Ich möchte mit meinem Lancon 1721VPN gelichzeitig eine Lan2Lan-Verbindung über VPN und ein Zugang ins Internet mit einm MS-ISA 2004 realisieren .
...........................................>--DMZ--ISASERVER-internesLan
Internet------< Lancom 1721 >--VPN---------------internesLan-----PC1.....
Der DMZ-Port soll vollständen Zugrif ins Internet bekommen und Zugriffe von außen an den ISA-Server weiterleiten.
Die Zugriffssteuerung macht dann der ISAserver.
Der LAN-Port (VPN) soll direkt im interne Lan hängen und nur den Zugriff in die Außenstelle über VPN zulassen.
Es soll kein weiterer Verkehr zugelassen werden. Auch kein Zugriff ins DMZ-Netz.
Läßt sich deser Aufbau konfigurien ?
DMZ und LAN/VPN gleichzeitig
Moderator: Lancom-Systems Moderatoren
Hi fujsie
solange der ISA-Server als Proxy arbeitet, ist das mit vier Firewall-Regeln im LANCOM zu erschlagen:
1) Deny-All Regel
Quelle: alle Stationen
Ziel: alle Stationen
Aktion: Zurückweisen
2) Allow-Regel für den ISA-Server
Quelle: IP des ISA-Servers
Ziel: alle Stationen
Aktion: Übertragen
3) Allow-Regeln für abgehende VPN-Verbindungen
Quelle: lokales Netz
Ziel: Gegenstelle VPN
Aktion: Übertragen
4) Allow-Regeln für eingehende VPN-Verbindungen
Quelle: Gegenstelle VPN
Ziel: lokales Netz
Aktion: Übertragen
Gruß
Backslash
solange der ISA-Server als Proxy arbeitet, ist das mit vier Firewall-Regeln im LANCOM zu erschlagen:
1) Deny-All Regel
Quelle: alle Stationen
Ziel: alle Stationen
Aktion: Zurückweisen
2) Allow-Regel für den ISA-Server
Quelle: IP des ISA-Servers
Ziel: alle Stationen
Aktion: Übertragen
3) Allow-Regeln für abgehende VPN-Verbindungen
Quelle: lokales Netz
Ziel: Gegenstelle VPN
Aktion: Übertragen
4) Allow-Regeln für eingehende VPN-Verbindungen
Quelle: Gegenstelle VPN
Ziel: lokales Netz
Aktion: Übertragen
Gruß
Backslash