Per Aktions-Tabelle Firewall Regeln aktivieren & deaktiv
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 142
- Registriert: 23 Jan 2005, 13:47
Per Aktions-Tabelle Firewall Regeln aktivieren & deaktiv
Moin!
Habe im Forum leider nichts gefunden, welchen Befehl muss ich in der Aktions-Tabelle eingeben um eine Firewall Regel zu aktivieren oder zu deaktivieren?
Gruß
blackeagle
Habe im Forum leider nichts gefunden, welchen Befehl muss ich in der Aktions-Tabelle eingeben um eine Firewall Regel zu aktivieren oder zu deaktivieren?
Gruß
blackeagle
Hallo Mario,eddia hat geschrieben:Hallo backslash,
diesen Parameter in den geschweiften Klammern kenne ich nicht. Der referenziert offenbar auf das Feld 'Active'. Gibt es irgendwo eine Syntaxbeschreibung dazu?set /set/ip-/fi/ru/Regelname {fi} yes
Gruß
Mario
nein der referenziert nicht auf "Active", sondern auf den Tabelleneintrag "Firewall-". Du kannst jeden Eintrag in einer Tabelle direkt aendern, indem Du Ihn in geschweifte Klammern setzt, gefolgt von dem neuen Wert. Im Beispiel schaltet backslash damit den Firewall- Eintrag ein oder aus.
Code: Alles auswählen
Name Prot. Source
Destination Action
Linked Prio Firewall- VPN-Rule Stateful Rtg-tag Comment
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
----------------------------------------------------
WINS TCP,UDP %S137-139 ANYHOST
ANYHOST %Lgds0 @i %D
No 0 Yes No Yes 0
Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Hallo LoUiS,
Eine äqivalente Anwendung auf den Parameter 'Active' zerhaut mir jedenfalls die entsprechende Regel im I10, so dass LanConfig die Regel als fehlerhaft ansieht.
Gruß
Mario
in meinem alten DSL/I10 gibt es aber nur 'Active' und kein 'Firewall-'nein der referenziert nicht auf "Active", sondern auf den Tabelleneintrag "Firewall-".
Danke! Wann ist das denn eingeführt worden? Sonst musste man doch immer mit vielen Sternen die Tabellenspalten maskieren.Du kannst jeden Eintrag in einer Tabelle direkt aendern, indem Du Ihn in geschweifte Klammern setzt, gefolgt von dem neuen Wert.
Eine äqivalente Anwendung auf den Parameter 'Active' zerhaut mir jedenfalls die entsprechende Regel im I10, so dass LanConfig die Regel als fehlerhaft ansieht.
Gruß
Mario
Hallo Mario,
das ist irgendwann mit dem Scripting reingekommen, ganz genau weiss ich die Version jetzt auch nicht, koennte ich aber sicherlich morgen in Erfahrung bringen. Es wird aber sicherlich nicht im LCOS des I10 drin sein, was dann wohl erklaert warum die Regel danach nicht mehr in Ordnung ist.
Ciao
LoUiS
das ist irgendwann mit dem Scripting reingekommen, ganz genau weiss ich die Version jetzt auch nicht, koennte ich aber sicherlich morgen in Erfahrung bringen. Es wird aber sicherlich nicht im LCOS des I10 drin sein, was dann wohl erklaert warum die Regel danach nicht mehr in Ordnung ist.
Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
-
- Beiträge: 142
- Registriert: 23 Jan 2005, 13:47
Ich habe das Gefühl, dass das nicht geklappt hat. Ich habe eine Firewall Regel angelegt, die die VPN Daten priorisiert. Diese soll im Backup Fall aktiviert, danach wieder deaktiviert werden.
Ich habe es genauso gemacht, wie oben erklärt, natürlich auch mit dem richtigen Regelnamen. Fehlt da vielleicht noch ein Doppelpunkt oder so, wie z.B. bei anderen Aktionen wie, mailto:, exec:,...?
Wie kann ich denn sonst überprüfen, ob die Regel aktiviert wurde?
Gruß
blackeagle
Ich habe es genauso gemacht, wie oben erklärt, natürlich auch mit dem richtigen Regelnamen. Fehlt da vielleicht noch ein Doppelpunkt oder so, wie z.B. bei anderen Aktionen wie, mailto:, exec:,...?
