Beschreibung:
In einigen Szenarien ist es gewünscht den Datenverkehr bestimmter Netzwerk-Teilnehmer (etwa ein Server) über ein separates Gateway in einem lokalen Netzwerk zu übertragen. Soll keine Maskierung vom LANCOM Router zu dem weiteren Gateway erfolgen, muss dazu eine unmaskierte Default-Route mit einem von 0 abweichenden Routing-Tag erstellt werden, welche auf das Gateway in dem lokalen Netzwerk verweist. Damit die Pakete der gewünschten Netzwerk-Teilnehmer über die separate Default-Route übertragen werden, müssen die Pakete mittels eine Firewall-Regel mit dem entsprechenden Tag versehen werden.
Ab LCOS 10.42 Rel werden die Pakete mit den folgenden Fehlermeldungen verworfen:
Firewall Trace:
block-route for x.x.x.x@Rtg-Tag, packet rejected
IP-Router Trace:
Network unreachable (no route) => Discard
In der zugehörigen Routing-Tabelle (show ipv4-fib) wird in diesem Fall für das Interface der Parameter #Null ausgegeben.
Rtg-Tag y
Prefix Next-Hop Interface ID Masquerading Redistribution Type (Distance)
--------------------------------------------------------------------------------------------------------------------------
0.0.0.0/0 0.0.0.0 #Null 0 no Never Static (255)
{noformat}
Rtg-Tag 1
Prefix Next-Hop Interface ID Masquerading Redistribution Type (Distance)
--------------------------------------------------------------------------------------------------------------------------
0.0.0.0/0 172.21.216.62 HAUSNETZ 15 no Redistribute Static (5)
{noformat}
Voraussetzungen:
- LCOS ab Version 10.42 Rel (download aktuelle Version)
- LANtools ab LCOS 10.42 Rel (download aktuelle Version)
Szenario:
Auf einem Router gibt es das Netzwerk INTRANET mit dem Netzbereich 192.168.1.0/24 und das Netzwerk SERVER mit dem Adressbereich 192.168.5.0/24.
In der IPv4-Routing-Tabelle wurde eine Default-Route mit dem Routing-Tag 5 angelegt, welche auf ein weiteres Gateway im INTRANET verweist (192.168.1.253).
Damit der Datenverkehr aus dem Netzwerk SERVER über die Default-Route mit dem Routing-Tag 5 gesendet wird, wurde eine Firewall-Regel erstellt, die alle Pakete mit dem Quell-Netzwerk SERVER mit dem Tag 5 markiert (ALLOW_SERVER_WAN).
Vorgehensweise: