Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

VLANs mit Monowall und DSL-Router

Frage Netzwerke Router & Routing

Mitglied: zahni

zahni (Level 1) - Jetzt verbinden

06.12.2010, aktualisiert 18.10.2012, 7454 Aufrufe, 16 Kommentare, 1 Danke

Beziehe mich auf das Spitzen Tutorial von aqui: http://www.administrator.de/index.php?content=110259
Komme allerdings an einer Stelle nicht weiter.

Habe mir eine fertig installierte m0n0wall-Appliance gegönnt.
Tutorial von aqui abgearbeitet:

4 VLANS auf dem HP-Switch und in der Web-GUI von Monowall definiert
VLAN1: (Port 24, nur als Management-VLAN)
VLAN2, 3, und 4: Tagged Port 1

Laut Tutorial:
"Verbindet man nun den Uplink Port (Port 1) des Switches mit dem VLAN Port der Firewall (LAN Port) steht einem ersten Test nichts mehr im Wege !
Ein Ping zwischen Endgeräten in den unterschiedlichen VLANs sollte nun problemlos möglich sein sofern die Firewall Regeln entsprechend stimmen !"


Hier fangen nun die Probleme an!
Alle VLANs bekommen von der Monowall eine entsprechende IP aus ihrem IP-Bereich per DHCP zugewiesen, das funktioniert also schonmal.

Monowall: 192.168.1.254
VLAN2: 192.168.1.1
VLAN3: 192.168.3.1
VLAN4: 192.168.4.1

Allerdings funktioniert ein ping von den einzelnen VLANs auf ihr IP-Interface nicht: Z.B Client VLAN3 bekommt die 192.168.3.149 und kann kein ping auf die 192.168.3.1 (so in der Monowall-Konfig hinterlegt) absetzen.
Weiterhin kann VLAN2 nicht die Web-GUI der Monowall aufrufen, obwohl sie ja im selben IP-Bereich liegen. Muss also immer einen Rechner direkt an die Monowall verbinden, um die Weboberfläche aufrufen zu können.

Als Firewall Regel habe ich zunächst bei den VLANs (vr0) und dem WAN (Vr1) ein offenes Scheunentor wie im Tutorial generiert:
Proto Source Port Destination Port
TCP * * * `*

Am WAN-Port hängt noch ein DSL-Router von Draytek, hier habe ich folgende Konfiguration:
Draytek-Router: 192.168.10.254
WAN-Port Monowall: Type Static, IP-Adresse 192,168.10.1, Gateway habe ich den Draytek eingetragen (die monowall wäre wahrscheinlich geschickter, oder?).

Grüße
Mitglied: aqui
07.12.2010 um 09:57 Uhr
Etwas ist unklar in deiner Beschreibung: Monowall: 192.168.1.254 Was soll das sein ?? Vermutlich meinst du da das Parent Interface (LAN) für die VLANs, richtig ??
Ein Screenshot deiner Monowall Konfigseite wäre hier sehr hilfreich gewesen
Zwei Kardinalsfehler hast du (selber) begangen und deshalb funktioniert es nicht !

1.) Fehler: IP Adressierung und VLAN Zuweisung
Das Parent Interface was du oben als "Monowall" bezeichnest und bei dir das native LAN Interface ist, ist ein eigenes IP Netzwerk !!!
Nun siehst du selber deinen Fehler: "Monowall: 192.168.1.254" und "VLAN2: 192.168.1.1" geht natürlich gar nicht, denn nun hast du 2 mal das gleiche IP Netzewerk vergeben und eine Wegefindung mit einem Router ist damit unmöglich !
Das Native LAN Interface (Parent Interface) sendet seinen Traffic immer untagged und entspricht damit dem VLAN-1 (Default VLAN) auf einem Switch.
Sinnvoll ist es also diesem Interface analog zur VLAN ID eine entsprechende Adressierung zu geben. Das ist auch einigermaßen intelligent, denn so hast du im 3ten Byte der IP Adresse immer gleich dein VLAN kodiert.
Entsprechend sähe die Monowall Konfig so aus:

a0c06f4298bde3cee90e07b5ec93d0be - Klicke auf das Bild, um es zu vergrößern

RICHTIG müsste es daher bei der IP Zuweisung bei dir also heissen:
LAN Port (Parent): 192.168.1.1 /24
VLAN2: 192.168.2.1 /24
VLAN3: 192.168.3.1 /24
VLAN4: 192.168.4.1 /24


