Einzelnes Gerät im LAN für den Zugriff vom Internet freigeben

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
cf01
Beiträge: 11
Registriert: 23 Feb 2020, 10:11

Einzelnes Gerät im LAN für den Zugriff vom Internet freigeben

Beitrag von cf01 »

Ich entschuldige mich im Voraus. Ich bin noch immer Anfänger mit LANCOM und Firewall setup. Daher hoffe ich auf ein paar geduldige Menschen, die mir das richtige vorgehen weisen können ...

Ich habe ein LAN hinter einer Fritzbox Cable: 1790EF <---> Fritz!Box Cable <-----> Internet

Ich möchte ein einzelnes Gerät X im Lan von aussen zugeifbar machen.

LAN 192.168.170.x. --> Gerät X: 192.168.170.5
Fritz: 192.168.160.x --> Die Fritzbox ist im LAN unter 192.168.160.10 sichtbar.
Im Internet ist die fritzbox mit einer ip erreichbar a.b.c.d

Ich möchte mittels a.b.c.d:9999 zugreifen.

Auf der Fritzbox ist ein portforwarding für 9999 eingerichtet.
Letztlich möchte ich a.b.c.d:9999 --> Fritzbox --> 192.168.170.5:9999 erreichen.

Was genau muss ich auf der 1790EF einrichten, damit das funktioniert. Habe ansonsten mehr oder weniger Standardeinstellungen übernommen.
Muss ich eine Firwallregel einrichten, und wie müsste die aussehen? Sollte/muss ich mit router-tags arbeiten?
Was empfehlt ihr hier und wie setze ich das um?
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: Einzelnes Gerät im LAN für den Zugriff vom Internet freigeben

Beitrag von backslash »

Hi cf01
Was genau muss ich auf der 1790EF einrichten, damit das funktioniert.
das hängt davon ab, wie du das 1790EF konfiguriert hast. In deinem Szenario gibt es zwei Möglichkeiten:
  • Die Internetverbindung des 1790EF ist maskiert
  • Die Internetverbindung des 1790EF ist unmaskiert

im Ersten Fall mußt du zum einen in der Fitzbox ein Portforwarding auf die WAN-IP des 1790EF einrichten (192.168.160.x - wobei du nirgendwo geschrieben hast, was x ist) und dann im 1790EF ein Portforwarding auf die gewünschte Adresse (192.168.170.5). Portforwardings richtest du unter IP-Router -> Maskierung -> Portforwarding-Tabelle ein:
Portforwarding.PNG
Im zweiten Fall mußt du zunächst gar nicht weiter konfigurieren - zumindest nicht, was Portforwarding angeht, dann da hast du das Portforwarding ja bereits in der Fritzzbox auf die 192.168.170.5 gesetzt.

In beiden Fällen mußt du aber u.U. noch die Firewall konfigurieren - nämlich dann, wenn du eine Deny-All-Regel hast. In dem Fall mußt du eine Allow-Regel erstellen, die den Zugriff von "allen Stationen" auf dein Gerät erlaubt:
Firewall.PNG
(Achtung: die Firewaregeln sind hier maximal vereinfacht - es fehlen alle anderen Allow-Regeln, die nötig sind, um überhaupt ins Internet zu kommen)

Sollte/muss ich mit router-tags arbeiten?
Routing-Tags sind sinnvoll, wenn du lokale Netze trennen willst. Hier kommen Anfragen aber aus dem Internet - d.h. Routing-Tags sind hier überflüssig

Gruß
Backslash
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
cf01
Beiträge: 11
Registriert: 23 Feb 2020, 10:11

Re: Einzelnes Gerät im LAN für den Zugriff vom Internet freigeben

Beitrag von cf01 »

Vielen Dank! Funktioniert wie beschrieben.
cf01
Beiträge: 11
Registriert: 23 Feb 2020, 10:11

Re: Einzelnes Gerät im LAN für den Zugriff vom Internet freigeben

Beitrag von cf01 »

@backslash
Was müsste ich tun, damit die einzelne Station, die von Außen erreichbar ist, gleichzeitig aber andere Stationen im LAN nicht erreichen kann? Kann ich dazu das Routing Tag verwenden?
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: Einzelnes Gerät im LAN für den Zugriff vom Internet freigeben

Beitrag von backslash »

Hi cf01
Was müsste ich tun, damit die einzelne Station, die von Außen erreichbar ist, gleichzeitig aber andere Stationen im LAN nicht erreichen kann? Kann ich dazu das Routing Tag verwenden?
als erstes müßtest du ein physikalisch getrenntes LAN aufziehen - denn sonst spricht die Station am Router vorbei direkt mit den anderen Rechnern im selben LAN...

Und dann kannst du entweder eine Firewallregel setzen, die Zugriffe aus diesem neuen Netz in dein INTRANET verbietet oder kannst das Netz auch mit einem Routing-Tag vom Rest isolieren. So ein Netz nennt man allgemein "DMZ"

DMZ.PNG

Gruß
Backslash
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Antworten