>"...ich hab probleme mit der DMZ im SPT festgestellt..."
auf studio3c wird dhcp spoofing beschrieben, was nicht sehr zuverlässig arbeitet wie du selbst festgestellt hast (zwangsdisconnect ta und dyn. ips)
>"...mir scheint das die DMZ nicht wirklich eine DMZ ist..."
nein, ist keine dmz im strengen sinn des wortes, da alle rechner am gleichen eth-segment liegen. ich nenne solche konstruktionen wie auch hornet "default server".
habe vor einiger zeit im forum beschrieben, wie man default server mit nat einrichtet, was bei dyn ip's besser geht:
http://xDSL.at/viewtopic.php?t=40189
>"...Doppeltes NAT.."
das ist allerdings eine dmz, eine andere möglichkeit wäre single-nat + stat. route. ist vom ansatz her schlanker, wird aber nicht von allen dlinks beherrscht (beim di-524 gehts sicher nicht, ob's z.b. der dir-635 kann, hab' ich noch nicht ausprobiert, beim wrt54gl gehts).
wenn du eine "richtige" dmz ohne 2. router einrichten willst, hast du meherere möglichkeiten beim st, ich mach's jetzt über porttrennung v. eth-port 4:
=>eth bridge ifdetach intf ethport4
=>eth bridge ifdelete intf ethport4
=>eth ifadd intf eth_dmz
=>eth ifconfig intf eth_dmz dest ethif4
=>eth ifattach intf eth_dmz
=>ip ifadd intf=DMZ dest=eth_dmz
die neue schnittstelle kriegt die ip 10.0.1.138 und schnistellengruppe dmz (firewall):
=>ip ifconfig intf DMZ group dmz
=>ip ipadd intf=DMZ addr=10.0.1.138/24 addroute=enabled
=>ip ifattach intf DMZ
kontrolle:
=>ip iflist
Interface Group MTU RX TX Admin Oper HW-address
0 loop local 65535 6586938 1928340 UP [UP] 00:14:7f:3d:26:06
1 Internet wan 1500 65662465 9440517 UP UP
2 LocalNetwork lan 1500 11012425 69708360 UP [UP] 00:14:7f:3d:26:06
3 DMZ dmz 1500 0 0 UP DOWN 00:14:7f:3d:26:06
=>ip iplist
Interface Type IP-address P-t-P IP | Mask
3 DMZ Ethernet 10.0.1.138 255.255.255.0
2 LocalNetwork Ethernet 10.0.0.138 255.255.255.0
1 Internet Serial 62.47.158.250 62.47.95.239
0 loop Internal 127.0.0.1 255.255.255.255
paßt..., default server einrichten, leite alles nach 10.0.1.1:
=>nat tmpladd type nat intf [s]DMZ[/s] Internet outside_addr 0.0.0.1 inside_addr 10.0.1.1 *
natloopback aktivieren (je nach geschmack):
=>ip config natloopback enabled
firewall, am besten mit neuem level, ich mach's relativ liberal, verboten ist nur dmz -> lan udn dmz -> loop:
=>firewall level add name=Standard_DMZ udptrackmode=loose service=enabled proxy=enabled text="Standard for DMZ"
=>firewall rule add chain=forward_level_Standard_DMZ name=FromLan srcintf=lan state=enabled action=accept
=>firewall rule add chain=forward_level_Standard_DMZ name=WanToDMZ srcintf=wan dstintf=dmz state=enabled action=accept
=>firewall rule add chain=forward_level_Standard_DMZ name=DMZToWan srcintf=dmz dstintf=wan state=enabled action=accept
testen...
//edit:
oops, was vergessen -> level aktivieren
=>firewall level set name Standard_DMZ
*//edit2:
oops2, hab' mich oben vertippt, das nat wird an der wan-schnittstelle gemacht, egal wie ihr die jetzt getauft habt- Internet, Shared_Internet, Inet, inet...- vorsicht bei copy & paste...