Met de functie voor automatische suggesties kun je je zoekresultaten snel verfijnen doordat mogelijke overeenkomsten wordt voorgesteld terwijl je typt.
Een reactie in dit topic is gekozen als oplossing:Bekijk oplossing
Met behulp van de post “How to: router achter modem” van ca. 2 jaar geleden is het me gelukt om mijn Linksys E4200 router te kunnen gebruiken achter de Connectbox.
Nu zit ik echter met nog een probleem: gebruikers van buitenaf moeten kunnen inloggen op een server binnen het netwerk. Voorheen gebeurde dat via een MKB-abonnement zonder problemen. Via een website met inlogprocedure of via een speciaal clienttooltje (van Winflector) werd die verbinding gerealiseerd. Hiertoe zijn in de router een 2-tal poorten opengezet die doorverwijzen naar de betreffende server (zie plaatje).
Momenteel werkt dit dus niet meer. En de vraag is dus: hoe krijg ik dit weer werkend?
Hartelijk dank voor alle reacties… Ziggo heeft de firmware op IPv4 gezet dus ik ga ervan uit dat het goed komt. Achteraf sluit het aan op mijn vermoeden dat de Connectbox op de een od andere manier de verbinding niet doorgaf aan de router.
Aan welke Router is het systeem dat je wilt bereiken aangesloten? -- Als dit de Cisco is, dan is het ok als 192.168.0.12 het vaste IP is van de Server in het subNet van de Cisco.
-- Als dit de Linksys is, het volgende. Is 192.168.0.12 het vaste WAN-Ip van de Linksys in het subNet van Cisco? Dat moet nl. Vervolgens heb je op de Lynksys ook nog een Forward nodig naar de Server in het subNet van de Linksys. (Dat moet een ander subNet zijn dan dat van de Cisco). Dubbele Forwards kun je vermijden door het WAN-Ip van de Linksys, in de Cisco als DMZ-host ip in te stellen..
De server heeft IP 192.168.0.12 en is idd aangesloten op de Linksys (met IP 192.168.0.1). Op basis van ‘doorsturen een poort’ wordt de server bereikt. Maar ik heb de indruk dat de modem dit op de een of andere manier niet doorgeeft.
Gezien je Forward neem ik aan 192.168.0.0/24. Is dat zo? Zo ja, dan kan je Server, die aan de Linksys hangt, nooit een IP in het Cisco subNet hebben. Die moet een IP hebben in het subNet van de Linksys, dat moet afwijken van het subNet van de Cisco. Bv 192.168.1.0/24.
Hopelijk is dit een onnodige opmerking, maar u hebt de regel ook AAN gevinkt?
hanh wrote:
...Dubbele Forwards kun je vermijden door het WAN-Ip van de Linksys, in de Cisco als DMZ-host ip in te stellen..
Algemene info: de beveiligingen ( o.a. Firewall ) moet op de Linksys ( = 2de router ) wel aan blijven staan, omdat deze router ( vanuit het internet ) rechtstreeks te zien/bereiken is i.v.m. DMZ. Vaak wordt bij een router achter een router, allerlei beveiligingen op de 2de router uitgezet ( want dat is dan dubbel ). Maar met DMZ staan beide routers rechtstreeks op het internet.
Dus allerlei beveiligingen ( o.a. Firewall ) moet op de Linksys wel aan blijven staan.
Uiteraard. Via DMZ-host kun je ervoor zorgen dat de tweede Router achter de eerste Router als het ware rechtstreeks aan Internet hangt. DMZ-host is daar geknipt voor. Zonder standaardinstelling van de Firewall in de tweede Router is er groot gevaar. Als ie aan staat, is er niks bijzonders aan de hand en levert dit het gemak op geen dubbele Port Forwards te hoeven toepassen voor systemen die aan de tweede Router hangen en via het externe Ip van de eerste Router bereikbaar moeten zijn.
Sorry. Ik was even in verwarring. Je hebt een Connectbox Router en daarachter een Cisco Linksys Router.
Het subnet van de Connectbox is nog standaard 192.168.178.0/24 Dat van de Linksys is 192.168.0.0/24 en het WAN Ip is 192.168.178.2.
Prima de luux!
Je hebt Forwards ingesteld in de Linksys, bv port 81 naar de Server. Nu klopt er iemand van buiten voor port 81 op de deur bij de Connectbox. Dan gebeurt er niks als er op de Connectbox geen Forward is voor port 81 naar het WAN-IP van de Linksys. Dubbele Forward nodig dus.
Dat kun je vermijden door het WAN-Ip van de Linksys als DMZ-host in te stellen in de Connectbox. Dan alleen Forwards nodig op de Linksys.
Let op: het kan zijn dat je Connectbox Firmware heeft zonderPort Forwarding en DMZ-host, zoals in bijgevoegd plaatje wel het geval is. Dan heb je IPv6 DS-Lite en moet je Ziggo vragen over te stappen naar IPv4.Firmware.
Hartelijk dank voor alle reacties… Ziggo heeft de firmware op IPv4 gezet dus ik ga ervan uit dat het goed komt. Achteraf sluit het aan op mijn vermoeden dat de Connectbox op de een od andere manier de verbinding niet doorgaf aan de router.
Nadat Ziggo de firmware heeft gewijzigd in IPv4 en na een aantal uren wachten omdat mijn ip-adres daardoor wijzigde (ik gebruik DNS-forwarding vanuit mijn provider) werkt nu alles naar behoren!
Lezers kunnen er nog een lesje Router achter Router uithalen. Dat was bij jou allemaal prima ingesteld, behalve de Forward op de Connectbox of de DMZ-host.
Het was de ironie van het toeval, dat zoiets niet eens kon op je Connectbox met DS-Lite. Nu weer wel. En het werkt nog ook.
Update: 21 september 2023 13:25 door Ziggo Vanaf 19 september zijn alle
Sagemcom F3896LG modems (SmartWifi Giga modem zwart) voorzien met de
nieuwste firmware. Lees hier alles over de update. Ons zwar...