Sie sind nicht angemeldet.
Dieser Beitrag wurde bereits 12 mal editiert, zuletzt von »Irvin« (12. Dezember 2012, 11:43)
naja. so richtig wehren tu ich mich nicht. ich möchte halt an so wenigen stellen wie möglich eingreifen, hab ziemlich beschränktes wissen über die ganzen sachen. mein ansatz ist: so wenig wie möglich, so viel wie nötig. wenn's so gar nicht geht wie oben beschrieben, werden ich auf trennung in zwei subnetze ausweichen...aber nur, wenn's nicht anders geht...(:-)Mir ist der Sinn etwas schleierhaft warum du dich gegen eine Trennung und der Vermeidung vieler Probleme wehrst.
Dieser Beitrag wurde bereits 8 mal editiert, zuletzt von »brighter death now« (15. Dezember 2012, 03:41)
hallo "brighter death now" und alle anderen,
>>hm - 2 interfaces brücken und (udp) 0.0.0.0:67 und 0.0.0.0:68 blocken
was ganz wichtig ist: ich will das innerhalb eines einzigen subnetzes (10.0.0.*) machen (für zwei unterschiedliche teile des subnetzes). bei einem router könnte ich das so nicht einstellen, da brauche ich zwei unterschiedliche subnetze.
brauche ich bei alix 2d13 und pfsense zwei unterschiedliche subnetze? oder funktioniert das im gleichen subnetz?
viele grüße
irvin
Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »brighter death now« (16. Dezember 2012, 23:33)
Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von »Irvin« (21. Dezember 2012, 23:11)
2 managbare Switche
VLAN einrichten
Nur die Ports belegen, welche auch "geöffnet" werden sollen.
Somit auch die Sicherheit das von der anderen Seite NUR auf dieses eine Gerät (z.B.) zugegriffen werden kann.....
2 managbare Switche
VLAN einrichten
Nur die Ports belegen, welche auch "geöffnet" werden sollen.
Somit auch die Sicherheit das von der anderen Seite NUR auf dieses eine Gerät (z.B.) zugegriffen werden kann.....
kannst du das mal weiter ausführen? werd daraus nicht schlau :/ meinst du, den fileserver mit 2 interfaces zu fahren?
![]() |
Quellcode |
1 |
Subnetz1 <> "Router" <> NAS/Subnetz3 <> "Router" <> Subnetz2 |
2 managbare Switche
VLAN einrichten
Nur die Ports belegen, welche auch "geöffnet" werden sollen.
Somit auch die Sicherheit das von der anderen Seite NUR auf dieses eine Gerät (z.B.) zugegriffen werden kann.....
kannst du das mal weiter ausführen? werd daraus nicht schlau :/ meinst du, den fileserver mit 2 interfaces zu fahren?
Die NAS mit 2 Ports zu trennen, daran habe ich auch gedacht.
Möglich ist das, aber man verliert natürlich Performance dadurch, das schliesse ich also mal aus.
Was ich möchte, ist zwei managbare Switche einzusetzen und mit einem Port Forwarding zu arbeiten.
Somit sollte es möglich sein vom anderen Netz auf meine Syno zu kommen, aber eben nur dort hin!
Das reicht mir derzeit und mein Netz bleibt quasi weiterhin nicht weiter sichtbar.
So weit die Theorie, leider bekomme ich erst in den nächsten Tagen meinen 48Port Switch um das zu testen.
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »brighter death now« (19. Dezember 2012, 17:29)
...
meinst du, den fileserver mit 2 interfaces zu fahren?
...
...
Möglich ist das, aber man verliert natürlich Performance dadurch, das schliesse ich also mal aus.
...
...
2 NICs an Synology
...
Dieser Beitrag wurde bereits 6 mal editiert, zuletzt von »brighter death now« (19. Dezember 2012, 19:17)
mehr infos zu deinem szenario und weniger unnützes beiwerk wären da doch notwendig gewesen.
IF = interface, IDF = in dem fall.
-