captain-kork
Goto Top

Lancom 3850 umts hinter router

Hallo,
ich bitte um Nachsicht, ich bin kein Profi, aber muss jetzt leider einiges ausbaden und brauche eure Hilfe

Ich habe einen Lancom 3850 umts und einen Speedport von der T.
Momentan wir der Speedport nur als Modem verwendet und der LC wählt mit alle Zugangsdaten selbst. Wir haben bei uns im Haus zwei Firmen, die durch einen dummen Zufall (Kappen der Internetanbindung) zusammen in ein Netz gekommen sind. Dieser Zustand hat jetzt läönger funktioniert und keiner hat sich mehr drum gekümmert. Jetzt sollen, müssen die beiden Netzt wieder getrennt werden. Auf dem LC laufen verschiedene VPNs vom Firma A, Firma B nutzt den LC nur als Gateway. Der Plan ist den Speedport als Router zu verwenden und den LC für Firma A als DHCP Server und zur Realisierung der VPNs. Wie weise ich dem LC jetzt auch ETH1 den Zugang zum Speedport zu, ist die Kommunikation zwischen Firma A und B dann auch gleich unterbrochen? Wie kann ich verhindern, dass der DHCP Server von Firma A und Firma B sich behindern? Wie sage ich den VPNs, dass sie jetzt über ETH1 und dem Router raus gehen. Weiter geht es für mich beim Speedport, ist es korrekt, dass hier keine Einstellungen machen muss oder brauche ich hier irgend eine WEiterleitung. Sorry, dass ich hier etwas planlos bin, aber ich muss hier mit der ISTsituation irgendwie zurechkommen und hoffe auf eure Hilfe! DANKE!!

Content-Key: 181508

Url: https://administrator.de/contentid/181508

Printed on: April 18, 2024 at 03:04 o'clock

Member: MrNetman
MrNetman Mar 06, 2012 at 14:18:43 (UTC)
Goto Top
Hi Kork,

Wenn Firma B nur das Internet nutzt, kannst die direkt an den Speedport anschließen.
Für Firma A wirst du wohl nicht umhin kommen die Portweiterleitungen auf den Lancom Router zu konfigurieren. Üblciherweise kommt man dann kaum mehr vom Speedport Netzt ins Netz des Lancom. Umgekehrt geht das schon. VPNs gehen so auch raus. Kritischer sind VPNs die rein kommen, also von außen aufgebaut werden.
Die DHCP-Server der beiden Firmen sind dann komplett getrennt: Einmal Speedport, einmal Lancom. Beide brauchen aber schon ein anderes Netz. Und der Lancom kann vermutlich feiner kontrolliert werden als der Speedport.

Gruß
Netman
Member: aqui
aqui Mar 06, 2012, updated at Oct 18, 2012 at 16:50:14 (UTC)
Goto Top
Aller Traffic von Firma A gelangt aber so immer ins Netzwerk von Firma B. Eigentlich ein NoGo und genau das was man eigentlich mit der Trennung wohl NICHT mehr will.
Du hast ja nix anderes als einen Router Kaskadierung wie hier beschrieben:
Kopplung von 2 Routern am DSL Port
Da die VPNs (vermutlich) die NAT Firewall des Speedports nicht überwinden können musst du dort zwangsweise ein Port Forwarding eintragen.
Welche Ports ist abhängig vom verwendeten VPN Protokoll auf dem LC zu dem du hier leider keinerlei Aussage machst.
Ist das IPsec sind es die Ports UDP 500 und das ESP Protokoll. Sollte der LC NAT Traversal bei IPsec supporten kann das ggf. entfallen. PPTP nutzt TCP 1723 und das GRE Protokoll. Hier müssten wir jetzt raten.... face-sad
Wie gesagt Firma B kann jeglichen Netzwerk Traffic von Firma A problemlos miit einem Wireshark Sniffer mitlesen wenn sie wollen..normalerweise ein NoGo.
Besser ist du trennst beide Netze wirklich mit einer kleinen Firewall wie z.B.:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Die hat 3 Ports: Einen für den Internet Router einen fürs Netz der Fa. A und einen fürs Netz der Fa. B die wirklich sicher beide Netze trennt und die VPNs verarztet die Firewall auch gleich noch nebenbei mit.
Den Speedport kannst du als dummes Modem vor der Firewall belassen.
Das wäre eine saubere und wasserdichte Lösung für beide Firmen.
Was du machst ist unsichere Bastelei zum erheblichen Nachteil beider Firmen in puncto Sicherheit...!
Member: romaIT
romaIT Mar 07, 2012 at 20:44:26 (UTC)
Goto Top
Hi,

schau die mal in der knowledgebase von lancom den Punkt vlan an. Lancom ist in der Hinsicht sehr komfortabel. dann kannst du das Netz jetzt so lassen wie es ist und gibts das Internet fuer Firma B über die z.b. eth2 Schnittstelle die das VLAN managt frei.

und vpn kann man über die firewall und routingregeln nach belieben steuern.