Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 5 Nächste Version anzeigen »


Description:

Some scenarios require certain data traffic (e.g. from a server) to be transmitted via a target in a local network (e.g. a separate gateway). To implement this an unmasked default route has to be configured with a Routing tag deviating from 0, which refers to the target within the local network. In order for the data traffic to be transmitted via the separate default route the packets have to be flagged with the corresponding tag by means of a Firewall rule.


As of LCOS 10.42 Rel the packets are discarded with the following error messages:

Firewall Trace:
block-route for 81.81.81.81@5, packet rejected

IP-Router Trace:
Network unreachable (no route) => Discard


In this case the corresponding routing table (can be viewed via the CLI command show ipv4-fib) displays the parameter #Null as the Interface.

  Rtg-Tag 5

  Prefix             Next-Hop        Interface                 ID         Masquerading Redistribution Type (Distance)
  --------------------------------------------------------------------------------------------------------------------------
  0.0.0.0/0          0.0.0.0         #Null                     0          no           Never          Static (255)



Requirements:



Scenario:

Auf einem Router sind die Netzwerke INTRANET und SERVER eingerichtet. Der Datenverkehr aus dem Netzwerk SERVER soll über ein separates Gateway (192.168.1.253) in dem Netzwerk INTRANET geleitet werden.

  • INTRANET: Adressbereich 192.168.1.0/24 mit der IP-Adresse 192.168.1.254
  • SERVER: Adressbereich 192.168.5.0/24 mit der IP-Adresse 192.168.5.254

In der IPv4 routing table wurde eine unmaskierte Default-Route mit dem Routing tag 5 angelegt, welche auf das separate Gateway im INTRANET verweist (192.168.1.253).

Damit der Datenverkehr aus dem Netzwerk SERVER über die Default-Route mit dem Routing tag 5 gesendet wird, wurde eine Firewall-Regel erstellt, die alle Pakete mit dem Quell-Netzwerk SERVER mit dem Tag 5 markiert (TAG_SERVER_WAN).



Procedure:

Damit bei einem Kontext-Wechsel zwischen zwei Routing-Tags der Next Hop - also das Ziel der Route - erreicht werden kann, muss in dem Routing-Eintrag das Routing-Tag des Netzwerkes ergänzt werden, in dem sich der Next Hop befindet.

Da ein ARP-Request an das Ziel gesendet werden muss, muss es sich bei der Route zum Next-Hop um eine Route vom Typ Connected LAN oder Connected WAN handeln, die Verbindung muss also bestehen (dies kann über den Konsolen-Befehl show ipv4-fib eingesehen werden).  

1. Verbinden Sie sich mit dem Router per LANconfig und wechseln in das Menü IP Router → Routing → IPv4 routing table.

2. Markieren Sie die Default-Route, welche auf das Ziel im lokalen Netzwerk verweist (siehe Abschnitt Scenario), und klicken Sie auf Edit.

3. Ergänzen Sie bei Router die IP address of the gateway durch ein @ gefolgt von dem Routing-Tag des Netzwerks, in dem sich das Ziel befindet.

Syntax: <Target IP address>@<Routing tag> (in diesem Beispiel also 192.168.1.253@0).

4. Die Konfiguration ist damit abgeschlossen. Schreiben Sie die Konfiguration in den Router zurück.

  • Keine Stichwörter