Hallo zusammen,
folgende Konstellation ist vorhanden und soll mit LANCOM Geräten nachgebildet werden:
Telekom MPLS (Cisco) mit 6IPs x.x.x.177 bis x.x.x.182 /29
Dahinter eine Watchguard. Dahinter das LAN und zwei Server in der DMZ (SMTP Relay [x.178] und ein Linux Webserver [x.180]
Ich würde nun gerne einen LANCOM anstelle der Watchguard an den Cisco hängen.
Dem LANCOM würde ich gerne auf die x.178 konfigurieren und entsprechend eine DMZ mit der x.179/29 aufbauen und auf LAN-2 bzw. ETH3 legen.
Der Webserver müsste somit an ETH3 und dürfte seine öffentliche IP behalten.
Das SMTP Relay fällt weg. Port 25 würde ich gerne über das Portforwarding an die interne IP des Mailservers weiterleiten (also ohne DMZ). Der Mailserver müsste somit auf Port 25 über die öffentliche IP des Routers erreichbar sein.
Das sollte doch so gehen, oder habe ich einen Denkfehler?
Besten Dank fürs drüber schauen!
LANCOM 1781A - DMZ und Portforwarding
Moderator: Lancom-Systems Moderatoren
Hi spezias
BTW: du kannst die eine öffentliche IP sparen, wenn du dem LANCOM auf der WAN- und der LAN-Seite (DMZ) die gleiche IP gibts, also die x.x.x./178...
Gruß
Backslash
das sollte so gehen... Du mußt nur die Maskierungsoption der Defaultroute auf "nur Intranet maskieren" umstellen - und danach einmal die Internetverbindung trennen (denn sonst wird die Maskierungsoption nicht übernommen).Das sollte doch so gehen, oder habe ich einen Denkfehler?
BTW: du kannst die eine öffentliche IP sparen, wenn du dem LANCOM auf der WAN- und der LAN-Seite (DMZ) die gleiche IP gibts, also die x.x.x./178...
Gruß
Backslash
Danke fürs drüber schauen.
Inzwischen habe ich die Konfig so in einer Testumgebung geprüft. So wie ich es mir gedacht habe funktioniert es nicht. Ich bekomme diverse Routing-Probleme wenn ich die x.179 in der DMZ angebe. Selbst der LC-Support war irritiert.
Wenn ich der DMZ allerdings die x.178 (wie von dir vorgeschlagen) gebe, dann funktioniert alles.
Eigentlich seltsam. Als ich dieses Szenario in einer Produktivumgebung testen wollte, funktionierte das Port-Forwarding nicht mehr.
Übrigens erreiche ich die externe IP x.178 aus dem LAN in dieser Konfiguration nicht - die Server in der DMZ allerdings schon. Ich weiss spontan nicht ob es an meinem fehlenden "echten" Gateway liegt (also dem Cisco, wird im Moment von einem zweiten LANCOM simuliert) oder ob einfach nicht geht?!
Inzwischen habe ich die Konfig so in einer Testumgebung geprüft. So wie ich es mir gedacht habe funktioniert es nicht. Ich bekomme diverse Routing-Probleme wenn ich die x.179 in der DMZ angebe. Selbst der LC-Support war irritiert.

Wenn ich der DMZ allerdings die x.178 (wie von dir vorgeschlagen) gebe, dann funktioniert alles.
Eigentlich seltsam. Als ich dieses Szenario in einer Produktivumgebung testen wollte, funktionierte das Port-Forwarding nicht mehr.
Übrigens erreiche ich die externe IP x.178 aus dem LAN in dieser Konfiguration nicht - die Server in der DMZ allerdings schon. Ich weiss spontan nicht ob es an meinem fehlenden "echten" Gateway liegt (also dem Cisco, wird im Moment von einem zweiten LANCOM simuliert) oder ob einfach nicht geht?!
