Hallo,
wir betreiben zwei DSL3000 über einen 1811er mit Firmware 7.52.
Wir setzten Load-Balancing ein.
Nun wünscht einer unserer Kunden eine feste IP, damit er auch abends von zu Hause aus in seiner Firma arbeiten kann.
Gibt es eine Möglichkeit, dass wir über eines unserer DSL3000 ein öffentliches IP-Netz zugänglich machen können und auch weiterhin Load-Balancing nutzen können?
Vielen Dank für jede Info
M.
öffentliche ip´s bei Load-Balancing
Moderator: Lancom-Systems Moderatoren
Hi manfred
dazu mußt du doch nur für einen der DSL-Zugänge eine feste IP-Adresse beantragen - oder du nutzt DynDNS... Das LANCOM sendet Pakete für Sessions, die von außen initiiert werden, immer auf dem Interface heraus, über das die Session aufgebaut wurde.
Oder meinst du es andersherum: Der Kunde hat eine Feste IP und alle Pakete, die das LANCOM an diese Adresse schickt, soll immer über die gleiche DSL-Verbindug gehen? Dann reicht ein einfacher Eintrag in der Routing-Tabelle, mit dem eben diese Adresse fest über eine der DSL-Verbindungen geroutet wird. Beachte dabei, daß du auf dieser Route die Maskierungsoption so setzt, wie auf der Internetverbindung (also dem Loadbalancer)
Oder willst du eine DMZ mit öffentlichen Adressen einrichten? Auch das ist kein Problem: erstelle eine mit einem Routing-Tag ungleich 0 versehene Defaultroute, die du der DSL-Verbindung zuordnest, auf über die die DMZ erreicht werden soll (also auf die dein Provider die Pakete für deine DMZ routet). Setze bei dieser Route die Maskierungsoption auf "nur Intranet maskieren". Zusätzlich brauchst du dann noch eine Firewallregel, die Sessions, die aus der DMZ initiiert wurden, mit dem Routing-Tag versieht.
Gruß
Backslash
dazu mußt du doch nur für einen der DSL-Zugänge eine feste IP-Adresse beantragen - oder du nutzt DynDNS... Das LANCOM sendet Pakete für Sessions, die von außen initiiert werden, immer auf dem Interface heraus, über das die Session aufgebaut wurde.
Oder meinst du es andersherum: Der Kunde hat eine Feste IP und alle Pakete, die das LANCOM an diese Adresse schickt, soll immer über die gleiche DSL-Verbindug gehen? Dann reicht ein einfacher Eintrag in der Routing-Tabelle, mit dem eben diese Adresse fest über eine der DSL-Verbindungen geroutet wird. Beachte dabei, daß du auf dieser Route die Maskierungsoption so setzt, wie auf der Internetverbindung (also dem Loadbalancer)
Oder willst du eine DMZ mit öffentlichen Adressen einrichten? Auch das ist kein Problem: erstelle eine mit einem Routing-Tag ungleich 0 versehene Defaultroute, die du der DSL-Verbindung zuordnest, auf über die die DMZ erreicht werden soll (also auf die dein Provider die Pakete für deine DMZ routet). Setze bei dieser Route die Maskierungsoption auf "nur Intranet maskieren". Zusätzlich brauchst du dann noch eine Firewallregel, die Sessions, die aus der DMZ initiiert wurden, mit dem Routing-Tag versieht.
Code: Alles auswählen
Aktion: übertragen
Quelle: DMZ-Netz
Ziel: alle Stationen
Dienste: alle Dienste (oder je nach belieben eingeschränkt)
Rtg-Tag: so wie in der Routing-Tabelle
Backslash
Hallo Backslash,
vielen Dank für die Antwort.
Feste IP´s haben wir bereits bei beiden DSL-Zugängen.
Bisher nutzten wir immer eine DMZ mit öffentlichen Adressen für solche Fälle.
Ginge es auch ohne DMZ? Denn die Beantragung der IP-Adressen bei der RIPE dauert immer und kostet....
Nochmal zum Problem: Der Kunde will von zu Hause aus (dort hat er einen private DSL-Account) via VPN auf sein Firmennetz zugreifen.(In der Firma nutzt er einen Linksys-client mit ddwrt, welcher auf einen Lancom 1811 mit 2 DSL-3000 zugreift.
danke + grüsse
m
vielen Dank für die Antwort.
Feste IP´s haben wir bereits bei beiden DSL-Zugängen.
Bisher nutzten wir immer eine DMZ mit öffentlichen Adressen für solche Fälle.
Ginge es auch ohne DMZ? Denn die Beantragung der IP-Adressen bei der RIPE dauert immer und kostet....
Nochmal zum Problem: Der Kunde will von zu Hause aus (dort hat er einen private DSL-Account) via VPN auf sein Firmennetz zugreifen.(In der Firma nutzt er einen Linksys-client mit ddwrt, welcher auf einen Lancom 1811 mit 2 DSL-3000 zugreift.
danke + grüsse
m
Hi manfred
Gruß
Backslash
Der Kunde kann sich halt an einem der beiden DSL-zugänge per VPN einwählen...Nochmal zum Problem: Der Kunde will von zu Hause aus (dort hat er einen private DSL-Account) via VPN auf sein Firmennetz zugreifen.(In der Firma nutzt er einen Linksys-client mit ddwrt, welcher auf einen Lancom 1811 mit 2 DSL-3000 zugreift.
Gruß
Backslash
So, das Thema wurde nun erst aktuell:Oder willst du eine DMZ mit öffentlichen Adressen einrichten? Auch das ist kein Problem: erstelle eine mit einem Routing-Tag ungleich 0 versehene Defaultroute, die du der DSL-Verbindung zuordnest, auf über die die DMZ erreicht werden soll (also auf die dein Provider die Pakete für deine DMZ routet). Setze bei dieser Route die Maskierungsoption auf "nur Intranet maskieren". Zusätzlich brauchst du dann noch eine Firewallregel, die Sessions, die aus der DMZ initiiert wurden, mit dem Routing-Tag versieht.
Möchte nur noch ganz sicher gehen, ob folgendes so ok geht:
1. IP-Adresse (hier nehmen wir die IP-Adresse des Kunden aus dem DMZ-Pool?)
2. Netzmaske (wird wohl die Netmask aus dem DMZ-Pool sein?)
3. Bei Router (hier wählen wir den Provider aus wo die Pakete für die DMZ geroutet werden?) Eine IP-Adresse benötigen wir hier nicht?
Vielen Dank schon mal
Grüsse
Manfred
Hallo Jirka,
vielen Dank für die Infos.
Die öffentlichen IP´s funzen nun mit Loadbalancing.
Nur noch eine Frage:
Unser Kunde, für welchen wir das eingerichtet haben behauptet, dass er zwar im Internet surfen kann, auch email senden und empfangen geht problemlos, nur ist sein Server von "aussen" nicht erreichbar.
Ich gehe davon aus, dass der Kunde im Client-Router kein Portforwarding richtig gesetzt hat. Oder kann es sein, dass wir auf Seiten des 1811 doch noch was vergessen haben?
Grüße + vielen Dank
Manfred
vielen Dank für die Infos.
Die öffentlichen IP´s funzen nun mit Loadbalancing.
Nur noch eine Frage:
Unser Kunde, für welchen wir das eingerichtet haben behauptet, dass er zwar im Internet surfen kann, auch email senden und empfangen geht problemlos, nur ist sein Server von "aussen" nicht erreichbar.
Ich gehe davon aus, dass der Kunde im Client-Router kein Portforwarding richtig gesetzt hat. Oder kann es sein, dass wir auf Seiten des 1811 doch noch was vergessen haben?
Grüße + vielen Dank
Manfred