LC 1511 ein zweites LAN einrichten
Moderator: Lancom-Systems Moderatoren
LC 1511 ein zweites LAN einrichten
Hallo,
ich möchte an meinem Router LC 1511 ein zweites LAN einrichten. Dazu habe ich hier folgenden Thread gefunden:
http://www.lancom-forum.de/ptopic,15003,wan.html#15003
Ich möchte folgendes:
LAN1 ist das eigentliche Netzwerk mit sensiblen Daten. Es ist ein ganz normales Netzwerk mit Internetzugang.
LAN2 soll nur für Gäste sein. Sie sollen Internetzugang haben. Kein Zugriff auf LAN1 möglich sein.
Ich möchte aber eine Verbindung von LAN1 nach LAN2 haben. Hier soll lediglich der Port 80 möglich sein.
Jetzt habe ich in meinem Router den Haken für LAN1 bei "Privat Mode" gesetzt. Soweit gut, keine Verbindung der Netzte zueinander.
Aber eigentlich wollte ich den Port 80 für eine http-Anwendung freischalten.
Meine Frage jetzt: Geht das mit der Firewall? Wenn ja, wie?
ich möchte an meinem Router LC 1511 ein zweites LAN einrichten. Dazu habe ich hier folgenden Thread gefunden:
http://www.lancom-forum.de/ptopic,15003,wan.html#15003
Ich möchte folgendes:
LAN1 ist das eigentliche Netzwerk mit sensiblen Daten. Es ist ein ganz normales Netzwerk mit Internetzugang.
LAN2 soll nur für Gäste sein. Sie sollen Internetzugang haben. Kein Zugriff auf LAN1 möglich sein.
Ich möchte aber eine Verbindung von LAN1 nach LAN2 haben. Hier soll lediglich der Port 80 möglich sein.
Jetzt habe ich in meinem Router den Haken für LAN1 bei "Privat Mode" gesetzt. Soweit gut, keine Verbindung der Netzte zueinander.
Aber eigentlich wollte ich den Port 80 für eine http-Anwendung freischalten.
Meine Frage jetzt: Geht das mit der Firewall? Wenn ja, wie?
Hi RalphT
wenn du zwei Netze hast, dann binde das eine doch an LAN-1 und das andere an DMZ-1. Desweiteren mußt du die Switchports den jeweiligen Netz zuordnen, also KEIN "Private-Mode", denn der verhindert auch, daß sich die PCs innerhalöb eines Netzes sehen (obwohl: Im Gäste Netz kann man das ggf aktivieren...)
Danach können sich erstmal *ALLE*Ü sehen. Das unterbindest du noch über passende Firewall-Regeln:
fertig
Gruß
Backslash
wenn du zwei Netze hast, dann binde das eine doch an LAN-1 und das andere an DMZ-1. Desweiteren mußt du die Switchports den jeweiligen Netz zuordnen, also KEIN "Private-Mode", denn der verhindert auch, daß sich die PCs innerhalöb eines Netzes sehen (obwohl: Im Gäste Netz kann man das ggf aktivieren...)
Danach können sich erstmal *ALLE*Ü sehen. Das unterbindest du noch über passende Firewall-Regeln:
Code: Alles auswählen
Allow-HTTP-LAN1->LAN2
Quelle: Adresse und Netzmaske von LAN1
Ziel: Adresse und Netzmaske von LAN2
Dienste: World Wide Web (HTTP, HTTPS)
Aktion: Übertragen
Deny-LAN1->LAN2
Quelle: Adresse und Netzmaske von LAN1
Ziel: Adresse und Netzmaske von LAN2
Dienste: alle Dienste
Aktion: Zurückweisen
Deny-LAN2->LAN1
Quelle: Adresse und Netzmaske von LAN2
Ziel: Adresse und Netzmaske von LAN1
Dienste: alle Dienste
Aktion: Zurückweisen
Gruß
Backslash
Dazu habe ich noch Frage:
Soweit ich in dem anderen Thread gelesen habe, ist in dem DMZ kein DHCP möglich. Allerdings benötige ich nur in einem Netz DHCP. Ich könnte also das Netz mit den zu schützenden Daten in das DMZ hängen. Nur, was ist mit Sicherheit? Ist hier etwas nicht so von außen geschützt , wie im LAN?
