Assistant DS Assistant direkt per IP oder Netbios Namen finden

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

Aiakos

Benutzer
Registriert
04. Juli 2011
Beiträge
4
Reaktionspunkte
0
Punkte
1
Hallo zusammen

Ich habe folgendes Problem. Ich habe zwei getrennte Netzwerke
192.168.111.xxx (LAN)
192.168.222.xxx (DMZ)
Diese werden durch ein SonicWall verwaltet, NAT Regeln LAN > DMZ Allowed
Netbios geht in beide Richtungen, d.H. ich sehe die DS im Netzwerk.

Mein DS steht in der DMZ. Da der Assistant immer nur im LAN sucht findet er natürlich meine DS nicht ...vermute ich mal.

Kann ich mich nicht direkt mit dem NAS per IP oder NetBios Name verbinden? (command line paramter?)

Ich hoffe die Antwort steht nicht schon im Forum, aber ich habe nichts gefunden. :cool:

Gruss Aiakos
 
Hallo,
Frage zum Verständnis, was willst Du mit dem Assistant machen?

Gruß Götz
 
Hat es einen besonderen Grund, warum die DS in der DMZ steht. DMZ ist ja eigentlich der ungeschützte Bereich in einem Netzwerk ... dort würde man eher die Honeypots hineinstellen, um zu sehen, wer alles vor hat, einen anzugreifen.

Itari
 
Im Register Fotouploader und im Ressourcen Monitor kann ich ja die DS direkt verbinden, jedoch im Register Verwaltung findet er die DS nicht.
Folglich kann ich die dortigen Funktionen (WOL, Speichertest etc.) nicht verwenden.

@ itari, Die DS ist nicht ungeschützt Access Rules von WAN > DMZ is nur 80,5001, 7001 offen (da ein Webserver)
Die SonicWall trennt alle Netze und verwaltet sie mit Access Rules untereinander
 
@itari
Meinst du allenfalls die DMZ-Funktion der Homerouter? Die stellt die Clients in der DMZ meist als exposed Hosts ins Netz. Eine "echte" DMZ hat eine Firewall vorgeschaltet und regelt alle Zugriffe via Regeln. Gerade die SonicWall ist eher ein Buissnes-Produkt, da kann ich mir eigentlich ned vorstellen, dass hier ein exposed Host hingestellt würde
 
Eine "echte" DMZ hat eine Firewall vorgeschaltet und regelt alle Zugriffe via Regeln.

Mag sein, dass es 'echte' oder 'unechte' gibt ... wenn jemand DMZ sagt, dann darf ich annehmen, dass er auch DMZ meint. Eine DMZ hat eine Firewall vor- und eine nachgeschaltet, so dass immer alle vom LAN in die DMZ zugreifen können, aber nicht raus auf Internet können und immer alle vom Internet in die DMZ dürfen, aber nicht weiter ins LAN ... also in der DMZ darf im Prinzip jeder alles. Deswegen mein Beispiel vom Honeypot. Die Idee der DMZ bedeutet, die Rechner (mit den Proxies) in der DMZ bei einem Angriff ggf. opfern ... und damit den Schaden vom (meist internen) Netz fern zu halten. Daher kommt ja auch der Name 'Demilitarisierte Zone' ... da darf es krachen, weil von beiden Seiten hineingeschossen wird ... wahrscheinlich wäre der Name 'Todesstreifen' anschaulicher, aber im Grunde meint das ja beides das gleiche (ist wie 'Verteidungsministerium' statt 'Kriegsminiterium' ... machen auch beide Krieg)

Itari
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat