{"id":615,"date":"2016-06-16T17:31:29","date_gmt":"2016-06-16T15:31:29","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=615"},"modified":"2016-06-16T18:40:18","modified_gmt":"2016-06-16T16:40:18","slug":"multi-wan-und-policy-based-routing","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/multi-wan-und-policy-based-routing\/","title":{"rendered":"Multi-WAN und Policy Based Routing"},"content":{"rendered":"<p>Wenn auf einer WatchGuard die Zusatz-Option &#8220;Fireware Pro&#8221; bzw. &#8220;XTM Pro&#8221; aktiviert ist, k\u00f6nnen bis zu vier Interfaces als External Interface konfiguriert werden. Hier k\u00f6nnen jeweils unterschiedliche Internet-Anschl\u00fcsse angebunden werden. Ein typisches Anwendungs-Szenario sieht so aus: Kunde x hat eine Standleitung mit x Mbit Bandbreite, die bisweilen \u00fcberlastet ist, weil &#8220;zu viel&#8221; HTTP\/HTTPS-Traffic (Eigennutzung, sprich Surfen und Downloads) die Leitung &#8220;dicht&#8221; macht und zu wenig Bandbreite f\u00fcr VPN-Anbindungen, E-Mail und andere unternehmenskritische Anwendungen \u00fcbrig bleibt&#8230;<br \/>\nStatt einfach die Bandbreite der Standleitung f\u00fcr teuer Geld beim Provider hochsetzen zu lassen, kann auch dar\u00fcber nachgedacht werden, einen &#8211; deutlich billigeren &#8211; ADSL, VDSL oder Kabel-TV-Anschluss als zweiten Internet-Anschluss an die gleiche WatchGuard anzubinden und \u00fcber das Firewall-Regelwerk festzulegen, dass der typische HTTP und HTTPS Traffic \u00fcber eben diese billigere DSL-Leitung gef\u00fchrt wird (Policy Based Routing, PBR). Damit wird die (teure) Standleitung von eben diesem TrafficENTLASTET.<\/p>\n<p>Die unternehmenskritischen Services k\u00f6nnen so evtl. auch auf l\u00e4ngere Sicht auf dem bisherigen Stand zu deutlich geringeren laufenden Kosten versorgt werden.<\/p>\n<p>Wenn nun mindestens ein zweites Interface der WatchGuard als &#8220;External&#8221; konfiguriert wird, sind zus\u00e4tzliche Einstellungen erforderlich, ohne die das gew\u00fcnschte Verhalten eventuell nicht zum Tragen kommt! Insbesondere muss im Policy Manager unter Network &gt; Configuration die Registerkarte Multi-WAN beachtet werden, die bei Verwendung nur eines einzelnen externen Interfaces &#8220;ausgegraut&#8221; war.<br \/>\nHier w\u00e4hle ich in der Regel als Default-Verhalten im Multi-WAN-Betrieb anstelle des voreingestellten Verfahrens &#8220;Routing Table&#8221; das Verfahren &#8220;Failover&#8221; aus und aktiviere hinter dem Button &#8220;Configure&#8221; die am typischen Multi-WAN-Betrieb beteiligten externen Interfaces (die Zahlen in Klammern entsprechen der Interface-Nummer auf der WatchGuard: z.B. 0=eth0, 6=eth6):<\/p>\n<p><a href=\"http:\/\/1.bp.blogspot.com\/-rKWrJCJkHTU\/Tjk9CjC779I\/AAAAAAAAAN4\/uijsie3HzhY\/s1600\/Multi-WAN-Failover.JPG\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5636603522607476690\" class=\"alignleft\" src=\"http:\/\/1.bp.blogspot.com\/-rKWrJCJkHTU\/Tjk9CjC779I\/AAAAAAAAAN4\/uijsie3HzhY\/s320\/Multi-WAN-Failover.JPG\" alt=\"\" border=\"0\" \/><\/a><\/p>\n<p>Die angezeigte Reihenfolge der Interfaces entspricht auch dem tats\u00e4chlichen Verhalten der WatchGuard Firebox f\u00fcr ausgehende Verbindungen: sofern keine PBR-Regel ein anderes Verhalten vorschreibt, werden die Interfaces gem\u00e4\u00df dieser Liste von oben nach unten bedient. Will hei\u00dfen: Wenn das ganz oben aufgef\u00fchrte Interface &#8220;ACTIVE&#8221; ist, dann wird auch genau dieses per Default bedient, ansonsten wird das n\u00e4chste Interface in der Liste verwendet&#8230;<\/p>\n<p>Wie