Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Info
titleFull Cone NAT:


Alle Anfragen von der gleichen internen IP-Adresse und dem gleichen Port werden immer hinter der gleichen externen IP-Adresse und dem gleichen externen Port maskiert.

Sobald der Eintrag in der NAT-Tabelle hinterlegt ist (nachdem der interne Host die Verbindung initiiert hat) ist der Zugriff auf den internen Host über die externe IP-Adresse und den Port von jedem externen Host möglich.

Der Vorteil ist die bessere Kompatibilität zu asynchronen Protokollen wie VoIP-Anwendungen (kein STUN erforderlich).

...

Info
titlePort Restricted Cone NAT:


Alle Anfragen von der gleichen internen IP-Adresse und dem gleichen Port werden immer hinter der gleichen externen IP-Adresse und dem gleichen externen Port maskiert.

Sobald der Eintrag in der NAT-Tabelle hinterlegt ist (nachdem der interne Host die Verbindung initiiert) kann nur der externe Host, mit dem die Verbindung initiiert wurde, mit dem internen Host kommunizieren. Weiterhin ist die Kommunikation nur über den initial gewählten Port möglich.  

Ein Nachteil ist die schlechtere Kompatbilität zu asynchronen Protokollen wie VoIP-Anwendungen (STUN erforderlich).

...

Für TCP verwendet das LCOS Symetric Symmetric NAT. Dadurch ist TCP von dem Verhalten nicht betroffen.

...

2.1 Öffnen Sie die Konfiguration des Routers in LANconfig und wechseln in das Menü Firewall/QoS → IPv4-Regeln → Regeln.

Menü Firewall-Regeln aufrufenImage Modified

2.2 Erstellen Sie eine neue Firewall-Regel und vergeben einen aussagekräftigen Namen für die Regel (in diesem Beispiel DENY-INCOMING-UDP).

Neue Firewall-Regel erstellen und aussagekräftigen Namen vergebenImage Modified

2.3 Wechseln Sie in den Reiter Aktionen und stellen sicher, dass dort die Aktion REJECT ausgewählt ist.

Sicherstellen, dass in der Firewall-Regel die Aktion REJECT hinterlegt istImage Modified

2.4 Wechseln Sie in den Reiter Stationen, wählen bei der Verbindungs-Quelle die Option Verbindungen von folgenden Stationen aus und klicken auf Hinzufügen → Benutzerdefinierte Station hinzufügen.

Benutzerdefinierte Verbindungs-Quelle für die Firewall-Regel unter Stationen auswählenImage Modified

2.5 Wählen Sie zuerst die Option Eine bestimmte Gegenstelle und anschließend im Dropdown-Menü bei Gegenstellen-Name die Internet-Gegenstelle aus (in diesem Beispiel INTERNET). 

Internet-Gegenstelle auswählenImage Modified

2.6 Wählen Sie bei dem Verbindungs-Ziel die Option Verbindungen an folgende Stationen aus und klicken auf Hinzufügen → LOCALNET.

Info

Das Objekt LOCALNET umfasst alle lokal im Router konfigurierten Netzwerke.

Als Verbindungsziel das Objekt LOCALNET in der Firewall-Regel unter Stationen hinterlegenImage Modified

2.7 Wechseln Sie in den Reiter Dienste, wählen bei Protokolle/Ziel-Dienste die Option folgende Protokolle/Ziel-Dienste aus und klicken auf Hinzufügen.

Ziel-Dienst in der Firewall-Regel auswählenImage Modified

2.8 Wählen Sie das Protokoll UDP aus.

Protokoll UDP auswählenImage Modified

2.9 Die Konfiguration der Firewall-Regel ist damit abgeschlossen. Schreiben Sie die Konfiguration in den Router zurück.

Konfiguration der Firewall-Regel abgeschlossenImage Modified

...

Inhalt nach Stichwort
showLabelsfalse
max5
showSpacefalse
sortcreation
titleWeitere Artikel zu diesem Thema:
excludeCurrenttrue
cqllabel = "firewall" and space = "KB"