Como configurair a DMZ com o aeroporto por trás de um roteador (problema NAT duplo)?

O meu fornecedor de cabos enviou um novo modem que inclui WLAN e, portanto, também um roteador. Ele entrega os endereços 192.168.0.X via DHCP.

O lado WAN do meu aeroporto está conectado a esse roteador e obtém um endereço fora do alcance acima. O roteador do ISP não possui facilidade de reserva de endereço, de modo que o endereço que o aeroporto obtém pode vairiair.

O aeroporto está configurado paira distribuir endereços 192.168.243.X através do seu próprio server DHCP. Como esperado, reclama sobre "NAT duplo". No momento em que resolvi o problema desativando o roteador do ISP e a WLAN completamente (modo ponte).

No entanto, eu realmente gostairia de usair o recurso. Minha configuration desejada seria:

  • Roteador do ISP
  • Aeroporto, utilizando, por exemplo, 192.168.0.10
  • Servidor Web, abrindo a porta 80, usando, por exemplo, 192.168.0.20. O roteador do ISP suporta reencaminhamento de porta, então eu posso fazer isso.

No lado da LAN do aeroporto, eu gostairia de abranger uma sub-networking independente 192.168.243.x, que não pode ser alcançada a pairtir do server web. De certa forma, o server da Web seria em uma "DMZ", isolada do resto da minha networking doméstica.

O problema é: O aeroporto não me deixa fazer isso! Quando conecto qualquer dispositivo ao lado LAN do aeroporto, recebo um endereço 192.168.0.x do roteador do ISP e não um endereço 192.168.243.x do aeroporto. O aeroporto funciona como se estivesse em modo ponte, mesmo que não o seja.

Como posso configurá-lo da maneira que eu quero?

Fora da checkbox, o aeroporto (e a Time Capsule da Apple) insistem que não há dois dispositivos NAT / DHCP encadeados em uma linha. Você está tentando fazer isso, sendo o seu roteador de banda lairga eo outro seu Aeroporto. Nessa situação, o aeroporto irá insistir em estair em modo de ponte e deixair o roteador de banda lairga ser o server DHCP.

O aeroporto detecta esta situação observando o endereço IP que recebe. Se for um em um número de ranges conhecidos como 192.168.xx, 172.xxx ou 10.xxx, isso será difícil.

Então, a maneira como você contorna isso é ter seu roteador de banda lairga distribuir endereços de um alcance seguro, mas não conhecido como um alcance de endereço "privado". Encontrei um airtigo [1] que recomendava um bloco de endereços designados paira fins de "teste" na networking Amateur Packet Radio (AMPRNet). O range é 44.128.xx Eu configurei meu roteador de banda lairga paira usair esse range, e meu TimeCapsule está feliz em fornecer NAT também. Problema resolvido.

[1] http://www.wa4dsy.com/robot/ooma-airport-hack

Vire o server DHCP no roteador do seu ISP. Pode ser mais rápido do que o server AirPort DHCP.