Fritzbox und Linksys lrt224 DMZ aufbauen
Hallo Leute,
ich hätte mal eine Verständnisfrage über Netzwerke.
Ich würde gerne eine DMZ aufbauen mit meinen vorhandenen Geräten.
1.Fritzbox soll die Einwahl machen zwecks der Telefone.
2.Linksys soll mit kaskadieren als 2.Router hinter die Fritzbox kommen und den DMZ port als DMZ verwenden und LAN seperat.
3.In der DMZ soll dann NAS und mein Server stehen die ich gerne mit Portweiterleitung verwenden würde.
Ich weiß das ich dadurch ja eine DMZ erzeuge zwischen den beiden Routern aber ich will eben die vom Linksys verwenden
Ist das so überhaupt möglich?
Mfg
ich hätte mal eine Verständnisfrage über Netzwerke.
Ich würde gerne eine DMZ aufbauen mit meinen vorhandenen Geräten.
1.Fritzbox soll die Einwahl machen zwecks der Telefone.
2.Linksys soll mit kaskadieren als 2.Router hinter die Fritzbox kommen und den DMZ port als DMZ verwenden und LAN seperat.
3.In der DMZ soll dann NAS und mein Server stehen die ich gerne mit Portweiterleitung verwenden würde.
Ich weiß das ich dadurch ja eine DMZ erzeuge zwischen den beiden Routern aber ich will eben die vom Linksys verwenden
Ist das so überhaupt möglich?
Mfg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 545768
Url: https://administrator.de/contentid/545768
Ausgedruckt am: 24.11.2024 um 23:11 Uhr
1 Kommentar
Ja, ist möglich und kann man so machen.
Eine wirkliche DMZ ist das aber nicht sondern die "DMZ des kleinen Mannes".
Alles was dazu zu beachten ist findest du hier:
Kopplung von 2 Routern am DSL Port
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Eine wirkliche DMZ in dem Sinne ist es natürlich niemals, denn das wäre immer ein vollkommen abgetrenntes Segment idealerweise an einer Firewall wo man auch entsprechende Regeln definieren kann. Diese Abbildungen zeigen solche "wirklichen" DMZ:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Hier fliesst ja quasi zwangsweise der Traffic des lokalen LANs des 2ten kaskadierten Routers komplett an deiner DMZ vorbei und könnte diese kompromittieren was in einer richtigen DMZ nie der Fall ist. Entsprechend schränkt das auch dein Regelwerk ein.
Für ein Heimnetz aus Sicherheits Perspektive natürlich tolerabel in einem Firmennetzwerk ein striktes NoGo.
Eine wirkliche DMZ ist das aber nicht sondern die "DMZ des kleinen Mannes".
Alles was dazu zu beachten ist findest du hier:
Kopplung von 2 Routern am DSL Port
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Eine wirkliche DMZ in dem Sinne ist es natürlich niemals, denn das wäre immer ein vollkommen abgetrenntes Segment idealerweise an einer Firewall wo man auch entsprechende Regeln definieren kann. Diese Abbildungen zeigen solche "wirklichen" DMZ:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Hier fliesst ja quasi zwangsweise der Traffic des lokalen LANs des 2ten kaskadierten Routers komplett an deiner DMZ vorbei und könnte diese kompromittieren was in einer richtigen DMZ nie der Fall ist. Entsprechend schränkt das auch dein Regelwerk ein.
Für ein Heimnetz aus Sicherheits Perspektive natürlich tolerabel in einem Firmennetzwerk ein striktes NoGo.