Wie kann ich denn sonst überprüfen, ob die Regel aktiviert wurde?
Gruß
blackeagle
Hallo,
so wie ich dich verstanden habe möchtest du eine QoS-Regel einrichten, die nur im Backupfall aktiviert wird (deine in Normalbetrieb aktivierte QoS-Regel deaktiveren lassen).
Das hört sich sehr sinnvoll für mich an, daran habe ich garnicht gedacht dies mit der Aktionstabelle bewerkstelligen zu können (Aktionen Aufbau/Abbruch). Ich hatte dies mal als Feature Wunsch vorgeschlagen siehe http://www.lancom-forum.de/topic,103,15 ... egeln.html, aber so könnte man es auch realisieren.
Was meint Backslash oder LoUis dazu, ob das so möglich wäre um ein QoS für einen Backupfall (ISDN Bandbreite) zu realisieren?
Das verbleibende Restproblem dabei wäre dann eine dynamische Kanalbündelung.
Die QoS-Parameter Down / Upstream werden ja im Backupfalle automatisch bestimmt. Dazu musst du ja dann nur die Mindestbandbreiten bezogen auf die geringere Bandbreite anpassen.
Was meinst du mit VPN Daten priorisieren. Taggst du die Pakete oder Stellst du nur eine Mindestbandbreite sicher?
Normlerweise kannst du per WEBConfig/LANConfig einsehen, ob die Regel aktiv ist. Auf das Gerät kommst du im Backupfalle auch. Ggf ist ein trace Firewall hilfreich, da siehst du dann, ob eine Regel matchst.
so wie ich dich verstanden habe möchtest du eine QoS-Regel einrichten, die nur im Backupfall aktiviert wird (deine in Normalbetrieb aktivierte QoS-Regel deaktiveren lassen).
Das hört sich sehr sinnvoll für mich an, daran habe ich garnicht gedacht dies mit der Aktionstabelle bewerkstelligen zu können (Aktionen Aufbau/Abbruch). Ich hatte dies mal als Feature Wunsch vorgeschlagen siehe http://www.lancom-forum.de/topic,103,15 ... egeln.html, aber so könnte man es auch realisieren.
Was meint Backslash oder LoUis dazu, ob das so möglich wäre um ein QoS für einen Backupfall (ISDN Bandbreite) zu realisieren?
Das verbleibende Restproblem dabei wäre dann eine dynamische Kanalbündelung.
Die QoS-Parameter Down / Upstream werden ja im Backupfalle automatisch bestimmt. Dazu musst du ja dann nur die Mindestbandbreiten bezogen auf die geringere Bandbreite anpassen.
Was meinst du mit VPN Daten priorisieren. Taggst du die Pakete oder Stellst du nur eine Mindestbandbreite sicher?
Normlerweise kannst du per WEBConfig/LANConfig einsehen, ob die Regel aktiv ist. Auf das Gerät kommst du im Backupfalle auch. Ggf ist ein trace Firewall hilfreich, da siehst du dann, ob eine Regel matchst.
Zuletzt geändert von ittk am 20 Okt 2006, 14:59, insgesamt 1-mal geändert.
12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
-
- Beiträge: 142
- Registriert: 23 Jan 2005, 13:47
Moin!
Also folgendes Szenario:
Wir haben eine SDSL und DSL Leitung. SDSL wird für VPN mit Routing Tag 0 genutzt, DSL als Gegenstelle INTERNET mit Routing Tag 1 für Internet, beide Leitungen sind durchgängig verbunden. Ich wollte jetzt aber zusätzlich die DSL Leitung als Backup für die SDSL Leitung einrichten, was nicht ganz einfach war, da sie ja durchgängig besteht. Meine Idee, bzw. Lösung des Problems ist folgendermaßen:
Ich habe eine zweite DSL Gegenstelle mit den identischen Zugangsdaten als Gegenstelle BACKUP eingerichtet und der Ruftabelle sowohl bei Gegenstelle SDSL als auch bei INTERNET eingetragen. Bei der INTERNET Gegenstelle habe ich die Verbindungshaltezeit auf 0 gestellt, sodass sie nicht von alleine wieder aufgebaut wird. In der Aktions-Tabelle habe ich eingestellt, dass die Gegenstelle INTERNET bei Abbau/Abbruch der Gegenstelle SDSL automatisch abgebaut wird. Dadurch ist die DSL Leitung frei, und die BACKUP Verbindung kann aufgebaut werden (natürlich nur, wenn in der Zwischenzeit keine neue Internetanfrage aus dem Intranet kommt, daher habe ich eingestellt, dass die Backup Verbindung nach 1 sek. aufgebaut werden soll).
