Suchergebnisse

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

  1. Z

    DDNS, externe WAN, Gateway.

    Die Befürchtung ist, das alle Apps zb SMB/Docker Daten an das Default Gateway senden und dann an das eigentliche Interface. Ich kann ja nicht bei allen Diensten wie bei DHCP an Interface binden.... SMB oder NSF nutzten per default alle verfügbaren. Ich habe Statische Routen zum Docker...
  2. Z

    DDNS, externe WAN, Gateway.

    Hatte ich mit so mal überlegt gehabt, müsste halt alles auf OPNsense machen, und auf Syno DDNS verzichten. z zeit habe ich ip4 und 6. Dies wäre "NOTFALL" denn ich müsste Zuviel umkonfigurieren.
  3. Z

    DDNS, externe WAN, Gateway.

    Hallo, ich habe da ein Problem was ich so nicht verstehe... lösen kann. ich habe 2x Wan, also dachte ich den einen Anschluss für allgemein Surfen, streamen etc. nutzen und den anderen für Drive, VPN und alle anderen Dienste. Ich habe eine 1621+ mit 10 Gbe Karte, die als default GW...
  4. Z

    Jellyfin über DDNS mit Zertifikat?

    ich habe 2 Docker Container, Adguard und Jellyfin. alle über eigene Bridge IP, einfach um irgendwelche Port Überschneidungen zu vermeiden und ich denke es ist sicherer abgeschottet als gehostet. Bei Adguard ist es mir egal ob ich über IP/Port zugreife, aber bei Jellyfin nicht, da der auf dem...
  5. Z

    Jellyfin über DDNS mit Zertifikat?

    genau. die DDNS zone löst den jellyfin.myddns.synology.com mit container ip, so wie 192.168.50.2 als Beispiel. und wenn ich aber lokal drauf zugreife ist die "Verbindung nicht möglich" oder "Server hat die Verbindung abgelehnt" meldungen da. mit Port Eingabe klappt es aber es ist ja auch nicht...
  6. Z

    Jellyfin über DDNS mit Zertifikat?

    ich denke Rebind hat damit nichts zutun, denn ich greife über lokalem Switch darauf, da ist Statische Route zum Container über NAS als Gateway.... also alles intern, und DDNS ist auf der NAS als DNS Zone eingerichtet.
  7. Z

    Jellyfin über DDNS mit Zertifikat?

    ja Wildcard, wie oben beschrieben hatte gerade über extern darauf zugegriffen aber intern geht es nicht... alles andere geht intern und extern habe auch DNS Split so das intern dasselbe Name mit internen LAN IP aufgelöst wird und extern ja mit externen.
  8. Z

    Jellyfin über DDNS mit Zertifikat?

    Proxy auch so eingerichtet: meinddns:443 auf Container ip http mit 8096, Zertifikat auch zugeordnet..... leider nichts.... die sonstigen dienste wie Drive oder files laufen problemlos mit RP... sind aber auch auf der Syno direkt. PS muss gerade mal zurückdrehen....konnte gerade über extern...
  9. Z

    Jellyfin über DDNS mit Zertifikat?

    Habe einen gültigen Letzencrypt Zertifikat und Jellyfin als Bridged Container laufen also mit eigener IP. Habe dazu DNS Eintrag und greife über zb. jellyfin.myddns.synology.com:8096 darauf. Würde aber gerne mein Zerifikat dazu nutzen ohne Porteingabe, reverse Proxy bereit eingerichtet aber...
  10. Z

    OpenVPN über eigene Schnittstelle

    wofür dann in den Optionen>Allgemein Interface Feld? ich weiß früher war das Feld nicht da...
  11. Z

    OpenVPN über eigene Schnittstelle

    Deshalb präferiere ich die Dienste zu teilen n und nicht alles auf die "arme" Sense zu verlagern.... aber Jeder wie er meint. Ich suchte eigentlich nach der Ursache bzw. Workaround für VPN. denn Synology schreibt, aber es funktioniert nicht so... es müsste irgendwie ein Reverse Proxy für VPN...
  12. Z

    OpenVPN über eigene Schnittstelle

    Also ich habe extra Vlan für Default GW/Route, und intervlan Routing macht bei mir der Core Switch zum 0-Tarif.... ich werde 10Gbe nicht durch die Sense routen lassen obwohl ich eine Core i7 habe wird die das nicht packen.... glaube ich zumindest. Bisher bin ich so gefahren, das wenn die Sense...
  13. Z

    OpenVPN über eigene Schnittstelle

    OPNSense ist eine Gute Firewall... weiß ich, aber auch die äußere. Was ich mir Verspreche? das der VPN Traffik separat läuft und ich muss nicht auch noch auf den Switchen ACL's und Routen dafür erstellen. Ich betreibe mehrere 10gbe Switche und Vlans die gegeneinander isoliert sind, nur die...
  14. Z

    OpenVPN über eigene Schnittstelle

    ich nutze halt VPN Lokal um zb Management IP's zu erreichen, ich nutze ein anderes VPN vom Ausland, mit Synos Geoblock, (Ausland ist ein Thema um Port Block/Filter umzugehen) ich nutze VPN um auf lokale Netze zu kommen und eine anderes VPN um einfach darüber zu Surfen ohne lokalen Zugriff. Es...
  15. Z

    OpenVPN über eigene Schnittstelle

    Das erhalte ich wenn ich Bond Nutze....
  16. Z

    OpenVPN über eigene Schnittstelle

    Wireguard läuft bei mir auf der Sense bereits hervorragend,.da ich aber auch Drive etc nutze ist für mich hald Doppelt hält besser. "Vielleicht hängt das aber auch mit einem Rebindschutz zusammen. :rolleyes: Muss ja nicht zwangsläuft an der DS liegen, sondern evtl. an der Konstellation DS VPN...
  17. Z

    OpenVPN über eigene Schnittstelle

    muss ich überlegen es wären auch DDNS, Letzencrypt etc. mit betroffen, Bisher läuft ja alles... aber es fuchst mich das hier Syno irgendwie halbe Sachen macht, dann hätten die auch die Option mit der Schnittstelle streichen können.....
  18. Z

    OpenVPN über eigene Schnittstelle

    Ich möchte Bond 1 (ob eth1 als Beispiel oder Bond Egal) das direkt mit der Sense verbunden ist nutzen. ....aber egal welche Schnittstelle ich auswähle es funktioniert nur zum Default GW. also Bond1 ist direkt peer to peer mit der Sense verbunden ohne mein Netzwerk.
  19. Z

    OpenVPN über eigene Schnittstelle

    habe schon mehrmals alles probiert... auch ohne FW. wenn ich in der VPN App eth1 auswähle und Forward auf 192.168.20.2 mache läuft nichts. wenn ich in der VPN App eth1 auswähle und Forward auf 192.168.10.2 (Default GW Eth4) läuft alles wenn ich eth1 als default GW deklariere läuft es mit forward...
  20. Z

    OpenVPN über eigene Schnittstelle

    @Ronny1978 Klar, ich habe mehrere VPN's auch Wireguard auf der Sense, und plane auch OpernVPN darauf mit unterschiedlichen Zugriffsleveln. Der Eth1 von der Syno ist direkt mit der Sense verbunden, also Sense 192.168.20.1/30 Syno 192.168.20.2/30 Default GW läuft über dem Netzwerkswitch. Es...