?
Hast Du meinen Post gelesen?
Wenn ja: Hast Du ihn nicht verstanden?
Wenn ja: Hast Du irgendwelche Fragen?
Falls die Antwort auf irgend eine der Fragen "nein" lautet, frage ich mich, wofuer ich mir die Muehe ueberhaupt mache?
Also nochmal von vorn:
Falls Du aus dem WAN Zugriff auf einen Rechner im LAN haben willst, musst Du auf dem Hauptrouter eine Route einrichten, der den entspr. Port vom Hauptrouter zum Subrouter leitet und auf dem Subrouter eine Route einrichten der diesen Port zum Ziel-PC im LAN weiterleitet.
Bsp:
Auf PC1 (192.168.7.7) im LAN laeuft ein Webserver (Port 80)
Alle Anfragen aus dem WAN an Port 80 des Hauptrouters werden an Port 80 des Subrouter geleitet.
Alle Anfragen vom Hauptrouter an Port 80 des Subrouters werden an Port 80 von PC1 geleitet.
Vorsicht:
Wie bereits erwaehnt ist ein zweiter Router sowieso nutzlos, wenn Du Anfragen aus den WAN sowieso ins LAN leitest. Es macht fuer den Angreifer keinen Unterschied, ob seine Angriffe ueber nur einen oder ueber zwei Router geleitet werden.
Ich habe Dich gewarnt.
Und nochmals zur Sinnfrage:
Ich bin mir nun ziemlich sicher, dass, was Dein Router-Hersteller Dir als DMZ verkauft hat, definitionsgemaess keine DMZ, sondern ein exposed host ist, d.h. alle Zugriffe/Anfragen/Angriffe werden einfach an diesen Rechner weitergeleitet. Falls Du einen PC im LAN als exposed host konfigurierst, kannst Du die ganzen Router auch gleich weglassen. Es macht keinen Unterschied, ob alle Anfragen direkt an einen Rechner gehen oder ob sie zuerst ueber einen Router laufen.