen}} }} || colspan="2" | {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Regeln anlegen}} | {{#var:Szenario 1, Schritt 4}} }}
| colspan="3" | {{h4| {{#var:Regeln anlegen}} | {{#var:Szenario 1, Schritt 4}} }}
|- class="Leerzeile"
|- class="noborder"
| colspan="3" |  
| colspan="3" |  
{{#var:Szenario 1, Schritt 4--desc}}
{{#var:Szenario 1, Schritt 4--desc}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Szenario 1, Schritt 4--Bild}} |{{#var:Szenario 1, Schritt 4--cap}} }}
| class="Bild" rowspan="3" | {{Bild| {{#var:Szenario 1, Schritt 4--Bild}} |{{#var:Szenario 1, Schritt 4--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}}}
|- class="blank"
|- class="blank"
| colspan="3" class="borderless" |
| colspan="3" class="borderless" |
Zeile 105: Zeile 104:
| || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
| || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
|-
|-
| {{spc|drag|o|-}} || 9 || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
|-
| {{spc|drag|o|-}} || 10 || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet-2 || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet-2 || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
|}


|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|}
| colspan="3" |
----
== {{#var:Beispielszenario}} 2 ==
 
|- class="Leerzeile"
=== {{#var:Beispielszenario}} 2 ===
| colspan="3" |
<div class="einrücken">
{{Bild| {{#var:Beispielszenario 2--Bild}} | {{#var:Beispielszenario 2--cap}}|class=blank}}
<br clear=all>
{{#var:Beispielszenario 2--desc}}
{{#var:Beispielszenario 2--desc}}
<br clear=all></div>
{| class="sptable2 pd5 zh1 Einrücken"
|- class="Leerzeile"
|- class="Leerzeile"
|
| colspan="3" | {{h4| {{#var:Zonen}} | {{#var:Szenario 2, Schritt 1}} }}
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Zonen}} | {{#var:Szenario 2, Schritt 1}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
{{#var:Szenario 2, Schritt 1--desc}}
{{#var:Szenario 2, Schritt 1--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Routen}} | {{#var:Szenario 2, Schritt 2}} }}
| colspan="3" | {{h4| {{#var:Routen}} | {{#var:Szenario 2, Schritt 2}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
{{#var:Szenario 2, Schritt 2--desc}}
{{#var:Szenario 2, Schritt 2--desc1}}
|-
|-
| {{b|MTU:}} || {{ic|1500|class=mw8}} || Default
| {{b|MTU:}} || {{ic|1500|class=available}} || Default
| class="Bild" rowspan="5" | {{Bild| {{#var:Szenario 2, Schritt 2--Bild}} |{{#var:Szenario 2, Schritt 2--cap}} }}
| class="Bild" rowspan="5" | {{Bild| {{#var:Szenario 2, Schritt 2--Bild}} |{{#var:Szenario 2, Schritt 2--cap}}||{{#var:Schnittstelle bearbeiten}}|{{#var:Netzwerk}}|{{#var:Netzwerkkonfiguration}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
|-
| {{b|Autonegotion:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Muss aktiviert werden }}
| {{b|Autonegotion:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Muss aktiviert werden }}
|-
|-
| {{b|Route Hint IPv4:}} || {{ic|192.168.178.1|ip-rechts|class=mw11}} || {{#var:Hier die IPv4-Adresse angeben}}
| {{b|Route Hint IPv4:}} || {{ic|192.168.178.1|rechts|icon=/--- |iconw=x|class=available}} || {{#var:Hier die IPv4-Adresse angeben}}
|-
|-
| {{b|Route Hint IPv6:}} || {{ic| |ip-rechts|class=mw11}} || {{#var:Falls vorhanden, hier die IPv6-Adresse angeben }}
| {{b|Route Hint IPv6:}} || {{ic| |rechts|icon=/--- |iconw=x|class=available}} || {{#var:Falls vorhanden, hier die IPv6-Adresse angeben }}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{#var:So sehen dann die angelegten Defaul-Routen aus}}
| colspan="3" | {{#var:Szenario 2, Schritt 2--desc2}}
| class="Bild" rowspan="2" | {{Bild| {{#var:So sehen dann die angelegten Defaul-Routen aus--Bild}} |{{#var:So sehen dann die angelegten Defaul-Routen aus--cap}} }}  