Der (HP) Switch sähe dann analog dazu so aus:
exit
interface 1
name "VLAN Tagged Link zur M0n0wall-->LAN Port"
exit
vlan 1
name "DEFAULT_VLAN"
untagged 1-5
ip address 192.168.1.254 255.255.255.0 ==>> Liegt im IP Netz LAN Port (Parent)
exit
vlan 2
name "VLAN-2"
untagged 6-10
tagged 1
exit
vlan 3
name "VLAN-3"
untagged 11-15
tagged 1
exit
vlan 4
name "VLAN-4"
untagged 16-20
tagged 1
exit


2.) Fehler: Firewall Regel an den VLANs
In den Firewall Regeln für die VLANs darfst du wenn du eine Scheunentor Regel erstmal zum Probieren nimmst niemals die Protokolle auf TCP beschränken !!
Logischerweise blockst du damit dann auch ICMP (Ping) und auch UDP (DNS usw.)
Klar auch das dann damit nix geht !
Die Filterregel muss beim Protokoll auf any stehen und dann so aussehen:

a4a5ebbec512f0cb59480c47d5109dc5 - Klicke auf das Bild, um es zu vergrößern

Analog diese Regel für alle anderen VLANs wiederholen
Also...nochmal das Tutorial genau ! lesen... Und nun wollen wir hier hören das alles klappt !!

Thema: Routing
Was meinst du mit ".. Gateway habe ich den Draytek eingetragen (die monowall wäre wahrscheinlich geschickter, oder?)."
Wenn du auf der Monowall bist musst du logischerweise als default Gateway die Draytek IP eintragen, denn DA sollen ja alle Pakete hin die nicht lokal geroutet werden und ins Internet sollen. Denk dran, da du statische IP Zuweisung machst, das du auf der Monowall auch die Draytek IP als DNS Server einträgst, 2te IP kann der DNS des Providers sein !
Die Pakete an sich selbst zu schicken (IP Monowall) wäre ja völliger Blödsinn. Ggf. solltest du hier also nochmals die Grundlagen des Routing lesen:
http://de.wikipedia.org/wiki/Routing
Bitte warten ..
Mitglied: zahni
07.12.2010 um 10:30 Uhr
Peinlich, Peinlich ...
Kann erst wieder heute Abend zu Hause testen, hast also heute Ruhe vor mir!
Was ich neben der Routingproblematik auch (bisher) nicht verstanden hatte ist die von Dir mehrfach betonte Tatsache, dass die Monowall eine Firewall ist und eben kein Router.

P.S.: Mit "Monowall" 192.168.1.254 hatte ich, wie du schon richtig vermutet hast, das Lan Parent Interface gemeint.

Viele Grüße
Bitte warten ..
Mitglied: aqui
07.12.2010, aktualisiert 18.10.2012
Ja, das muss man auch immer und immer wieder betonen, denn wie du siehst ist es bei dir auch leider in die Hose gegangen !!!
Ein Router hat in der Regel keine Filter an den Interfaces !! Damit kann also auch jeder Dummie routen.
Bei einer Firewall gilt: "Es ist alles verboten was nicht explizit (ausdrücklich) erlaubt ist !!"
Folglich muss man also bei einer Firewall IMMER auch die entsprechenden Filterregeln einstellen was man am Interface erlauben will und was nicht !
Leider scheitern dabei viele Anfänger weil sie es nicht beachten (und meistens auch nicht lesen...) Deshalb muss man es ja (leider) immer so oft
wiederholen

Tipp: Nimm eine einheitliche "intelligente" IP Adressierung wie:
LAN Port (Parent): 192.168.1.1 /24
VLAN2: 192.168.2.1 /24
VLAN3: 192.168.3.1 /24
VLAN4: 192.168.4.1 /24
Das erleichtert dir auch später immer das Troubleshooting:

