locked
ISA DMZ mit public IPs RRS feed

  • Frage

  • Hallo zusammen,

    ich stehe gerade vor folgendem Problem und suche eine Lösung.

    ISA 2006 mit 3 Netzwerkkarten
    1x Internet
    1x DMZ
    1x LAN
    Wir haben von unserem Provider ein /29 Netz bekommen.
    Jetzt möchte ich, dass ich eine IP der Netzwerkkarte fürs Internet gebe und die restlichen öffentlichen dem Netz für die DMZ zuordne.

    Was muss ich tun, das ich die Konstelation zum laufen bekommen?

    Gruß
    Yoda
    Samstag, 7. August 2010 19:42

Alle Antworten

  • Hi,

    der Router routet alles zum externen Interface des ISA und in der DMZ hast Du die oeffentlichen IP Adressen. Das Netzwerkverehaeltnis DMZ - External stellst Du auf Route, dann werden die Anfragen geroutet.n Da es sich um eine geroutete Verbindung handelt, kannst Du oeffentliche IPs in der DMZ haben und halt auch am externen Interface von ISA


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Samstag, 7. August 2010 20:17
  • Guten Morgen,

     

    wie müsste ich denn das genau einrichten.

    Vorgehen würde ich z.B. wie folgt:

     

    Netz: 217.168.0.0/29

     

    IP Extern: 217.168.0.1

    IP DMZ: 217.168.0.2

    IP LAN: 172.16.0.1

    DMZ Netz am ISA mit dem Bereich 217.168.0.3 - 217.168.0.6

     

    Wenn ich das so eintragen würde, bekomme ich von der Firewall den Fehler das es ein "Unreachable Network" ist.
    In den Netzwerkregeln habe ich eingetrage DMZ - Extern als routed Netz

     

    Was mache ich falsch?

     

    Danke und Gruß

    Yoda

    Sonntag, 8. August 2010 08:43
  • Am 07.08.2010 schrieb Marc.Grote [MVP]:
    Hi Marc,

    der Router routet alles zum externen Interface des ISA und in der DMZ hast Du die oeffentlichen IP Adressen. Das Netzwerkverehaeltnis DMZ - External stellst Du auf Route, dann werden die Anfragen geroutet.n Da es sich um eine geroutete Verbindung handelt, kannst Du oeffentliche IPs in der DMZ haben und halt auch am externen Interface von ISA

    Der TO will aber sein public Netz splitten. Und afaik funktioniert das so
    nicht einfach ohne den Provider.
    https://www.mcseboard.de/windows-forum-lan-wan-32/isa-dmz-public-ips-168501.html
    Gabs die Frage übrigens auch. ;)

    Bye
    Norbert


    Dilbert's words of wisdom #32:
    If it wasn't for the last minute, nothing would get done.

    Sonntag, 8. August 2010 09:40
  • Hi,

    ich gehe davon aus das Du vor dem ISA keinen weiteren Router hast.

    Du konfigurierst den Internetzugriff in den Netzwerkregeln als NAT

    Der DMZ gibst Du eine private IP z.B. 172.16.1.1. (Neues Subnetz das nicht in dem Internen LAN ist.)

    Dann ein Portforwarding  Port 80/ 443 von Extern 217.168.0.2 auf die DMZ 172.16.1.1

    Der A-Record im DNS für www beim ISP muß auf 217.168.0.2 zeigen

     

    Gruß

    Michael

     


    Cisco CCNP -- HP Procurve ASE Networking and Convergence
    Sonntag, 8. August 2010 11:53
  • Am 08.08.2010 schrieb Michael.Stemmer:
    Hi,

    ich gehe davon aus das Du vor dem ISA keinen weiteren Router hast.

    Hmm ich schon, aber der TO scheint nur ein Netz zu besitzen. ;)

    Du konfigurierst den Internetzugriff in den Netzwerkregeln als NAT

    Der DMZ gibst Du eine private IP z.B. 172.16.1.1. (Neues Subnetz das nicht in dem Internen LAN ist.)

