5Menü Netzwerk

5.1Netzwerk >> Interfaces

Der mGuard verfügt über folgende von außen zugängliche Interfaces (Schnittstellen):

Gerät

Ethernet:

Intern: LAN (Ports: XF2-4 bzw. XF2-5)

Extern: WAN (Port: XF1)

DMZ: DMZ (Port: XF5)

FL MGUARD 2102

LAN: 1
WAN: 1

FL MGUARD 4302 (KX)

LAN: 1
WAN: 1

FL MGUARD 2105

LAN: 4
WAN: 1

FL MGUARD 4305 (KX)

LAN: 3
WAN: 1
DMZ: 1

FL MGUARD 4102 PCI(E)

LAN: 1
WAN: 1

Der LAN-Port wird an einen Einzelrechner oder das lokale Netzwerk (= intern) ange­schlossen. Der WAN-Port ist für den Anschluss an das externe Netz.

Netzwerkports (Migration mGuard 8 --> mGuard 10)

Tabelle 5-1 Mapping-Tabelle (Netzwerkportsnach der Migration)

mGuard 8

mGuard 10

mGuard 8

(Intern mit einge­bautem Switch)

mGuard 10

(Intern mit einge­bautem Switch)

FL MGUARD 2000/4000

WAN

XF1

(n/a)

(n/a)

LAN1

XF2

swp2

swp0

FL MGUARD 2105/4305

LAN2

XF3

swp0

swp1

LAN3

XF4

swp1

swp2

FL MGUARD 2105

LAN4

XF5

swp3

swp3

FL MGUARD 4305

DMZ

XF5

swp4

dmz0

Nicht bei FL MGUARD 2105/FL MGUARD 4305

LAN5

(n/a)

swp4

(n/a)

 

 

Anschließen der Netzwerk-Schnittstelle

Die mGuard-Plattformen haben DTE-Schnittstellen. Schließen Sie mGuards mit DTE-Schnittstelle mit einem gekreuzten Ethernet-Kabel an. Allerdings ist hier das Auto-MDIX dauerhaft eingeschaltet, so dass es keine Rolle spielt, wenn der Parameter Autonegotia­tion ausgeschaltet wird.

MAC-Adressen

Die vom Hersteller festgelegte MAC-Adresse des WAN-Interface ist auf dem Typenschild des Geräts angegeben. Die weiteren MAC-Adressen (LAN/DMZ [optional]) lassen sich wie folgt berechnen:

WAN-Interface: siehe Typenschild.

LAN-Interface: Die MAC-Adresse des WAN-Interface um 1 erhöht (WAN + 1).
Geräte mit integriertem Switch: Alle Switch-Ports verwenden die gleiche MAC-Adres­se.

DMZ-Interface: Die MAC-Adresse des WAN-Interface um 4 erhöht (WAN + 4).

Beispiel:

WAN: 00:a0:45:eb:28:9d

LAN: 00:a0:45:eb:28:9e

DMZ: 00:a0:45:eb:28:a1

5.1.1Überblick: Netzwerk-Modus „Router“

 

 

inset_24.jpg 

Bei den Geräten der neuen Gerätegeneration ist die Werkseinstellung wie folgt: Netzwerk-Modus „Router“, Router-Modus „DHCP“.

Befindet sich der mGuard im Router-Modus, arbeitet er als Gateway zwischen verschie­denen Teilnetzen und hat dabei ein externes Interface (= WAN-Port) und ein internes In­terface (= LAN-Port) mit jeweils mindestens einer IP-Adresse.

WAN-Port

Über seinen WAN-Port ist der mGuard ans Internet oder an Teile des LAN angeschlossen, die als „extern“ gelten.

LAN-Port

Über seinen LAN-Port ist der mGuard an ein lokales Netzwerk oder an einen Einzelrech­ner angeschlossen.

Wie auch in den anderen Modi stehen die Sicherheitsfunktionen Firewall und VPN (gerä­teabhängig) zur Verfügung.

 

 

inset_30.jpg 

Wird der mGuard im Router-Modus betrieben, muss er bei lokal angeschlossenen Rechnern als Standard-Gateway festgelegt sein.

Das heißt, dass bei diesen Rechnern die IP-Adresse des LAN-Ports des mGuards als Adresse des Standard-Gateway anzugeben ist.

 

 

 

inset_31.jpg 

Wenn der mGuard im Router-Modus betrieben wird und die Verbindung zum Internet herstellt, dann sollte NAT aktiviert werden (siehe „Netzwerk >> NAT“ auf Seite 152).

Nur dann erhalten die Rechner im angeschlossenen lokalen Netz über den mGuard Zu­griff auf das Internet. Ist NAT nicht aktiviert, können eventuell nur VPN-Verbindungen genutzt werden.

  

Es gibt zwei Router-Modi:

Statisch

DHCP

Router-Modus: Statisch

Die externen IP-Einstellungen sind fest eingestellt.

Router-Modus: DHCP

Die externen IP-Einstellungen werden vom mGuard angefragt und von einem externen DHCP-Server vergeben.

5.1.2Überblick: Netzwerk-Modus „Stealth“

Der Stealth-Modus (Plug-n-Protect) wird verwendet, um einen einzelnen Computer oder ein lokales Netzwerk mit dem mGuard zu schützen. Wesentlich ist Folgendes: Ist der mGuard im Netzwerk-Modus Stealth, wird er in das bestehende Netzwerk eingefügt (siehe Abbildung), ohne dass die bestehende Netzwerkkonfiguration der angeschlosse­nen Geräte geändert wird.

mguard-anschluss_NEU.png

 

Der mGuard analysiert den laufenden Netzwerkverkehr und konfiguriert dementspre­chend seine Netzwerkanbindung eigenständig. Er arbeitet transparent und ist somit in­nerhalb des Netzes ohne konfigurierte Management-IP-Adresse nicht detektierbar. An­geschlossene Rechner behalten ihre Netzwerkkonfiguration und müssen nicht umkonfiguriert werden.

Wie auch in den anderen Modi stehen die Sicherheitsfunktionen Firewall und VPN (gerä­teabhängig) zur Verfügung.

Von extern gelieferte DHCP-Daten werden an den angeschlossenen Rechner durchgelassen.

 

 

inset_41.jpg 

Im Single-Stealth-Modus muss eine auf dem Rechner installierte Firewall ICMP-Echo-Requests (Ping) zulassen, wenn der mGuard Dienste wie VPN, DNS, NTP etc. bereitstel­len soll.

 

 

 

inset_66.jpg 

Im Stealth-Modus hat der mGuard die interne IP-Adresse 1.1.1.1, welche vom Rechner erreichbar ist, wenn das auf dem Rechner konfigurierte Standard-Gateway erreichbar ist.

 

 

 

inset_68.jpg 

In den Stealth-Konfigurationen „Automatisch“ und „Statisch“ ist der Aufbau einer vom internen Client ausgehenden VPN-Verbindung durch den mGuard hindurch nicht möglich.

 

Stealth-Konfigurationen

Automatisch

Der mGuard analysiert den ausgehenden Netzwerkverkehr, der über ihn läuft, und konfi­guriert dementsprechend seine Netzwerkanbindung eigenständig. Er arbeitet transpa­rent.

 

 

inset_70.jpg 

Für die Nutzung bestimmter Funktionen (z. B. automatische Updates oder Aufbau von VPN-Verbindungen) ist es erforderlich, dass der mGuard auch im Stealth-Modus eigene Anfragen an externe Server stellt.

Diese Anfragen sind nur möglich, wenn der lokal angeschlossenen Rechner Ping-Anfra­gen zulässt. Konfigurieren Sie dessen Sicherheitseinstellungen entsprechend.

 

Statisch

Wenn der mGuard keinen über ihn laufenden Netzwerkverkehr analysieren kann, z. B. weil zum lokal angeschlossenen Rechner nur Daten ein-, aber nicht ausgehen, dann muss die Stealth-Konfiguration auf Statisch gesetzt werden. In diesem Fall stehen weitere Ein­gabefelder zur statischen Stealth-Konfiguration zur Verfügung.

Mehrere Clients

Wie bei Automatisch, es können jedoch mehr als nur ein Rechner am LAN-Port (gesicher­ter Port) des mGuards angeschlossen sein und somit mehrere IP-Adressen am LAN-Port (gesicherter Port) des mGuards verwendet werden.

Für die weitere Konfiguration des Netzwerk-Modus Stealth siehe „Stealth“ auf Seite 143.

5.1.3Allgemein

Netzwerk_Interfaces_Allgemein__Router_Statisch.png

Netzwerk >> Interfaces >> Allgemein

Netzwerk-Status

Externe IP-Adresse

Nur Anzeige: Die Adressen, unter denen der mGuard von Ge­räten des externen Netzes aus erreichbar ist. Sie bilden die Schnittstelle zu anderen Teilen des LAN oder zum Internet. Findet hier der Übergang zum Internet statt, werden die IP-Adressen normalerweise vom Internet Service Provider (ISP) vorgegeben. Wird dem mGuard eine IP-Adresse dyna­misch zugeteilt, können Sie hier die gerade gültige IP-Ad­resse nachschlagen.

Im Stealth-Modus übernimmt der mGuard die Adresse des lokal angeschlossenen Rechners als seine externe IP.

 

Aktive Standard-Route über

Nur Anzeige: Hier wird die IP-Adresse angezeigt, über die der mGuard versucht, ihm unbekannte Netze zu erreichen. Wurde keine Standard-Route festgelegt, bleibt das Feld leer.

 

Benutzte DNS-Server

Nur Anzeige: Hier wird der Name der DNS-Server angezeigt, die vom mGuard zur Namensauflösung benutzt werden. Diese Information kann nützlich sein, wenn der mGuard z. B. die DNS-Server verwendet, welche ihm vom Internet Service Provider vorgegeben werden.