Noch ein Tipp: Wenn du VPN mit der Monowall machen willst (obwohl der Draytek das ja auch kann ) dann lies dir unbedingt DAS_hier durch !
Ggf. macht es dann Sinn die Adressierung der Interfaces auf:
LAN Port (Parent): 172.30.11.1 /24
VLAN2: 172.30.12.1 /24
VLAN3: 172.30.13.1 /24
VLAN4: 172.30.14.1 /24
umzustellen. Musst du aber nur machen wenn du wirklich mit VPNs arbeitest, sonst kannst du es lassen wie es ist !
Bitte warten ..
Mitglied: zahni
07.12.2010 um 11:27 Uhr
Das wären wahrscheinlich die nächsten Fragen gewesen:
Momentan laufen die VPNs über den Draytek, den du mir übrigens mal empfohlen hast! (Lief von Anfang an ohne Probleme, auch das gibt es mal glegentlich bei mir).
Weiterhin soll in der Monowall auch ein CP eingerichtet werdden, das war eigentlich die Hauptmotivation für den Kauf (Vergabe von Vouchers etc.)
Aus administrativer Sicht wäre es ja sicher sinnvoll, wenn alles über die Monowall abgehandelt wird, oder?

Grüße
Bitte warten ..
Mitglied: aqui
08.12.2010 um 16:12 Uhr
Ja, dann hast nur ein einziges Gerät über das du dann alles abfackeln kannst und sparst dir dann auch die Frickelei mit Port Forwarding bei VPNs.
Einfach kleines Modem dazu beschaffen:
http://www.pollin.de/shop/dt/NTM4ODgyOTk-/Computer_und_Zubehoer/Netzwer ...
WAN Port auf PPPoE umschalten und direkt ans DSL ran...fertich ist der Lack !
Hast dann allerdings einen schönen Draytek über...
P.S.: Rennt das VLAN jetzt ?
Bitte warten ..
Mitglied: zahni
08.12.2010 um 16:44 Uhr
Nicht nur den Draytek, sondern auch den 19'' Einbaurahmen: Muss ja alles seine Ordnung haben
VLAN: Habe gestern nicht mehr testen können, aber bin schon heiss auf nachher!
Bitte warten ..
Mitglied: zahni
08.12.2010 um 21:38 Uhr
So, kann auch mal was positives vermelden:
VLANs funktionieren alle prima, momentan habe ich noch eine any to any Verbindung, da ich ja in der Monowall bei den entsprechenden Rules überall noch * * * * * definiert habe.

Jetzt kommt mal wieder eine Verständnisfrage:

Das Lan-Interface der Monowall und der HP-Switch liegen ja im gleichen IP-Kreis:
Den DCHP-Server für das Lan-Interface habe ich enabled. Wenn ich jetzt einen Rechner ins VLAN1, also ins Default-VLAN auf dem Switch verbinde, bekomme ich aber keine IP-Adresse vom Lan-Interface der Monowall zugewiesen.
Ich habe auf der Monowall kein VLAN1 definiert , weil ich dachte das dieses VLan ja sowieso untagged übertragen wird und somit ein Rechner der nicht an einem Port der VLANs 2-x hängt dann eine IP-Adresse vom Lan-Interface zugewiesen bekommt.
Ist nicht so wichtig, würde mich nur interessieren wo der Gedankenfehler liegt.

Wo ich aber noch Hilfe bräuchte: Wie kann ich Netzwerkgeräte, z.B. NAS, mehreren VLANs zur Verfügung stellen? Wie definiert man so eine Firewallregel.
Bitte warten ..
Mitglied: aqui
09.12.2010 um 10:28 Uhr
Zuerst dein "VLAN-1" Problem:
Das VLAN-1 liegt am Switch (wenn du HP verwendest) auch immer untagged an tagged Ports an und ist damit identisch su dem IP netzwerk was bei der Monowall als "Parent Interface" bezeichent wird also dem nativen, physischen Interface.
Wenn der DHCP Server also in diesem Segment arbeitet bekommt auch das Default VLAN-1 auf dem Switch problemlos IP Adressen vom Monowall DHCP Server zugeteilt.
Ein schneller Testaufbau mit HP Switch hat das sicher verifiziert !