erkennt nun die WatchGuard, ob ein Interface &#8220;ACTIVE&#8221; ist oder nicht? Auch dies wird \u00fcber die Registerkarte Multi-WAN gesteuert:<\/p>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/-qXHw6Il4H_I\/Tjk9C8mhx0I\/AAAAAAAAAOA\/hIzrabwH0tQ\/s1600\/Multi-WAN-Link-Monitor.JPG\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5636603529467643714\" class=\"alignleft\" src=\"http:\/\/4.bp.blogspot.com\/-qXHw6Il4H_I\/Tjk9C8mhx0I\/AAAAAAAAAOA\/hIzrabwH0tQ\/s320\/Multi-WAN-Link-Monitor.JPG\" alt=\"\" border=\"0\" \/><\/a><\/p>\n<p>F\u00fcr jedes der am Multi-WAN Verhalten beteiligten Interfaces muss nun definiert werden, woran die WatchGuard die Verf\u00fcgbarkeit des Interfaces festmachen soll. Das Default-Verhalten ist in der roten Markierung und den darunter aufgef\u00fchrten Settings beschrieben. Demzufolge pingt die Firebox alle 15 Sekunden eine IP-Adresse an (standardm\u00e4\u00dfig das Default Gateway des jeweiligen Interfaces). Wenn die angepingte IP-Adresse (3+1) = 4 x 15 =&gt; 60 Sekunden) nicht antwortet, wird das Interface auf &#8220;INACTIVE&#8221; gesetzt. Kommen wieder drei aufeinanderfolgende Antworten im Abstand von 15 Sekunden, wird das Interface wieder auf &#8220;ACTIVE&#8221; gesetzt und nimmt am Multi-WAN-Verfahren teil.<\/p>\n<p>Daraus ergeben sich zwei Problematiken:<\/p>\n<ul>\n<ul>\n<li>Problem 1 (Szenario Standleitung) =&gt; &#8220;Wo befindet sich das Default Gateway einer Standleitung?&#8221; Antwort: &#8220;Das ist der \u00dcbergaberouter des ISP, der sich in der Regel beim Kunden vor Ort befindet und per Kabel direkt an der WatchGuard angeschlossen ist&#8221;. Wenn nun eben dieser Router auf &#8220;ping&#8221; antwortet: Ist das eine zuverl\u00e4ssige Aussage dar\u00fcber, ob nun die eigentliche Internet-Anbindung durch diesen Router hindurch funktioniert? Antwort: &#8220;Nein&#8221;. Typischerweise sollte also hier eine EXPLIZITE IP-ADRESSEkonfiguriert werden, die irgendwo tats\u00e4chlich im Internet liegt.<\/li>\n<\/ul>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Problem 2 (Szenario PPPoE oder DHCP-Einwahl) =&gt; Das Default Gateway des Interfaces wird dem Interface vom Provider erst bei der Einwahl zugewiesen. In vielen F\u00e4llen (providerabh\u00e4ngig!)<u>antwortet aber genau diese als Default Gateway zugewiesene IP-Adresse nicht auf ping<\/u>. Was ist also das Resultat im Default-Zustand? Das Interface arbeitet zun\u00e4chst (3+1) x 15 =&gt; 60 Sekunden ordnungsgem\u00e4\u00df, wird dann jedoch von der WatchGuard als &#8220;INACTIVE&#8221; eingestuft und aus dem Multi-WAN-Verfahren herausgenommen&#8230; Insbesondere in diesem Fall sollte also UNBEDINGT eine tats\u00e4chliche IP-Adresse im Internet als ping-Ziel definiert werden&#8230;<\/li>\n<\/ul>\n<p>Es ist nun also erkennbar, dass man sich im Multi-WAN-Umfeld von der Verf\u00fcgbarkeit von externen Systemen abh\u00e4ngig macht, auf die man selbst keinen Einfluss hat! Ich verwende hier meist &#8220;bekannte&#8221; IP-Adressen, die in sich oft hochverf\u00fcgbar ausgelegt sind: 8.8.8.8, 4.2.2.3, 141.1.1.1 oder die typischen DNS-Server der Telekom 194.25.0.60, 194.25.0.68, 194.25.0.52, 194.25.2.129 etc. Providerunabh\u00e4ngig lautet meine Empfehlung generell:Verwenden Sie hier nach R\u00fccksprache mit Ihrem Leitungs-Provider eine IP-Adresse im Backbone Ihres Providers, die nachweislich hochverf\u00fcgbar ausgelegt ist &#8211; und die sich nicht in absehbarer Zeit \u00e4ndern wird!