Hallo Forum,
Ich habe gerade einen Knoten in meinen Gedankenwegen.
Folgendes Problem:
Derzeit ist ein Linksys-Router mit dem Internet verbunden.
Dieser läuft jedoch sehr instabil.
Desshalb habe ich einen 1611+ gekauft und möchte nun (da er es können müsste) folgende Aufgaben bewältigen:
1.) LAN1: VPN zum Intranet (192.168.1.0)
2.) LAN2: Zugang von aussen über "feste-IP1" für HTTP und Mail
3.) LAN3: Anschluss WLAN-Router für öffentliches Netz über "feste-IP2"
Ist es möglich den 3 LAN-Ports unterschiedliche IP-Adressen zuzuweisen?
Im Idealfall soll:
LAN1 mit dem Intranet-Swich verbunden werden, worüber dann per VPN auch der Zugriff von aussen erfolgen soll.
LAN2 eine interne öffentliche IP erhalten, damit ich zu Servern im Intranet über die Firewall eine Verbindung für HTTP und Mail aufbauen kann.
LAN3 ebenfalls eine interne öffentliche IP erhalten, wo dann der WLAN-Router WAN-seitig angeschlossen ist.
Der MaxxOnAir Zugang erhält WAN-seitig eine dynamische IP, intern müsste ich dann die öffenlichen Adressen benutzen können.
Über konstruktive Vorschläge würde ich mich sehr freuen.
Gruss Martin
getrennte Netzwerke/unterschiedliche IP-Adressen auf LAN1-3
Moderator: Lancom-Systems Moderatoren
getrennte Netzwerke/unterschiedliche IP-Adressen auf LAN1-3
Bitte nicht verwechseln mit BackSlash, der weiss viel mehr als ich ...
Hi baxslash
ab der 7.x wirst du bis zu 8 Netze im LAN verteilen können...
Gruß
Backslash
z.Zt gibt es LAN-Seitig nur zwei Interfaces (LAN und DMZ). Das Dritte müßstest du dir über eine transparente DSL-Verbindung zurechtbiegen (Layer IPOE).Ist es möglich den 3 LAN-Ports unterschiedliche IP-Adressen zuzuweisen?
ab der 7.x wirst du bis zu 8 Netze im LAN verteilen können...
Gruß
Backslash
Mit "DSL-Verbindung zurechtbiegen (Layer IPOE)" habe ich es jetzt auch erstmal eingerichtet. Werde dann mal schauen ob das alles auch so funktioniert wie ich denke.
Das Problem sind dann aber noch die Firewall- und Routing Regeln.
Ich geh jetzt mal "spielen" und melde mich dann wieder.
Danke jedenfalls erstmal für Deine Antwort.
Martin
Das Problem sind dann aber noch die Firewall- und Routing Regeln.
Ich geh jetzt mal "spielen" und melde mich dann wieder.
Danke jedenfalls erstmal für Deine Antwort.
Martin
Bitte nicht verwechseln mit BackSlash, der weiss viel mehr als ich ...
Geht nich gibts nich!!!
Ich habe bis 24:00 versucht den 1611+ zu überreden das zu machen was er können sollte.
Und zwar das:
LAN1: LAN interne IP 192.168.x.x
LAN2: DMZ mit öffentlicher IP
LAN3: DMZ mit öffentlicher IP
LAN1 an 2. LAN-Switch für 192.168.1.0
LAN2 an 2. Router WAN - LAN 192.168.1.0
LAN3 an WLAN-Router für öffentliches WLAN
VPN wäre dann über LAN1 möglich.
Das alles hat mir jedoch den letzten Nerv geraubt, denn nur so hatte ich Zugang zum Internet:
Verbundene POrts am 1611+:
LAN1 - 2. Router WAN - LAN 192.168.1.0
LAN2 - WLAN-Router für öffentliches Netz (WAN öffentliche IP - LAN 192.168.0.0)
LAN3 - nicht verbunden
LAN-1 LAN-1 Auto Auto nein
LAN-2 DMZ-1 Auto Auto nein
LAN-3 DMZ-1 Auto Auto nein
WAN DSL-1 Auto Auto nein
Firewallregeln:
DMZ ANYHOST ACCEPT nein 0 ja nein ja 0
ANYHOST DMZ ACCEPT nein 0 ja nein ja 0
DMZ Adressen der öffentlichen IP's, ANYHOST=ANYHOST
IP-Settings:
Aktiv ja
DMZ-Adresse 89.x.x.x
DMZ-Netzmaske 255.255.255.248
DMZ-Ifc beliebig
DMZ-Pruefung locker
Intranet-Adresse 192.168.1.2
Intranet-Netzmaske 255.255.255.0
Intranet-Ifc beliebig
Intranet-Pruefung locker
Loopback-Liste 16 x [Loopback-Addr.]
