Netscreen NS5GT: Routing auf Grund von eingehenden IP-Adressen
Hallo,
bisher routen wir den Datenverkehr auf Grund von eingehenden Ports auf gestimmte Server.
Network / Interfaces / VIP
Nun haben wir den Fall, dass wir nicht auf Grund eines Ports, sondern auf Grund einer eingehenden IP-Adresse an einen Server routen müssen.
Wie kann ich das in der NS5GT einstellen?
Gruß Mäxx
bisher routen wir den Datenverkehr auf Grund von eingehenden Ports auf gestimmte Server.
Network / Interfaces / VIP
Nun haben wir den Fall, dass wir nicht auf Grund eines Ports, sondern auf Grund einer eingehenden IP-Adresse an einen Server routen müssen.
Wie kann ich das in der NS5GT einstellen?
Gruß Mäxx
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 245080
Url: https://administrator.de/forum/netscreen-ns5gt-routing-auf-grund-von-eingehenden-ip-adressen-245080.html
Ausgedruckt am: 25.12.2024 um 14:12 Uhr
5 Kommentare
Neuester Kommentar
routen wir den Datenverkehr auf Grund von eingehenden Ports auf gestimmte Server.
Sehr ungewöhnlich aber durchaus machbar. Der gemeine Netzwerker nennt sowas Policy Based Routing. In der Regel basiert das auch einer ACL (Accesslist) bzw. bei dir vermutlich einer Firewall Regel die dann den entsprechenden inbound Traffic filtert und mit einem neuen next Hop Gateway versieht.Im Grunde ist das was du jetzt willst vollkommen identisch. Du filterst eben halt nur nicht auf den TCP oder UDP Port sondern auf eine Destination IP Adresse.
Du musst also nichts anderes machen als die Regel etwas anzupassen !
Wer oder was MIP ist kann dir vermutlich keiner sagen Multicast IP oder Medium Independent Port....?? Ist ein unüblicher Begriff im Netzwerk Umfeld.
Du musst, bzw. die Firewall, ja zuallererst auch mal den Traffic Flow vorher klassifizieren. D.h. sie muss wissen WELCHEN Flow also welche Pakete du von welchen Quelladressen zu welcher Zieladresse mit einem anderen next Hop Gateway versehen willst !
Raten oder dir von der Stirn ablesen kann die Firewall das ja (noch) nicht...logisch !
Folglich musst du diesen Traffic erst klassifizieren was mit einer ACL oder einer Regel passiert.
Erst danach sagst du der FW dann was mit diesem Flow passieren soll....anderes next Hop Gateway z.B. in deinem Fall.
Das ist die simple Logik die dahinter steht.
Nur mal um den Begriff "Port" hier zu klären den du nicht eindeutig in deiner Beschreibung klärst...
Meinst du damit den TCP oder UDP Port in einem Datenpaket oder den physischen Netzwerkport am Gerät ??
Raten oder dir von der Stirn ablesen kann die Firewall das ja (noch) nicht...logisch !
Folglich musst du diesen Traffic erst klassifizieren was mit einer ACL oder einer Regel passiert.
Erst danach sagst du der FW dann was mit diesem Flow passieren soll....anderes next Hop Gateway z.B. in deinem Fall.
Das ist die simple Logik die dahinter steht.
Nur mal um den Begriff "Port" hier zu klären den du nicht eindeutig in deiner Beschreibung klärst...
Meinst du damit den TCP oder UDP Port in einem Datenpaket oder den physischen Netzwerkport am Gerät ??