<\/p>\n<p>(Mit der 141.1.1.1 hatte ich letzte Woche z.B. Probleme, weil die Betreiber wohl irgendwelche Wartungsarbeiten auf dem System durchgef\u00fchrt haben, und die IP eine Zeitlang nicht erreichbar war &#8211; mit den Konsequenzen, die man sich sicher gem\u00e4\u00df o.g. ausmalen kann&#8230; War zum Gl\u00fcck an einem Wochenende&#8230;)<\/p>\n<p>Nachdem nun die Voraussetzungen f\u00fcr das korrekte Funktionieren von mehreren Interfaces im Multi-WAN-Umfeld gegeben sind, kann man an das Konfigurieren der tats\u00e4chlichen PBR (Policy Based Routing) Firewall-Regeln herangehen.<\/p>\n<p>Die Voraussetzung f\u00fcr die Nutzung von Policy Based Routing ist die Fireware Pro bzw. XTM Pro Zusatzoption und die korrekte Konfiguration von mehr als einem externem Interface f\u00fcr den Multi-WAN-Betrieb (vgl. z.B.<a href=\"http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html\">http:\/\/de.watchguard-blog.com\/2011\/08\/multi-wan-und-policy-based-routing.html<\/a>).<br \/>\nAnschlie\u00dfend erweitert sich das Erscheinungsbild jeder einzelnen Firewall-Policy &#8211; und \u00fcber die dort erscheinenden, eigentlich selbsterkl\u00e4renden erweiterten Einstellungen l\u00e4sst sich das gew\u00fcnschte Verhalten im Multi-WAN-Umfeld bestimmen:<\/p>\n<p><a href=\"http:\/\/3.bp.blogspot.com\/-JdzmDqFD21c\/TjmZS9o8REI\/AAAAAAAAAOI\/3xEczVX0GqM\/s1600\/Policy-Based-Routing.JPG\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5636704959693866050\" class=\"alignleft\" src=\"http:\/\/3.bp.blogspot.com\/-JdzmDqFD21c\/TjmZS9o8REI\/AAAAAAAAAOI\/3xEczVX0GqM\/s320\/Policy-Based-Routing.JPG\" alt=\"\" border=\"0\" \/><\/a><\/p>\n<p>Sinn macht an dieser Stelle nat\u00fcrlich &#8211; speziell f\u00fcr ausgehende HTTP und HTTPS Policies &#8211; hier das vom Multi-WAN-Default abweichende Interfaceauszuw\u00e4hlen (im Beispiel das Interface &#8220;VDSL50&#8221; anstelle der defaultm\u00e4\u00dfigen &#8220;STANDLEITUNG&#8221;). Das hat zur Folge, dass eben der durch <u>ausgehende<\/u>HTTP\/HTTPS-Verbindungen (also auch Downloads!) verursachte Traffic \u00fcber das &#8220;zweite&#8221; externe Interface gef\u00fchrt wird (VDSL50) &#8211; und somit die STANDLEITUNG von eben diesem Traffic entlastet wird, so dass die dortige Bandbreite f\u00fcr die unternehmenskritischeren Anwendungen wie VPN, E-Mail etc. genutzt werden kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn auf einer WatchGuard die Zusatz-Option &#8220;Fireware Pro&#8221; bzw. &#8220;XTM Pro&#8221; aktiviert ist, k\u00f6nnen bis zu vier Interfaces als External Interface konfiguriert werden. Hier k\u00f6nnen jeweils unterschiedliche Internet-Anschl\u00fcsse angebunden werden. Ein typisches Anwendungs-Szenario sieht so aus: Kunde x hat eine Standleitung mit x Mbit Bandbreite, die bisweilen \u00fcberlastet ist, weil &#8220;zu viel&#8221; HTTP\/HTTPS-Traffic (Eigennutzung, sprich Surfen und Downloads) die Leitung &#8220;dicht&#8221; macht und zu wenig &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2016\/06\/multi-wan-und-policy-based-routing\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Multi-WAN und Policy Based Routing<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[74,75,76,77],"class_list":["post-615","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-multi-wan","tag-pbr","tag-policy-based-routing","tag-pppoe"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/615"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=615"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/615\/revisions"}],"predecessor-version":[{"id":616,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/615\/revisions\/616"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}