Und jetzt laufen aber sowohl VPN als auch Internet über die eine DSL Backup Verbindung. Für diesen Fall soll die Firewallregel, die eine Mindesbandbreite für die VPN Verbindungen garantieren soll, aktiviert werden, bzw. danach wieder deaktiviert werden, da ja VPN und Internet wieder über getrennte Leitungen laufen.
Ich weiß, alles ein bisschen umständlich, aber bislang die einzige Möglichkeit, die mir in den Sinn gekommen ist, um das Backup Szenario zu realisieren....
Gruß
blackeagle
Also folgendes Szenario:
Wir haben eine SDSL und DSL Leitung. SDSL wird für VPN mit Routing Tag 0 genutzt, DSL als Gegenstelle INTERNET mit Routing Tag 1 für Internet, beide Leitungen sind durchgängig verbunden. Ich wollte jetzt aber zusätzlich die DSL Leitung als Backup für die SDSL Leitung einrichten, was nicht ganz einfach war, da sie ja durchgängig besteht. Meine Idee, bzw. Lösung des Problems ist folgendermaßen:
Ich habe eine zweite DSL Gegenstelle mit den identischen Zugangsdaten als Gegenstelle BACKUP eingerichtet und der Ruftabelle sowohl bei Gegenstelle SDSL als auch bei INTERNET eingetragen. Bei der INTERNET Gegenstelle habe ich die Verbindungshaltezeit auf 0 gestellt, sodass sie nicht von alleine wieder aufgebaut wird. In der Aktions-Tabelle habe ich eingestellt, dass die Gegenstelle INTERNET bei Abbau/Abbruch der Gegenstelle SDSL automatisch abgebaut wird. Dadurch ist die DSL Leitung frei, und die BACKUP Verbindung kann aufgebaut werden (natürlich nur, wenn in der Zwischenzeit keine neue Internetanfrage aus dem Intranet kommt, daher habe ich eingestellt, dass die Backup Verbindung nach 1 sek. aufgebaut werden soll).
Und jetzt laufen aber sowohl VPN als auch Internet über die eine DSL Backup Verbindung. Für diesen Fall soll die Firewallregel, die eine Mindesbandbreite für die VPN Verbindungen garantieren soll, aktiviert werden, bzw. danach wieder deaktiviert werden, da ja VPN und Internet wieder über getrennte Leitungen laufen.
Ich weiß, alles ein bisschen umständlich, aber bislang die einzige Möglichkeit, die mir in den Sinn gekommen ist, um das Backup Szenario zu realisieren....
Gruß
blackeagle
Ja mir fällt spontan auch keine andere (vieleicht elegantere) Möglichkeit für dein Szenario ein.
Welches Routing-tag nutzt deine Gegenstelle Backup so kannst du zumindest die VPN QoS-Regel speziell auf diese Route beziehen, was abe rin deinem Fall nicht relevant sein dürfte.
Welches Routing-tag nutzt deine Gegenstelle Backup so kannst du zumindest die VPN QoS-Regel speziell auf diese Route beziehen, was abe rin deinem Fall nicht relevant sein dürfte.
12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
-
- Beiträge: 142
- Registriert: 23 Jan 2005, 13:47
Ich habe der Gegenstelle Backup kein Routing-Tag zugeordnet, d.h. nicht in der IP-Router Tabelle definiert. Ist ja auch nicht notwendig, da die Verbindung ja nur im Backup Fall aufgebaut wird. Da ich in der Backup-Tabelle der Gegenstelle SDSL und INTERNET die Gegenstelle BACKUP zugeordnet habe, leiten beide Gegenstellen unabhängig vom Routing-Tag alles an BACKUP weiter.
-
- Beiträge: 142
- Registriert: 23 Jan 2005, 13:47