Deine Killerfrage zum NAS ist sehr oberflächlich gestellt, so das man dir auch nur eine oberflächliche Antwort geben kann, sorry, denn du definiertst NICHT mit welchem Netzwerk Protokoll du mit dem NAS kommunizieren willst (CIFS/SMB, FTP, NFS, SCP usw.)
Das ist aber essentiell wichtig für die FW Regeln !!
Generell natürlich ist immer die Monowall IP das Gateway für alle Geräte in diesem Segment. Dann gehst du bei und öffnest für dein zu verwendedes NAS protokoll die Ports und die IP Adressbereich oder Hostadressen die mit dem NAS kommunizieren dürfen.
Bedenke immer das die FW Regeln nur eingehend am Interface gelten !
Du kannst also die Zugriffsregeln nun entweder am NAS Client FW Interface einrichten auf die IP Adresse des NAS oder aber am NAS Interface wenn beide in unterschiedlichen Segmente stehen.
Das ist abhängig wieviel Segmente und Clients du hast und wie man die FW Regeln vereinfachen kann.
Generell ist es immer sinnvoll am Segment zu filtern wo der Traffic entsteht. Bei letztere Variante von oben sind die Clientpakete ja schon durch die FW durchgelaufen und nur die Antwortpakete vom NAS werden dann blockiert.
Technisch nicht so gut da dieser Traffic unnötig die CPU der FW belastet um letztlich dann geblockt zu werden. Also immer an der Quelle filtern.
Bitte warten ..
Mitglied: zahni
09.12.2010 um 11:36 Uhr
Hallo aqui,

VLAN1 "Problem": So wie du es erklärt hast, hatte ich es eigentlich auch vermutet. Trotzdem gab es gestern für den Rechner, den ich mit Port 24 verbunden habe (einziger Port auf dem Switch für VLAN1) ,keine IP-Adresse vom Lan-Interface zugewiesen. Stattdessen gab es eine Adresse aus dem 169er-Segment, also eine IP, die vom Betriebssystem vergeben wird. (wenn ich das richtig verstanden habe). Werde aber heute Abend nochmal testen.

Zum NAS und der Protokollfrage (Vermutlich TCP). Handelt sich hierbei um unseren "Musikserver" (im Prinzip ein CD-Ripper + Festplatte), auf den auch die Kinder (extra VLAN) mit ihren Netzwerkspielern zugreifen dürfen sollen. Momentan habe ich ihn in mein VLAN gehängt, da geht schon mal alles. Über die Weboberfläche kann man allerhand einstellen (Kompressionsrate, Anbindung an eine Onlinedatenbank für die CDs etc.), aber eine FW hat das Ding nicht. Schön wäre es wenn ich jetzt in der Monowall definieren könnte, dass auf das Gerät mit der IP 192.168.2.99 auch VLAN3 zugreifen darf.
Bitte warten ..
Mitglied: aqui
10.12.2010 um 15:34 Uhr
Das was du als "169er-Segment" bezeichnest ist, wenn dann das "169.254er-Segment ! und eine APIPA Adresse die der DHCP Client sich selber vergibt wenn er in einer bestimmten Zeit keinen DHCP Server "sieht" bzw. eine Antwortpaket auf seine gesendeten Requests innerhalb einer bestimmten Timeout Zeit bekommt:
http://de.wikipedia.org/wiki/Zeroconf
Fazit: Dein Rechner an diesem Port "sieht" den DHCP Server nicht auf VLAN-1 !!
Kann es sein das dir ein Firewall Regel da mitspielt und dir die UDP-Ports 67 und 68 (DHCP) auf dem Interface filtert ???
Denk dran was oben zur Firewall und Regeln steht !!!