    Dann ein Portforwarding  Port 80/ 443 von Extern 217.168.0.2 auf die DMZ 172.16.1.1

    Der A-Record im DNS für www beim ISP muß auf 217.168.0.2 zeigen

    Damit hätte er aber keine public IPs in der DMZ, sondern NAT.

    Bye
    Norbert


    Dilbert's words of wisdom #34:
    When you don't know what to do, walk fast and look worried.

    Sonntag, 8. August 2010 12:04
  • Damit hätte er aber keine public IPs in der DMZ, sondern NAT.

    Hallo Norbert,

    Ich verstehe es so das die DMZ über die öffentlichen IPs erreichbar sein soll.Wenn ich alles sauber machen will brauche ich drei Subnetze und ich muss in die DMZ routen. Dann bräuchte er noch ein zweites Providernetz. z.B. 217.168.0.0/30 und 217.168.0.4/30. Mit dem 217.168.0.0/29 haste die DMZ transparent im Internet und das ist doch nicht sind der Sache. 

    Für mich ist der sinnvolle Weg drei Netze (öffentlich, DMZ, Intern) NAT in die DMZ und nach Intern

    Routing und den Traffic über Firewall Rules regeln.

    Gruß

      


    Cisco CCNP -- HP Procurve ASE Networking and Convergence
    Sonntag, 8. August 2010 12:21
  • Am 08.08.2010 schrieb Michael.Stemmer:
    Hi,

    Ich verstehe es so das die DMZ über die öffentlichen IPs erreichbar sein soll.Wenn ich alles sauber machen will brauche ich drei Subnetze und ich muss in die DMZ routen. Dann bräuchte er noch ein zweites Providernetz. z.B. 217.168.0.0/30 und 217.168.0.4/30. Mit dem 217.168.0.0/29 haste die DMZ transparent im Internet und das ist doch nicht sind der Sache.

    Warum wäre das nicht Sinn der Sache? Ich brauche mich um komische nicht
    NAT-bare Protokolle nicht ärgern, ich muß nicht für jedes zu nattende
    Protokoll ein Serverprotokoll anlegen usw. usf. Ich bin Freund einer public
    DMZ.

    Für mich ist der sinnvolle Weg drei Netze (öffentlich, DMZ, Intern) NAT in die DMZ und nach Intern

    Ja, und warum ist DMZ nicht öffentlich? Warum sollte ich die unbedingt
    natten? Der ISA kann immer noch nicht sinnvoll outbound Traffic nach
    draussen über die IP schicken, die für eingehende Anforderung angesprochen
    wurde.

    Routing und den Traffic über Firewall Rules regeln.

    Ja, und das geht mit public DMZ nicht? ;)

    Bye
    Norbert


    Dilbert's words of wisdom #10:
    I don't have an attitude problem. You have a perception problem.

    Sonntag, 8. August 2010 12:34
  • Hi Norbert,

    letztendlich Ansichtssache.

    Ich bin kein Freund von öffentlichen IP's in der DMZ. Die DMZ stellt in derRegel einen gesondert geschützter Bereich in einem Firewallsystem da auf dem ich auch von intern Zugriff benötige.

    Gruß

    Michael


    Cisco CCNP -- HP Procurve ASE Networking and Convergence
    Sonntag, 8. August 2010 13:00
  • Am 08.08.2010 schrieb Michael.Stemmer:
    Hi,

    Ich bin kein Freund von öffentlichen IP's in der DMZ. Die DMZ stellt in derRegel einen gesondert geschützter Bereich in einem Firewallsystem da auf dem ich auch von intern Zugriff benötige.

    Ja, und? Wo siehst du da jetzt einen Unterschied? Eine public IP in der DMZ
    heißt noch lange nicht, dass aller Traffic auch an dieser IP ankommen muß
    (vom INternet her gesehen, genauso wie aus dem LAN heraus). Die Vorteile der
    public IP hab ich ja weiter oben schon beschrieben. Es gibt natürlich auch
    Vorteile einer NAT-DMZ, aber die sind meiner Erfahrung nach seltener
    gefragt. ;)

    Bye
    Norbert


    Dilbert's words of wisdom #34:
    When you don't know what to do, walk fast and look worried.

