Zum Inhalt springen

Konfiguration Sinus Pro 800


janlutmeh

Empfohlene Beiträge

Folgendes Problem:

Kunde wollte ein Sinus Pro 800 um damit gleichzeitig auch den WLAN Accesspoint zu sparen.

Sprich nur bereitstellung Telefondienste und WLAN Access.

WAN Access wird geliefert über eine Eumex 300 IP, funktioniert so weit auch.

Das Sinus pro 800 wollte ich an die zwischen dem lokalen Netz und der Eumex hängende Zyxel ZyWall 5 an einen DMZ Port hängen und so sowohl Zugang zum LAN als auch zum WAN herstellen.

Problem ist nun das ich das (Da kein WLAN Gerät verfügbar) nicht testen kann. Ping auf den DMZ Port läuft ohne Prob, aber nicht auf den Router.

Vom Router aus kann ich keine Tools aufrufen, sehe lediglich an der Firewall das ne Connection besteht.

Kann ich das irgendwie ohne WLAN Gerät testen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

DMZ ist ja in jedem Fall schonmal der beste Platz für nen AP :)

Testen per Ping ist in meinen Augen Mist da Du da nicht wirklich die benötigten ports etc. testest. und manche Devices Pings blocken.

Wie sind die FW-Regeln der Zywall, da kanns ja nur haken...

Hast du das Fprwarding der DMZ-Pakete ins inet eingestellt, eventuell auf benötigte POrotokolle beschränkt?

Dauf die Zywall per SSH konfiguriert werden kann und daher sicherlich nen Linux / Unix drauf läuft könntest Du auch schauen ob Du die FW-Regeln per iptables -L ausgeben kannst - Dann kann ich sicher weiterhelfen - I love iptables ;)

mfg

cane

Link zu diesem Kommentar
Auf anderen Seiten teilen

Von der Standardkonfiguration her werden die Pakete zwischen DMZ und LAN sowie zwischen WAN und DMZ geroutet. Das scheint auch zu funktionieren, da ein Ping vom LAN auf das DMZ Interface der Zywall (an dem das Sinus Pro hängt) ja funktioniert. Also ist prinzipiell die DMZ ja verfügbar. Nur das Sinus ist nicht erreichbar.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was verstehst du denn unter dem DMZ-Port? Wenns nur auf die IP des DMZ-Interfaces gepingt wird sagt das nichts aus da dann die INPUT-Chain und nicht die FORWARD-Chain zum Einsatz kommt. Außerdem werden ICMP-Pakete oft zu Diagnosezwecken durchgelassen, andere Pakete aber nicht, habe ich schon bei VLAN-Configs einiger Switches beobachten können...

Schau doch mal ob Du ne Logausgabe hinzaubern kannst --> SSH auf die Zywall und schauen was sie für Logs anlegt...

Hast Du "iptables -L" denn mal wie bereits beschrieben probiert?

mfg

cane

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...