{"id":2126,"date":"2011-08-03T13:40:00","date_gmt":"2011-08-03T11:40:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/multi-wan-und-policy-based-routing-2\/"},"modified":"2016-08-23T14:41:35","modified_gmt":"2016-08-23T12:41:35","slug":"multi-wan-und-policy-based-routing-2","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2011\/08\/multi-wan-und-policy-based-routing-2\/","title":{"rendered":"Multi-WAN und Policy Based Routing"},"content":{"rendered":"<p>Wenn auf einer WatchGuard die Zusatz-Option &#8220;Fireware Pro&#8221; bzw. &#8220;XTM Pro&#8221; aktiviert ist, k\u00f6nnen bis zu vier Interfaces als <span style=\"font-weight:bold;\">External Interface<\/span> konfiguriert werden. Hier k\u00f6nnen jeweils unterschiedliche Internet-Anschl\u00fcsse angebunden werden. Ein typisches Anwendungs-Szenario sieht so aus: Kunde x hat eine Standleitung mit x Mbit Bandbreite, die bisweilen \u00fcberlastet ist, weil &#8220;zu viel&#8221; HTTP\/HTTPS-Traffic (Eigennutzung, sprich Surfen und Downloads) die Leitung &#8220;dicht&#8221; macht und zu wenig Bandbreite f\u00fcr VPN-Anbindungen, E-Mail und andere unternehmenskritische Anwendungen \u00fcbrig bleibt&#8230;<br \/>Statt einfach die Bandbreite der Standleitung f\u00fcr teuer Geld beim Provider hochsetzen zu lassen, kann auch dar\u00fcber nachgedacht werden, einen &#8211; deutlich billigeren &#8211; ADSL, VDSL oder Kabel-TV-Anschluss als <span style=\"font-weight:bold;\">zweiten Internet-Anschluss<\/span> an die gleiche WatchGuard anzubinden und \u00fcber das Firewall-Regelwerk festzulegen, dass der typische HTTP und HTTPS Traffic \u00fcber eben diese billigere DSL-Leitung gef\u00fchrt wird (<span style=\"font-weight:bold;\">Policy Based Routing, PBR<\/span>). Damit wird die (teure) <span style=\"font-weight:bold;\">Standleitung<\/span> von eben diesem Traffic <span style=\"font-weight:bold;\">ENTLASTET<\/span>.<\/p>\n<p>Die unternehmenskritischen Services k\u00f6nnen so evtl. auch auf l\u00e4ngere Sicht auf dem bisherigen Stand zu deutlich geringeren laufenden Kosten versorgt werden.<\/p>\n<p>Wenn nun mindestens ein zweites Interface der WatchGuard als &#8220;External&#8221; konfiguriert wird, sind zus\u00e4tzliche Einstellungen erforderlich, ohne die das gew\u00fcnschte Verhalten eventuell nicht zum Tragen kommt! Insbesondere muss im Policy Manager unter <span style=\"font-style:italic;\">Network > Configuration<\/span> die <span style=\"font-weight:bold;\">Registerkarte Multi-WAN<\/span> beachtet werden, die bei Verwendung nur eines einzelnen externen Interfaces &#8220;ausgegraut&#8221; war.<br \/>Hier w\u00e4hle ich in der Regel als Default-Verhalten im Multi-WAN-Betrieb anstelle des voreingestellten Verfahrens &#8220;Routing Table&#8221; das Verfahren &#8220;<span style=\"font-weight:bold;\">Failover<\/span>&#8221; aus und aktiviere hinter dem Button &#8220;Configure&#8221; die am typischen Multi-WAN-Betrieb beteiligten externen Interfaces (die Zahlen in Klammern entsprechen der Interface-Nummer auf der WatchGuard: z.B. 0=eth0, 6=eth6):<\/p>\n<p><a href=\"http:\/\/1.bp.blogspot.com\/-rKWrJCJkHTU\/Tjk9CjC779I\/AAAAAAAAAN4\/uijsie3HzhY\/s1600\/Multi-WAN-Failover.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 315px;\" src=\"http:\/\/1.bp.blogspot.com\/-rKWrJCJkHTU\/Tjk9CjC779I\/AAAAAAAAAN4\/uijsie3HzhY\/s320\/Multi-WAN-Failover.