    Sonntag, 8. August 2010 13:09
  • Hi Norbert,

    ganz verstehe ich das Problem nicht. Der OP hat als Beispiel 4 Public IP, drei davon werden Servern in der DMZ zugeordnet und eine liegt am externen Interface des TMG fuer ausgehenden Datenverkehr von Clients des internen Netzwerks. Habe ich so bei "etlichen" Kunden im Einsatz.


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Sonntag, 8. August 2010 14:27
  • Hi,

    ich sehe da auch keinen Vor- oder Nachteil, oeffentliche oder private IP-Adressen in der DMZ zu verwenden in Bezug auf Sicherheit durch IP-Adressen 


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Sonntag, 8. August 2010 14:28
  • Hallo zusammen,

    wir müssen zwingend public IPs nemen.
    Ist eine Forderung von unserem Auftragsgeber.

    Für die Leitung haben wir zwei /29 Netze.
    Leider sind beide nicht komplett für die DMZ nutzbar.

    Der zweite IP Bereich hat eine eigene Juniper Firewall.
    Dort  sind noch ein paar IP Adressen frei.
    Kann ich der DMZ diesen Bereich zuweisen, so das ich die leeren in der DMZ nutzen kann?
    Oder entstehen dann routing Probleme?

    Gruß
    Yoda

    Sonntag, 8. August 2010 14:31
  • Am 08.08.2010 schrieb Marc.Grote [MVP]:

    Hi Norbert,

    ganz verstehe ich das Problem nicht. Der OP hat als Beispiel 4 Public IP, drei davon werden Servern in der DMZ zugeordnet und eine liegt am externen Interface des TMG fuer ausgehenden Datenverkehr von Clients des internen Netzwerks. Habe ich so bei "etlichen" Kunden im Einsatz.

    Du subnettest also das Provider Netz? Oder wie muß ich mir das vorstellen?

    Bye
    Norbert


    Dilbert's words of wisdom #34:
    When you don't know what to do, walk fast and look worried.

    Sonntag, 8. August 2010 14:36
  • Hi Norbert,

    ganz verstehe ich das Problem nicht. Der OP hat als Beispiel 4 Public IP, drei davon werden Servern in der DMZ zugeordnet und eine liegt am externen Interface des TMG fuer ausgehenden Datenverkehr von Clients des internen Netzwerks. Habe ich so bei "etlichen" Kunden im Einsatz.


    Jetzt wird es interessant.

    Genau das ist die Einstellung die wir brauchen.
    Wie muss ich das umsetzten?

    Gruß

    Yoda

    Sonntag, 8. August 2010 14:42
  • Hi,

    Dein Provider teilt Dir einen Berich oeffentlicher IP-Adressen zu. Das externe Interface von TMG hat eine der oeffentlichen IP-Adressen gebunden, welche von internen Clients verwendet wird, um ausgehende Verbindungen zu initieeren (Netzwerkverhaeltnis NAT von INTERN nach EXTEN). Die Server in der DMZ erhalten die restlichen verwendbaren oeffentlichen IP-Adressen des Provider und haben als Default Gateway die IP des externen Interface von TMG. Das Netzwerkveraeltnis von DMZ nach EXTERN ist ROUTE. Das war es dann schon. TMG routet die Anfragen an die oeffentliche IP-Adressen der Server in den DMZ zu selbigen


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Sonntag, 8. August 2010 15:38
  • Am 08.08.2010 schrieb Marc.Grote [MVP]:
    Hi,

    Dein Provider teilt Dir einen Berich oeffentlicher IP-Adressen zu. Das externe Interface von TMG hat eine der oeffentlichen IP-Adressen gebunden, welche von internen Clients verwendet wird, um ausgehende Verbindungen zu initieeren (Netzwerkverhaeltnis NAT von INTERN nach EXTEN). Die Server in der DMZ erhalten die restlichen verwendbaren oeffentlichen IP-Adressen des Provider und haben als Default Gateway die IP des externen Interface von TMG. Das Netzwerkveraeltnis von DMZ nach EXTERN ist ROUTE. Das war es dann schon. TMG routet die Anfragen an die oeffentliche IP-Adressen der Server in den DMZ zu selbigen

    Wobei das dann aber ein merkwürdiges Routing wäre, oder bin ich hier grad
    total auf dem Holzweg? Ein Routing geschieht normalerweise zwischen
    unterschiedlichen Netzen und nicht innerhalb eines Netzes, nur weil auf
    einer Karte die Hälfte eines Netzes einer andere Karte gebunden ist, oder?

    Vielleicht erklärt mir ja jemand mal, wieso sowas funktioniert. ;)

    Bye
    Norbert


    Dilbert's words of wisdom #04:
    There are very few personal problems that cannot be solved by a suitable
    application of high explosives.

    Sonntag, 8. August 2010 16:00
  • Wobei das dann aber ein merkwürdiges Routing wäre, oder bin ich hier grad
    total auf dem Holzweg? Ein Routing geschieht normalerweise zwischen
    unterschiedlichen Netzen und nicht innerhalb eines Netzes, nur weil auf
    einer Karte die Hälfte eines Netzes einer andere Karte gebunden ist, oder?

    Vielleicht erklärt mir ja jemand mal, wieso sowas funktioniert. ;)

    Hi Norbert, grundsätzlich hast Du recht. Ich bin jetzt auch etwas verwirrt.

    Für die Leitung haben wir zwei /29 Netze.
    Leider sind beide nicht komplett für die DMZ nutzbar.

    Der zweite IP Bereich hat eine eigene Juniper Firewall.
    Dort  sind noch ein paar IP Adressen frei.
    Kann ich der DMZ diesen Bereich zuweisen, so das ich die leeren in der DMZ nutzen kann?
    Oder entstehen dann routing Probleme?

    Mit zwei Netzen würde es gehen, aber das Design verstehe ich jetzt auch nicht mehr

    Gruß

    Michael

     


    Cisco CCNP -- HP Procurve ASE Networking and Convergence
    Sonntag, 8. August 2010 18:00
  • Hi,

    dann routest Du die Anfragen fuer die freien IP-Adressen von der juniper zum DMZ Interface und dort werden die Anfragen durch das Routingverhaeltnis zu den Servern in der DMZ weitergeleitet. 


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Sonntag, 8. August 2010 18:18
  • Abend,

    wenn die andere Konstelation, die du beschrieben hast funktioniert, dann würde ich diese vorziehen.
    Ich werde diese gleich morgen mal versuchen.

    Eine Wissenslücke habe ich dann aber noch. Welche IP muss ich dann dem DMZ Interface geben? Oder benötige ich da keine IP?
    Dann verstehe ich aber nicht, warum es funktioniert.

     

    Gruß
    Yoda

    Sonntag, 8. August 2010 19:49
  • Doch das braucht natürlich eine IP z.B 172.16.1.1 oder 172.16.1.254 diese IP ist dann das STandardgateway für die Server in der DMZ
    Cisco CCNP -- HP Procurve ASE Networking and Convergence
    Sonntag, 8. August 2010 19:54
  • Mh,

    warum eine private IP? Das kann ich doch von den Servern aus nicht erreichen, wenn diese eine public IP bekommen?

    Sonntag, 8. August 2010 20:05
  • Am 08.08.2010 schrieb Yoda333:

    Mh,

    warum eine private IP? Das kann ich doch von den Servern aus nicht erreichen, wenn diese eine public IP bekommen?

    Dann wirds wohl eine der public IPs sein. Und genau deswegen erschließt sich
    mir diese Konfiguration nicht. ;)
    Warten wir mal was Marc dazu zu sagen hat.

    Bye
    Norbert


    Dilbert's words of wisdom #19:
    Am I getting smart with you? How would you know?

    Sonntag, 8. August 2010 20:15
  • Hi @all,

    das mit der privaten IP verstehe ich jetzt aich nicht.


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Montag, 9. August 2010 03:13
  • So,

    ich habe jetzt alles versucht. Mit Subneting ohne Subneting, nicht hat funktioniert.

    @Marc: Kannst du mir bitte noch mal genau die Schritte schreiben, die zu tun sind?
    Und vor allem welche IP inkl. Subentmask ich dem DMZ Initerface geben muss.