| class="Bild" rowspan="2" | {{Bild| {{#var:So sehen dann die angelegten Defaul-Routen aus--Bild}} |{{#var:So sehen dann die angelegten Defaul-Routen aus--cap}}||{{#var:Netzwerkkonfiguration}}|{{#var:Netzwerk}}|icon=fa-save}}  
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Netzwerkobjekte anlegen}} | {{#var:Szenario 2, Schritt 3}} }}
| colspan="3" | {{h4| {{#var:Netzwerkobjekte anlegen}} | {{#var:Szenario 2, Schritt 3}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{#var:Szenario 1, Schritt 3--desc}}
| colspan="3" | {{#var:Szenario 1, Schritt 3--desc}}
|-
|-
| {{b|Name:}} || {{ic|Internet-2|class=available}} || {{#var:Namen vergeben}}
| {{b|Name:}} || {{ic|Internet-2|class=available}} || {{#var:Namen vergeben}}
| class="Bild" rowspan="7" | {{Bild| {{#var:Szenario 1, Schritt 3--Bild}} |{{#var:Szenario 1, Schritt 3--cap}} }}
| class="Bild" rowspan="6" | {{Bild| {{#var:Szenario 1, Schritt 3--Bild}} |{{#var:Szenario 1, Schritt 3--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Netzwerk (Adresse)}}|dr|class=available}} || {{#var:Typ--desc}}
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Netzwerk (Adresse)}}|dr|class=available}} || {{#var:Typ--desc}}
Zeile 161: Zeile 163:
|-
|-
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
|- class="Leerzeile"
| {{Button|{{#var:Speichern}}}} || colspan="2" | {{#var:Speichern--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|-
|-
| {{b|Name:}} || {{ic|external-interface-2|class=available}} || {{#var:Namen vergeben}}
| {{b|Name:}} || {{ic|external-interface-2|class=available}} || {{#var:Namen vergeben}}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt hinzufügen Bild 2}} |{{#var:Netzwerkobjekt hinzufügen Bild 2--cap}} }}
| class="Bild" rowspan="6" | {{Bild| {{#var:Netzwerkobjekt hinzufügen Bild 2}} |{{#var:Netzwerkobjekt hinzufügen Bild 2--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Typ}}:}} || {{Button|Dynamische Schnittstelle|dr|class=available}} || {{#var:Typ--desc}}
| {{b|{{#var:Typ}}:}} || {{Button|Dynamische Schnittstelle|dr|class=available}} || {{#var:Typ--desc}}
Zeile 176: Zeile 176:
|-
|-
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Kann leer bleiben}}
|- class="Leerzeile"
| {{Button|{{#var:Speichern und schließen}}}} || colspan="2" | {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Regel anlegen}} | {{#var:Szenario 2, Schritt 4}} }}
| colspan="3" | {{h4| {{#var:Regel anlegen}} | {{#var:Szenario 2, Schritt 4}} }}
|- class="Leerzeile"
|- class="noborder"
| colspan="3" | {{#var:Szenario 1, Schritt 4--desc}}
| colspan="3" | {{#var:Szenario 1, Schritt 4--desc}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Szenario 1, Schritt 4--Bild}} |{{#var:Szenario 1, Schritt 4--cap}} }}
| class="Bild" rowspan="3" | {{Bild| {{#var:Szenario 1, Schritt 4--Bild}} |{{#var:Szenario 1, Schritt 4--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}}}
|- class="blank"
|- class="blank"
| colspan="3" class="borderless" |
| colspan="3" class="borderless" |
Zeile 192: Zeile 190:
|  || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
|  || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
|-
|-
| {{spc|drag|o|-}} || 9 || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
|-
| {{spc|drag|o|-}} || 10 || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet-2 || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet-2 || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=external-interface}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
|}


|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|}
| colspan="3" |  
----
== {{#var:Routing für bestimmte Endgeräte und Dienste}} ==
{| class="sptable2 pd5 zh1 Einrücken"
| colspan="3" class=noborder |
 
