Moin!
Wie hier schon diskutiert, ist eine QoS-Regel
"from ANY, to ANY, DSCP EF, ACCEPT"
recht problematisch - wird aber leider von LANCOM so empfohlen.
Dr. Einstein meinte sinngemäß, "Kein Problem, verkette die Regeln".
Doof jetzt: Das in der ursprünglichen Regel definierte Routing Tag, in diesem Falle die 0, kann mit einer nachfolgenden Regel nicht mehr verändert werden -- d.h., im vorliegenden Beispiel habe ich das 'policy-based routing' faktisch abgeschaltet.
Wie wäre es:
Die LETZTE Regel setzt das angegebene Tag...
Fehler / Feature Request: Tagging bei verketteten FW-Regeln
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 991
- Registriert: 20 Nov 2013, 09:17
Re: Fehler / Feature Request: Tagging bei verketteten FW-Reg
Hi Koppelfeld,
Gruß
Backslash
auch damit wirst du Leute unglücklich machen.... es hat schon einen Grund warum die "spezifischste" Regel - also die erste - das Tag setzt. Um allen gerecht zu werden, müßte man das eigentlich schaltbar machen - aber selbst dann wirst du wahrscheinlich noch eine Kombination finden, bei der es mal die erste und die letzte Regel ist, die das Tag setzen soll...Wie wäre es:
Die LETZTE Regel setzt das angegebene Tag...
Gruß
Backslash
-
- Beiträge: 991
- Registriert: 20 Nov 2013, 09:17
Re: Fehler / Feature Request: Tagging bei verketteten FW-Reg
Damit habe ich immer gut leben können.backslash hat geschrieben:auch damit wirst du Leute unglücklich machen....Die LETZTE Regel setzt das angegebene Tag...
Aber ich kann die Argumentation natürlich nachvollziehen.
Es paßt auch ins Firewallkonzept:
Je spezifischer eine Regel, desto höher ist sie priorisiert.
Bloß wenn man, schön nach Art der Scholastiker, zuerst die praemissa maior definiert und dann, eine Ebene darunter, diverse praemissae minores (mit unterschiedlichen Routing-Zielen), dann klappt das nicht mehr.
Und wenn man folgendes implementiert:es hat schon einen Grund warum die "spezifischste" Regel - also die erste - das Tag setzt.
"Jede Firewallregel darf das Routing-Tag setzen, sofern es noch Null ist"?
Gut, dann wird es sehr esoterisch. Aber es kommt nahe daran, was der späte C.S. Peirce mit 'Abduktion' gemeint haben mag.
-
- Beiträge: 3239
- Registriert: 12 Jan 2010, 14:10
Re: Fehler / Feature Request: Tagging bei verketteten FW-Reg
Hallo Koppelfeld,
kannst du mal dein Regelwerk zeigen, was du erreichen möchtest? Vielleicht gibt es ja eine alternative Möglichkeit. Ansonsten stimme ich backslash zu, das momentane Verhalten wird aktiv genutzt.
Gruß Dr.Einstein
kannst du mal dein Regelwerk zeigen, was du erreichen möchtest? Vielleicht gibt es ja eine alternative Möglichkeit. Ansonsten stimme ich backslash zu, das momentane Verhalten wird aktiv genutzt.
Gruß Dr.Einstein
-
- Beiträge: 991
- Registriert: 20 Nov 2013, 09:17
Re: Fehler / Feature Request: Tagging bei verketteten FW-Reg
Moin Dr. Einstein,
In der konkreten Situation hatte ich, mit Prio 30:
From ANY - To ANY - ACCEPT + %dEF %Qcds110 für DSCP EF - Weitere Regeln beachten.
Das war es dann GLOBAL mit 'policy based routing'.
Um die Sache zu lösen, ignoriere ich gerade die DSCP - Kacke, welche sowieso extrem unzuverlässig ist (QSC zum Beispiel setzt EF nur, wenn auch der Internetzugang von QSC kommt - ein Schelm, wer böses dabei denkt.
Stattdessen fasse ich UDP und die bekannten Hosts und Netze.
Problem natürlich: Jetzt triggern auch SIP und RTCP eine Datenstromreservierung.
Wie wäre es denn: Routing Tag "-1" i einer Firewallregel heißt: "Leave unchanged"?
Gut, daß Du das nochmal abgefragt hast.Dr.Einstein hat geschrieben: kannst du mal dein Regelwerk zeigen, was du erreichen möchtest? Vielleicht gibt es ja eine alternative Möglichkeit.
In der konkreten Situation hatte ich, mit Prio 30:
From ANY - To ANY - ACCEPT + %dEF %Qcds110 für DSCP EF - Weitere Regeln beachten.
Das war es dann GLOBAL mit 'policy based routing'.
Um die Sache zu lösen, ignoriere ich gerade die DSCP - Kacke, welche sowieso extrem unzuverlässig ist (QSC zum Beispiel setzt EF nur, wenn auch der Internetzugang von QSC kommt - ein Schelm, wer böses dabei denkt.
Stattdessen fasse ich UDP und die bekannten Hosts und Netze.
Problem natürlich: Jetzt triggern auch SIP und RTCP eine Datenstromreservierung.
Wie wäre es denn: Routing Tag "-1" i einer Firewallregel heißt: "Leave unchanged"?