     

    Danke und Gruß

    Yoda

     

    Montag, 9. August 2010 12:56
  • Am 08.08.2010 schrieb Michael.Stemmer:
    Hi,

    Hi Norbert, grundsätzlich hast Du recht. Ich bin jetzt auch etwas verwirrt.

    Gut, ich dachte es geht nur mir so. ;)

    Bye
    Norbert


    Dilbert's words of wisdom #04:
    There are very few personal problems that cannot be solved by a suitable
    application of high explosives.

    Montag, 9. August 2010 13:32
  • Hi Norbert,

    erstmal wenig. Bin etwas verwirrt. Muss ich mal beim Kunden nachsehen, melde mich


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Montag, 9. August 2010 15:14
  • Hallo Marc,


    konntest du mal schauen wegen der Konfiguration?

     

    Gruß

    Yoda

    Dienstag, 10. August 2010 18:57
  • Hi,

    leider noch nicht, ich bin aber wieder Montag bei dem Kunden. Zur Zeit bin ich etwas verwirrt, ob ich was grundsaetzlich missverstanden habe. Darf ich das nochmal zusammenfassen:
    Du hast als Bsp. 4 oeffentliche IP-Adressen. 3 fuer die DMZ und eine fuer ausgehenden Verkehr von Clients?
    Die IPs werden direkt am ISA in den Interfaces eingetragen, oder macht alles die Juniper Firewall oder der Router vor dem ISA/TMG?
    Du hast zwei geteilte /29er Netze und willst jeweils einige IP fuer die DMZ nehmen und eine IP fuer das externe Interface von ISA?


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Dienstag, 10. August 2010 19:13
  • Hi,

    hier noch mal die Zusammenfassung.

    1x CompanyConnect
    1x /29 Netz mit ISA als Trihomed
    1x /29 Netz mit Juniper Firewall

    Die Aufgabe besteht darin, die freien public IPs vom Netz der ISA Firewall in dessen DMZ zu verwenden ohne das Netz zu teilen.
    Wenn es machbar ist, können auch die freien public IPs vom Netz der Juniper Firewall zur ISA geroutet werden um diese dort in der DMZ zu verwenden.

    Die ISA und Juniper Firewall sind mit einem Switch direkt mit dem Telekom Router verdunden.

     

    Falls noch etwas unklar sein sollte einfach melden.

    Gruß
    Yoda

     

    Dienstag, 10. August 2010 19:51
  • Hallo Marc,

    konntest du gestern mal schauen?

    Gruß

    Yoda

    Dienstag, 17. August 2010 11:21
  • Hi,

    gib mir noch ne Stunde. Mein Kunde klaert das gerade mit seinem Netzwerker!


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Dienstag, 17. August 2010 12:14
  • Hi,

    so schaut es bei meinem Kunden aus: "beide öffentlichen Netze werden durch die Telekom am Übergaberouter der CompanyConnect bereitgestellt. Für die DMZ gibt es einen statischen Routingeintrag, der das zweite öffentliche Netz was wir haben an die externe Seite der Watchguard routet.  Die Watchguard übernimmt das dann als DMZ. Im ersten öffentlichen Netz stehen sowohl der Übergaberouter der Telekom als auch die Watchguard selber. Deshalb sprechen wir hier immer von einem Netz, dass "vor" der Watchguard ist, also offenes Internet."
    Hilft Dir das weiter? Das TMG Array hat hier einige oeffentliche IP-Adressen am DMZ / Internet Interface, welche fuer das Publishing von OA/OWA/EAS/SMTP usw. verwendet wird.

     

     


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Dienstag, 17. August 2010 13:08
  • Mh,

    d.h. der Internet/DMZ Interface auf der ISA ist ein und das selbe?

    Dann bringt mich das leider nicht weiter. Bei mir sind das zwei verschiedene Interface.

     

    Dienstag, 17. August 2010 14:18
  • Am 17.08.2010 schrieb Yoda333:

    Dann bringt mich das leider nicht weiter. Bei mir sind das zwei verschiedene Interface.