Thema NAS:
Deine Aussage "Musikserver" ist ungefähr so als ob du jemanden nach seiner Automarke fragst und du antwortest: "...Handelt sich hierbei um eine Plattform mit 4 schwarzen Kreisen in jeder Ecke und hinten qualmts... "
Mit solchen Aussagen kann man natürlich keine Firewallregeln konfigurieren wenn du nicht mal in der Lage bist das LAN Protokoll zu benennen mit dem der ominöse "Musikserver" seine Daten sendet.
Wenn du es wirklich nicht weisst installier dir einen Wireshark Sniffer und lade etwas runter vom "Musikserver". Der Wireshark sagt dir dann genau welches Protokoll dieser nutzt auf dem LAN.
Wenn dir das Protokoll aber egal ist und du lediglich auf die IP Adresse des NAS "Musikserver" filtern willst wie es sich anhört dann musst du ganz einfach nur am VLAN 3 lediglich auf die Reihenfolge der Firewall Regeln achten !!
Die werden immer der Reihenfolge nach abgearbeitet und first match wins !
Du stellst dort also in den FW Regeln an VLAN-3 ein (in genau dieser Reihenfolge !!)
  • Erlaube alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf die Hostadresse (32er Maske) 192.168.2.99 mit Port any
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf das IP Netz Destination 192.168.2.0 /24 "vlan-2 subnet" mit Port any
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf das IP Netz Destination 192.168.4.0 /24 "vlan-4 subnet" mit Port any
  • Erlaube alles (Proto "any") von der Sourceadresse "VLAN-3 subnet" auf Destination "any" mit Port any (Internet erlauben)
Fertich !
Ist doch eigentlich ganz eicfach, oder ??
Damit darf von VLAN-3 alles auf die 192.168.2.99 in VLAN-2
Nichts von VLAN-3 sonst in VLAN-2
Nichts von VLAN-3 in VLAN-4
Alles von VLAN-3 ins Internet
Denk dran das solltest du in VLAN 2 auch etwas restriktiver sein den Rückweg der Pakete vom NAS ins VLAN3 auch erlauben musst wenn sonst von VLAN-2 nichts in die anderen VLANs soll !
Analog gilt dann bei VLAN-2 die Regel (Reihenfolge wieder strikt !):
  • Erlaube alles (Proto "any") von der Source Hostadresse (32er Maske) 192.168.2.99 mit Port any an das IP Netz Destination 192.168.3.0 /24 "vlan-3 subnet" mit Port any geht.
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-2 subnet" auf das IP Netz Destination 192.168.3.0 /24 "vlan-3 subnet" mit Port any
  • Verbiete alles (Proto "any") von der Sourceadresse "VLAN-2 subnet" auf das IP Netz Destination 192.168.4.0 /24 "vlan-4 subnet" mit Port any
  • Erlaube alles (Proto "any") von der Sourceadresse "VLAN-2 subnet" auf Destination "any" mit Port any (Internet erlauben)
Damit darf dann von VLAN-2 NAS 192.168.2.99 alles ins VLAN 3
Nichts von VLAN-2 sonst in VLAN-3
Nichts von VLAN-2 in VLAN-4
Alles von VLAN-2 ins Internet
Das wars...rennt in 5 Minuten fehlerfrei !
Bitte warten ..
Mitglied: zahni
12.12.2010 um 00:05 Uhr
OK, habe ich endlich auch das grundsätzliche Vorgehen bezüglich der FW-Regeln kapiert, danke schon mal dafür. Bevor ich Regeln nun umsetze, wollte ich erstmal mit offenen Türen testen.
Hier gibts gleich das 1. Problem.
Das NAS (liegt im VLAN2: 192.168.2.222) ist von anderen VLANs nicht erreichbar.
Für Clients im selben VLAN ist der Zugriff möglich.

