Den moderne arbejdsplads er i stigende grad afhængig af mødelokaler til at fremme samarbejde, men dette skift medfører også stigende sikkerhedsudfordringer.
Det lyder mest af alt som om du skal tilgå problemet fra en anden vinkel; sæt 192.168.0.100 som DMZ, og forward port 23 til en anden IP (evt. en der ikke findes). På den måde bliver al indgående trafik som Cisco'en ikke ved hvad den skal stille op med, sendt videre til DMZ IP'en, mens dine normale forwards fungerer som du har defineret dem.
Det var som sådan et ok forslag men jeg har allerede to VLANs på boksen og vil helts ikke skulle til at lave en DMZ. Når man kan forwarde én enkelt port må man vel også kunne definere et range?
DMZ burde ikke være andet end bare at skrive en IP ind et bestemt sted i routeren, og når nu det er det du reelt ender med at lave med de to forwards, kan jeg ikke helt følge dig i hvorfor du ikke vil benytte dig af dette.
VLAN1 (port 0 og 1 samt trådløst netværk 1) Netværk: 192.168.1.0 /24 DHCP: 192.168.1.2 - 192.168.1.99
VLAN2 (port 2 og 3 samt trådløst netværk 2) Netværk: 10.0.0.0 /24 DHCP: 10.0.0.2 - 10.0.0.99
VLAN bruges til hjemmebrug og VLAN2 bruges til arbejde og kommunikation er derfor ikke tilladt imellem de to VLANs. Idéen er så at man kan tilslutte server på port 0 eller 1 og give den IP'en 192.168.1.100 og der vil så være adgang ude fra internettet. Serveren skal jo gerne stadig kunne fanges fra de andre PC'er på VLAN1 så derfor vil jeg ikke have den på en DMZ.
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.