You are not logged in.
Dear visitor, welcome to Aqua Computer Forum. If this is your first visit here, please read the Help. It explains how this page works. You must be registered before you can use all the page's features. Please use the registration form, to register here or read more information about the registration process. If you are already registered, please login here.
This post has been edited 12 times, last edit by "Irvin" (Dec 12th 2012, 11:43am)
naja. so richtig wehren tu ich mich nicht. ich möchte halt an so wenigen stellen wie möglich eingreifen, hab ziemlich beschränktes wissen über die ganzen sachen. mein ansatz ist: so wenig wie möglich, so viel wie nötig. wenn's so gar nicht geht wie oben beschrieben, werden ich auf trennung in zwei subnetze ausweichen...aber nur, wenn's nicht anders geht...(:-)Mir ist der Sinn etwas schleierhaft warum du dich gegen eine Trennung und der Vermeidung vieler Probleme wehrst.
This post has been edited 8 times, last edit by "brighter death now" (Dec 15th 2012, 3:41am)
hallo "brighter death now" und alle anderen,
>>hm - 2 interfaces brücken und (udp) 0.0.0.0:67 und 0.0.0.0:68 blocken
was ganz wichtig ist: ich will das innerhalb eines einzigen subnetzes (10.0.0.*) machen (für zwei unterschiedliche teile des subnetzes). bei einem router könnte ich das so nicht einstellen, da brauche ich zwei unterschiedliche subnetze.
brauche ich bei alix 2d13 und pfsense zwei unterschiedliche subnetze? oder funktioniert das im gleichen subnetz?
viele grüße
irvin
This post has been edited 3 times, last edit by "brighter death now" (Dec 16th 2012, 11:33pm)
This post has been edited 4 times, last edit by "Irvin" (Dec 21st 2012, 11:11pm)
2 managbare Switche
VLAN einrichten
Nur die Ports belegen, welche auch "geöffnet" werden sollen.
Somit auch die Sicherheit das von der anderen Seite NUR auf dieses eine Gerät (z.B.) zugegriffen werden kann.....
2 managbare Switche
VLAN einrichten
Nur die Ports belegen, welche auch "geöffnet" werden sollen.
Somit auch die Sicherheit das von der anderen Seite NUR auf dieses eine Gerät (z.B.) zugegriffen werden kann.....
kannst du das mal weiter ausführen? werd daraus nicht schlau :/ meinst du, den fileserver mit 2 interfaces zu fahren?
Source code |
|
1 |
Subnetz1 <> "Router" <> NAS/Subnetz3 <> "Router" <> Subnetz2 |
2 managbare Switche
VLAN einrichten
Nur die Ports belegen, welche auch "geöffnet" werden sollen.
Somit auch die Sicherheit das von der anderen Seite NUR auf dieses eine Gerät (z.B.) zugegriffen werden kann.....
kannst du das mal weiter ausführen? werd daraus nicht schlau :/ meinst du, den fileserver mit 2 interfaces zu fahren?
Die NAS mit 2 Ports zu trennen, daran habe ich auch gedacht.
Möglich ist das, aber man verliert natürlich Performance dadurch, das schliesse ich also mal aus.
Was ich möchte, ist zwei managbare Switche einzusetzen und mit einem Port Forwarding zu arbeiten.
Somit sollte es möglich sein vom anderen Netz auf meine Syno zu kommen, aber eben nur dort hin!
Das reicht mir derzeit und mein Netz bleibt quasi weiterhin nicht weiter sichtbar.
So weit die Theorie, leider bekomme ich erst in den nächsten Tagen meinen 48Port Switch um das zu testen.
This post has been edited 2 times, last edit by "brighter death now" (Dec 19th 2012, 5:29pm)
...
meinst du, den fileserver mit 2 interfaces zu fahren?
...
...
Möglich ist das, aber man verliert natürlich Performance dadurch, das schliesse ich also mal aus.
...
...
2 NICs an Synology
...
This post has been edited 6 times, last edit by "brighter death now" (Dec 19th 2012, 7:17pm)
mehr infos zu deinem szenario und weniger unnützes beiwerk wären da doch notwendig gewesen.
IF = interface, IDF = in dem fall.
-