Netzwerk für MD richtig planen

Hi,

was @rapha sicherlich meinte ist das wenn du keine DMZ hast keine zwangsläufig benötigst (was ich persönlich auch so sehe). Eine DMZ benötigt keine physikalische NIC in der Firewall, das Konzept “DMZ” lässt sich auch virtuell abbilden. Die zweite NIC die @rapha meint war nur an der pascom gemeint (denke ich) und nicht an der Firewall, Hintergrund ist das nicht jeder mit dem “Hairpin NAT” Problem vertraut ist und man Serverzugriffe von intern und extern i.d.R. gerne über SplitDNS löst. Das Problem hierbei ist jedoch das der SBC den Endgeräten eine RTP Ziel in Form von einer IP (SIP sieht im SDP meines Wissens nach keine DNS Namen vor) benötigt. Wenn du etwas Zeit hast und es genauer verstehen willst sieh dir doch bitte den Beitrag hier an:

Meine persönliche kurz gehalte Empfehlung für dich:
-verwende deinen eigenen DHCP und trage die ProvisionierungsURL selbst bei den Telefonen ein
-verwende zwei interfaces auf der pascom aber lass deine Firewall wie sie ist
– das Management interface mit FQDN der privaten IP des Interfaces, hierüber bindest du alle deine lokalen Geräte/Clients an und diese IP darf idealerweise ungehindert in das Internet raus
– das zweite Interface bekommt ebenfalls eine statische IP im gleichen (einzigen) Netz, als FQDN trägst du hier aber deine feste öffentliche IP ein. Die unter pascom Cloud Telefonanlage Dokumentation erwähnten Ports werden dann auf dieses Interface geforwarded. Auf diesem Interface bitte das mobile client pairing aktivieren und am anderen Interface deaktivieren.

Deine Clients dürfen dann gerne einen DNS Namen verwenden um mit der pascom zu kommunizieren, wenn beide Interfaces bezüglich Verschlüsselung gleich konfiguriert sind funktionieren diese dann auch wenn intern die interne IP des ersten Interfaces aufgelöst wird und von extern die öffentliche IP.

Grüße,
Steve