 

LINK-Verbindung

Wird das mGuard-Gerät über ein Interface, in der Regel über sein externes WAN-Interface (XF1), mit dem Gerät "CELLU­LINK" verbunden und der LINK-Modus aktiviert (siehe un­ten), wird an dieser Stelle ein Hyperlink zum Web-based Ma­nagement des Gerätes "CELLULINK" angezeigt.

Ein Klick auf den Hyperlink öffnet das Web-based Manage­ment des Gerätes "CELLULINK", das damit weiter konfigu­riert werden kann.

Section0600217.jpg

Netzwerk-Modus

Netzwerk-Modus

Router / Stealth

Der mGuard muss auf den Netzwerk-Modus gestellt werden, der seiner Einbindung in das Netzwerk entspricht

Section0600219.jpg

.

Siehe auch:

„Überblick: Netzwerk-Modus „Router““ auf Seite 131 und „Überblick: Netzwerk-Modus „Stealth““ auf Seite 132.

 

Abhängig von der Auswahl des Netzwerkmodus und je nach mGuard-Gerät stehen un­terschiedliche Einstellungsmöglichkeiten auf der Web-Oberfläche zur Verfügung:

 

 

Router-Modus

(Nur wenn Netzwerk-Modus „Router“ ausgewählt wurde)

Statisch / DHCP

Für eine umfassende Beschreibung siehe:

„Router-Modus: Statisch“ auf Seite 131

„Router-Modus: DHCP“ auf Seite 131

 

LINK-Modus

(Nur wenn Netzwerk-Modus
Router“ und Router-Modus
DHCP“ ausgewählt wurden)

Über das bei Phoenix Contact erhältliche Gerät "CELLULINK" kann das mGuard-Gerät eine mobile Datenverbindung zu anderen Netzwerken oder dem Internet herstellen (z. B. über das 4G-Netz).

Das mGuard-Gerät wird dazu in der Regel über sein externes WAN-Interface (XF1) mit dem Gerät "CELLULINK" verbun­den, das damit als Standard-Gateway für das mGuard-Gerät fungiert.

Wird der LINK-Modus aktiviert, wird ein Hyperlink zum Web-based Management des Gerätes "CELLULINK" im Bereich Netzwerk-Status als "LINK-Verbindung" (siehe oben) ange­zeigt.

Ein Klick auf den Hyperlink öffnet das Web-based Manage­ment des Gerätes "CELLULINK", das damit weiter konfigu­riert werden kann.

Section0600221.jpg

 

Stealth-Konfiguration

(Nur wenn Netzwerk-Modus „Stealth“ ausgewählt wurde)

Automatisch / Statisch / Mehrere Clients

Automatisch

Der mGuard analysiert den Netzwerkverkehr, der über ihn läuft, und konfiguriert dementsprechend seine Netzwerkan­bindung eigenständig. Er arbeitet transparent.

Section0600223.jpg

Statisch

Wenn der mGuard keinen über ihn laufenden Netzwerkver­kehr analysieren kann, z. B. weil zum lokal angeschlossenen Rechner nur Daten ein-, aber nicht ausgehen, dann muss die Stealth-Konfiguration auf Statisch gesetzt werden. In die­sem Fall stellt die Seite unten weitere Eingabefelder zur sta­tischen Stealth-Konfiguration zur Verfügung.

Mehrere Clients (Werkseinstellung)

Wie bei Automatisch, es können jedoch mehr als nur ein Rechner am LAN-Port (gesicherter Port) des mGuards ange­schlossen sein und somit mehrere IP-Adressen am LAN-Port (gesicherter Port) des mGuards verwendet werden.

 

 

 

 

Automatische Konfigu­ration: Ignoriere Net­BIOS über TCP auf TCP-Port 139

(Nur bei Stealth-Konfiguration Automatisch)

Hat ein Windows-Rechner mehr als eine Netzwerkkarte ins­talliert, kann es vorkommen, dass er in den von ihm ausge­henden Datenpaketen abwechselnd unterschiedliche IP-Adressen als Absenderadresse benutzt. Das betrifft Netz­werkpakete, die der Rechner an den TCP-Port 139 (Net­BIOS) sendet. Da der mGuard aus der Absenderadresse die Adresse des Rechners ermittelt (und damit die Adresse, unter der der mGuard erreichbar ist), müsste der mGuard entsprechend hin- und herschalten, was den Betrieb erheb­lich stören würde. Um das zu verhindern, aktivieren Sie die Funktion, sofern Sie den mGuard an einem Rechner ange­schlossen haben, der diese Eigenarten aufweist.

5.1.4Extern

Netzwerk_Interfaces_Extern.png

Netzwerk >> Interfaces >> Extern (Netzwerk-Modus = „Router“, Router-Modus = „Statisch“)

Externe Netzwerke

Die Adressen, unter denen der mGuard von externen Geräten erreichbar ist, die sich hinter dem WAN-Port befinden. Findet hier der Übergang zum Internet statt, wird die externe IP-Adresse des mGuards vom Internet Service Provider (ISP) vorgegeben.

 

IP-Adresse

IP-Adresse, unter welcher der mGuard über seinen WAN-Port erreichbar sein soll.

 

Netzmaske

Die Netzmaske des am WAN-Port angeschlossenen Netzes.

 

Verwende VLAN

Wenn die IP-Adresse innerhalb eines VLANs liegen soll, ak­tivieren Sie die Funktion.

 

VLAN-ID

Eine VLAN-ID zwischen 1 und 4095.

Eine Erläuterung des Begriffes „VLAN“ befindet sich im Glossar auf Seite 371.

Falls Sie Einträge aus der Liste löschen wollen: Der erste Eintrag kann nicht gelöscht werden.

 

OSPF-Area

(Nur wenn OSPF aktiviert ist)

Verknüpft statisch konfigurierte oder über DHCP zugewie­sene Adressen/Routen der externen Netzwerkschnittstelle mit einer OSPF-Area (siehe „Netzwerk >> Dynamisches Routing“ auf Seite 174).

Zusätzliche externe Routen

Zusätzlich zur Standard-Route über das unten angegebene Standard-Gateway können Sie weitere externe Routen festlegen.

 

Netzwerk

Das Netzwerk in CIDR-Schreibweise angeben (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 43).

 

Gateway

Das Gateway, über welches dieses Netzwerk erreicht wer­den kann.

Siehe auch „Netzwerk-Beispielskizze“ auf Seite 44.

Standard-Gateway

IP-Adresse des Stan­dard-Gateways

Hier kann die IP-Adresse eines Gerätes im lokalen Netz (an­geschlossen am LAN-Port) oder die IP-Adresse eines Gerä­tes im externen Netz (angeschlossen am WAN-Port) angege­ben werden.

Wird der mGuard innerhalb des LANs eingesetzt, wird die IP-Adresse des Standard-Gateways vom Netzwerk-Administ­rator vorgegeben.

Section0600225.jpg

5.1.5Intern

Netzwerk_Interfaces_Intern.png

Netzwerk >> Interfaces >> Intern (Netzwerk-Modus = „Router“)

Interne Netzwerke

IP-Adresse

IP-Adresse, unter der das mGuard-Gerät über seinen LAN-Port aus dem lokal angeschlossenen Netzwerk erreichbar sein soll.

Im Router-Modus ist werkseitig voreingestellt:

IP-Adresse:    192.168.1.1

Netzmaske:    255.255.255.0

Sie können weitere Adressen festlegen, unter denen der mGuard von Geräten des lokal angeschlossenen Netzes an­gesprochen werden kann. Das ist zum Beispiel dann hilf­reich, wenn das lokal angeschlossene Netz in Subnetze un­terteilt wird. Dann können mehrere Geräte aus verschiedenen Subnetzen den mGuard unter unterschiedli­chen Adressen erreichen.

 

Netzmaske

Die Netzmaske des am LAN-Port angeschlossenen Netzes.

 

Verwende VLAN

Wenn die IP-Adresse innerhalb eines VLANs liegen soll, ak­tivieren Sie die Funktion.

 

VLAN-ID

Eine VLAN-ID zwischen 1 und 4095.

Eine Erläuterung des Begriffes „VLAN“ befindet sich im Glossar auf 371.

Falls Sie Einträge aus der Liste löschen wollen: Der erste Eintrag kann nicht gelöscht werden.

 

OSPF-Area

(Nur wenn OSPF aktiviert ist)

Verknüpft die statischen Adressen/Routen der internen Netzwerkschnittstelle mit einer OSPF-Area (siehe „Netz­werk >> Dynamisches Routing“ auf Seite 174).

Zusätzliche Interne Routen

Wenn am lokal angeschlossen Netz weitere Subnetze angeschlossen sind, können Sie zusätzliche Routen definieren.

 

Netzwerk

Das Netzwerk in CIDR-Schreibweise angeben (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 43).

 

Gateway

Das Gateway, über welches dieses Netzwerk erreicht wer­den kann.

Siehe auch „Netzwerk-Beispielskizze“ auf Seite 44.

5.1.6DMZ

Netzwerk_Interfaces_DMZ.png

Netzwerk >> Interfaces >> DMZ (Netzwerk-Modus = „Router“)

DMZ-Netzwerke

(Nur bei FL MGUARD 4305)

IP-Adressen

IP-Adresse, unter der der mGuard von Geräten des am DMZ-Port angeschlossenen Netzes erreichbar ist.