Das Ganze dient dazu:
Wir haben ein Netzwerk mit Daten, die nicht jeden zugänglich gemacht werden sollen. Des Weitern kommen öfters Gäste, die ledglich einen Internetanschluss benötigen, die jedoch kein Zugriff auf die Daten haben dürfen. Dort läuft ein WLAN, welches von unserem Netz bei Bedarf freigeschaltet werden kann. Daher die Port 80 Freigabe in einer Richtung.
Soweit ich in dem anderen Thread gelesen habe, ist in dem DMZ kein DHCP möglich. Allerdings benötige ich nur in einem Netz DHCP. Ich könnte also das Netz mit den zu schützenden Daten in das DMZ hängen. Nur, was ist mit Sicherheit? Ist hier etwas nicht so von außen geschützt , wie im LAN?
Das Ganze dient dazu:
Wir haben ein Netzwerk mit Daten, die nicht jeden zugänglich gemacht werden sollen. Des Weitern kommen öfters Gäste, die ledglich einen Internetanschluss benötigen, die jedoch kein Zugriff auf die Daten haben dürfen. Dort läuft ein WLAN, welches von unserem Netz bei Bedarf freigeschaltet werden kann. Daher die Port 80 Freigabe in einer Richtung.
Hi,
du kannst den bisher einzigen DHCP-Server im LANCOM an das LAN-1 oder DMZ-1 Interface beliebig binden. Dass sollte dir dann doch genuegen, oder?
Zu finden unter TCP/IP-> DHCP--> Port-Tabelle
du kannst den bisher einzigen DHCP-Server im LANCOM an das LAN-1 oder DMZ-1 Interface beliebig binden. Dass sollte dir dann doch genuegen, oder?
Zu finden unter TCP/IP-> DHCP--> Port-Tabelle
12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
Ich habe das jetzt ausprobiert und es funktioniert alles so wie es soll. Das LAN hat bei mir das Netz 192.168.2.0 und die DMZ den IP-Bereich 192.168.10.0.
Ich habe im DMZ ein Netgear WLAN reingehangen und der Router ließ sich nicht anpingen und per http ansprechen (Firewallregeln sicherheitshalber gelöscht). Danach habe ich einen zweiten Router von Elsa drangehangen. Dieser ließ sich problemlos per http ansprechen. Um auszuschließen, dass mit dem Netgearrouter etwas nicht stimmt, habe ich einen zweiten Netgearrouter besorgt und diesen auch an die DMZ angeschlossen. Dieser lässt sich über die DMZ auch nicht erreichen. Es scheint irgendwie an diesen Netgearroutern zu liegen. Natürlich lassen sich beide Netgearrouter in der DMZ problemlos erreichen. Ist ja das gleiche Netz.
An der Firewall scheint es auch nicht zu liegen, da weder in der Firewall Ereignisanzeige was angezeigt wurde und selbst ohne Verbote es nicht funktionierte.
Nagut es gehört eigentlich nicht hier in das Forum, aber vielleicht hat hier ja jemand eine Idee woran es liegen könnte.
Ich habe im DMZ ein Netgear WLAN reingehangen und der Router ließ sich nicht anpingen und per http ansprechen (Firewallregeln sicherheitshalber gelöscht). Danach habe ich einen zweiten Router von Elsa drangehangen. Dieser ließ sich problemlos per http ansprechen. Um auszuschließen, dass mit dem Netgearrouter etwas nicht stimmt, habe ich einen zweiten Netgearrouter besorgt und diesen auch an die DMZ angeschlossen. Dieser lässt sich über die DMZ auch nicht erreichen. Es scheint irgendwie an diesen Netgearroutern zu liegen. Natürlich lassen sich beide Netgearrouter in der DMZ problemlos erreichen. Ist ja das gleiche Netz.
An der Firewall scheint es auch nicht zu liegen, da weder in der Firewall Ereignisanzeige was angezeigt wurde und selbst ohne Verbote es nicht funktionierte.
Nagut es gehört eigentlich nicht hier in das Forum, aber vielleicht hat hier ja jemand eine Idee woran es liegen könnte.
Wieder mal das typische Henne / Ei Problem mit der Rueckroute 

12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a