=== {{#var:Routing für bestimmte Endgeräte und Dienste}} ===
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
Zeile 208: Zeile 209:
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Netzwerkobjekt für den Server}} | {{#var:Schritt 1 - Netzwerkobjekt für den Server}} }}
| colspan="3" | {{h4| {{#var:Netzwerkobjekt für den Server}} | {{#var:Schritt 1 - Netzwerkobjekt für den Server}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" |  
| colspan="3" |  
Zeile 214: Zeile 215:
|-
|-
| {{b|Name:}} || {{ic|Server|class=available}} || {{#var:Namen vergeben}}
| {{b|Name:}} || {{ic|Server|class=available}} || {{#var:Namen vergeben}}
| class="Bild" rowspan="6" | {{Bild| {{#var:Schritt 1 - Netzwerkobjekt für den Server--Bild}} |{{#var:Schritt 1 - Netzwerkobjekt für den Server--cap}} }}
| class="Bild" rowspan="6" | {{Bild| {{#var:Schritt 1 - Netzwerkobjekt für den Server--Bild}} |{{#var:Schritt 1 - Netzwerkobjekt für den Server--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Typ}}:}} || {{Button|Host|dr|class=available}} || {{#var:Den Typen Host auswählen}}
| {{b|{{#var:Typ}}:}} || {{Button|Host|dr|class=available}} || {{#var:Den Typen Host auswählen}}
|-
|-
| {{b|{{#var:Adresse}}:}} || {{ic|203.0.113.203|class=available|rechts|icon=/--- |iconw=x|iconbc=hgrau}} || {{#var:IP-Adresse angeben}}
| {{b|{{#var:Adresse}}:}} || {{ic|203.0.113.203|class=available|rechts|icon=/--- |iconw=x}} || {{#var:IP-Adresse angeben}}
|-
|-
| {{b|Zone:}} || {{Button|internal|dr|class=available}} || {{#var:Als Zone internal auswählen}}
| {{b|Zone:}} || {{Button|internal|dr|class=available}} || {{#var:Als Zone internal auswählen}}
Zeile 226: Zeile 227:
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Regel anlegen}} | {{#var:Schritt 2 - Regel anlegen}} }}
| colspan="3" | {{h4| {{#var:Regel anlegen}} | {{#var:Schritt 2 - Regel anlegen}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{#var:Schritt 2 - Regel anlegen--desc}}
| colspan="3" | {{#var:Schritt 2 - Regel anlegen--desc}}
|-
|-
| {{b|{{#var:Aktiv}}:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Die Regel muss aktiv sein}}
| {{b|{{#var:Aktiv}}:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Die Regel muss aktiv sein}}
| class="Bild" rowspan="16" | {{Bild| {{#var:Schritt 2 - Regel anlegen--Bild}} |{{#var:Schritt 2 - Regel anlegen--cap}} }}
| class="Bild" rowspan="16" | {{Bild| {{#var:Schritt 2 - Regel anlegen--Bild}} |{{#var:Schritt 2 - Regel anlegen--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Quelle}}:}} || {{ic|Server|icon=host|dr|class=mw10}} || {{#var:Server auswählen}}
| {{b|{{#var:Quelle}}:}} || {{ic|Server|icon=host|dr|class=mw10}} || {{#var:Server auswählen}}
Zeile 259: Zeile 260:
| {{b|{{#var:Zeitprofil}}:}} || {{Button| |dr|class=mw10}} || {{#var:Kann leer bleiben}}
| {{b|{{#var:Zeitprofil}}:}} || {{Button| |dr|class=mw10}} || {{#var:Kann leer bleiben}}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="2" | {{Button|{{#var:Hinzufügen und schließen}} }} || {{#var:Hinzufügen und schließen--desc}}
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark}} || {{#var:Hinzufügen und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{h3| {{#var:Regel positionieren}} | {{#var:Schritt 3 - Regel positionieren}} }}
| colspan="3" | {{h4| {{#var:Regel positionieren}} | {{#var:Schritt 3 - Regel positionieren}} }}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{Hinweis-box||g}} {{#var:Schritt 3 - Regel positionieren--desc}}
| colspan="3" | {{Hinweis-box||g}} {{#var:Schritt 3 - Regel positionieren--desc}}
| class="Bild" rowspan="2" | {{Bild| {{#var:Schritt 3 - Regel positionieren--Bild}} |{{#var:Schritt 3 - Regel positionieren--cap}} }}
|-
|- class="Leerzeile"
| colspan="4" class="borderless" |
|
 
