Vswitch nur für VM nutzbar

opc123

Benutzer
Mitglied seit
31. Dezember 2015
Beiträge
55
Punkte für Reaktionen
0
Punkte
6
Hallo,

ich möchte das 2 Netzwerkadapter nur für die Vm´s nutzbar sind.
Die Synology ist leider trotzdem darüber erreichbar.

Ich habe eine Firewall als VM darauf laufen.
und natürlich soll über den Wan port nicht die Synology erreichbar sein.

habe ich was übersehen?
Weil wenn die das net kann, muss se leider einen Server weichen.
 

Tommes

Benutzer
Mitglied seit
26. Oktober 2009
Beiträge
7.705
Punkte für Reaktionen
6
Punkte
184
Hi!

Ich habe deinen Beitrag jetzt mehrmals gelesen, aber irgendwie nichts verstanden. Könntest du dein Problem daher vielleicht etwas detailierter beschreiben? Solltest du eine Firewall (welche und auf welchem System) betreiben, solltest du den Zugriff für einen bestimmten Netzwerkadaper (was genau meinst du damit) über Regeln in der Firewall steuern können. Mir ist aus deinem Text aber nicht ersichtlich, auf welchem System bei dir die VM's laufen und welche Rolle deine Synology (welche) dabei spielt und was genau dein VSwitch in diesem System macht (übernimmt die Firewall hierbei das Routing oder der VSwitch, oder ein Router etc.) Und solltest du tatsächlich mit einer Firewall arbeiten, sollte aus Richtung WAN erstmal garnichts hinter der Firewall sichtbar sein.

Tommes
 

opc123

Benutzer
Mitglied seit
31. Dezember 2015
Beiträge
55
Punkte für Reaktionen
0
Punkte
6
Also noch mal....

Auf meiner DS 1819+ läuft eine Vm.

Der VM sind 2 Netzwerkadapter zugeordnet.

Ich möchte, das nur die VM die Netzwerkadapter nutzen kann und nicht die DS selbst.

Das kann jeder normale Server nur hier finde ich kein Punkt wo ich angeben kann, ob der Host das Netzwerk mit nutzen darf oder nicht.




Die VM selbst ist eine Firewall.
D.h. Router -- VM (Firewall) -- switch und lan segmente sowie DS.
 

maulsim

Benutzer
Mitglied seit
24. Mai 2016
Beiträge
453
Punkte für Reaktionen
4
Punkte
18
Dazu habe ich auch noch keine wirkliche Lösung gefunden, da sich die DS immer eine IP an dem Adapter schnappt. Ich habe dann einen kleinen Workaround gemacht.

Ich habe die betroffenen Netzwerkschnittstelle in der DSM Systemsteuerung bearbeitet. Da habe ich dann bei IPv6 auf "Aus" gestellt und bei IPv4 eine Manuelle Konfiguration hinterlegt mit einer beliebigen IP aus dem Subnetz 169.254.0.0/16. Die Subnetz-Makse habe ich auf 255.255.255.254 gestellt. DNS und Gateway gibt es nicht. Damit sollte die DS an diesem LAN Port nicht mehr erreichbar sein. Die Firewall läuft bei mir dann aber trotzdem wunderbar über den LAN-Port, da ich der natürlich in der WAN Konfiguration eine korrekte IP Konfiguration zugewiesen habe.

Wenn man sich ganz sicher fühlen möchte, könnte man ggf. noch in der DSM Firewall den LAN-Verkehr auf der Netzwerkschnittstelle vollständig blockieren. Ich weiß aber nicht, ob dann die eigentliche virtuelle Firewall Probleme bekommt.
 

whitbread

Benutzer
Mitglied seit
24. Januar 2012
Beiträge
1.177
Punkte für Reaktionen
3
Punkte
58
Ist imo ganz einfach: Die Netzwerkports werden am Switch mit VLAN (tagged) konfiguriert. Dann musst Du in VMM die entsprechende VLAN-ID setzen und in der DSM-Netzwerk-Konfig entweder keine oder eine nicht verwendeten VLAN-ID setzen.
Wenn Du keinen Switch hast, der das kann: Versuche einfach mal eine VLAN-ID in der DSM-Netzwerk-Konfiguration bei den entsprechenden Ports zu setzen. Dann sollte die NAS auch nicht erreichbar sein.