zusätzliches internes Netzwerk einrichten

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
motions
Beiträge: 82
Registriert: 03 Feb 2005, 20:50

zusätzliches internes Netzwerk einrichten

Beitrag von motions »

unser Lancom 1621 soll jetzt zusätzlich zum Netzwerk 192.168.0.0/24 auch für das neue 192.168.1.0/24 also default Router zum Internet als auch zwischen beiden Netzen dienen.
Es sind momentan noch keine VLANs oder ähnliches definiert.
Ich blicke aber nicht, wo ich denn das zweite Netzwerk einzurichten habe.
Wie und wo im Lanconfig füge ich das zweite Netz "INTRANET2" hinzu?
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo motions,

unter TCP/IP -> Allgemein -> IP-Netzwerke...

Viele Grüße,
Jirka
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

unter TCP/IP -> Allgemein -> IP-Netzwerke...
... aber nicht bei einem 1621, das unterstuetzt weder ARF noch VLAN.


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo LoUiS,

danke für den Hinweis, da hast Du natürlich Recht. War wohl doch schon etwas spät um "mal eben schnell" noch eine Frage zu beantworten.

Also das geht nicht. Motions, kaufe Dir am besten einen neuen LANCOM-Router, dann funktioniert das problemlos. Oder hast Du vielleicht noch einen alten irgendwo rumliegen, dann könnte man den dafür nehmen (mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt).

Viele Grüße,
Jirka
motions
Beiträge: 82
Registriert: 03 Feb 2005, 20:50

Beitrag von motions »

Alles klar, vielen Dank für die Antworten.
Dann war ich doch nicht zu blind beim Durchsuchen der ganzen IP und Routing betreffenden Menüs.
Okay, dann schaue ich mal wie ich das sonst lösen kann.
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Hi,

ich war mir auch nicht mehr sicher und musste eben selber mal nachschauen, aber ich hatte da was im Hinterkopf, da war was. ;)


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi

alsw wenn es nur ein zweites Netz sein soll, dann kann man beim 1621 auch das Netz "DMZ" in "INTRANET2" umbenennen...

In dem neuen Netz funktioniert aber DHCP-Server des 1621 nicht, weil sich das Netz nicht physikalisch vom Netz "INTRANET" trennen läßt.

Gruß
Backslash
motions
Beiträge: 82
Registriert: 03 Feb 2005, 20:50

Beitrag von motions »

Okay, das wäre auch noch ein Weg. DHCP macht ein anderes System, ist also kein Problem. Ich schaue mir das mal an.
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo,

das wäre dann aber eine heiße Sache, von daher habe ich davon lieber nichts gesagt...

Viele Grüße,
Jirka
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Jirka

die Namen der Netze sind doch erstmal beliebig - letztendlich ist "DMZ" nur ein Vorschlag. Wichtig für die Arbeitsweise ist nur die Klassifizierung eines Netzes als "intranet" oder "dmz" über seinen Typ.

Ein Netz vom Typ "DMZ" wird nicht in die automatische Regelerzeugung für das VPN aufgenommen. Desweiteren wird das Netz nicht maskiert, wenn die Maskierungsoption auf "nur Intranet maskieren" steht. Und als letztes ist eine DMZ auf Geräten mit ARF-Unterstützung aus allen ARF-Netzen unabhängig vom Schnittstellen-Tag sichtbar.

Das wichtigste iat aber: Es ist erstmal nur ein Netz mit einem besonderen Namen...

Gruß
Backslash
Benutzeravatar
Jirka
Beiträge: 5288
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hallo Backslash,

ja, aber da brauch sich doch nur mal einer (der Gäste) eine IP aus dem Intranet einstellen und dann ist's passiert um den "Gastzugang".

Ich sehe gerade, da habe ich wohl die Threads durcheinandergebracht. Hier ging es ja gar nicht um einen Gastzugang. Schon weiter oben schrieb ich "mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt", was hier ja anscheinend gar nicht erforderlich/gewünscht ist.

Also unter diesen Voraussetzungen...

Viele Grüße,
Jirka
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Jirka
ja, aber da brauch sich doch nur mal einer (der Gäste) eine IP aus dem Intranet einstellen und dann ist's passiert um den "Gastzugang".
Das Poblem hast du beim 1621 sowieso, weil du die Ports nicht wirklich voneinander separieren kannst - der private-Mode des Switches hilft hier auch nicht, weil der 1621 ja nur *ein* LAN-Interface hat, das über den Switch nur auf vier Ports verteilt wird.

Auf anderen Geräten (z.B. 1821) kannst du die Switchports unterschiedlichen LAN-Interfaces zuordnen, so daß die Firewall mitbekommt, wenn da jemand auf einem Port mit der falschen IP reinkommt...
Ich sehe gerade, da habe ich wohl die Threads durcheinandergebracht. Hier ging es ja gar nicht um einen Gastzugang. Schon weiter oben schrieb ich "mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt", was hier ja anscheinend gar nicht erforderlich/gewünscht ist.
Ob Gastzugang oder DMZ oder auch nur "einfaches" zweites Netz - das Problem ist allgemeingültig, sobald du den Netzen unterschiedliche Rechte zuweisen willst...

Gruß
Backslash
Antworten