DMZ mit priv. IP Port Forwarding ins Intranet

Forum zu LANCOM Mobilfunk Router/Gateways

Moderator: Lancom-Systems Moderatoren

Antworten
rt1970
Beiträge: 7
Registriert: 27 Aug 2015, 23:58

DMZ mit priv. IP Port Forwarding ins Intranet

Beitrag von rt1970 »

Hallo!

Kann ich ein Port Forwarding aus der DMZ (192.168.1.0 ETH2) ins Intranet (192.168.2.0 ETH1) (192.168.2.2 Port 3389 TCP) einrichten?
Wenn ja, wie? Die Schnittstelle DMZ gibt es nicht im Port-Forwarding...

Router: LANCOM 1781VA-4G

Oder kann ich das vorhandene Port Forwarding Port 3389 zu 192.168.2.1 über die DSL-Leitung nutzen?
Also dem PC in der DMZ in der RDP als Adresse die öffentliche IP angeben?

Kann es im Moment leider nicht testen. Ist aber sehr wichtig für Montag!

Gruß René

PS: Ich habe mir gerade die Sache mit den Schnittstellentags angesehen. Das wäre auch eine Alternative.
Also ETH2 (1er Netz) Tag=1 und ETH1 (2er-Netz) Tag=0
Dann Route eintragen ip 192.168.2.2 mask 255.255.255.255 gw 192.168.2.1 Tag=1
Geht das so?
Was muss ich dann in der Firewall eintragen, damit nur RDP erlaubt wird?
Benutzeravatar
hyperjojo
Beiträge: 802
Registriert: 26 Jul 2009, 02:26

Re: DMZ mit priv. IP Port Forwarding ins Intranet

Beitrag von hyperjojo »

Hallo,

nochmal für mich zum Verständnis: Du möchtest aus der DMZ heraus einen PC im Intranet erreichen. Widerspricht das nicht dem Sinn einer DMZ? Warum steht der zu erreichende Server nicht in der DMZ?

Gruß hyperjojo
rt1970
Beiträge: 7
Registriert: 27 Aug 2015, 23:58

Re: DMZ mit priv. IP Port Forwarding ins Intranet

Beitrag von rt1970 »

Eigentlich will ich 2 getrennte Intranet-Netzwerke erstellen.
1x LAN und 1x Gast.
Beide sollen ins Internet kommen und nicht untereinander kommunizieren dürfen bis auf den Terminalserverzugang.
Für die Gäste wollte ich die DMZ nutzen, aber wenn es auch anders geht mit VLAN oder so gerne...
Benutzeravatar
Jirka
Beiträge: 5225
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Re: DMZ mit priv. IP Port Forwarding ins Intranet

Beitrag von Jirka »

Ja, dann mach' es doch:

Code: Alles auswählen

cd /Setup/TCP-IP/Network-list
del *
tab  Network-name      IP-Address       IP-Netmask       VLAN-ID  Interface      Src-check      Type      Rtg-tag  Comment
add  "INTRANET"        192.168.2.1      255.255.255.0    0        LAN-1          loose          Intranet  1        "local intranet"
add  "GASTWLAN"        192.168.1.1      255.255.255.0    0        LAN-2          loose          Intranet  2        "separates WLAN-Netz fuer Gaeste"
Dann noch ETH-1 -> LAN-1 und ETH-2 -> LAN-2, sowie eine Firewall-Regel, die RDP erlaubt. Fertig.

Viele Grüße,
Jirka
rt1970
Beiträge: 7
Registriert: 27 Aug 2015, 23:58

Re: DMZ mit priv. IP Port Forwarding ins Intranet

Beitrag von rt1970 »

Danke Jirka!

Aus Deiner Tabelle wird ich nicht ganz schlau. Du hast im Netzwerk ein Routing-Tag angegeben, aber über die GUI kann ich nur ein Schnittstellen-Tag angeben :G)

Ich habe das 2er Netz mit Schnittstellen-Tag 0 belassen und "Gast" (1er Netz) mit Schnittstellen-Tag 1 versehen und auf LAN3 definiert, da LAN2 schon DMZ war.
Dann ETH3 auf LAN3 gesetzt.
Dann habe ich eine Firewall-Regel "RDP-an-TS-erlauben" erstellt mit Quelltag 1, Aktionen="ACCEPT", Stationen Quelle="192.168.1.0" Mask=255.255.255.0, Ziel="192.168.2.2" (TS), Ziel="RDP".
Routing habe ich unverändert gelassen.
Oder muss ich noch zusätzlich ein Routing mit Routing-Tag=1 erstellen vom 1er-Netz (192.168.1.0, mask=255.255.255.0) zum Router (TS=192.168.2.2, mask 255.255.255.255)?
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: DMZ mit priv. IP Port Forwarding ins Intranet

Beitrag von backslash »

Hi rt1970,
Aus Deiner Tabelle wird ich nicht ganz schlau. Du hast im Netzwerk ein Routing-Tag angegeben, aber über die GUI kann ich nur ein Schnittstellen-Tag angeben
Routing-Tags und Schnittstellen-Tags sind hier synonym...
Dann habe ich eine Firewall-Regel "RDP-an-TS-erlauben" erstellt mit Quelltag 1, Aktionen="ACCEPT", Stationen Quelle="192.168.1.0" Mask=255.255.255.0, Ziel="192.168.2.2" (TS), Ziel="RDP".
Routing habe ich unverändert gelassen.
Da du eine Regel erstellst, die zwischen verschieden getaggten Netzen vermittelt, mußt du in der Regel auch das Routing-Tag setzen... Da aber ein Tag 0 in der Firewall bedeutet, daß ein etwaig vorhandenes Tag (hier 1) nicht angepackt wird, mußt du entweder deinem INTRANET ein Tag ungleich 0 geben oder in der Firewall statt des Tags 0 das Tag 65535 setzen...

Für welche Lösung du dich entscheidest, hängt davon ab, ob das Gastnetz aus dem INTRANET gesehen werden soll oder nicht. Wenn das INTRANET weiterhin das Tag 0 behält, so ist das Gastnetz für das INTRANET sichtbar (umgekehrt aber nicht). Wenn du ihm ein anderes Tag gibst, dann ist das Gastnetz für das INTRANET unsichtbar.

Gruß
Backslash
Antworten