Section0600227.jpg

Im Netzwerk-Modus „Router“ ist für jede neu hinzugefügte Tabellenzeile werkseitig voreingestellt:

IP-Adresse:    192.168.3.1

Netzmaske:    255.255.255.0

Sie können weitere Adressen festlegen, unter der der mGuard von Geräten am DMZ-Port angeschlossenen Netzen an­gesprochen werden kann. Das ist zum Beispiel dann hilf­reich, wenn das am DMZ-Port angeschlossenen Netze in Subnetze unterteilt wird. Dann können mehrere Geräte aus verschiedenen Subnetzen den mGuard unter unterschiedli­chen Adressen erreichen.

 

IP-Adresse

IP-Adresse, unter welcher der mGuard über seinen DMZ-Port erreichbar sein soll.

Default: 192.168.3.1

 

Netzmaske

Die Netzmaske des am DMZ-Port angeschlossenen Netzes.

Default: 255.255.255.0

 

OSPF-Area

(Nur wenn OSPF aktiviert ist)

Verknüpft die statischen Adressen/Routen der DMZ-Netz­werkschnittstelle mit einer OSPF-Area (siehe „Netzwerk >> Dynamisches Routing“ auf Seite 174).

Zusätzliche DMZ-Routen

Wenn am DMZ weitere Subnetze angeschlossen sind, können Sie zusätzliche Routen definieren.

 

Netzwerk

Das Netzwerk in CIDR-Schreibweise angeben (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 43).

Default:192.168.3.0/24

 

Gateway

Das Gateway, über welches dieses Netzwerk erreicht wer­den kann.

Siehe auch „Netzwerk-Beispielskizze“ auf Seite 44.

Default: 192.168.3.254

5.1.7Stealth

Netzwerk_Interfaces_Stealth.png

Netzwerk >> Interfaces >> Stealth (Netzwerk-Modus = „Stealth“)

Stealth-Management

Hier können Sie weitere Management-IP-Adresse angeben, über die der mGuard admi­nistriert werden kann.

Wenn

unter Stealth-Konfiguration die Option Mehrere Clients gewählt ist oder

der Client ARP-Anfragen nicht beantwortet oder

kein Client vorhanden ist,

dann ist der Fernzugang über HTTPS, SNMP und SSH nur über diese Adresse möglich.

Section0600229.jpg

 

IP-Adresse

Management-IP-Adresse, unter welcher der mGuard er­reichbar und administrierbar sein soll.

Section0600231.jpg

 

Die IP-Adresse „0.0.0.0“ deaktiviert die Management-IP-Ad­resse.

Ändern Sie zuerst die Management-IP-Adresse, bevor Sie zusätzliche Adressen angeben.

 

Netzmaske

Die Netzmaske zu obiger IP-Adresse.

 

VLAN verwenden

Diese Option ist nur gültig, wenn Sie die Option „Stealth-Konfiguration“  auf „Mehrere Clients“ gesetzt haben.

IP-Adresse und Netzmaske des VLAN-Ports.

Wenn die IP-Adresse innerhalb eines VLANs liegen soll, ak­tivieren Sie die Funktion.

 

VLAN-ID

Diese Option ist nur gültig, wenn Sie die Option „Stealth-Konfiguration“  auf „Mehrere Clients“ gesetzt haben.

Eine VLAN-ID zwischen 1 und 4095.

Eine Erläuterung finden Sie unter „VLAN“ auf Seite 371.

Falls Sie Einträge aus der Liste löschen wollen: Der erste Eintrag kann nicht gelöscht werden.

Section0600233.jpg

 

Standard-Gateway

Das Standard-Gateway des Netzes, in dem sich der mGuard befindet.

Section0600235.jpg

Route folgende Netzwerke über Alternative Gateways

Statische Routen

In den Stealth-Modi „Automatisch“ und „Statisch“ übernimmt der mGuard das Stan­dard-Gateway des Rechners, der an seinen LAN-Port angeschlossen ist. Dies gilt nicht, wenn eine Management IP-Adresse mit Standard-Gateway konfiguriert ist.

Für Datenpakete ins WAN, die der mGuard selber erzeugt, können alternative Routen festgelegt werden. Dazu gehören u. a. die Pakete folgender Datenverkehre:

das Herunterladen von Zertifikats-Sperrlisten (CRL)

das Herunterladen einer neuen Konfiguration

die Kommunikation mit einem NTP-Server (zur Zeit-Synchronisation)

das Versenden und Empfangen verschlüsselter Datenpakete von VPN-Verbindun­gen

Anfragen an DNS-Server

Log-Meldungen

das Herunterladen von Firmware-Updates

das Herunterladen von Konfigurationsprofilen von einem zentralen Server (sofern konfiguriert)

SNMP-Traps

 

Soll diese Option genutzt werden, machen Sie nachfolgend die entsprechenden Anga­ben. Wird sie nicht genutzt, werden die betreffenden Datenpakete über das beim Client festgelegte Standard-Gateway geleitet.

Netzwerk_Interfaces_Allgemein__Stealth_Automatisch_Alternative_GW.png

 

Netzwerk

Das Netzwerk in CIDR-Schreibweise angeben (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 43).

 

Gateway

Das Gateway, über welches dieses Netzwerk erreicht wer­den kann.

Die hier festgelegten Routen gelten für Datenpakete, die der mGuard selber erzeugt, als unbedingte Routen. Diese Fest­legung hat Vorrang vor sonstigen Einstellungen (siehe auch „Netzwerk-Beispielskizze“ auf Seite 44).

Einstellungen Stealth-Modus (statisch)

(Nur bei Auswahl „stati­sche“ Stealth-Konfigura­tion)

IP-Adresse des Clients

Die IP-Adresse des am LAN-Port angeschlossenen Rech­ners.

 

MAC-Adresse des Clients

Das ist die physikalische Adresse der Netzwerkkarte des lo­kalen Rechners, an dem der mGuard angeschlossen ist.

Die MAC-Adresse ermitteln Sie wie folgt:

Auf der DOS-Ebene (Menü Start, Alle Programme, Zube­hör, Eingabeaufforderung) folgenden Befehl eingeben: ipconfig /all

 

 

Die Angabe der MAC-Adresse ist nicht unbedingt erforder­lich. Denn der mGuard kann die MAC-Adresse automatisch vom Client erfragen. Hierfür muss die MAC-Adresse 0:0:0:0:0:0 eingestellt werden. Zu beachten ist, dass der mGuard aber erst dann Netzwerkpakete zum Client hin­durchleiten kann, nachdem er die MAC-Adresse vom Client ermitteln konnte.

Ist im statischen Stealth-Modus weder eine Stealth Manage­ment IP-Adresse noch die MAC-Adresse des Clients konfigu­riert, werden DAD-ARP-Anfragen auf dem internen Interface versendet (siehe RFC 2131 „Dynamic Host Configuration Protocol“, Abschnitt 4.4.1)

 

 

5.2Netzwerk >> Ethernet  

5.2.1MAU-Einstellungen

Netzwerk_Ethernet_MAU-Einstellungen.png

 

Netzwerk >> Ethernet >> MAU-Einstellungen

Port-Mirroring

(Nur bei FL MGUARD 4305)

Port-Mirroring-Empfän­ger

Der integrierte Switch beherrscht das Port-Mirroring, um den Netzwerkverkehr zu beobachten. Dabei können Sie ent­scheiden, welche Ports Sie beobachten wollen. Der Switch schickt dann Kopien von Daten-Frames der beobachteten Ports an einen dafür ausgewählten Port.

Die Port-Mirroring-Funktion ermöglicht es, beliebige Frames an einen bestimmten Empfänger weiterzuleiten. Sie können den Empfänger-Port oder die Spiegelung der ein- und ausge­hende Frames von jedem Switch-Port auswählen.

MAU-Konfiguration

Konfiguration und Statusanzeige der Ethernet-Anschlüsse:

 

Port

Name des Ethernet-Anschlusses, auf welchen sich die Zeile bezieht.

 

Medientyp

Medientyp des Ethernet-Anschlusses.

 

Automatische Konfigu­ration

Aktiviert: Versucht die benötigte Betriebsart automatisch zu ermitteln.

Deaktiviert: Verwendet die vorgegebene Betriebsart aus der Spalte „Manuelle Konfiguration“

 

Manuelle Konfigura­tion

Die gewünschte Betriebsart, wenn Automatische Konfigu­ration deaktiviert ist.

 

Aktueller Modus

Die aktuelle Betriebsart des Netzwerkanschlusses.

 

Port an

 

Schaltet den Ethernet-Anschluss auf Ein oder Aus.

 

Link-Überwachung

Ist nur sichtbar, wenn unter „Verwaltung >> Service I/O >> Alarmausgang“  der Unterpunkt „Link-Überwachung“  auf „Überwachen“ steht.

Bei einer Link-Überwachung wird der Alarmausgang geöff­net, wenn ein Link keine Konnektivität aufweist.

 

Port-Mirroring

(Nur bei FL MGUARD 4305)

Die Port-Mirroring-Funktion ermöglicht es, beliebige Frames an einen bestimmten Empfänger weiterzuleiten. Sie können den Empfänger-Port oder die Spiegelung der ein- und ausge­hende Frames von jedem Switch-Port auswählen.

Auflösung der MAC-Adres­sen

(Nur bei FL MGUARD 4305)

 

 

Port

Name des Ethernet-Anschlusses, auf welchen sich die Zeile bezieht.

MAC-Adressen

Liste der MAC-Adressen der angeschlossenen ethernetfähi­gen Geräte.

Der Switch kann MAC-Adressen lernen, die zu den Ports sei­nes angeschlossenen ethernetfähigen Geräte gehören. Der Inhalt der Liste kann über die Schaltfläche „Leeren“ ge­löscht werden.

Port-Statistik

(Nur bei FL MGUARD 4305)

 

Für jeden physikalisch erreichbaren Port des integrierten Managed Switch wird eine Statistik angezeigt. Der Zähler kann über die Web-Oberfläche oder diesen Befehl zu­rückgesetzt werden:

/Packages/mguard-api_0/mbin/action switch/reset-phy-counters 

 

 

Port

Name des Ethernet-Anschlusses, auf welchen sich die Zeile bezieht.

 

TX-Kollisionen

Anzahl der Fehler beim Senden der Daten

 

TX-Oktette

Gesendetes Datenvolumen

 

RX-FCS-Fehler

Anzahl an empfangenen Frames mit ungültiger Prüfsumme

 

RX-gültige Oktette

Volumen der empfangene gültigen Daten

5.2.2Multicast

 

 

inset_42.jpg 

Nur verfügbar bei FL MGUARD 4305 und FL MGUARD 4305/KX.

  

Netzwerk >> Ethernet >> Multicast

Statische Multicast-Gruppen

Statische Multicast-Gruppen

Hinweis: Damit Daten in Statischen Multicast-Gruppen kor­rekt an die konfigurierten Ports weitergeleitet werden, muss „IGMP-Snooping“ aktiviert werden (siehe unten).

Multicast ist eine Technologie, die es ermöglicht, Daten an eine Gruppe von Empfängern zu versenden, ohne dass diese vom Sender mehrmals versendet werden müssen. Die Da­tenvervielfältigung erfolgt durch die Verteiler innerhalb des Netzes.

Sie können eine Liste mit Multicast-Gruppen-Adressen er­stellen. Die Daten werden an die konfigurierten Ports (XF2 ... XF4) weitergeleitet.

Allgemeine Multicast-Konfiguration

IGMP-Snooping

(Nicht aktiv im Netzwerk-Modus „Stealth“)

Durch IGMP-Snooping garantiert der Switch, dass Multicast-Daten nur über Ports weitergeleitet werden, die für diese An­wendung vorgesehen sind.

 

IGMP-Snoop-Aging

Zeitraum, nach dem die Zugehörigkeit zu der Multicast-Gruppe gelöscht wird in Sekunden.

 

IGMP-Anfrage

Eine Multicast-Gruppe wird über IGMP an- und abgemeldet. Hier kann die Version von IGMP ausgewählt werden.

Die IGMP-Version v1 (IGMPv1) wird nicht mehr unterstützt. Alle Geräte der neuen Gerätegeneration unterstützen aus­schließlich die IGMP-Version v2 (IGMPv2).

 

IGMP-Anfrage-Intervall

Abstand, in dem IGMP-Anfragen erzeugt werden, in Sekun­den.

Bei einer Änderung des Intervalls, werden neue IGMP-An­fragen erst nach Ablauf des zuvor konfigurierten Intervalls erzeugt.

Multicast-Gruppen

Anzeige der Multicast-Gruppen. Die Anzeige enthält alle statischen Einträge und die dy­namischen Einträge, die durch IGMP-Snooping entdeckt werden.

Netzwerk_Ethernet_Multicast.png

 

5.2.3Ethernet

Netzwerk_Ethernet_Ethernet.png

 

Netzwerk >> Ethernet >> Ethernet

ARP-Timeout

ARP-Timeout

Lebensdauer der Einträge in der ARP-Tabelle.

Die Eingabe kann aus Sekunden [ss], Minuten und Sekunden [mm:ss] oder Stunden, Minuten und Sekunden [hh:mm:ss] bestehen.

In der ARP-Tabelle werden MAC- und IP-Adressen einander zugeordnet.

MTU-Einstellungen

MTU des ... Interface

Die Maximum Transfer Unit (MTU) beschreibt die maximale IP-Paketlänge, die beim betreffenden Interface benutzt werden darf.

Erlaubte Werte: 68 - 1500

Bei VLAN-Interface gilt:

Section0600237.jpg

 

5.3Netzwerk >> NAT

5.3.1Maskierung

Netzwerk_NAT_Maskierung.png

Netzwerk >> NAT >> Maskierung

Network Address Transla­tion/IP-Masquerading

Listet die festgelegten Regeln für NAT (Network Address Translation) auf.

Das Gerät kann bei ausgehenden Datenpaketen die in ihnen angegebenen Absender-IP-Adressen aus seinem internen Netzwerk auf seine eigene externe Adresse um­schreiben, eine Technik, die als NAT (Network Address Translation) bezeichnet wird (siehe auch NAT (Network Address Translation) im Glossar).

Diese Methode wird z. B. benutzt, wenn die internen Adressen extern nicht geroutet werden können oder sollen, z. B. weil ein privater Adressbereich wie 192.168.x.x oder die interne Netzstruktur verborgen werden sollen.

Die Methode kann auch dazu genutzt werden, um externe Netzwerkstrukturen vor den internen Geräten zu verbergen. Dazu können Sie unter   „Ausgehend über Interface“  die Auswahl Intern einstellen. Die Einstellung Intern ermöglicht die Kommunikation zwischen zwei separaten IP-Netzen, bei denen die IP-Geräte keine (sinnvolle) Stan­dard-Route bzw. differenziertere Routing-Einstellungen konfiguriert haben (z. B. SPSsen ohne entsprechende Einstellung). Dazu müssen unter   „1:1-NAT“   die entspre­chenden Einstellungen vorgenommen werden.

Dieses Verfahren wird auch IP-Masquerading genannt.

 

Werkseinstellungen: IP-Masquerading ist aktiv für Pakete, die aus dem internen Netz­werk (LAN) in das externe Netzwerk (WAN) geroutet werden (LAN --> WAN).

Section0600239.jpg
Section0600241.jpg

 

Ausgehend über Inter­face

Intern / Extern / DMZ / Alle Externen

Gibt an, über welches Interface die Datenpakete ausgehen, damit sich die Regel auf sie bezieht.

„Alle Externen“ bezieht sich bei FL MGUARD 2000/4000-Geräten auf „Extern“.

 

 

Es wird eine Maskierung definiert, die im Router-Modus für Netzwerk-Datenströme gilt. Diese Datenströme werden so initiiert, dass sie zu einem Zielgerät führen, das über die aus­gewählte Netzwerkschnittstelle des mGuards erreichbar ist.

 

 

Dafür ersetzt der mGuard in allen zugehörigen Datenpaketen die IP-Adresse des Initiators durch eine geeignete IP-Ad­resse der ausgewählten Netzwerkschnittstelle. Die Wirkung ist analog zu den anderen Werten derselben Variablen. Dem Ziel des Datenstroms bleibt die IP-Adresse des Initiators verborgen. Insbesondere benötigt das Ziel keine Routen, nicht einmal eine Standard-Route (Standard-Gateway), um in so einem Datenstrom zu antworten.

 

Section0600243.jpg 

 

Von IP

0.0.0.0/0 bedeutet, alle internen IP-Adressen werden dem NAT-Verfahren unterzogen. Um einen Bereich anzugeben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Class­less Inter-Domain Routing)“ auf Seite 43).

Namen von IP-Gruppen, sofern definiert. Bei Angabe eines Namens einer IP-Gruppe werden die Hostnamen, IP-Adres­sen, IP-Bereiche oder Netzwerke berücksichtigt, die unter diesem Namen gespeichert sind (siehe „IP- und Portgrup­pen“ auf Seite 227).

Section0600245.jpg

 

Kommentar

Kann mit kommentierendem Text gefüllt werden.

1:1-NAT

 

 

 

Listet die festgelegten Regeln für 1:1-NAT (Network Address Translation) auf.

Bei 1:1-NAT werden die Absender-IP-Adressen so ausgetauscht, dass jede einzelne gegen eine bestimmte andere ausgetauscht wird, und nicht wie beim IP-Masquerading gegen eine für alle Datenpakete identische. So wird ermöglicht, dass der mGuard die Adressen des realen Netzes in das virtuelle Netz spiegeln kann.

Beispiel:

Der mGuard ist über seinen LAN-Port an Netzwerk 192.168.0.0/24 angeschlossen, mit seinem WAN-Port an Netzwerk 10.0.0.0/24. Durch das 1:1-NAT lässt sich der LAN-Rechner 192.168.0.8 im virtuellen Netz unter der IP-Adresse 10.0.0.8 erreichen.

sym-mguard.gif

 

Der mGuard beansprucht die für „Virtuelles Netzwerk“ angegebenen IP-Adressen für die Geräte in seinem „Realen Netzwerk“. Der mGuard antwortet stellvertretend für die Geräte aus dem „Realen Netzwerk“ mit ARP-Antworten zu allen Adressen aus dem an­gegebenen „Virtuellen Netzwerk“.

Die unter „Virtuelles Netzwerk“ angegebenen IP-Adressen müssen frei sein. Sie dürfen nicht für andere Geräte vergeben oder gar in Benutzung sein, weil sonst im virtuellen Netzwerk ein IP-Adressenkonflikt entsteht. Dies gilt selbst dann, wenn zu einer oder mehreren IP-Adressen aus dem angegebenen „Virtuellen Netzwerk“ gar kein Gerät im „Realen Netzwerk" existiert.

 

Standard: Es findet kein 1:1-NAT statt.

Section0600248.jpg

 

Reales Netzwerk

Die reale IP-Adresse des Clients, der aus einem anderen Netz über die virtuelle IP-Adresse erreichbar sein soll (je nach Szenario am LAN-, WAN- oder DMZ-Port).

Je nach Netzmaske können ein oder mehrere Clients er­reichbar sein.

1:1-NAT ist zwischen allen Interfaces möglich (LAN <–> WAN, LAN <–> DMZ, DMZ <–> WAN).

 

Virtuelles Netzwerk

Die virtuelle IP-Adresse, über die die Clients aus dem ande­ren Netz erreichbar sind (je nach Szenario am LAN-, WAN- oder DMZ-Port).

