Moin,
einer meiner Kunden hat zwei DSL Leitungen. Eine davon soll ausschlislich für das telefonieren übers internet genutzt werden. Die andere leitung für den restlichen Netzwerktraffic der PCs und Server etc.
Das liesse sich ja recht einfach durch eine Firewallregel mit Routing tag erstellen denke ich
Seine Anforderungen besagen aber auch, das wenn die eine "voip" DSL leitung ausfällt automatisch alle Voip aktivitäten über die zweite leitung geschickt werden, also quasi eine Failover Absicherung der einen DSL leitung. Wie kann man das realisieren?
Danke und Grüße
"Failover" DSL Leitung für Voip
Moderator: Lancom-Systems Moderatoren
Hallo,
über die Aktionstabelle, in dem Du eine Überwachung der DSL-2 Leitung machst und wenn die Ausfällt deaktivierst Du die Firewall-Regell für das VoIP .
Dann geht alles über die Default Leitung die übrigbleibt.
Befehl: exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 4
damit wird, wenn Du die DSL-2 Leitung überwachst auf Ausfall die Firewall-Regel "VOIP_DSL-2" auf Priorität 4 gesetzt.
Es sollte dann aber auch eine Regel "VOIP_DSL-1" mit Prio 5 geben, damit dann in der Regel alles über den DSL-1 geroutet wird
Wenn DSL-2 wieder da...
Befehl: exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 6
somit steht die Regel über der DSL-1 Regel und greift zu erst.
(Firewall Regeln werden von oben nach unten abgearbeitet bis eine greift !)
Alles verstanden , Du brauchst zwei Firewall-Regeln
1. VOIP mit Routing über DSL 2
2. VOIP mit Routing über DSL 1
und in der Aktionstabelle Überwachungseinträgen die die Regel über (normal) oder unter (DSL 2 Ausfall) setzt !
Gruss ...
PS: Es muss pro DSL einen Routingeintrag geben , also 3x Default Einträge.... (2x DSL und 1x Balancer)
über die Aktionstabelle, in dem Du eine Überwachung der DSL-2 Leitung machst und wenn die Ausfällt deaktivierst Du die Firewall-Regell für das VoIP .
Dann geht alles über die Default Leitung die übrigbleibt.
Befehl: exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 4
damit wird, wenn Du die DSL-2 Leitung überwachst auf Ausfall die Firewall-Regel "VOIP_DSL-2" auf Priorität 4 gesetzt.
Es sollte dann aber auch eine Regel "VOIP_DSL-1" mit Prio 5 geben, damit dann in der Regel alles über den DSL-1 geroutet wird
Wenn DSL-2 wieder da...
Befehl: exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 6
somit steht die Regel über der DSL-1 Regel und greift zu erst.
(Firewall Regeln werden von oben nach unten abgearbeitet bis eine greift !)
Alles verstanden , Du brauchst zwei Firewall-Regeln
1. VOIP mit Routing über DSL 2
2. VOIP mit Routing über DSL 1
und in der Aktionstabelle Überwachungseinträgen die die Regel über (normal) oder unter (DSL 2 Ausfall) setzt !
Gruss ...

PS: Es muss pro DSL einen Routingeintrag geben , also 3x Default Einträge.... (2x DSL und 1x Balancer)
Hi,
du arbeitest an deinem zweiten cafe;-)
also, wenn ich das richtig verstanden habe ist Schrit 1
Firewallregeln erstellen. einmal die normale regel das voip über die dsl 2 leitung läuft. dann eine zweite regel das voip über dsl 1 läuft (die nur greift wenn dsl 2 ausfällt)
Schrit 2
Aktionstabelle 3 einträge: exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 4
exec:set set/ip-r/f/r/VOIP_DSL-1 {prio} 5
exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 6
die aktionstabellen verstehe ich noch nichz ganz. die dienen dazu die prioritäten der firewall heraufzusetzen bei ausfall einer leitung oder wie ist das zu verstehen?
