Hi,
ich komme da an einem Punkt irgendwie nicht weiter, habt Ihr vielleicht eine Idee?
Folgende Situation:
Über seinen A-DSL-Anschluss ist ein 1722 mit T-DSL verbunden. NAT wird verwendet. Im Gerät sind zwei Zugangsprovider eingetragen: Einer für eine statisch zugeteilte IP-Adresse (P-STAT) sowie T-Online für eine dynamisch vergebene (P-DYN).
Per policy based routing sind Mailserver usw. aus der DMZ dem Provider P-STAT zugeordnet, das ist außerdem die Defaultroute (Routing-Tag 0). Die Arbeitsplatzrechner im INTRANET sowie Gäste im GASTNETZ gehen dagegen als Ausnahme über P-DYN ins Internet (Routing-Tag 1). So weit, so gut und praktisch und funktioniert auch.
Gestern ist nun eine schwere Störung bei P-STAT aufgetreten, so dass dieser Zugang über mehrere Stunden nicht zur Verfügung stand. Das hatte wiederum zur Folge, dass auch P-DYN nicht funktionierte, obwohl die ADSL-Leitung und P-DYN bereitstanden. Versuche haben ergeben, dass die Arbeitsplatzrechner, die ja P-DYN nutzen sollen, dies nicht konnten, weil der Router keinen Zugang mehr zum DNS hatte. Nach einem Aus- und Einschalten des Routers konnte dieser außerdem seine Zeit nicht mehr einstellen, so dass ich vermute, dass der Router in der gegenwärtigen Einstellung alle für ihn wichtigen Daten ausschließlich über die Defaultroute holt (was ja im Normalfall auch sinnvoll ist).
Wie bekomme ich es nun hin, dass er in so einem Fall auch die Alternative P-DYN mit ihren Nameservern berücksischtigt, damit zumindest der Internet-Zugang von den Arbeitsrechnern aus genutzt werden kann?
Die Dienste der eigenen IN-Server sollen dabei nicht über P-DYN angeboten werden (der Mailserver soll ja z.B. Mails nicht über P-DYN von einer dynamisch zugewiesenen IP-Adresse aus verschicken können). Es soll lediglich ein Internet-Zugriff von den Arbeits- und Gastrechnern aus möglich sein.
Backup-Verbindung einrichten und Firewall-Regeln für die IN-Server? Wie würde das mit den Routing-Tags zusammenpassen, wenn die Defaultroute auf diese Weise vorübergehend nach P-DYN verbogen wird? Werden die Zuordnungen der inversen Maskierung zur Weiterleitung an die DMZ-Server mitverbogen? Oder reichen diese zur Einschränkung wömoglich aus?
Diese Informationen finde ich leider nicht in der Doku. Kann mir jemand auf die Sprünge helfen?
Danke und Grüße
T.
Policy based routing bei Störung auf der Defaultroute
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 144
- Registriert: 21 Okt 2006, 15:28
Hi Transcendence
Das einzige, was du machen kannst, ist in der Aktionstabelle beim Abbau einer der Verbindungen die Routing-Tags in den jeweiligen Firewallregeln umzuschalten - und natürlich beim Wiederaufbau zurückzuschalten.
Gruß
Backslash
nein. Denn wenn du das als Backup einrichtest, dann hast du nur einen ständigen wechselweisen Aufbau und Abbau der beiden Verbindungen: Wenn die "Backup"-Verbindung hochkommt, dann wird die "Haupt"-Verbindung abgebaut. Sobald diese wieder hochkommt, wird die Backup-Verbindung abgebaut. Da diese aber genutzt wird, wird sie auch sofort wieder aufgebaut, was wiederum zum Abbau der Hauptverbindung führt und so fort...Backup-Verbindung einrichten und Firewall-Regeln für die IN-Server?
Das einzige, was du machen kannst, ist in der Aktionstabelle beim Abbau einer der Verbindungen die Routing-Tags in den jeweiligen Firewallregeln umzuschalten - und natürlich beim Wiederaufbau zurückzuschalten.
Das hängt davon ab, ob du die Einträge an eine Gegenstelle gehängt hast oder nicht. Sind sie einer Geregstelle zugeordnet, dann gelten sie nur solange, wie die Verbindung zu dieser Gegenstelle aufgebaut ist. Sind sie keiner Gegenstelle zugeordnet, dann gelten sie auch auf allen GegenstellenWerden die Zuordnungen der inversen Maskierung zur Weiterleitung an die DMZ-Server mitverbogen? Oder reichen diese zur Einschränkung wömoglich aus?
Gruß
Backslash
-
- Beiträge: 144
- Registriert: 21 Okt 2006, 15:28
Hi backslash,
Danke Dir, nun funktioniert es!
Grüße
T.
...irgend so etwas in der Richtung hatte ich schon befürchtet.backslash hat geschrieben:nein. Denn wenn du das als Backup einrichtest, dann hast du nur einen ständigen wechselweisen Aufbau und Abbau der beiden Verbindungen: Wenn die "Backup"-Verbindung hochkommt, dann wird die "Haupt"-Verbindung abgebaut. Sobald diese wieder hochkommt, wird die Backup-Verbindung abgebaut. Da diese aber genutzt wird, wird sie auch sofort wieder aufgebaut, was wiederum zum Abbau der Hauptverbindung führt und so fort...Backup-Verbindung einrichten und Firewall-Regeln für die IN-Server?
Klasse, danke für den Tipp!backslash hat geschrieben:Das einzige, was du machen kannst, ist in der Aktionstabelle beim Abbau einer der Verbindungen die Routing-Tags in den jeweiligen Firewallregeln umzuschalten - und natürlich beim Wiederaufbau zurückzuschalten.
Die sind zugeordnet.backslash hat geschrieben:Das hängt davon ab, ob du die Einträge an eine Gegenstelle gehängt hast oder nicht. Sind sie einer Geregstelle zugeordnet, dann gelten sie nur solange, wie die Verbindung zu dieser Gegenstelle aufgebaut ist. Sind sie keiner Gegenstelle zugeordnet, dann gelten sie auch auf allen GegenstellenWerden die Zuordnungen der inversen Maskierung zur Weiterleitung an die DMZ-Server mitverbogen? Oder reichen diese zur Einschränkung wömoglich aus?
Danke Dir, nun funktioniert es!
Grüße
T.
Hallo,
eine frage bitte noch zu diesem thema:
welche befehle sind hierfür in der aktions-tabelle nötig bzw. wo kann ich dies nachlesen ?
danke und gruß,
Michael
eine frage bitte noch zu diesem thema:
so eine konfiguration würde mich auch interessieren!backslash hat geschrieben: Das einzige, was du machen kannst, ist in der Aktionstabelle beim Abbau einer der Verbindungen die Routing-Tags in den jeweiligen Firewallregeln umzuschalten - und natürlich beim Wiederaufbau zurückzuschalten.
welche befehle sind hierfür in der aktions-tabelle nötig bzw. wo kann ich dies nachlesen ?
danke und gruß,
Michael
---------------------------------------
Lancom 1821+
LCOS 7.60.0160Rel
DSL-1: mvox DSL3000 3072/384
DSL-2: t-com SDSL 512/512
Lancom 1821+
LCOS 7.60.0160Rel
DSL-1: mvox DSL3000 3072/384
DSL-2: t-com SDSL 512/512