Section0600250.jpg

1:1-NAT ist zwischen allen Interfaces möglich (LAN <–> WAN, LAN <–> DMZ, DMZ <–> WAN).

 

Netzmaske

Die Netzmaske als Wert zwischen 1 und 32 für die lokale und externe Netzwerkadresse (siehe auch „CIDR (Classless Inter-Domain Routing)“ auf Seite 43).

 

ARP aktivieren

Bei aktivierter Funktion werden ARP-Anfragen an das virtu­elle Netzwerk stellvertretend vom mGuard beantwortet. Somit können Hosts, die sich im realen Netzwerk befinden, über ihre virtuelle Adresse erreicht werden.

Bei deaktivierter Funktion bleiben ARP-Anfragen an das vir­tuelle Netzwerk unbeantwortet. Hosts im realen Netzwerk sind dann nicht erreichbar.

 

Kommentar

Kann mit kommentierendem Text gefüllt werden.

5.3.2IP- und Port-Weiterleitung

Netzwerk_NAT_IP-und-Port-Weiterleitung.png

Netzwerk >> NAT >> IP- und Port-Weiterleitung

IP- und Port-Weiterleitung

Listet die festgelegten Regeln zur Port-Weiterleitung (DNAT = Destination-NAT) auf.

Bei IP- und Port-Weiterleitung geschieht Folgendes: Der Header eingehender Datenpa­kete aus dem externen Netz, die an die externe IP-Adresse (oder eine der externen IP-Adressen) des mGuards sowie an einen bestimmten Port des mGuards gerichtet sind, werden so umgeschrieben, dass sie ins interne Netz an einen bestimmten Rechner und zu einem bestimmten Port dieses Rechners weitergeleitet werden. D. h. die IP-Adresse und Port-Nummer im Header eingehender Datenpakete werden geändert.

Die IP- und Port-Weiterleitung aus dem internen Netz erfolgt analog zum oben be­schriebenen Verhalten.

Section0600252.jpg
Section0600254.jpg

 

Protokoll: TCP / UDP / GRE

Geben Sie hier das Protokoll an, auf das sich die Regel bezie­hen soll.

GRE

IP-Pakete des GRE-Protokolls können weitergeleitet wer­den. Allerdings wird nur eine GRE-Verbindung zur gleichen Zeit unterstützt. Wenn mehr als ein Gerät GRE-Pakete an die selbe externe IP-Adresse sendet, kann der mGuard mögli­cherweise Antwortpakete nicht korrekt zurückleiten. Wir empfehlen, GRE-Pakete nur von bestimmten Sendern wei­terzuleiten. Das können solche sein, für deren Quelladresse eine Weiterleitungsregel eingerichtet ist, indem im Feld „Von IP“ die Adresse des Senders eingetragen wird, zum Beispiel 193.194.195.196/32.

 

Von IP

Absenderadresse, für die Weiterleitungen durchgeführt wer­den sollen.

0.0.0.0/0 bedeutet alle Adressen. Um einen Bereich anzu­geben, benutzen Sie die CIDR-Schreibweise (siehe „CIDR (Classless Inter-Domain Routing)“ auf Seite 43).

Namen von IP-Gruppen, sofern definiert. Bei Angabe des Namens einer IP-Gruppe werden die Hostnamen, IP-Ad­ressen, IP-Bereiche oder Netzwerke berücksichtigt, die unter diesem Namen gespeichert sind (siehe  „IP- und Portgruppen“ auf Seite 227 ).

Section0600256.jpg

 

Von Port

Absenderport, für den Weiterleitungen durchgeführt werden sollen.

any bezeichnet jeden beliebigen Port.

Er kann entweder über die Port-Nummer oder über den ent­sprechenden Servicenamen angegeben werden, z. B. pop3 für Port 110 oder http für Port 80.

Namen von Portgruppen, sofern definiert. Bei Angabe des Namens einer Portgruppe werden die Ports oder Portberei­che berücksichtigt, die unter diesem Namen gespeichert sind (siehe „IP- und Portgruppen“ auf Seite 227).

 

Eintreffend auf IP

Geben Sie hier die externe IP-Adresse (oder eine der ex­ternen IP-Adressen) des mGuards an, oder

geben Sie hier die interne IP-Adresse (oder eine der in­ternen IP-Adressen) des mGuards an, oder

verwenden Sie Variable: %extern (wenn ein dynami­scher Wechsel der externen IP-Adresse des mGuards erfolgt, so dass die externe IP-Adresse nicht angebbar ist).

Die Angabe von %extern bezieht sich bei der Verwen­dung von mehreren statischen IP-Adressen für den WAN-Port immer auf die erste IP-Adresse der Liste.

 

Eintreffend auf Port

Original-Ziel-Port, der in eingehenden Datenpaketen ange­geben ist.

Er kann entweder über die Port-Nummer oder über den ent­sprechenden Servicenamen angegeben werden, z. B. pop3 für Port 110 oder http für Port 80.Beim Protokoll „GRE“ ist diese Angabe irrelevant. Sie wird vom mGuard ignoriert.

 

Weiterleiten an IP

IP-Adresse, an die die Datenpakete weitergeleitet werden sollen und auf die die Original-Zieladressen umgeschrieben wird.

 

Weiterleiten an Port

Port, an den die Datenpakete weitergeleitet werden sollen und auf den die Original-Port-Angaben umgeschrieben wer­den.

Er kann entweder über die Port-Nummer oder über den ent­sprechenden Servicenamen angegeben werden, z. B. pop3 für Port 110 oder http für Port 80.Beim Protokoll „GRE“ ist diese Angabe irrelevant. Sie wird vom mGuard ignoriert.

 

Kommentar

Ein frei wählbarer Kommentar für diese Regel.

 

Log

Für jede einzelne Port-Weiterleitungs-Regel können Sie festlegen, ob bei Greifen der Regel

das Ereignis protokolliert werden soll - Funktion Log ak­tivieren

oder nicht - Funktion Log deaktivieren (Standard).

5.4Netzwerk >> DNS

5.4.1DNS-Server

Netzwerk_DNS_DNS-Server.png

Netzwerk >> DNS >> DNS-Server

DNS

Soll der mGuard von sich aus eine Verbindung zu einer Gegenstelle aufbauen (zum Bei­spiel VPN-Gateway oder NTP-Server) und wird ihm diese in Form eines Hostnamens angegeben (d. h. in der Form www.example.com), dann muss der mGuard ermitteln, welche IP-Adresse sich hinter dem Hostnamen verbirgt. Dazu nimmt er Verbindung zu einem Domain Name Server (DNS) auf, um dort die zugehörige IP-Adresse zu erfragen. Die zum Hostnamen ermittelte IP-Adresse wird im Cache gespeichert, damit sie bei weiteren Hostnamensauflösungen direkt, d. h. schneller gefunden werden kann.

Durch die Funktion Lokale Auflösung von Hostnamen kann der mGuard außerdem so konfiguriert werden, dass er selber DNS-Anfragen für lokal verwendete Hostnamen be­antwortet, indem er auf ein internes, zuvor konfiguriertes Verzeichnis zugreift.

Die lokal angeschlossenen Clients können (manuell oder per DHCP) so konfiguriert werden, dass als Adresse des zu benutzenden DNS-Servers die lokale Adresse des mGuards verwendet wird.

Wird der mGuard im Stealth-Modus betrieben, muss bei den Clients die Management IP-Adresse des mGuards verwendet werden (sofern diese konfiguriert ist), oder es muss die IP-Adresse 1.1.1.1 als lokale Adresse des mGuards angegeben werden.

 

Zustand des DNS-Auf­lösers

Status der Auflösung des Hostnamens

 

Benutzte DNS-Server

DNS-Server, bei denen die zugehörige IP-Adresse erfragt wurde.

 

Zu benutzende Name­server

DNS-Root-Nameserver

Anfragen werden an die Root-Nameserver im Internet ge­richtet, deren IP-Adressen im mGuard gespeichert sind. Diese Adressen ändern sich selten.

Provider-definiert (d. h. via DHCP)

Es werden die DNS-Server des Internet Service Providers (ISP) benutzt, der den Zugang zum Internet zur Verfügung stellt. Wählen Sie diese Einstellung nur dann, wenn der mGuard im Router-Modus mit DHCP arbeitet.

Die Einstellung kann ebenfalls verwendet werden, wenn der mGuard sich im Stealth-Modus (Automatisch) befindet. In diesem Fall wird der DNS-Server, den der Client verwendet, erkannt und übernommen.

Benutzerdefiniert (unten stehende Liste)

Ist diese Einstellung gewählt, nimmt der mGuard mit den DNS-Servern Verbindung auf, die in der Liste Benutzerdefi­nierte DNS-Server aufgeführt sind.

Benutzerdefinierte DNS-Server

(Nur wenn als Nameserver Benutzer­definiert ausgewählt wurde)

In dieser Liste können Sie die IP-Adressen von DNS- Servern erfassen. Sollen diese vom mGuard benutzt werden, muss oben unter Zu benutzende Nameserver die Op­tion Benutzerdefiniert (unten stehende Liste)eingestellt sein.

Section0600258.jpg

 

Lokale Auflösung von Host­namen

Sie können zu verschiedenen Domain-Namen jeweils mehrere Einträge mit Zuord­nungspaaren von Hostnamen und IP-Adressen konfigurieren.

Sie haben die Möglichkeit, Zuordnungspaare von Hostnamen und IP-Adressen neu zu definieren, zu ändern (editieren) und zu löschen. Ferner können Sie für eine Domain die Auflösung von Hostnamen aktivieren oder deaktivieren. Und Sie können eine Domain mit all ihren Zuordnungspaaren löschen.

