Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Bei Verwendung von LTA müssen zwei Gateways verwendet werden, Eines als dediziertes LTA-Gateway und eines für die Bereitstellung des Internet-Zugangs. Dies ist dadurch bedingt, dass die automatisch erstellten Firewall-Regeln für den LTA-Zugang das SchnittstellenRouting-Tag des Erreichbaren Netzwerks verwenden (in der Regel das INTRANET mit dem SchnittstellenRouting-Tag 1). Dadurch ist eine Kommunikation mit weiteren Netzwerken aber nicht möglich, da diese ein anderes SchnittstellenRouting-Tag verwenden.

Damit die Kommunikation in weitere Netzwerke möglich ist, müssen in den automatisch erstellten Firewall-Regeln die korrekten SchnittstellenRouting-Tags gesetzt werden. Dies muss per Add-in-Skript erfolgen.

...

Info

LANCOM R&S®Unified Firewall können ohne weitere Konfigurationsschritte als Internet- und LTA-Gateway eingesetzt werden, da diese keine SchnittstellenRouting-Tags unterstützt.

Info

Es wird für jedes Netzwerk und jeden LTA-Benutzer eine separate Firewall-Regel erstellt. Die Regeln für die weiteren Netzwerke müssen alle angepasst werden, sofern der LTA-Benutzer mit dem Netzwerk kommunizieren soll. Dadurch wird die Konfiguration sehr schnell sehr aufwendig und ist eher für kleinere Szenarion gedacht!

...

  • INTRANET: Netzadresse 10.0.0.0/8, VLAN untagged, SchnittstellenRouting-Tag 1
  • Intranet2: Netzadresse 192.168.10.0/24, VLAN 10, SchnittstellenRouting-Tag 10, Name des LTA-Verbindungsziels Netz10
  • Intranet3: Netzadresse 192.168.20.0/24, VLAN 20, SchnittstellenRouting-Tag 20, Name des LTA-Verbindungsziels Netz20

...

Da es sich bei dem INTRANET um das Erreichbare Netzwerk handelt, kann der LTA-Benutzer mit diesem Netzwerk kommunizieren. Die Kommunikation mit den Netzwerken Intranet 2 und Intranet 3 ist aufgrund der unterschiedlichen SchnittstellenRouting-Tags allerdings nicht möglich. 

Durch Anpassung der SchnittstellenRouting-Tags in den Firewall-Regeln soll die Kommunikation des LTA-Benutzers in alle Netzwerke ermöglicht werden.

...

2.5 Kopieren Sie die Werte der folgenden Parameter in eine Textdatei.

  • Name dieser Regel: LTA-NETZ10
  • Protokolle: ANY
  • Quelle: LTA-BENUTZER 
  • Ziel: ANY LO^NETZ10_192
  • Aktionen: ACCEPT
  • Quell-Tag: 1

2.6 Klicken Sie auf die Firewall-Regel des dritten Netzwerks (in diesem Beispiel Intranet3), um die Parameter der Regel einsehen zu können. 

...

2.7 Kopieren Sie die Werte der folgenden Parameter in eine Textdatei:

  • Name dieser Regel: LTA-NETZ20
  • Protokolle: ANY
  • Quelle: LTA-BENUTZER 
  • Ziel: ANY LO^NETZ20_192
  • Aktionen: ACCEPT
  • Quell-Tag: 1



3. Anpassung und Zuweisung des Add-ins:

3.1 Wechseln Sie in der LMC in das Menü Add-ins und klicken auf das in Schritt 1. importiere Add-in, um dieses im Add-in Editor zu öffnen.

3.2 Ergänzen Sie Tragen Sie die Befehle zum Erstellen der Firewall-Regeln ein und klicken auf Erstellen:

Der Befehl zum Erstellen einer Firewall-Regel muss in dem folgenden Format eingegeben werden:

addFirewallRule("<Name der Firewall-Regel>", "<Protokoll>", "<Quelle>", "<Ziel>", "<Aktion>", "<Quell-Tag>", "<Schnittstellen<Routing-Tag>");

  • Firewall-Regel für das Netzwerk Intranet2:
    • Tragen Sie die in Schritt 2.5 kopierten Werte in den Befehl ein. Als Routing-Tag muss der in der Szenario-Beschreibung angebene Wert verwendet werden (in diesem Beispiel das Tag 10).
      • Der Befehl zum Erstellen der Firewall-Regel für das Intranet2 lautet somit wie folgt:

...

      •  addFirewallRule("LTA-NETZ10", "ANY", "LTA-BENUTZER", "ANY LO^NETZ10_192", "ACCEPT", "1", "10");
  • Firewall-Regel für das Netzwerk Intranet3:
    • Tragen Sie die in Schritt 2.7 kopierten Werte in den Befehl ein. Als Routing-Tag muss der in der Szenario-Beschreibung angebene Wert verwendet werden (in diesem Beispiel das Tag 20).
      • Der Befehl zum Erstellen der Firewall-Regel für das Intranet3 lautet somit wie folgt:

...

      •  addFirewallRule("LTA-NETZ20", "ANY", "LTA-BENUTZER", "ANY LO^NETZ20_192", "ACCEPT", "1", "20");
Info
  • Die einzelnen Parameter müssen in Anführungszeichen oben (") angegeben werden, da die LMC diese als String benötigt.
  • Weiterhin müssen die einzelnen Parameter durch ein Komma (,) voneinander getrennt werden.
  • Jeder Befehl muss durch ein Semikolon (;) abgeschlossen werden.

3.3 Wechseln Sie in der LMC in das Menü Add-ins und klicken auf Zuweisung.

3.4 Wählen Sie ein Netzwerk aus, welches dem LTA-Gateway zugewiesen ist (in diesem Beispiel das INTRANET) und wählen bei Add-ins hinzufügen das Add-in Firewall-Rule aus. Klicken Sie anschließend auf Hinzufügen.

3.5 Klicken Sie auf Speichern, um die Zuweisung abzuschließen.

Info

Kontrollieren Sie anschließend in der Rolloutkonfiguration in den beiden Firewall-Regeln (siehe Schritt 2), ob die Routing-Tags durch das Add-in korrekt gesetzt wurden.



4. Rollout der Konfiguration auf den Router:

4.1 Wechseln Sie in der LMC in das Menü Geräte und klicken bei dem LTA-Gateway unter Konfiguration auf Nicht aktuell, um den Rollout-Vorgang zu starten.

4.2 Bestätigen Sie die Abfrage mit einem Klick auf Ausrollen.

...

Inhalt nach Stichwort
showLabelsfalse
max5
showSpacefalse
sortcreation
titleWeitere Artikel zu diesem Thema:
excludeCurrenttrue
cqllabel = "lancom" and space = "KB"