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5636603522607476690\" \/><\/a><\/p>\n<p>Die angezeigte Reihenfolge der Interfaces entspricht auch dem tats\u00e4chlichen Verhalten der WatchGuard Firebox f\u00fcr ausgehende Verbindungen: sofern keine PBR-Regel ein anderes Verhalten vorschreibt, werden die Interfaces gem\u00e4\u00df dieser Liste von oben nach unten bedient. Will hei\u00dfen: Wenn das ganz oben aufgef\u00fchrte Interface &#8220;ACTIVE&#8221; ist, dann wird auch genau dieses per Default bedient, ansonsten wird das n\u00e4chste Interface in der Liste verwendet&#8230;<\/p>\n<p>Wie erkennt nun die WatchGuard, ob ein Interface &#8220;ACTIVE&#8221; ist oder nicht? Auch dies wird \u00fcber die Registerkarte Multi-WAN gesteuert:<\/p>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/-qXHw6Il4H_I\/Tjk9C8mhx0I\/AAAAAAAAAOA\/hIzrabwH0tQ\/s1600\/Multi-WAN-Link-Monitor.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 307px;\" src=\"http:\/\/4.bp.blogspot.com\/-qXHw6Il4H_I\/Tjk9C8mhx0I\/AAAAAAAAAOA\/hIzrabwH0tQ\/s320\/Multi-WAN-Link-Monitor.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5636603529467643714\" \/><\/a><\/p>\n<p>F\u00fcr jedes der am Multi-WAN Verhalten beteiligten Interfaces muss nun definiert werden, woran die WatchGuard die Verf\u00fcgbarkeit des Interfaces festmachen soll. Das Default-Verhalten ist in der roten Markierung und den darunter aufgef\u00fchrten Settings beschrieben. Demzufolge pingt die Firebox alle 15 Sekunden eine IP-Adresse an (standardm\u00e4\u00dfig das <span style=\"font-weight:bold;\">Default Gateway des jeweiligen Interfaces<\/span>). Wenn die angepingte IP-Adresse (3+1) = 4 x 15 => 60 Sekunden) nicht antwortet, wird das Interface auf &#8220;INACTIVE&#8221; gesetzt. Kommen wieder drei aufeinanderfolgende Antworten im Abstand von 15 Sekunden, wird das Interface wieder auf &#8220;ACTIVE&#8221; gesetzt und nimmt am Multi-WAN-Verfahren teil.<\/p>\n<p>Daraus ergeben sich zwei Problematiken:<\/p>\n<ul>\n<li><span style=\"font-weight:bold;\">Problem 1 (Szenario Standleitung)<\/span> => &#8220;Wo befindet sich das Default Gateway einer Standleitung?&#8221; Antwort: &#8220;Das ist der \u00dcbergaberouter des ISP, der sich in der Regel beim Kunden vor Ort befindet und per Kabel direkt an der WatchGuard angeschlossen ist&#8221;. Wenn nun eben dieser Router auf &#8220;ping&#8221; antwortet: Ist das eine zuverl\u00e4ssige Aussage dar\u00fcber, ob nun die eigentliche Internet-Anbindung durch diesen Router hindurch funktioniert? Antwort: &#8220;Nein&#8221;. Typischerweise sollte also hier eine <span style=\"font-weight:bold;\">EXPLIZITE IP-ADRESSE<\/span> konfiguriert werden, die irgendwo tats\u00e4chlich im Internet liegt.<\/li>\n<p><\/p>\n<li><span style=\"font-weight:bold;\">Problem 2 (Szenario PPPoE oder DHCP-Einwahl)<\/span> => Das Default Gateway des Interfaces wird dem Interface vom Provider erst bei der Einwahl zugewiesen. In vielen F\u00e4llen (providerabh\u00e4ngig!) <u>antwortet aber genau diese als Default Gateway zugewiesene IP-Adresse nicht auf ping<\/u>. Was ist also das Resultat im Default-Zustand? Das Interface arbeitet zun\u00e4chst (3+1) x 15 => 60 Sekunden ordnungsgem\u00e4\u00df, wird dann jedoch von der WatchGuard als &#8220;INACTIVE&#8221; eingestuft und aus dem Multi-WAN-Verfahren herausgenommen&#8230; Insbesondere in diesem Fall sollte also UNBEDINGT eine tats\u00e4chliche IP-Adresse im Internet als ping-Ziel definiert werden&#8230;<\/li>\n<\/ul>\n<p>Es ist nun also erkennbar, dass man sich im Multi-WAN-Umfeld von der Verf\u00fcgbarkeit von externen Systemen abh\u00e4ngig macht, auf die man selbst keinen Einfluss hat! Ich verwende hier meist &#8220;bekannte&#8221; IP-Adressen, die in sich oft hochverf\u00fcgbar ausgelegt sind: 8.8.8.8, 4.2.2.3, 141.1.1.1 oder die typischen DNS-Server der Telekom 194.25.0.60, 194.25.0.68, 194.25.0.52, 194.25.2.129 etc. Providerunabh\u00e4ngig lautet meine Empfehlung generell: <span style=\"font-weight:bold;\">Verwenden Sie hier nach R\u00fccksprache mit Ihrem Leitungs-Provider eine IP-Adresse im Backbone Ihres Providers, die nachweislich hochverf\u00fcgbar ausgelegt ist &#8211; und die sich nicht in absehbarer Zeit \u00e4ndern wird!<br \/><\/span><br \/>(Mit der 141.1.1.1 hatte ich letzte Woche z.B. Probleme, weil die Betreiber wohl irgendwelche Wartungsarbeiten auf dem System durchgef\u00fchrt haben, und die IP eine Zeitlang nicht erreichbar war &#8211; mit den Konsequenzen, die man sich sicher gem\u00e4\u00df o.g. ausmalen kann&#8230; War zum Gl\u00fcck an einem Wochenende&#8230;)<\/p>\n<p>Nachdem nun die Voraussetzungen f\u00fcr das korrekte Funktionieren von mehreren Interfaces im Multi-WAN-Umfeld gegeben sind, kann man an das Konfigurieren der tats\u00e4chlichen PBR (Policy Based Routing) Firewall-Regeln herangehen. Mehr dazu sp\u00e4ter heute Abend, wenn ich vom Strand zur\u00fcck bin. Schlie\u00dflich bin ich nun mal diese Woche im Urlaub&#8230; \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn auf einer WatchGuard die Zusatz-Option &#8220;Fireware Pro&#8221; bzw. &#8220;XTM Pro&#8221; aktiviert ist, k\u00f6nnen bis zu vier Interfaces als External Interface konfiguriert werden. Hier k\u00f6nnen jeweils unterschiedliche Internet-Anschl\u00fcsse angebunden werden. Ein typisches Anwendungs-Szenario sieht so aus: Kunde x hat eine Standleitung mit x Mbit Bandbreite, die bisweilen \u00fcberlastet ist, weil &#8220;zu viel&#8221; HTTP\/HTTPS-Traffic (Eigennutzung, sprich Surfen und Downloads) die Leitung &#8220;dicht&#8221; macht und zu wenig &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2011\/08\/multi-wan-und-policy-based-routing-2\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Multi-WAN und Policy Based Routing<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[289,290,283,291,292,74,76,140,77,272,8],"class_list":["post-2126","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-factory-default","tag-failover","tag-fireware-xtm","tag-konfiguration","tag-konfigurationsdatei","tag-multi-wan","tag-policy-based-routing","tag-policy-manager","tag-pppoe","tag-t-dsl","tag-vdsl"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2126"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2126"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2126\/revisions"}],"predecessor-version":[{"id":2294,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2126\/revisions\/2294"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}