 

Tabelle mit Zuordnungspaaren für eine Domain anlegen:

Eine neue Zeile öffnen und in dieser auf das Icon ic_mode_edit_black_48dp_2x.png Zeile bearbeiten klicken.

Zuordnungspaare, die zu einer Domain gehören, ändern oder löschen:

In der betreffenden Tabellenzeile auf das Icon ic_mode_edit_black_48dp_2x00260.png Zeile bearbeiten klicken.

Nach Klicken auf Zeile bearbeiten wird die Registerkarte für DNS-Einträge ange­zeigt:

Netzwerk_DNS_EDIT_DNS_Einträge.png

 

Domain-Name

Der Name kann frei vergeben werden, muss aber den Regeln für die Vergabe von Domain-Namen folgen. Wird jedem Hostnamen zugeordnet.

 

Aktiv

Aktiviert oder deaktiviert die Funktion Lokale Auflösung von Hostnamen für die im Feld „Domain-Name“ angegebene Do­main.

 

Auch IP-Adressen auf­lösen

Deaktiviert: Der mGuard löst nur Hostnamen auf, d. h. lie­fert zu Hostnamen die zugeordnete IP-Adresse.

Aktiviert: Wie bei „Deaktiviert“. Zusätzlich ist es möglich, für eine IP-Adresse die zugeordneten Hostnamen geliefert zu bekommen.

 

Hostnamen

Die Tabelle kann beliebig viele Einträge aufnehmen.

Section0600261.jpg

 

Host

Hostname

 

TTL (hh:mm:ss)

Standard: 3600 Sekunden (1:00:00)

Abkürzung für Time To Live

Gibt an, wie lange abgerufene Zuordnungspaare im Cache des abrufenden Rechners gespeichert bleiben dürfen.

 

IP

Die IP-Adresse, die dem Hostnamen in dieser Tabellenzeile zugeordnet wird.

Beispiel: Lokale Auflösung von Hostnamen

Die Funktion „Lokale Auflösung von Hostnamen“ findet z. B. in folgendem Szenario Anwendung:

Ein Werk betreibt mehrere gleich aufgebaute Maschinen, jede als eine sogenannte Zelle. Die lokalen Netze der Zellen A, B und C sind jeweils per mGuard über das Internet mit dem Werksnetz verbunden. In jeder Zelle befinden sich mehrere Steuerungselemente, die über ihre IP-Adressen angesprochen werden können. Dabei werden je Zelle unter­schiedliche Adressräume verwendet.

Ein Service-Techniker soll in der Lage sein, sich bei Maschine A, B oder C vor Ort mit sei­nem Notebook an das dort vorhandene lokale Netz anzuschließen und mit den einzelnen Steuerungen zu kommunizieren. Damit der Techniker nicht für jede einzelne Steuerung in Maschine A, B oder C deren IP-Adresse kennen und eingeben muss, sind den IP-Adres­sen der Steuerungen jeweils Hostnamen nach einheitlichem Schema zugeordnet, die der Service-Techniker verwendet. Dabei sind die bei den Maschinen A, B und C verwendeten Hostnamen identisch, d. h. zum Beispiel, dass die Steuerung der Verpackungsmaschine in allen drei Maschinen den Hostnamen „pack“ hat. Jeder Maschine ist aber ein individu­eller Domain-Name zugeordnet, z. B. cell-a.example.com.

Section0600263.jpg

Bild 5-1Lokale Auflösung von Hostnamen

5.4.2DynDNS

Netzwerk_DNS_DynDNS.png

Netzwerk >> DNS >> DynDNS

DynDNS

Zum Aufbau von VPN-Verbindungen muss mindestens die IP-Adresse eines der Part­ner bekannt sein, damit diese miteinander Kontakt aufnehmen können. Diese Bedin­gung ist nicht erfüllt, wenn beide Teilnehmer ihre IP-Adressen dynamisch von ihrem In­ternet Service Provider zugewiesen bekommen. In diesem Fall kann aber ein DynDNS-Service wie z. B. DynDNS.org oder DNS4BIZ.com helfen. Bei einem DynDNS-Service wird die jeweils gültige IP-Adresse unter einem festen Namen registriert.

Wenn Sie für einen vom mGuard unterstützten DynDNS-Service registriert sind, können Sie in diesem Dialogfeld die entsprechenden Angaben machen.

 

 

Den mGuard bei einem DynDNS-Server anmelden

Aktivieren Sie die Funktion, wenn Sie beim DynDNS-Anbie­ter entsprechend registriert sind und der mGuard den Ser­vice benutzen soll. Dann meldet der mGuard die aktuelle IP-Adresse, die gerade dem eigenen Internet-Anschluss vom Internet Service Provider zugewiesen ist, an den DynDNS-Service.

 

Status der DynDNS-Registrierung

Status der DynDNS-Registrierung

 

Statusnachricht

Statusnachricht

 

Abfrageintervall

Standard: 420 (Sekunden).

Immer, wenn sich die IP-Adresse des eigenen Internet-An­schlusses ändert, informiert der mGuard den DynDNS-Ser­vice über die neue IP-Adresse. Zusätzlich kann diese Mel­dung in dem hier festgelegten Zeitintervall erfolgen. Bei einigen DynDNS-Anbietern wie z. B. DynDNS.org hat diese Einstellung keine Wirkung, da dort ein zu häufiges Melden zur Löschung des Accounts führen kann.

 

DynDNS-Anbieter

Die zur Auswahl gestellten Anbieter unterstützen das Proto­koll, das auch der mGuard unterstützt. Wählen Sie den Namen des Anbieters, bei dem Sie registriert sind, z. B. DynDNS.org, TinyDynDNS, DNS4BIZ.

Wenn Ihr Anbieter nicht in der Liste enthalten ist, wählen Sie DynDNS-compatible und tragen Sie Server und Port für die­sen Anbieter ein.

 

DynDNS-Server

Nur sichtbar, wenn unter „DynDNS-Anbieter“ DynDNS-compatible eingestellt ist.

Name des Servers des DynDNS-Anbieters.

 

DynDNS-Port

Nur sichtbar, wenn unter „DynDNS-Anbieter“ DynDNS-compatible eingestellt ist.

Nummer des Ports des DynDNS-Anbieters.

 

DynDNS-
Benutzerkennung

Geben Sie hier die Benutzerkennung ein, die Ihnen vom DynDNS-Anbieter zugeteilt worden ist.

 

DynDNS-Passwort

Geben Sie hier das Passwort ein, das Ihnen vom DynDNS-Anbieter zugeteilt worden ist.

 

DynDNS-Hostname

Der für diesen mGuard gewählte Hostname beim DynDNS-Service – sofern Sie einen DynDNS-Dienst benutzen und oben die entsprechenden Angaben gemacht haben.

Unter diesem Hostnamen ist dann der mGuard erreichbar.

5.5Netzwerk >> DHCP

Mit dem Dynamic Host Configuration Protocol (DHCP) kann den direkt am mGuard ange­schlossenen Rechnern automatisch die hier eingestellte Netzwerkkonfiguration zugeteilt werden.

Unter Internes DHCP können Sie DHCP-Einstellungen für das interne Interface (= LAN-Port) vornehmen und unter Externes DHCP die DHCP-Einstellungen für das externe In­terface (= WAN-Port). Unter DMZ DHCP können DHCP-Einstellungen für das DMZ-Inter­face (DMZ-Port) vorgenommen werden.

 

 

inset_23.jpg 

In den Werkseinstellungen ist der DHCP-Server des mGuard-Geräts standardmäßig für das LAN-Interface (Port XF2-4 bzw. XF2-5) aktiviert (Internes DHCP).

Das heißt, dass über das LAN-Interface angeschlossene Netzwerk-Clients ihre Netz­werkkonfiguration automatisch vom mGuard-Gerät erhalten, wenn sie ebenfalls DHCP aktiviert haben.

 

 

 

inset_22.jpg 

Die Menüpunkte Externes DHCP und DMZ DHCP gehören nicht zum Funktionsumfang der Serie FL MGUARD 2000.

 

 

 

inset_36.jpg 

Der DHCP-Server funktioniert auch im Stealth-Modus.

Im Multi-Stealth-Mode kann der externe DHCP-Server des mGuards nicht genutzt wer­den, wenn eine VLAN ID als Management IP zugewiesen ist.

 

 

inset_37.jpg 

IP-Konfiguration bei Windows-Rechnern: Wenn Sie den DHCP-Server des mGuards starten, können Sie die lokal angeschlossenen Rechner so konfigurieren, dass diese ihre IP-Konfiguration automatisch per DHCP vom mGuard zugeteilt bekommen.

Siehe hierzu auch das Kapitel „IP-Einstellung per DHCP beziehen (Windows)“ im Be­nutzerhandbuch UM DE HW FL MGUARD 2000/4000 „Installation und Inbetriebnah­me“ im Phoenix Contact Web Shop z. B. unter phoenixcontact.com/product/1357828).

 

5.5.1Internes / Externes DHCP

 

 

inset_39.jpg 

Der Menüpunkt Externes DHCP gehört nicht zum Funktionsumfang der Serie FL MGUARD 2000.

 

Netzwerk_DHCP_Internes_DHCP__Server.png

Netzwerk >> DHCP >> Internes DHCP

 

Die Einstellungen für Internes DHCP und Externes DHCP sind prinzipiell identisch und werden im Folgenden nicht getrennt beschrieben.

Modus

DHCP-Modus

Deaktiviert / Server / Relay

Setzen Sie diesen Schalter auf Server (Werkseinstellungen: Internes DHCP), wenn der mGuard als eigenständiger DHCP-Server arbeiten soll. Dann werden unten auf der Re­gisterkarte entsprechende Einstellmöglichkeiten eingeblen­det (siehe „DHCP-Modus: Server).

Setzen Sie ihn auf Relay, wenn der mGuard DHCP-Anfragen an einen anderen DHCP-Server weiterleiten soll. Dann wer­den unten auf der Registerkarte entsprechende Einstell­möglichkeiten eingeblendet (siehe „DHCP-Modus: Relay).

Section0600265.jpg

Wenn der Schalter auf Deaktiviert steht, beantwortet der mGuard keine DHCP-Anfragen.

DHCP-Modus: Server

 

Ist als DHCP-Modus Server ausgewählt, werden unten auf der Seite entsprechende Ein­stellmöglichkeiten wie folgt eingeblendet.

Netzwerk_DHCP_Internes_DHCP__Server00267.png

DHCP-Server-Optionen

Dynamischen IP-Adresspool aktivieren

Bei aktivierter Funktion wird der durch DHCP-Bereichsan­fang bzw. DHCP-Bereichsende angegebenen IP-Adresspool verwendet (siehe unten).

Deaktivieren Sie die Funktion, wenn nur statische Zuweisun­gen anhand der MAC-Adressen vorgenommen werden sol­len (siehe unten).

 

DHCP-Lease-Dauer

Zeit in Sekunden, für die eine dem Rechner zugeteilte Netz­werkkonfiguration gültig ist. Kurz vor Ablauf dieser Zeit sollte ein Client seinen Anspruch auf die ihm zugeteilte Kon­figuration erneuern. Ansonsten wird diese u. U. anderen Rechnern zugeteilt.

 

DHCP-Bereichsanfang

(Bei aktiviertem dyna­mischen IP-Adresspool)

Anfang Adressbereichs, aus dem der DHCP-Server des mGuards den lokal angeschlossenen Rechnern IP-Adressen zuweisen soll.

 

DHCP-Bereichsende

(Bei aktiviertem dyna­mischen IP-Adresspool)

Ende des Adressbereichs, aus dem der DHCP-Server des mGuards den lokal angeschlossenen Rechnern IP-Adressen zuweisen soll.

 

Lokale Netzmaske

Legt die Netzmaske der Rechner fest. Voreingestellt ist: 255.255.255.0

 

Broadcast-Adresse

Legt die Broadcast-Adresse der Rechner fest.

 

Standard-Gateway

Legt fest, welche IP-Adresse beim Rechner als Standard-Gateway benutzt wird. In der Regel ist das die interne IP-Ad­resse des mGuards.

 

DNS-Server

Adresse des Servers, bei dem Rechner über den Domain Name Service (DNS) Hostnamen in IP-Adressen auflösen lassen können.

Wenn der DNS-Dienst des mGuards genutzt werden soll, dann die interne IP-Adresse des mGuards angeben.

 

WINS-Server

Adresse des Servers, bei dem Rechner über den Windows Internet Naming Service (WINS) Hostnamen in Adressen auflösen können.

Statische Zuordnung

MAC-Adresse des Cli­ents

Die MAC-Adresse Ihres Rechners finden Sie wie folgt her­aus:

Windows:

Starten Sie ipconfig /all in einer Eingabeaufforderung. Die MAC-Adresse wird als „Physikalische Adresse“ an­gezeigt.

Linux:

Rufen Sie in einer Shell /sbin/ifconfig oder ip link show auf.

 

 

Bei den Angaben haben Sie folgende Möglichkeiten:

MAC-Adresse des Clients/Rechners (ohne Leerzeichen oder Bindestriche).

 

IP-Adresse des Clients

Die statische IP-Adresse des Rechners, die der MAC-Ad­resse zugewiesen werden soll

Section0600268.jpg
Section0600270.jpg
Section0600272.jpg
Section0600274.jpg

.

Aktuelle Leases

Die aktuell vom DHCP-Server vergebenen Leases werden mit MAC-Adresse, IP-Ad­resse und Ablaufdatum (Timeout) angezeigt.

DHCP-Modus: Relay

 

Ist als DHCP-Modus Relay ausgewählt, werden unten auf der Seite entsprechende Ein­stellmöglichkeiten wie folgt eingeblendet.

Netzwerk_DHCP_Internes_DHCP__Relay.png

DHCP-Relay-Optionen

Section0600276.jpg

 

 

DHCP-Server, zu denen weitergeleitet werden soll

Eine Liste von einem oder mehreren DHCP-Servern, an wel­che DHCP-Anfragen weitergeleitet werden sollen.

 

Füge Relay-Agent-Information (Option 82) an

Beim Weiterleiten können zusätzliche Informationen nach RFC 3046 für die DHCP-Server angefügt werden, an welche weitergeleitet wird.

5.5.2DMZ DHCP

 

 

inset_25.jpg 

Der Menüpunkt DMZ DHCP gehört nicht zum Funktionsumfang der Serie FL MGUARD 2000.

 

Netzwerk_DHCP_DMZ.png

 

Die DHCP-Server-Funktionalität des mGuards wurde auf sein DMZ-Interface (DMZ-Port) erweitert. Der mGuard kann am DMZ-Port angeschlossenen Clients automatisch eine Netzwerkkonfiguration über das DHCP-Protokoll zuweisen.

Netzwerk >> DHCP >> DMZ DHCP

Modus

Aktiviere DHCP-Ser­ver auf dem DMZ-Port

Aktiviert den DHCP-Server auf dem DMZ-Interface.

Bei deaktivierter Funktion beantwortet der mGuard keine DHCP-Anfragen auf dem DMZ-Interface.

DHCP-Server-Optionen

Dynamischen IP-Adresspool aktivieren

Bei aktivierter Funktion wird der durch DHCP-Bereichsan­fang bzw. DHCP-Bereichsende angegebenen IP-Adresspool verwendet (siehe unten).

Deaktivieren Sie die Funktion, wenn nur statische Zuweisun­gen anhand der MAC-Adressen vorgenommen werden sol­len (siehe unten).

 

DHCP-Lease-Dauer

Zeit in Sekunden, für die eine dem Rechner zugeteilte Netz­werkkonfiguration gültig ist. Kurz vor Ablauf dieser Zeit sollte ein Client seinen Anspruch auf die ihm zugeteilte Kon­figuration erneuern. Ansonsten wird diese u. U. anderen Rechnern zugeteilt.

 

DHCP-Bereichsanfang

(Bei aktiviertem dynamischen IP-Adresspool)

Anfang Adressbereichs, aus dem der DHCP-Server des mGuards den lokal angeschlossenen Rechnern IP-Adressen zuweisen soll.

 

DHCP-Bereichsende

(Bei aktiviertem dynamischen IP-Adresspool)

Ende des Adressbereichs, aus dem der DHCP-Server des mGuards den lokal angeschlossenen Rechnern IP-Adressen zuweisen soll.

 

Lokale Netzmaske

Legt die Netzmaske der Rechner fest. Voreingestellt ist: 255.255.255.0

 

Broadcast-Adresse

Legt die Broadcast-Adresse der Rechner fest.

 

Standard-Gateway

Legt fest, welche IP-Adresse beim Rechner als Standard-Gateway benutzt wird. In der Regel ist das die interne IP-Ad­resse des mGuards.

 

DNS-Server

Adresse des Servers, bei dem Rechner über den Domain Name Service (DNS) Hostnamen in IP-Adressen auflösen lassen können.

Wenn der DNS-Dienst des mGuards genutzt werden soll, dann die interne IP-Adresse des mGuards angeben.

 

WINS-Server

Adresse des Servers, bei dem Rechner über den Windows Internet Naming Service (WINS) Hostnamen in Adressen auflösen können.

Statische Zuordnung

MAC-Adresse des Cli­ents

Die MAC-Adresse Ihres Rechners finden Sie wie folgt her­aus:

Windows :

Starten Sie ipconfig /all in einer Eingabeaufforderung. Die MAC-Adresse wird als „Physikalische Adresse“ an­gezeigt.

Linux:

Rufen Sie in einer Shell /sbin/ifconfig oder ip link show auf.

 

 

Bei den Angaben haben Sie folgende Möglichkeiten:

MAC-Adresse des Clients/Rechners (ohne Leerzeichen oder Bindestriche).

IP-Adresse des Clients

 

IP-Adresse des Clients

Die statische IP-Adresse des Rechners, die der MAC-Adresse zugewiesen werden soll

Section0600278.jpg
Section0600280.jpg
Section0600282.jpg
Section0600284.jpg

.

Aktuelle Leases

Die aktuell vom DHCP-Server vergebenen Leases werden mit MAC-Adresse, IP-Ad­resse und Ablaufdatum (Timeout) angezeigt.

 

5.6Netzwerk >> Proxy-Einstellungen

5.6.1HTTP(S) Proxy-Einstellungen

Netzwerk_Proxy-Einstellungen_HTTPS-Proxy-Einstelllungen.png

Für folgende vom mGuard selbst ausgeführte Aktivitäten kann hier ein Proxy-Server an­gegeben werden:

CRL-Download

Firmware-Update

regelmäßiges Holen des Konfigurationsprofils von zentraler Stelle

Netzwerk >> Proxy-Einstellungen >> HTTP(S) Proxy-Einstellungen

HTTP(S) Proxy-Einstellun­gen

Proxy für HTTP und HTTPS benutzen

Bei aktivierter Funktion gehen Verbindungen, bei denen das Protokoll HTTP oder HTTPS verwendet wird, über einen Proxy-Server, dessen Adresse und Port ebenfalls festzule­gen sind.

Verbindungen, die mittels der Funktion VPN-TCP-Kapse­lung gekapselt übertragen werden, werden ebenfalls über den Proxy-Server geleitet (siehe „TCP-Kapselung“ auf Seite 253).

