
85807
28.03.2011
IP Adresse zugriff auf anderes Subnetz auf Zywall 200 einstellen.
Hallo Leute.
Ich sehe vor lauter Bäumen den Baum nicht.
Wie stelle ich auf einem Zyxel Gerät die Möglichkeit einer 10.1.20.x Adresse ein, das sie ins 10.1.30.x Subnetz kommt.
ist dazu eine einfache Firewall Regel notwendig oder brauch ich eine Policy Route.....!?
Ich sehe vor lauter Bäumen den Baum nicht.
Wie stelle ich auf einem Zyxel Gerät die Möglichkeit einer 10.1.20.x Adresse ein, das sie ins 10.1.30.x Subnetz kommt.
ist dazu eine einfache Firewall Regel notwendig oder brauch ich eine Policy Route.....!?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 163446
Url: https://administrator.de/forum/ip-adresse-zugriff-auf-anderes-subnetz-auf-zywall-200-einstellen-163446.html
Ausgedruckt am: 27.04.2025 um 09:04 Uhr
9 Kommentare
Neuester Kommentar
Zitat von @85807:
Wie stelle ich auf einem Zyxel Gerät die Möglichkeit einer 10.1.20.x Adresse ein, das sie ins 10.1.30.x Subnetz kommt.
ist dazu eine einfache Firewall Regel notwendig oder brauch ich eine Policy Route.....!?
...
Also es reicht unter Network/Routing die Konfiguration zu setzen und es sollte dann gehen?
Ps.: Das 10.1.30.x netz ist als LAN3 Zone eingerichtet.
Sprich geht es wenn ich einstelle: Zone - LAN3 zu Interface - LAN 1 ???
Wie stelle ich auf einem Zyxel Gerät die Möglichkeit einer 10.1.20.x Adresse ein, das sie ins 10.1.30.x Subnetz kommt.
ist dazu eine einfache Firewall Regel notwendig oder brauch ich eine Policy Route.....!?
...
Also es reicht unter Network/Routing die Konfiguration zu setzen und es sollte dann gehen?
Ps.: Das 10.1.30.x netz ist als LAN3 Zone eingerichtet.
Sprich geht es wenn ich einstelle: Zone - LAN3 zu Interface - LAN 1 ???
Wenn die beiden Netze direkt an der Firewall anliegen, benötigst Du auf der Firewall selbst selbstverständlich keine Policyroute - es sei denn, Du benötigst SNAT.
Die Firewall kennt die beiden Netze schließlich bereits. Außerdem haben "directly connected"-Routen per Default eine höhere Priorität als alle anderen Routen (sofern man dies nicht aktiv ändert). In den Supportnotes ist alles in epischer Breite erklärt: ftp://ftp.zyxel.com/ZYWALL_USG_200/support_note/ZYWALL%20USG%20200_2.20.pdf
Es genügt also eine Firewall-Regel, welche den gewünschten Traffic zulässt.
Gruß
sk
Zitat von @85807:
From Interface: LAN1 to Interface: LAN1
Source: 10.1.30.x
Destination: 10.1.20.x
From Interface: LAN1 to Interface: LAN1
Source: 10.1.30.x
Destination: 10.1.20.x
Das Firewallregelwerk basiert auf Zonen - nicht auf Interfaces! Zonen können mehrere Interfaces gleicher oder verschiedener Typen enthalten - ein Interface kann jedoch nur einer einzigen Firewallzone zugeordnet sein.
Leider hat Zyxel bei den kleineren Geräten im Anflug völliger geistiger Umnachtung die repräsentativen Ethernetinterfaces/Portgroupings gleich den Default-Zonen benannt. Auch kann man bei den kleinen Geräten die repräsentativen Ethernetinterfaces/Portgroupings nicht aus den standardmäßig zugeordneten Zonen entfernen. Hintergrund ist der, dass man die Default-Konfig und die Einstelloptionen möglichst stark an die alten ZyNOS-Geräte anlehnen wollte, um den Usern den Umstieg zu erleichtern. Damit hat man aber nur Verwirrung erzeugt.
Ab der USG300 aufwärts erschließt sich die Logik m.E. viel besser. Hier heissen die repräsentativen Ethernetinterfaces/Portgroupings einfach ge1-ge7 und können frei allen Zonen zugeordnet werden. Einem repräsentativen Ethernetinterface können ein oder mehrere physische Ethernetports zugeordnet werden. Das nennt sich Portgrouping - auf den kleinen Geräten: Portrole.
Zitat von @85807:
Da beide Netzte physikalisch am selben Port auf der Zywall liegen ... .
Da beide Netzte physikalisch am selben Port auf der Zywall liegen ... .
Wie ist das realisiert? Per "Virtual Interface" oder per VLAN-Interface? Ersteres erbt die Zonenzughörigkeit vom Parent Interface - letzteres kann frei einer Zone zugeordnet werden. Ersteres ist _keine_ Trennung auf Layer2 - letzteres sehrwohl...
Gruß
sk
Zitat von @85807:
bei fast allen PCs wo ich jetzt einen übergreifenden Zugriff per Firewall eingerichtet habe, hat es auch funktioniert.
bei einem oder zwei will es aber partout nicht klappen. Kanns mir ehrlich gesagt nicht erklären. Egal ob er fixe ip oder die
vom dhcp hat. in firewall lan - lan from source: 101.20.23 to destionation: subnetz: 10.1.30.0
Kein Ping möglich.
Bei source: 10.1.20.24 funktioniert auf Anhieb.
bei fast allen PCs wo ich jetzt einen übergreifenden Zugriff per Firewall eingerichtet habe, hat es auch funktioniert.
bei einem oder zwei will es aber partout nicht klappen. Kanns mir ehrlich gesagt nicht erklären. Egal ob er fixe ip oder die
vom dhcp hat. in firewall lan - lan from source: 101.20.23 to destionation: subnetz: 10.1.30.0
Kein Ping möglich.
Bei source: 10.1.20.24 funktioniert auf Anhieb.
Vermutlich spielt Dir eine Desktopfirewall einen Streich oder es ist kein oder ein falsches Standardgateway angegeben. Ein Tracert sowie ein Blick ins Firewall-Log erleichtern die Lösungsfindung...
Gruß
sk