Herunterladen Inhalt Inhalt Diese Seite drucken

Policy-Based Routing - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Der Name der Gegenstellen gibt an, was mit den zur IP-Adresse und Netzmaske passenden Datenpaketen geschehen
soll.
2
Routen mit dem Eintrag '0.0.0.0' bezeichnen Ausschluss-Routen. Datenpakete für diese „Null-Routen" werden
verworfen und nicht weitergeleitet. Damit werden z. B. die im Internet verbotenen Routen (private Adressräume,
z. B. '10.0.0.0') von der Übertragung ausgeschlossen.
2
Wird als Gegenstelle eine IP-Adresse eingetragen, handelt es sich dabei um einen lokal erreichbaren Router, der
für die Übertragung der entsprechenden Datenpakete zuständig ist.
1
Distanz
Anzahl der zwischen dem eigenen und dem Ziel liegenden Router. Dieser Wert wird bei Weitverkehrsverbindungen
oft auch mit den Kosten der Übertragung gleichgesetzt und zur Unterscheidung zwischen preiswerten und teuren
Übertragungswegen genutzt. Die eingetragenen Distanzwerte werden wie folgt propagiert:
2
Während eine Verbindung zu einem Zielnetz existiert, werden alle über diese Verbindung erreichbaren Netze mit
einer Distanz von 1 propagiert.
2
Alle nicht verbundenen Netze werden mit der Distanz propagiert, die in der Routing-Tabelle eingetragen ist
(mindestens jedoch mit einer Distanz von 2), solange noch ein freier Übertragungskanal verfügbar ist.
2
Ist kein Kanal mehr frei, so werden die verbleibenden Netze mit einer Distanz 16 (= unreachable) propagiert.
2
Eine Ausnahme bilden die Gegenstellen, die über Proxy-ARP angeschlossen sind. Diese „Proxy-Hosts" werden
gar nicht propagiert.
1
Maskierung
Mit der Option 'Maskierung' in der Routing-Tabelle informieren Sie den Router darüber, welche IP-Adresse er bei
der Weitergabe der Pakete verwenden soll.
Weitere Informationen finden Sie im Abschnitt

6.2.2 Policy-based Routing

Beim Policy-based Routing wird die Zielroute (also die Gegenstelle, über die die Daten übertragen werden), nicht
ausschließlich anhand der Ziel-IP-Adressen ausgewählt. Weitere Informationen wie z. B. der verwendete Dienst oder das
verwendete Protokoll sowie Adressen von Absender oder Ziel der Datenpakete können für die Auswahl der Zielroute
genutzt werden. Mit Hilfe von Policy-based Routing ist eine deutlich feinere Steuerung des Routing-Verhaltens möglich,
z. B. in folgenden Anwendungsszenarien:
1
Der gesamte Internetverkehr eines LANs wird über einen Proxy umgeleitet, ohne das Eintragen der Proxy-Adresse in
den Browsern. Das Routing über den Proxy läuft unbemerkt für die Anwender ab, man spricht daher hier auch von
einem „transparenten" Proxy.
IP-Masquerading
auf Seite 328.
Referenzhandbuch
6 Routing und WAN-Verbindungen
309

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis