zusätzliches internes Netzwerk einrichten
Moderator: Lancom-Systems Moderatoren
zusätzliches internes Netzwerk einrichten
unser Lancom 1621 soll jetzt zusätzlich zum Netzwerk 192.168.0.0/24 auch für das neue 192.168.1.0/24 also default Router zum Internet als auch zwischen beiden Netzen dienen.
Es sind momentan noch keine VLANs oder ähnliches definiert.
Ich blicke aber nicht, wo ich denn das zweite Netzwerk einzurichten habe.
Wie und wo im Lanconfig füge ich das zweite Netz "INTRANET2" hinzu?
Es sind momentan noch keine VLANs oder ähnliches definiert.
Ich blicke aber nicht, wo ich denn das zweite Netzwerk einzurichten habe.
Wie und wo im Lanconfig füge ich das zweite Netz "INTRANET2" hinzu?
... aber nicht bei einem 1621, das unterstuetzt weder ARF noch VLAN.unter TCP/IP -> Allgemein -> IP-Netzwerke...
Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Hallo LoUiS,
danke für den Hinweis, da hast Du natürlich Recht. War wohl doch schon etwas spät um "mal eben schnell" noch eine Frage zu beantworten.
Also das geht nicht. Motions, kaufe Dir am besten einen neuen LANCOM-Router, dann funktioniert das problemlos. Oder hast Du vielleicht noch einen alten irgendwo rumliegen, dann könnte man den dafür nehmen (mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt).
Viele Grüße,
Jirka
danke für den Hinweis, da hast Du natürlich Recht. War wohl doch schon etwas spät um "mal eben schnell" noch eine Frage zu beantworten.
Also das geht nicht. Motions, kaufe Dir am besten einen neuen LANCOM-Router, dann funktioniert das problemlos. Oder hast Du vielleicht noch einen alten irgendwo rumliegen, dann könnte man den dafür nehmen (mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt).
Viele Grüße,
Jirka
Hi,
ich war mir auch nicht mehr sicher und musste eben selber mal nachschauen, aber ich hatte da was im Hinterkopf, da war was.
Ciao
LoUiS
ich war mir auch nicht mehr sicher und musste eben selber mal nachschauen, aber ich hatte da was im Hinterkopf, da war was.

Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Hi Jirka
die Namen der Netze sind doch erstmal beliebig - letztendlich ist "DMZ" nur ein Vorschlag. Wichtig für die Arbeitsweise ist nur die Klassifizierung eines Netzes als "intranet" oder "dmz" über seinen Typ.
Ein Netz vom Typ "DMZ" wird nicht in die automatische Regelerzeugung für das VPN aufgenommen. Desweiteren wird das Netz nicht maskiert, wenn die Maskierungsoption auf "nur Intranet maskieren" steht. Und als letztes ist eine DMZ auf Geräten mit ARF-Unterstützung aus allen ARF-Netzen unabhängig vom Schnittstellen-Tag sichtbar.
Das wichtigste iat aber: Es ist erstmal nur ein Netz mit einem besonderen Namen...
Gruß
Backslash
die Namen der Netze sind doch erstmal beliebig - letztendlich ist "DMZ" nur ein Vorschlag. Wichtig für die Arbeitsweise ist nur die Klassifizierung eines Netzes als "intranet" oder "dmz" über seinen Typ.
Ein Netz vom Typ "DMZ" wird nicht in die automatische Regelerzeugung für das VPN aufgenommen. Desweiteren wird das Netz nicht maskiert, wenn die Maskierungsoption auf "nur Intranet maskieren" steht. Und als letztes ist eine DMZ auf Geräten mit ARF-Unterstützung aus allen ARF-Netzen unabhängig vom Schnittstellen-Tag sichtbar.
Das wichtigste iat aber: Es ist erstmal nur ein Netz mit einem besonderen Namen...
Gruß
Backslash
Hallo Backslash,
ja, aber da brauch sich doch nur mal einer (der Gäste) eine IP aus dem Intranet einstellen und dann ist's passiert um den "Gastzugang".
Ich sehe gerade, da habe ich wohl die Threads durcheinandergebracht. Hier ging es ja gar nicht um einen Gastzugang. Schon weiter oben schrieb ich "mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt", was hier ja anscheinend gar nicht erforderlich/gewünscht ist.
Also unter diesen Voraussetzungen...
Viele Grüße,
Jirka
ja, aber da brauch sich doch nur mal einer (der Gäste) eine IP aus dem Intranet einstellen und dann ist's passiert um den "Gastzugang".
Ich sehe gerade, da habe ich wohl die Threads durcheinandergebracht. Hier ging es ja gar nicht um einen Gastzugang. Schon weiter oben schrieb ich "mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt", was hier ja anscheinend gar nicht erforderlich/gewünscht ist.
Also unter diesen Voraussetzungen...
Viele Grüße,
Jirka
Hi Jirka
Auf anderen Geräten (z.B. 1821) kannst du die Switchports unterschiedlichen LAN-Interfaces zuordnen, so daß die Firewall mitbekommt, wenn da jemand auf einem Port mit der falschen IP reinkommt...
Gruß
Backslash
Das Poblem hast du beim 1621 sowieso, weil du die Ports nicht wirklich voneinander separieren kannst - der private-Mode des Switches hilft hier auch nicht, weil der 1621 ja nur *ein* LAN-Interface hat, das über den Switch nur auf vier Ports verteilt wird.ja, aber da brauch sich doch nur mal einer (der Gäste) eine IP aus dem Intranet einstellen und dann ist's passiert um den "Gastzugang".
Auf anderen Geräten (z.B. 1821) kannst du die Switchports unterschiedlichen LAN-Interfaces zuordnen, so daß die Firewall mitbekommt, wenn da jemand auf einem Port mit der falschen IP reinkommt...
Ob Gastzugang oder DMZ oder auch nur "einfaches" zweites Netz - das Problem ist allgemeingültig, sobald du den Netzen unterschiedliche Rechte zuweisen willst...Ich sehe gerade, da habe ich wohl die Threads durcheinandergebracht. Hier ging es ja gar nicht um einen Gastzugang. Schon weiter oben schrieb ich "mit entsprechenden Firewall-Regeln, so dass man nicht ins Intranet kommt", was hier ja anscheinend gar nicht erforderlich/gewünscht ist.
Gruß
Backslash