>"...ich hab probleme mit der DMZ im SPT festgestellt..."
auf studio3c wird dhcp spoofing beschrieben, was nicht sehr zuverlässig arbeitet wie du selbst festgestellt hast (zwangsdisconnect ta und dyn. ips)
>"...mir scheint das die DMZ nicht wirklich eine DMZ ist..."
nein, ist keine dmz im strengen sinn des wortes, da alle rechner am gleichen eth-segment liegen. ich nenne solche konstruktionen wie auch hornet "default server".
habe vor einiger zeit im forum beschrieben, wie man default server mit nat einrichtet, was bei dyn ip's besser geht:
http://xDSL.at/viewtopic.php?t=40189
>"...Doppeltes NAT.."
das ist allerdings eine dmz, eine andere möglichkeit wäre single-nat + stat. route. ist vom ansatz her schlanker, wird aber nicht von allen dlinks beherrscht (beim di-524 gehts sicher nicht, ob's z.b. der dir-635 kann, hab' ich noch nicht ausprobiert, beim wrt54gl gehts).
wenn du eine "richtige" dmz ohne 2. router einrichten willst, hast du meherere möglichkeiten beim st, ich mach's jetzt über porttrennung v. eth-port 4:
=>eth bridge ifdetach intf ethport4
=>eth bridge ifdelete intf ethport4
=>eth ifadd intf eth_dmz
=>eth ifconfig intf eth_dmz dest ethif4
=>eth ifattach intf eth_dmz
=>ip ifadd intf=DMZ dest=eth_dmz
die neue schnittstelle kriegt die ip 10.0.1.138 und schnistellengruppe dmz (firewall):
=>ip ifconfig intf DMZ group dmz
=>ip ipadd intf=DMZ addr=10.0.1.138/24 addroute=enabled
=>ip ifattach intf DMZ
kontrolle:
=>ip iflist
Interface           Group  MTU   RX       TX       Admin  Oper   HW-address
0   loop            local  65535 6586938  1928340  UP     [UP]   00:14:7f:3d:26:06
1   Internet        wan    1500  65662465 9440517  UP     UP
2   LocalNetwork    lan    1500  11012425 69708360 UP     [UP]   00:14:7f:3d:26:06
3   DMZ             dmz    1500  0        0        UP     DOWN   00:14:7f:3d:26:06
=>ip iplist
Interface           Type            IP-address       P-t-P IP | Mask
3   DMZ             Ethernet        10.0.1.138       255.255.255.0
2   LocalNetwork    Ethernet        10.0.0.138       255.255.255.0
1   Internet        Serial          62.47.158.250    62.47.95.239
0   loop            Internal        127.0.0.1        255.255.255.255
paßt..., default server einrichten, leite alles nach 10.0.1.1:
=>nat tmpladd type nat intf [s]DMZ[/s] Internet outside_addr 0.0.0.1 inside_addr 10.0.1.1 *
natloopback aktivieren (je nach geschmack):
=>ip config natloopback enabled
firewall, am besten mit neuem level, ich mach's relativ liberal, verboten ist nur dmz -> lan udn dmz -> loop:
=>firewall level add name=Standard_DMZ udptrackmode=loose service=enabled proxy=enabled text="Standard for DMZ"
=>firewall rule add chain=forward_level_Standard_DMZ name=FromLan srcintf=lan state=enabled action=accept
=>firewall rule add chain=forward_level_Standard_DMZ name=WanToDMZ srcintf=wan dstintf=dmz state=enabled action=accept
=>firewall rule add chain=forward_level_Standard_DMZ name=DMZToWan srcintf=dmz dstintf=wan state=enabled action=accept
testen... 
 
 
//edit:
oops, was vergessen -> level aktivieren
=>firewall level set name Standard_DMZ
*//edit2:
oops2, hab' mich oben vertippt, das nat wird an der wan-schnittstelle gemacht, egal wie ihr die jetzt getauft habt- Internet, Shared_Internet, Inet, inet...- vorsicht bei copy & paste... 