Zugangs-Liste 16 x [IP-Adresse,IP-Netzmaske]
DNS-Default 0.0.0.0
DNS-Backup 0.0.0.0
NBNS-Default 0.0.0.0
NBNS-Backup 0.0.0.0
ARP-Tabelle 16 x [IP-Adresse,MAC-Adresse,Letzter-Zugriff,Anschluss,..]
Nichtlok.-ARP-Replies nein
ARP-Aging-Minuten 15
TCP-Aging-Minuten 15
TCP-Max.-Verb. 0
Auf dem Router ist die aktuelle Firmware:
( LANCOM 1611+ 6.33.0021 / 29.03.2007)
Wo ist mein Knoten in der Gedankenlaufbahn?
Danke für eure Mühe.
Martin
Ich habe bis 24:00 versucht den 1611+ zu überreden das zu machen was er können sollte.
Und zwar das:
LAN1: LAN interne IP 192.168.x.x
LAN2: DMZ mit öffentlicher IP
LAN3: DMZ mit öffentlicher IP
LAN1 an 2. LAN-Switch für 192.168.1.0
LAN2 an 2. Router WAN - LAN 192.168.1.0
LAN3 an WLAN-Router für öffentliches WLAN
VPN wäre dann über LAN1 möglich.
Das alles hat mir jedoch den letzten Nerv geraubt, denn nur so hatte ich Zugang zum Internet:
Verbundene POrts am 1611+:
LAN1 - 2. Router WAN - LAN 192.168.1.0
LAN2 - WLAN-Router für öffentliches Netz (WAN öffentliche IP - LAN 192.168.0.0)
LAN3 - nicht verbunden
LAN-1 LAN-1 Auto Auto nein
LAN-2 DMZ-1 Auto Auto nein
LAN-3 DMZ-1 Auto Auto nein
WAN DSL-1 Auto Auto nein
Firewallregeln:
DMZ ANYHOST ACCEPT nein 0 ja nein ja 0
ANYHOST DMZ ACCEPT nein 0 ja nein ja 0
DMZ Adressen der öffentlichen IP's, ANYHOST=ANYHOST
IP-Settings:
Aktiv ja
DMZ-Adresse 89.x.x.x
DMZ-Netzmaske 255.255.255.248
DMZ-Ifc beliebig
DMZ-Pruefung locker
Intranet-Adresse 192.168.1.2
Intranet-Netzmaske 255.255.255.0
Intranet-Ifc beliebig
Intranet-Pruefung locker
Loopback-Liste 16 x [Loopback-Addr.]
Zugangs-Liste 16 x [IP-Adresse,IP-Netzmaske]
DNS-Default 0.0.0.0
DNS-Backup 0.0.0.0
NBNS-Default 0.0.0.0
NBNS-Backup 0.0.0.0
ARP-Tabelle 16 x [IP-Adresse,MAC-Adresse,Letzter-Zugriff,Anschluss,..]
Nichtlok.-ARP-Replies nein
ARP-Aging-Minuten 15
TCP-Aging-Minuten 15
TCP-Max.-Verb. 0
Auf dem Router ist die aktuelle Firmware:
( LANCOM 1611+ 6.33.0021 / 29.03.2007)
Wo ist mein Knoten in der Gedankenlaufbahn?
Danke für eure Mühe.
Martin
Bitte nicht verwechseln mit BackSlash, der weiss viel mehr als ich ...
Hi baxlash
Für das zweite Netz (also das auf der DSL-Verbindung) mußt du
a) eine Route einrichten, die das Netz mit der DSL-Verbindung verknüpft, damit dieses Netz überhaupt erreicht werden kann.
b) wenn dort ein auch eine "Defaultroute" liegen soll, dann muß diese mit einem Routing-Tag versehen werden (Stichwort: policy based routing). In diesem Fall sind ggf. auch Firewallregeln nötig, die ausgehenden Verbindungen das passende Tag zuweisen. Wenn dieses Netz nur für einkommende Verbindungen gedacht ist, brauchst du nur die getaggte Route
Gruß
Backslash
du kannst nur eine Defaultroute vergeben und die hast du offenbar auf das Gateway in der DMZ gesetzt.Wo ist mein Knoten in der Gedankenlaufbahn?
Für das zweite Netz (also das auf der DSL-Verbindung) mußt du
a) eine Route einrichten, die das Netz mit der DSL-Verbindung verknüpft, damit dieses Netz überhaupt erreicht werden kann.
b) wenn dort ein auch eine "Defaultroute" liegen soll, dann muß diese mit einem Routing-Tag versehen werden (Stichwort: policy based routing). In diesem Fall sind ggf. auch Firewallregeln nötig, die ausgehenden Verbindungen das passende Tag zuweisen. Wenn dieses Netz nur für einkommende Verbindungen gedacht ist, brauchst du nur die getaggte Route
Gruß
Backslash