und mit welchem eintrag überwache ich dann eigentlich die dsl 2 leitung?
ich will es natürlich auch verstehen und nicht nur machen;-)
ich danke dir schonmal für deine Tips
du arbeitest an deinem zweiten cafe;-)
also, wenn ich das richtig verstanden habe ist Schrit 1
Firewallregeln erstellen. einmal die normale regel das voip über die dsl 2 leitung läuft. dann eine zweite regel das voip über dsl 1 läuft (die nur greift wenn dsl 2 ausfällt)
Schrit 2
Aktionstabelle 3 einträge: exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 4
exec:set set/ip-r/f/r/VOIP_DSL-1 {prio} 5
exec:set set/ip-r/f/r/VOIP_DSL-2 {prio} 6
die aktionstabellen verstehe ich noch nichz ganz. die dienen dazu die prioritäten der firewall heraufzusetzen bei ausfall einer leitung oder wie ist das zu verstehen?
und mit welchem eintrag überwache ich dann eigentlich die dsl 2 leitung?
ich will es natürlich auch verstehen und nicht nur machen;-)
ich danke dir schonmal für deine Tips
Hallo,
Die Aktionstabelle ist nicht nur dafür da, Du kannst viele Böse Sachen damit machen....
Wenn Du Dir die Aktionstabelle mal anschaust , siehst Du auch das Update für DYNDNS
Füge eine Eintag hinzu und gib Ihm einen Namen, stell die zu überwachende Gegenstelle, wie z.B. DSL-2 ein. Auf z.B. Abbau und dann trägst Du den auszuführenden Befehl, in das Feld Aktion, ein
jetzt würde der Router automatich diesen Befehl ausführen wenn DSL-2 abgebaut wird.
Das ganze sind eigendlich Befehle die man auch unter Telnet ausführen kann.
Wenn Du eine Telnet-Verbindung öffnest dann kannst Du den Befehl auch von Hand eingeben, nur ohne exec:
oder Du schaust Dir das mal von Hand an
unter root gibst Du ein:
cd set/ip-r/f/r/
dann siehst Du:
root@Lancom1722:Setup/IP-Router/Firewall/Rules
dann ls eingeben und Du siehst die angelegten Firewall-Regeln
dann gibst Du ein:
set VOIP_DSL-2 {prio} 4
VOIP_DSL-2 = Regelname
in der {} = welches Feld gemeint ist
4 = der zu setzende Wert
dann ls und Du Siehst die Veränderung
Probiere auch mit anderen Werten , dann verstehst Du es.
Auch unter anderen Menue-Punkten kannst Du sachen verändern.
set = setzen
do = ausführen/machen
Viel Spass ...
Die Aktionstabelle ist nicht nur dafür da, Du kannst viele Böse Sachen damit machen....
Wenn Du Dir die Aktionstabelle mal anschaust , siehst Du auch das Update für DYNDNS
Füge eine Eintag hinzu und gib Ihm einen Namen, stell die zu überwachende Gegenstelle, wie z.B. DSL-2 ein. Auf z.B. Abbau und dann trägst Du den auszuführenden Befehl, in das Feld Aktion, ein
jetzt würde der Router automatich diesen Befehl ausführen wenn DSL-2 abgebaut wird.
Das ganze sind eigendlich Befehle die man auch unter Telnet ausführen kann.
Wenn Du eine Telnet-Verbindung öffnest dann kannst Du den Befehl auch von Hand eingeben, nur ohne exec:
oder Du schaust Dir das mal von Hand an
unter root gibst Du ein:
cd set/ip-r/f/r/
dann siehst Du:
root@Lancom1722:Setup/IP-Router/Firewall/Rules
dann ls eingeben und Du siehst die angelegten Firewall-Regeln
dann gibst Du ein:
set VOIP_DSL-2 {prio} 4
VOIP_DSL-2 = Regelname
in der {} = welches Feld gemeint ist
4 = der zu setzende Wert
dann ls und Du Siehst die Veränderung
Probiere auch mit anderen Werten , dann verstehst Du es.
Auch unter anderen Menue-Punkten kannst Du sachen verändern.
set = setzen
do = ausführen/machen
Viel Spass ...

Moin,
ich wollte nochmal kurz Rückmeldung geben(vor allem für ft2002) da ich es erst jetzt geschafft habe mich dem Router zu widmen aufgrund eines anderen Projektes(hyper-V).
Deine Tipps haben sehr gut geklappt. Ich habe das setup allerdings etwas anders gemacht. Ziel war es das VOIP gesondert und bevorzugt im Netz behandelt wird, da der Kunde Probleme mit der Voip Qualität hatte.
Die Idee war erstmal Voip und Computer strikt zu trennen um damit Problemen ausschliessen zu können und nur bei ASusfall einer DSL leitung auf die zweite zu schwenken. Eine DSL leitung für Voip und eine für die PCs.
Anstatt die Voip Protokolle per firewall über eine bestimmte der beiden dsl leitungen zu routen habe ich mir gedacht es ist einfacher und efektiver ist ein zweites Subnetz welches ausschliesslich für voip läuft zu konhfigurieren und dieses dann das ganze Subnetz per Firewallregel einer DSL leitung zuzuweisen(policy routing). Grund war zum einen sicherheit und zum anderen um besagten möglichen unverhergesehene Voip Ports vorzugreifen.
Das klappt auch wunderbar. Zwei Fragen bleiben allerdings noch offen für mich. ich habe das jetzt ohne Loadbalancing gemacht. Die Frage wäre ob ein loadbalancing hier Sinn machen würde?
Die zweite Frage wäre, ob es bei Voip nicht doch noch besser wäre mit Vlans zu arbeiten? Andererseits habe ich ja schon eine deutliche Trennung durch zwei Subnetze.
Gruß aus Hamburg
@eagle was meinst du genau mit voip call manager? Die "schwierigkeit" in diesem fall lag auch darin das die eigentliche Telefonanlage gar nicht beim Kunden steht sondern im Internet(n-fon)
ich wollte nochmal kurz Rückmeldung geben(vor allem für ft2002) da ich es erst jetzt geschafft habe mich dem Router zu widmen aufgrund eines anderen Projektes(hyper-V).
Deine Tipps haben sehr gut geklappt. Ich habe das setup allerdings etwas anders gemacht. Ziel war es das VOIP gesondert und bevorzugt im Netz behandelt wird, da der Kunde Probleme mit der Voip Qualität hatte.
Die Idee war erstmal Voip und Computer strikt zu trennen um damit Problemen ausschliessen zu können und nur bei ASusfall einer DSL leitung auf die zweite zu schwenken. Eine DSL leitung für Voip und eine für die PCs.
Anstatt die Voip Protokolle per firewall über eine bestimmte der beiden dsl leitungen zu routen habe ich mir gedacht es ist einfacher und efektiver ist ein zweites Subnetz welches ausschliesslich für voip läuft zu konhfigurieren und dieses dann das ganze Subnetz per Firewallregel einer DSL leitung zuzuweisen(policy routing). Grund war zum einen sicherheit und zum anderen um besagten möglichen unverhergesehene Voip Ports vorzugreifen.
Das klappt auch wunderbar. Zwei Fragen bleiben allerdings noch offen für mich. ich habe das jetzt ohne Loadbalancing gemacht. Die Frage wäre ob ein loadbalancing hier Sinn machen würde?
Die zweite Frage wäre, ob es bei Voip nicht doch noch besser wäre mit Vlans zu arbeiten? Andererseits habe ich ja schon eine deutliche Trennung durch zwei Subnetze.
Gruß aus Hamburg
@eagle was meinst du genau mit voip call manager? Die "schwierigkeit" in diesem fall lag auch darin das die eigentliche Telefonanlage gar nicht beim Kunden steht sondern im Internet(n-fon)