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|  || # || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
|-
| {{spc|drag|o|-}} || || {{spc|host|o|-}} Server || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=HIDENAT}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=HIDENAT}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
| {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|world|o|-}} internet-2 || {{spc|dienste|o|-}} default-internet || {{Kasten|HN|blau|title=HIDENAT}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||copy|fs=14}}{{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
 
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{#var:Abschlusssatz}}
| colspan="3" | {{#var:Abschlusssatz}}

Version vom 12. Januar 2024, 16:28 Uhr

Preview1260































De.png
En.png
Fr.png






Multipathrouting auf der UTM einrichten
Letzte Anpassung zur Version: 12.6.0
Neu:
  • Layoutanpassung
  • Beispielszenario Grafiken ergänzt
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

08.2023 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Netzwerk Netzwerkkonfiguration  Bereich Routing


Vorbemerkung

Allgemein

In diesem How-To wird erklärt, was Multipathrouting bedeutet und wie es auf einer Securepoint UTM eingerichtet werden kann. Außerdem wird beschrieben, wie der Datenverkehr bestimmter Dienste/Endgeräte über eine bestimmte Leitung geleitet werden kann.

Was ist Multipathrouting?

Die Kopplung mehrerer Internetleitungen zu einem logischen "Internet" wird Multipathrouting genannt. Hierbei existieren zwei oder mehr default-Routen auf der Firewall und die Pakete werden entsprechend verteilt. Neben dem Multipathrouting übernimmt die Securepoint UTM auch die Verteilung des Datenverkehrs (Loadbalancing). Beim Loadbalancing kann für die einzelnen Routen eine gewünschte Gewichtung eingetragen werden. Die Securepoint UTM kann somit beispielsweise zwei, oder mehr Leitungen mit einer jeweiligen Bandbreite von z.B. 16 MBit/s und 100 MBit/s, gleichmäßig belasten.

Einrichtung

In dieser Anleitung werden zwei typische Aufbaumöglichkeiten erklärt. Zum einen das Multipathrouting mit zwei direkt verbundenen DSL-Leitungen (Szenario I) und zum anderen mit einer DSL-Leitung und einer Router-Verbindung (Szenario 2).



Beispielszenario 1

UTM Mutlipathrouting Beispielszenario1.png
Visualisierung Beispielszenario 1


An der Securepoint UTM sind zwei DSL-Leitungen angeschlossen (wan0 und wan1). Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (wan1) besitzt eine Bandbreite von 250 MBit/s.


Zonen

Szenario 1, Schritt 1 - Zonen

Die PPP-Schnittstellen werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel legen wir die Zonen "external-2" und "firewall-external-2" an und weisen sie der Schnittstelle wan1 zu. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.

Netzwerkkonfiguration UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Mutlipathrouting Szenario1 Schritt 1.pngSzenario 1, Netzwerkschnittstellen

Routen

Szenario 1, Schritt 2 - Routen

Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. Diese können unter Netzwerk Netzwerkkonfiguration  Bereich Routing angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option Gewichtung eine gleichmäßige Belastung der Leitungen erreicht werden.

Netzwerkkonfiguration UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Mutlipathrouting Szenario1 Schritt 2.pngSzenario 1, Routing

Netzwerkobjekte anlegen

Szenario 1, Schritt 3 - Netzwerkobjekte anlegen

Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2).
Die Netzwerkobjekte sollten wie folgt aussehen:

Name: Internet-2 Namen vergeben Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.pngInternet-2-Objekt
Typ: Netzwerk (Adresse) Typen im Drop-down-Menü auswählen
Adresse: 0.0.0.0/0 Netz-IP für das gesamte Internet
Zone: external-2 Angelegte Zone auswählen
Gruppen:    
Name: external-interface-2 Namen vergeben Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface.pngexternal-interface-2-Objekt
Typ: Dynamische Schnittstelle Typen im Drop-down-Menü auswählen
Adresse: wan1 Wan1 als Schnittstelle auswählen
Zone: firewall-external-2 Angelegte Zone auswählen
Gruppen:    