Client in VLAN3: 192.168.3.xxx
a) ping auf NAS geht
b) IP-Adresse in die Adresszeile des IE8: Weboberfläche des NAS wird angezeigt, also auch alles gut
c) IP-Adresse in Explorer (\\192.168.2.222\MusicShare): XP-Fehlermeldung, "auf 192.168.2.222 kann nicht zugegriffen werden")
Dachte erst es liegt am AP, aber wenn ich den Rechner direkt an den Switch hänge ist der Effekt der Gleiche.
Die Monowall darf es ja auch nicht sein, da ich als FW-Regel für LAN und alle VLANs * * * * * definiert habe, also dürfen alle untereinander ohne Einschränkung kommunizieren, oder?
Windows-Firewall an den Rechnern ist deaktiviert.
Bitte warten ..
Mitglied: aqui
13.12.2010 um 12:05 Uhr
... ."wollte ich erstmal mit offenen Türen testen."
Absolut der richtige Weg ! Erst offen testen und dann langsam die Tür zumachen !

"c) IP-Adresse in Explorer (\\192.168.2.222\MusicShare): XP-Fehlermeldung, "auf 192.168.2.222 kann nicht zugegriffen werden") "
Ahem...hast du an die interne Windows Firewall gedacht ???
Hier musst du logischerweise in die erweiterten Eigenschaften gehen und dort unter Datei- und Druckersharing bei Port und Bereich auf "Alle Computer inkl. Internet" klicken, ansonsten blockt die interne Firewall Rück Packete vom NAS die ja eine fremde IP haben !!

Das sollte dein Problem sofort fixen !
Bitte warten ..
Mitglied: zahni
13.12.2010 um 12:53 Uhr
Die Windows Firewall ist deaktiviert, muss trotzdem noch was eingestellt werden oder ist dann wirklich alles "offen"?
Finde bei mir hier die o.a. Optionen nicht, allerdings läuft hier auf me3inem Bürorechner noch eine Norton-FW.
Kann erst wieder heute Abend zu Hause testen.

P.S: Der Draytek (Internetzugang) , der noch nan der Monowall hängt, kann damit ja nichts zu tun haben, oder?
Und noch eine Frage: Gibt es irgendwo eine Protokolldatei, evtl. auch über ein externes Programm (Wäre Wireshark was dafür, das du mir weiter oben mal empfolen hast), wo man sozusagen den Weg einer Anfrage verfolgen kann?
Das wäre ja für die Fehlersuche sicher hilfreich.
Bitte warten ..
Mitglied: aqui
18.12.2010 um 16:13 Uhr
Der böse Buhmann ist dann mit Sicherheit die Norton FW ! Das solltest du sicher klären, denn die deaktiviert so oder so die Win FW.
Du kannst zum Protokollieren dir immer das Firewall Log der Monowall ansehen.
Da steht meist direkt drin wo und warum es kneift !

Wenns das denn war bitte
http://www.administrator.de/index.php?faq=32
nicht vergessen !
Bitte warten ..
Mitglied: zahni
19.12.2010 um 12:49 Uhr
Habe testweise mal ein anderes NAS (Synology 107) drangehängt, mit dem funktioniert alles prima!
Deswegen kann ich den Thread auf gelöst setzten und mich mal wieder bedanken!!
P.S.: Jetzt kommt der nächste Schritt mit den Vouchern für das Gastnetz, befürchte wir sprechen uns da die Tage nochmal. Frohe Weihnachten.
Bitte warten ..
Mitglied: aqui
20.12.2010, aktualisiert 18.10.2012
Halte dich einfach strikt ans Tutorial dann klappt es auf Anhieb !
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung!

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
DSL, VDSL
Sinkende SNR-Margin beim T-DSL-Anschluss mit Lancom-Router (13)

Erfahrungsbericht von knuddel256 zum Thema DSL, VDSL ...

Netzwerke
2 DSL-Anschluesse - 2 Router - 1 Subnet - Routing VPN (16)

Frage von beatz99 zum Thema Netzwerke ...

DSL, VDSL
DSL-Signal bewerten (13)

Frage von SarekHL zum Thema DSL, VDSL ...

Heiß diskutierte Inhalte
Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (15)

Frage von JayyyH zum Thema Switche und Hubs ...

DSL, VDSL
DSL-Signal bewerten (13)

Frage von SarekHL zum Thema DSL, VDSL ...