    Und damit gilt weiterhin meine Aussage, dass das nicht funktionieren kann.
    Entweder du NATtest in die DMZ, oder du beantragst ein zweites Netz (es
    würde ein bei den meisten Providern als Transfernetz bezeichnetes
    ausreichen), welches die Aussenseite deines ISA darstellt und dein jetziges
    hängt an der DMZ und wird auch entsprechend geroutet.

    Bye
    Norbert


    Dilbert's words of wisdom #19:
    Am I getting smart with you? How would you know?

    Freitag, 20. August 2010 09:47
  • Hallo zusammen,

    wir haben es jetzt anders gelöst.
    Ich habe vor die ISA von eine Firewall gehängt und diese im Firewall Layer2 Bridge Modus laufen.

    Habe damit die DMZ auf die Firewall ausgelagert.
    Durch den Layer2 Bridge Mode muss ich auch die IPs in der ISA nicht ändern.

     

    Danke für euere Mithilfe.

     

    Gruß
    Yoda

    Samstag, 21. August 2010 16:50
  • Am 21.08.2010 schrieb Yoda333:
    Hi,

    wir haben es jetzt anders gelöst.
    Ich habe vor die ISA von eine Firewall gehängt und diese im Firewall Layer2 Bridge Modus laufen.

    Du hast was vor den ISA gehangen? Eine zweite Firewall und jetzt steht die
    DMZ sozusagen zwischen den beiden FWs?

    Bye
    Norbert


    Dilbert's words of wisdom #18:
    Never argue with an idiot. They drag you down to their level then beat you
    with experience.

    Sonntag, 22. August 2010 11:16
  • Hi,

    die Firewall läuft im Firewall layer2 Bridge Mode.
    Dadruch kann ich die Zonen WAN, LAN und DMZ auf Ethernetport Ebene festlegen und muss keine IP Adress änderungen hinter der Firewall vornehmen bzw. kann dann auch dieselben IP in der DMZ verwenden.
    Die öffentliche IP der ISA habe ich 1zu1 an die ISA weitergeleitet.

    Die DMZ läuft auf einem weiteren Port auf der neuen Firewall.

     

    Ich versuche mich mal Morgen im malen nach Zahlen. Dann wird es verständlicher werden ;-)

     

    Gruß
    Yoda

    Sonntag, 22. August 2010 13:44
  • Am 22.08.2010 schrieb Yoda333:
    Hi,

    Ich versuche mich mal Morgen im malen nach Zahlen. Dann wird es verständlicher werden ;-)

    Das würde ich begrüßen. Denn verstanden habe ich deine Ausführung nicht. ;)

    Bye
    Norbert


    Dilbert's words of wisdom #34:
    When you don't know what to do, walk fast and look worried.

    Sonntag, 22. August 2010 15:28
  • Hallo zusammen,

    ich habe heute endlich mal etwas Zeit unsere Umgebung auf Papier zu bringen.

    Jetzt müsste ich nur noch wissen, wie ich hier ein Bild einfügen kann.

    Gruß

    Yoda

     

     

    Freitag, 24. September 2010 09:00
  • Hi,

    leg das Bild doch auf einem Webserver oder Freewebspace ab und verlinke hier.


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Freitag, 24. September 2010 09:09
  • Manchmal sind die einfachsten Lösungen zu fern.

    http://img15.imageshack.us/img15/1280/wandmz.jpg

    An der Firewall kann man dann einstellen, welche Ports in der DMZ oder LAN Zone sind.

    Bei der Firewall die wir jetzt einsetzten, kann man nur komplett von Routing Mode in den Layer2 Bridge Mode schalten.
    Es gibt aber auch bessere, bei denen man beide Modis gleichzeitig laufen lassen kann.

    Edit: Der Nachteil ist zur Zeit, das man zwei Firewalls administrieren muss. Ist etwas umständlich mit den Zonen.

    Gruß
    Yoda

    Freitag, 24. September 2010 09:21
  • Hi,

    Bridge Mode kennt TMG (leider) nicht.


    regards Marc Grote aka Jens Baier - www.nt-faq.de - www.it-training-grote.de - www.forefront-tmg.de
    Freitag, 24. September 2010 12:11