Regeln anlegen

Szenario 1, Schritt 4 - Regeln anlegen
Nun werden die Regeln angelegt. In diesem Beispiel muss "default-internet" ins Internet freigegeben werden.
Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt!
Die Regeln sehen dann wie folgt aus:
Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Mutlipathrouting Szenario1 Schritt 4.pngRegeln im Paketfilter
# Quelle Ziel Dienst NAT Aktion Aktiv
Dragndrop.png Network.svg internal-network World.svg internet Service-group.svg default-internet HN Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet-2 Service-group.svg default-internet HN Accept Ein

Beispielszenario 2

UTM Mutlipathrouting Beispielszenario2.png
Visualisierung Beispielszenario 2


An LAN0 der Firewall ist ein Modem angeschlossen, wobei die Securepoint UTM die Einwahl übernimmt. An LAN2 befindet sich eine Fritzbox, welche als Router fungiert. Leitung 1 (wan0) verfügt über eine Bandbreite von 500 MBit/s und Leitung 2 (LAN2) besitzt eine Bandbreite von 250 MBit/s.


Zonen

Szenario 2, Schritt 1 - Zonen

Die externen Schnittstellen (wan0 und LAN2) werden so konfiguriert, dass beide eindeutige Zonen besitzen. In diesem Beispiel werden ebenfalls die Zonen "external-2" und "firewall-external-2" angelegt und LAN2 zugewiesen. Die wan0 besitzt die Zonen "external" und "firewall-external". Die Zonen sind nötig, damit später entsprechende Netzwerkobjekte und Regeln angelegt werden können.

Routen

Szenario 2, Schritt 2 - Routen

Damit der Datenverkehr über beide Leitungen geschickt werden kann, wird pro Leitung eine Default-Route benötigt. In diesem Szenario gibt es allerdings aufgrund des Routers vor der LAN2 eine Besonderheit:
Damit in den Routen die LAN2 als Gateway-Schnittstelle angegeben werden kann, ist es erforderlich, dass der Firewall das Gateway für diese Schnittstelle mitgeteilt wird. Das funktioniert über die Option Route-Hint IPv4 in den Einstellungen der LAN2. Hier wird das Gateway 192.168.178.1 angegeben. Nun lässt sich als Default-Gateway die LAN2 angeben.

MTU: 1500 Default Schnittstelle bearbeiten UTMbenutzer@firewall.name.fqdnNetzwerkNetzwerkkonfiguration UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Schnittstelle.pngRoute-Hint-Einstellung LAN2
Autonegotion: Ein Muss aktiviert werden
Route Hint IPv4: 192.168.178.1/--- Hier die IPv4-Adresse angeben
Route Hint IPv6:    /--- Falls vorhanden, hier die IPv6-Adresse angeben
Nun müssen die beiden Default-Routen angelegt werden. Da die Leitungen eine unterschiedliche Bandbreite besitzen (500 MBit/s bzw. 250 MBit/s), kann über die Option Gewichtung eine gleichmäßige Belastung der Leitungen erreicht werden. Netzwerkkonfiguration UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Mutlipathrouting Szenario2 Schritt 2 Routing.pngAngelegte Default-Routen

Netzwerkobjekte anlegen

Szenario 2, Schritt 3 - Netzwerkobjekte anlegen
Regeln werden in der Securepoint UTM mithilfe von Netzwerkobjekten unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen angelegt. Da standardmäßig keine Netzwerkobjekte für eine zweite Leitung existieren, müssen diese nun angelegt werden. Wir benötigen zum einen das Netzwerkobjekt für das Netzwerk (Internet-2) und zum anderen das Netzwerkobjekt für die Schnittstelle der Firewall in dieser Zone (external-interface-2).
Die Netzwerkobjekte sollten wie folgt aussehen:
Name: Internet-2 Namen vergeben Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Internet.pngInternet-2-Objekt
Typ: Netzwerk (Adresse) Typen im Drop-down-Menü auswählen
Adresse: 0.0.0.0/0 Netz-IP für das gesamte Internet
Zone: external-2 Angelegte Zone auswählen
Gruppen:    
Name: external-interface-2 Namen vergeben Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Mutlipathrouting Szenario1 Schritt 3 Interface.pngexternal-interface-2-Objekt
Typ: Dynamische Schnittstelle Typen im Drop-down-Menü auswählen
Schnittstelle: wan1 Wan1 als Schnittstelle auswählen
Zone: firewall-external-2 Angelegte Zone auswählen
Gruppen:    

