Hallo zusammen,
ich habe einen 1751 mit einer eigentlich gut funktionierenden (von einem Dienstleister eingerichtet) Konfiguration. Der Router ist mit drei aktiven Ports (Netzen) eingerichtet:
DSL-1 (Internetfuss mit einer festen öffentlichen IP, als Beispiel 178.1.1.1/28)
LAN-1 (Das interne Netz mit privaten IP, als einfaches Beispiel 192.168.0.0/24)
LAN-2 (eine DMZ mit auch wieder öffentlichen IP-Adressen (179.1.1.1/26)
Die Clients aus LAN-1 dürfen ins Internet und die DMZ und sollen dabei (verständlicherweise) maskiert werden. Da alle Clients problemlos die freigegebenen Dienste nutzen können (surfen, VPN, Mail, etc.) scheint alles gut zu funktionieren. In die DMZ kommen die Clients auch stressfrei. Nun ist uns dabei aufgefallen, dass in der DMZ interne Adressen ankommen (also der Webserver bekommt eine Anfrage von einer 192.168.0.24), statt von der eigentlich richtigen öffentlichen Adresse. Ich hab also den Eindruck, dass wenn die Pakete in Richtung DSL-1 geschickt werden klappt es, wenn es in Richtung LAN-2 geht, behandelt der Router dies als internes Netz (was er auf dem LAN-1 auch kennt) und gibt die IP einfach so weiter.
Ich hoffe, mich verständlich ausgedrückt zu haben und jemand hat eine Idee, wo ich suchen muss.
Routing und Masquerading Problem
Moderator: Lancom-Systems Moderatoren
Re: Routing und Masquerading Problem
Hi 6pac
das ist korrekt so... Maskierung funktioniert nur auf WAN-Interfaces und die DMZ ist ein LAN-Interface. Wozu sollte das LANCOM auch in Richtung DMZ maskieren - schließlich willst du ja wissen, wer auf deinen Server zugreift (zumindest wollen das die meisten Admins)...
Gruß
Backslash
das ist korrekt so... Maskierung funktioniert nur auf WAN-Interfaces und die DMZ ist ein LAN-Interface. Wozu sollte das LANCOM auch in Richtung DMZ maskieren - schließlich willst du ja wissen, wer auf deinen Server zugreift (zumindest wollen das die meisten Admins)...
Gruß
Backslash
Re: Routing und Masquerading Problem
Hallo,
danke für die Antwort. Nun in diesem Fall ist die Behandlung als interne Adresse etwas kompliziert, da wir eine Content Firewall davor geschaltet haben und diese interne IP-Adressen als Spoofing verdächtigt. Und da die DMZ für uns eher wie gemanagtes Internet ist, wäre Masquerading deutlich einfacher
danke für die Antwort. Nun in diesem Fall ist die Behandlung als interne Adresse etwas kompliziert, da wir eine Content Firewall davor geschaltet haben und diese interne IP-Adressen als Spoofing verdächtigt. Und da die DMZ für uns eher wie gemanagtes Internet ist, wäre Masquerading deutlich einfacher