Moin,
ich hatte N:N Mapping so verstanden, als ob ich damit auch einen Source-Nat für eine interne Maschine legen kann, welche extern nicht über die erste Adresse eines CoCo (Beispiel) präsentiert werden soll, sondern eine andere aus meinem IP-Range. Hier geht es um den Mailserver, den ich eigentlich auf eine zum RDNS passende IP legen will. Es ist mir wurscht, wenn dabei auch der gesamte, andere Traffic der Maschine über die IP präsentiert wird.
Wie stelle ich das korrekt an?
Gruß
Joe
Source-Nat
Moderator: Lancom-Systems Moderatoren
Source-Nat
Cheers,
Joe
Joe
Re: Source-Nat
Hi joeMJ,
Du mußt dabei nur darauf achten, daß du diese Adresse nicht anderweitig z.b. für ein Portforwarding verwendest,
Gruß
Backslash
Dafür mußt du in jedem Fall erstmal eine DMZ mit den öffentlichen Adressen einrichten und auf der Internet-Verbindung die Maskierungsoption auf "nur Intranet maskieren" stellen. Danach kannst du per N:N-NAT die IP deines Mailservers in die DMZ mappen:ich hatte N:N Mapping so verstanden, als ob ich damit auch einen Source-Nat für eine interne Maschine legen kann, welche extern nicht über die erste Adresse eines CoCo (Beispiel) präsentiert werden soll, sondern eine andere aus meinem IP-Range.
Code: Alles auswählen
Ziel-Gegenstelle: Name der Internet-Verbindung
Originale-Quell-IP-Adresse: interne IP deines Mailservers
Netzmaske: 255.255.255.255
Umges. Quell-IP-Adresse: öffentliche IP unter der der Server sichtbar sein soll
Gruß
Backslash
Re: Source-Nat
OK, der Weg ist dem Propheten zu weit
Berg -> Prophet...
Feature-Request: Source-NAT...
Merci!

Berg -> Prophet...
Feature-Request: Source-NAT...
Merci!
Cheers,
Joe
Joe
-
- Beiträge: 3239
- Registriert: 12 Jan 2010, 14:10
Re: Source-Nat
Hallo backslash,
verstehe ich das richtig, dass das betroffene Gerät nicht an einer als DMZ definierten Schnittstelle hängen muss, sondern explizit an z.B. LAN-1 - Intranet?
Gruß Dr.Einstein
verstehe ich das richtig, dass das betroffene Gerät nicht an einer als DMZ definierten Schnittstelle hängen muss, sondern explizit an z.B. LAN-1 - Intranet?
Gruß Dr.Einstein
Re: Source-Nat
Hi joeMJ
wieso:
Gruß
Backslash
wieso:
? Ich hab doch beschrieben, wei du das von dir gewünschte Szenario umsetzen kannst. Wo ist jetzt dein Problem?Feature-Request: Source-NAT...
Gruß
Backslash
Re: Source-Nat
Hi Dr.Einstein
Dennoch sollte man das aus Sicherheitsgründen nicht machen und stattdessen den Server selbst ungeNATted in die DMZ stellen, damit man wenigstens noch die Firewall zwischen dem Intranet und einem ggf. gehackten Server hat...
Gruß
Backslash
ja der Server kann auch im INTRANET hängen. Du mußt aber in jedem Fall eine DMZ einrichten, in welche das Gerät per N:N-NAT gemappt werden kann, damit keine Maskierung stattfindet.verstehe ich das richtig, dass das betroffene Gerät nicht an einer als DMZ definierten Schnittstelle hängen muss, sondern explizit an z.B. LAN-1 - Intranet?
Dennoch sollte man das aus Sicherheitsgründen nicht machen und stattdessen den Server selbst ungeNATted in die DMZ stellen, damit man wenigstens noch die Firewall zwischen dem Intranet und einem ggf. gehackten Server hat...
Gruß
Backslash
Re: Source-Nat
Hattest Du in der Antwort an Dr. Einstein teilweise schon selbst beantwortet. Kann ich mit einem Exchange 2013 (Keine Edge-Transportrolle mehr verfügbar) technisch nicht machen, oder ich habe Dich falsch gelesen, das kann auch sein - oder meine Frage falsch gestellt. Da ich Lancom sehr mag, war mein Wunsch da, das ggf. ähnlich, wie hier umzusetzen, ich wähle Quelle und Dienst und kann dann entscheiden, welche IP ausgehend verwendet wird, ohne DMZ. Ein Screenshot eines Fremdprodukts, wie der da unten, ist mir hier im Forum sehr unangenehm, Du kannst ihn gerne löschen.
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Cheers,
Joe
Joe