Regel anlegen

Szenario 2, Schritt 4 - Regeln anlegen
Nun werden die Regeln angelegt. In diesem Beispiel muss "default-internet" ins Internet freigegeben werden.
Hierbei muss darauf geachtet werden, dass das Internet-Objekt in der Regel mit dem ausgewählten HideNAT-Objekt überein stimmt!
Die Regeln sehen dann wie folgt aus:
Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Mutlipathrouting Szenario1 Schritt 4.pngRegeln im Paketfilter
# Quelle Ziel Dienst NAT Aktion Aktiv
Dragndrop.png Network.svg internal-network World.svg internet Service-group.svg default-internet HN Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet-2 Service-group.svg default-internet HN Accept Ein

Routing für bestimmte Endgeräte und Dienste

Da der Datenverkehr bei einem Multipathrouting ohne Weiteres immer von Leitung zu Leitung "springt", kann dies bei bestimmten Szenarien zu Fehlern führen. Beispielsweise muss ein extern stehender Server immer über die selbe Quell-IP angesprochen werden. Um dieses Vorhaben umzusetzen, wird die Funktion "Rule-Routing" genutzt. Als Beispiel soll der SBS mit der IP 203.0.113.203 immer über die Leitung wan0 geschickt werden.

Netzwerkobjekt für den Server

Schritt 1 - Netzwerkobjekt für den Server

Als erstes wird für den Server ein Netzwerkobjekt angelegt, damit dieses später in der Regel angegeben werden kann.
Das Netzwerkobjekt sieht in diesem Beispiel so aus:

Name: Server Namen vergeben Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 Mutlipathrouting Routing Schritt 1.pngSBS-Netzwerkobjekt
Typ: Host Den Typen Host auswählen
Adresse: 203.0.113.203/---  IP-Adresse angeben
Zone: internal Als Zone "internal" auswählen
Gruppen:    

Regel anlegen

Schritt 2 - Regel anlegen
Nun kann mit dem Netzwerkobjekt eine Regel definiert werden. In der Regel muss dann das Rule-Routing angegeben werden und auf wan0 gesetzt werden, damit der Server immer über diese Schnittstelle nach außen kommuniziert. notempty
Es muss unbedingt darauf geachtet werden, dass das Ziel-Netzwerkobjekt (Internet) mit dem HideNAT-Objekt (external-interface) und der Rule-Routing Schnittstelle (wan0) überein stimmt! Ansonsten funktioniert das Rule-Routing nicht.
Aktiv: Ein Die Regel muss aktiv sein Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Mutlipathrouting Routing Schritt 2.pngRule-Routing-Regel
Quelle: Host.svg Server Server auswählen
Ziel: World.svg Internet Als Ziel das "Internet" angeben
Dienst: default-internet "default-internet" wählen
Aktion: ACCEPT "Accept" auswählen
Gruppen: Rule-Routing "Rule-Routing" auswählen
NAT
Typ: HIDENAT Unbedingt auswählen
Netzwerkobjekt: Interface.svg external-interface "external-interface" auswählen
Dienst:
Extras
Rule Routing: wan0 Schnittstelle angeben
QOS:
Zeitprofil:
Hier klicken um die Regel hinzuzufügen

Regel positionieren

Schritt 3 - Regel positionieren
Da das Regelwerk in der Securepoint UTM von oben nach unten abgearbeitet wird, muss die Rule-Routing-Regel unbedingt vor der "globalen" Regel stehen. Um sicherzugehen, sollte am besten eine neue Regelgruppe angelegt werden, welche im Portfilter ganz oben positioniert wird. In dieser Regelgruppe werden dann alle Rule-Routing-Regeln erstellt und greifen somit als erstes.
# Quelle Ziel Dienst NAT Aktion Aktiv
Dragndrop.png Host.svg Server World.svg internet Service-group.svg default-internet HN Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet Service-group.svg default-internet HN Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet-2 Service-group.svg default-internet HN Accept Ein
Das Rule-Routing kann natürlich auch einzelne Dienste, wie z.B. HTTP, über eine bestimmte Leitung "routen". Die Regel muss dann entsprechend angepasst werden.