This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

NAS mit zwei NICs mit getrennten IPs in DMZ ansprechen

Hi,

ich habe eine Astraro ASG120 UTM9 im Betrieb. In deren DMZ steht meine Synology DS411slim. Diese ist von außen via HTTPS (443) für owncloud und das Photoalbum erreichbar.

Natürlich habe ich mir es so eingestellt, dass ich auch aus meinem LAN auf die selben Dateien sowie die Netzlaufwerke, etc. pp problemlos zugreifen kann.

Nun möchte ich gerne die interne Firewall der DS411slim aktivieren und Sie für Traffic aus dem Internet auf HTTPS beschränken. LAN soll aber alles gehen.

Da via NAT natürlich sowohl WAN als auch LAN in den 10.x.x.x Adressraum umgesetzt wird kann meine DS411slim natürlich nicht LAN von WAN unterscheiden.

Gibt es hier einen Weg, dass WAN mit einer anderen IP Adresse in der DMZ dargestellt wird (also nicht der 10.0.0.1) z.B. via VLANs? Wenn ja, WIE?

Ich hatte auch überlegt, ob ich (da ich noch zwei NICs frei habe) einfach die DS411slim an einen kleinen Switch (habe noch einen) hänge an dem NIC1 und NIC2 aufgesteckt sind, diese aber verschiedene IPs und Subnetze haben.

Vielleicht hat ja noch jemand anderes eine Idee. Würde mich hier sehr freuen.


This thread was automatically locked due to age.
Parents
  • Ich versteh das Problem ehrlich gesagt nicht. Wieso die Firewall im DS aktivieren? Wenn du ne DMZ eingerichtet hast und so wie ich das verstehe hängt die DS mit einem NIC in deinem LAN und dem anderen in der DMZ. Dann kannst du das doch separat in der UTM definieren? Wenn du ne Nat-Regel machst mit Quelle Any -> Port 443 ziel WAN IP und übersetzen in DMZ IP des DS , dann geht der Traffic von außen doch sowieso nur über den DMZ-NIC und intern greifst du über die normale LAN-NIC zu und da sollte nichts blockiert werden wenn du alles eingestellt hast in der UTM.


    Edit: Du hast die NAS noch gar nicht an 2 NICs angeschlossen? Leider ist dene Thread-Beschreibung etwas irreführend. Ich bräuchte schon die Info wieviele interne-IP-Netze du hast. Wenn du aber wie oben beschrieben eine NAT-Regel machst beschränkst du sowieso von extern. Und bei einer DMZ brauchst du natürlich 2 NICs im optimalfall in unterschiedlichen IP-Netzen. Ich würde da aber nichts mit der internen Firewall des DS versuchen, das kann die UTM doch alles managen.
Reply
  • Ich versteh das Problem ehrlich gesagt nicht. Wieso die Firewall im DS aktivieren? Wenn du ne DMZ eingerichtet hast und so wie ich das verstehe hängt die DS mit einem NIC in deinem LAN und dem anderen in der DMZ. Dann kannst du das doch separat in der UTM definieren? Wenn du ne Nat-Regel machst mit Quelle Any -> Port 443 ziel WAN IP und übersetzen in DMZ IP des DS , dann geht der Traffic von außen doch sowieso nur über den DMZ-NIC und intern greifst du über die normale LAN-NIC zu und da sollte nichts blockiert werden wenn du alles eingestellt hast in der UTM.


    Edit: Du hast die NAS noch gar nicht an 2 NICs angeschlossen? Leider ist dene Thread-Beschreibung etwas irreführend. Ich bräuchte schon die Info wieviele interne-IP-Netze du hast. Wenn du aber wie oben beschrieben eine NAT-Regel machst beschränkst du sowieso von extern. Und bei einer DMZ brauchst du natürlich 2 NICs im optimalfall in unterschiedlichen IP-Netzen. Ich würde da aber nichts mit der internen Firewall des DS versuchen, das kann die UTM doch alles managen.
Children
No Data