{"id":2125,"date":"2011-08-03T20:42:00","date_gmt":"2011-08-03T18:42:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/policy-based-routing\/"},"modified":"2016-08-23T14:49:52","modified_gmt":"2016-08-23T12:49:52","slug":"policy-based-routing","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2011\/08\/policy-based-routing\/","title":{"rendered":"Policy Based Routing"},"content":{"rendered":"<p>Die Voraussetzung f\u00fcr die Nutzung von <span style=\"font-weight:bold;\">Policy Based Routing<\/span> ist die <span style=\"font-weight:bold;\">Fireware Pro<\/span> bzw. <span style=\"font-weight:bold;\">XTM Pro Zusatzoption<\/span> und die korrekte Konfiguration von mehr als einem externem Interface f\u00fcr den <span style=\"font-weight:bold;\">Multi-WAN-Betrieb<\/span> (vgl. z.B. <a href=\"http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html\">http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html<\/a>).<br \/>Anschlie\u00dfend erweitert sich das Erscheinungsbild jeder einzelnen Firewall-Policy &#8211; und \u00fcber die dort erscheinenden, eigentlich selbsterkl\u00e4renden erweiterten Einstellungen l\u00e4sst sich das gew\u00fcnschte Verhalten im Multi-WAN-Umfeld bestimmen:<\/p>\n<p><a href=\"http:\/\/3.bp.blogspot.com\/-JdzmDqFD21c\/TjmZS9o8REI\/AAAAAAAAAOI\/3xEczVX0GqM\/s1600\/Policy-Based-Routing.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 204px; height: 320px;\" src=\"http:\/\/3.bp.blogspot.com\/-JdzmDqFD21c\/TjmZS9o8REI\/AAAAAAAAAOI\/3xEczVX0GqM\/s320\/Policy-Based-Routing.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5636704959693866050\" \/><\/a><\/p>\n<p>Sinn macht an dieser Stelle nat\u00fcrlich &#8211; speziell f\u00fcr ausgehende HTTP und HTTPS Policies &#8211; hier das <span style=\"font-weight:bold;\">vom Multi-WAN-Default abweichende Interface<\/span> auszuw\u00e4hlen (im Beispiel das Interface &#8220;VDSL50&#8221; anstelle der defaultm\u00e4\u00dfigen &#8220;STANDLEITUNG&#8221;). Das hat zur Folge, dass eben der durch <u>ausgehende<\/u> HTTP\/HTTPS-Verbindungen (also auch Downloads!) verursachte Traffic \u00fcber das &#8220;zweite&#8221; externe Interface gef\u00fchrt wird (VDSL50) &#8211; und somit die STANDLEITUNG von eben diesem Traffic entlastet wird, so dass die dortige Bandbreite f\u00fcr die unternehmenskritischeren Anwendungen wie VPN, E-Mail etc. genutzt werden kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Voraussetzung f\u00fcr die Nutzung von Policy Based Routing ist die Fireware Pro bzw. XTM Pro Zusatzoption und die korrekte Konfiguration von mehr als einem externem Interface f\u00fcr den Multi-WAN-Betrieb (vgl. z.B. http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html).Anschlie\u00dfend erweitert sich das Erscheinungsbild jeder einzelnen Firewall-Policy &#8211; und \u00fcber die dort erscheinenden, eigentlich selbsterkl\u00e4renden erweiterten Einstellungen l\u00e4sst sich das gew\u00fcnschte Verhalten im Multi-WAN-Umfeld bestimmen: Sinn macht an dieser Stelle nat\u00fcrlich &#8211; &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2011\/08\/policy-based-routing\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Policy Based Routing<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[11,290,283,301,296,291,292,74,309,76,77,273],"class_list":["post-2125","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-bovpn","tag-failover","tag-fireware-xtm","tag-https","tag-ipsec-vpn","tag-konfiguration","tag-konfigurationsdatei","tag-multi-wan","tag-muvpn","tag-policy-based-routing","tag-pppoe","tag-vpn"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2125"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2125"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2125\/revisions"}],"predecessor-version":[{"id":2303,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2125\/revisions\/2303"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}