Section0600286.jpg

 

HTTP(S)-Proxy-Server

Hostname oder IP-Adresse des Proxy-Servers

 

Port

Nummer des zu verwendenden Ports, z. B. 3128

Proxy-Authentifizierung

Login

Benutzerkennung (Login) zur Anmeldung beim Proxy-Server

 

Passwort

Passwort zur Anmeldung beim Proxy-Server

 

5.7Netzwerk >> Dynamisches Routing

In größeren Firmennetzwerken kann die Verwendung von dynamischen Routing-Proto­kollen dem Netzwerkadministrator das Anlegen und Verwalten von Routen erleichtern bzw. abnehmen.

Das Routing-Protokoll OSPF (Open Shortest Path First) ermöglicht den teilnehmenden Routern, die Routen zur Übertragung von IP-Paketen in ihrem autonomen Netz in Echtzeit (dynamisch) untereinander auszutauschen und anzupassen. Dabei wird die jeweils beste Route zu jedem Subnetz für alle teilnehmenden Router ermittelt und in die Routingtabel­len der Geräte eingetragen. Änderungen in der Netzwerktopologie werden automatisch jeweils an die benachbarten OSPF-Router gesendet und von diesen letztendlich an alle teilnehmenden OSPF-Router weiterverbreitet.

 

 

inset_46.jpg 

Dieses Menü steht nur zur Verfügung, wenn sich der mGuard im Netzwerkmodus „Rou­ter“ befindet.

 

5.7.1OSPF

Netzwerk_Dynamisches-Routing_OSPF__FEHLER.png

 

OSPF lässt sich für interne, externe und DMZ-Interfaces konfigurieren. Die Unterstützung von OSPF via IPsec und GRE ist aktuell nicht gegeben.

Es können mehrere OSPF-Areas konfiguriert werden, um lokale Routen weiterzuverbrei­ten und externe Routen zu lernen. Der Status aller gelernten Routen wird in einer Tabelle angezeigt.

 

Netzwerk >> Dynamisches Routing >> OSPF

Aktivierung

OSPF aktivieren

Bei deaktivierter Funktion (Werkseinstellung): OSPF ist auf dem Gerät deaktiviert.

Bei aktivierter Funktion: Das dynamische Routing über das OSPF-Protokoll ist auf dem Gerät aktiviert. Neue Routen können von benachbarten OSPF-Routern gelernt und wei­terverbreitet werden.

 

OSPF-Hostname

Wenn an dieser Stelle ein OSPF-Hostname vergeben wird, wird dieser den teilnehmenden OSPF-Routern anstelle des globalen Hostnamens mitgeteilt.

 

Router-ID

Die Router-ID im Format einer IP-Adresse muss innerhalb des autonomen Systems eindeutig sein. Sie kann ansonsten frei gewählt werden und entspricht üblicherweise der IP-Ad­resse der WAN- oder LAN-Schnittstelle des mGuards.

OSPF-Areas

Über OSPF-Areas wird das autonome System segmentiert. Innerhalb einer Area wer­den die Routen zwischen OSPF-Routern ausgetauscht. Der mGuard kann Mitglied in einer oder mehreren OSPF-Areas sein. Eine Weiterverbreitung zwischen benachbarten Areas über die sogenannte „Transition Area“ ist ebenfalls möglich (siehe unten).

 

Name

Der Name ist frei wählbar (Standard: ID). Die eigentliche Identifizierung eines OSPF-Routers erfolgt anhand seiner ID.

 

ID

Die ID ist prinzipiell frei wählbar. Wird einer OSPF-Area die ID 0 zugewiesen, wird sie damit zur „Transition Area“. Über diese werden Routing-Informationen zwischen zwei be­nachbarten Areas ausgetauscht und in diesen weiterverbrei­tet.

 

Stub-Area

Wenn es sich bei der OSPF-Area um eine Stub-Area handelt, aktivieren Sie die Funktion.

 

Authentifizierung

Kein / Simple / Digest

Die Authentifizierung des mGuards innerhalb der OSPF-Area kann über die Methoden „Simple“ oder „Digest“ erfolgen. Die entsprechenden Passwörter bzw. Digest-Keys werden jeweils für die zugeordneten Interfaces vergeben (siehe „Zu­sätzliche Interface- Einstellungen“ ).

Zusätzliche Interface- Ein­stellungen

Interface

Intern / Extern / DMZ

Wählt das Interface aus, für das die Einstellungen gelten. Werden an dieser Stelle keine Einstellungen vorgenommen, gelten die Standard-Einstellungen (d. h. OSPF ist für das In­terface aktiv und die Passwörter sind nicht vergeben).

 

Passives Interface

Standard: deaktiviert

Bei deaktivierter Funktion werden OSPF-Routen durch das Interface gelernt und weiterverbreitet.

Bei aktivierter Funktion werden Routen weder gelernt noch weiterverbreitet.

 

Authentifizierung 

Kein / Digest

Ist Digest ausgewählt, wird an dem ausgewählten Interface – unabhängig von der einer OSPF-Area bereits zugewiese­nen Authentifizierungsmethode – immer mit „Digest“ au­thentifiziert.

Die Authentifizierungsmethode (Kein / Simple / Digest), die bereits einer OSPF-Area zugewiesen wurde, wird dabei übergangen und nicht verwendet.

 

Passwort Simple-Authentifizierung

Passwort zur Authentifizierung des OSPF-Routers (bei Au­thentifizierungsmethode „Simple“)

 

Digest-Key

Digest-Key zur Authentifizierung des OSPF-Routers (bei Au­thentifizierungsmethode „Digest“)

 

Digest-Key-ID 

Digest-Key-ID zur Authentifizierung des OSPF-Routers (bei Authentifizierungsmethode „Digest“)

(1–255)

Routen-Weiterverbreitung

Statisch in der Routingtabelle des Kernels eingetragene Routen können ebenfalls über OSPF weiterverbreitet werden. Es können Regeln für lokal verbundene und über Gate­way erreichbare Netze angelegt werden.

Die Netze, deren Routen über OSPF weiterverbreitet werden sollen, können über die   „Distributions-Einstellungen“   in den sogenannten „Access-Listen“ festgelegt werden.

Section0600288.jpg

 

 

Typ

Lokal verbundene Netze / Über Gateway erreichbare Netze

Lokal verbundene Netze: Alle lokalen Netze werden per OSPF weiterverbreitet, wenn OSPF aktiviert ist. Eine Ein­schränkung der Weiterverbreitung kann über Access-Listen erfolgen.

Über Gateway erreichbare Netze: Alle externen Netze wer­den per OSPF weiterverbreitet. Zu den externen Netzen ge­hören z. B. statische sowie IPsec- und OpenVPN-Remote-Netze. Eine Einschränkung der Weiterverbreitung kann über Access-Listen erfolgen.

 

Metrik

Metrik, mit der die Routen weiterverbreitet werden. Numeri­sches Maß für die Güte einer Verbindung bei Verwendung einer bestimmten Route (abhängig von Bandbreite, Hop-An­zahl, Kosten und MTU).

 

Access-Liste

Verbreitet die Routen entsprechend der ausgewählten Ac­cess-Liste weiter (siehe   „Distributions-Einstellungen“   ). Ist Kein ausgewählt, werden alle Routen des ausgewählten Typs weiterverbreitet.

Dynamische Routen (über OSPF gelernt)

Der Status aller über OSPF gelernten Routen wird angezeigt.

 

Remote-Netz

Dynamisch gelerntes Remote-Netz.

 

Gateway 

Gateway zum Erreichen des Remote-Netzes.

 

Metrik

Die Metrik der gelernten Route.

5.7.2Distributions-Einstellungen

Netzwerk_Dynamisches-Routing_Distributions-Einstellungen_01.png
Netzwerk_Dynamisches-Routing_Distributions-Einstellungen__EDIT.png

 

Dynamische Routen werden über das OSPF-Protokoll automatisch verbreitet. Für sta­tisch in der Routingtabelle des Kernels eingetragene Routen muss jeweils festgelegt wer­den, ob diese ebenfalls über OSPF weiterverbreitet werden sollen.

 

 

inset_48.jpg 

Ist eine Regel für einen der beiden Typen „Lokal verbundene Netze“ und „Über Gate­way erreichbare Netze“ ausgewählt, werden standardmäßig (Access-Liste = Kein) alle entsprechenden Routen über OSPF weiterverbreitet, wenn OSPF aktiviert ist.

Über die Distributions-Einstellungen können Regeln angelegt werden, die festlegen, wel­che nicht dynamisch gelernten Routen über OSPF weiterverbreitet werden. Dazu gehö­ren:

lokal konfigurierte Netze (siehe „Netzwerk >> Interfaces“ auf Seite 129)

statische Routen, die als Externe, Interne oder DMZ-Netzwerke eingetragen sind (siehe „Netzwerk >> Interfaces“ auf Seite 129)

Routen, die über OpenVPN in die Kernel-Routing-Tabelle eingetragen werden (siehe „Menü OpenVPN-Client“ auf Seite 305)

Netzwerk >> Dynamisches Routing >> Distributions-Einstellungen >> Editieren >> Access-Listen-Einstellungen

Einstellungen

Name

Der Name muss eindeutig sein, darf also nicht doppelt ver­geben werden.

Zuordnungen

Zulassen/Ablehnen

Listet die Access-Listen-Regeln auf. Diese gelten für nicht dynamisch über OSPF verbreitete Routen.

Zulassen (Werkseinstellung) bedeutet, die Route zu dem eingetragenen Netzwerk wird über OSPF weiterverbreitet.

Ablehnen bedeutet, die Route zum eingetragenen Netzwerk wird nicht über OSPF weiterverbreitet.

 

Netzwerk

Netzwerk, dessen Weiterverbreitung per Regel zugelassen oder abgelehnt wird.