Vswitch nur für VM nutzbar

Status
Für weitere Antworten geschlossen.

opc123

Benutzer
Mitglied seit
31. Dez 2015
Beiträge
59
Punkte für Reaktionen
0
Punkte
6
Hallo,

ich möchte das 2 Netzwerkadapter nur für die Vm´s nutzbar sind.
Die Synology ist leider trotzdem darüber erreichbar.

Ich habe eine Firewall als VM darauf laufen.
und natürlich soll über den Wan port nicht die Synology erreichbar sein.

habe ich was übersehen?
Weil wenn die das net kann, muss se leider einen Server weichen.
 

Tommes

Benutzer
Sehr erfahren
Maintainer
Mitglied seit
26. Okt 2009
Beiträge
9.141
Punkte für Reaktionen
1.112
Punkte
314
Hi!

Ich habe deinen Beitrag jetzt mehrmals gelesen, aber irgendwie nichts verstanden. Könntest du dein Problem daher vielleicht etwas detailierter beschreiben? Solltest du eine Firewall (welche und auf welchem System) betreiben, solltest du den Zugriff für einen bestimmten Netzwerkadaper (was genau meinst du damit) über Regeln in der Firewall steuern können. Mir ist aus deinem Text aber nicht ersichtlich, auf welchem System bei dir die VM's laufen und welche Rolle deine Synology (welche) dabei spielt und was genau dein VSwitch in diesem System macht (übernimmt die Firewall hierbei das Routing oder der VSwitch, oder ein Router etc.) Und solltest du tatsächlich mit einer Firewall arbeiten, sollte aus Richtung WAN erstmal garnichts hinter der Firewall sichtbar sein.

Tommes
 

opc123

Benutzer
Mitglied seit
31. Dez 2015
Beiträge
59
Punkte für Reaktionen
0
Punkte
6
Also noch mal....

Auf meiner DS 1819+ läuft eine Vm.

Der VM sind 2 Netzwerkadapter zugeordnet.

Ich möchte, das nur die VM die Netzwerkadapter nutzen kann und nicht die DS selbst.

Das kann jeder normale Server nur hier finde ich kein Punkt wo ich angeben kann, ob der Host das Netzwerk mit nutzen darf oder nicht.




Die VM selbst ist eine Firewall.
D.h. Router -- VM (Firewall) -- switch und lan segmente sowie DS.
 

maulsim

Benutzer
Mitglied seit
24. Mai 2016
Beiträge
552
Punkte für Reaktionen
45
Punkte
48
Dazu habe ich auch noch keine wirkliche Lösung gefunden, da sich die DS immer eine IP an dem Adapter schnappt. Ich habe dann einen kleinen Workaround gemacht.

Ich habe die betroffenen Netzwerkschnittstelle in der DSM Systemsteuerung bearbeitet. Da habe ich dann bei IPv6 auf "Aus" gestellt und bei IPv4 eine Manuelle Konfiguration hinterlegt mit einer beliebigen IP aus dem Subnetz 169.254.0.0/16. Die Subnetz-Makse habe ich auf 255.255.255.254 gestellt. DNS und Gateway gibt es nicht. Damit sollte die DS an diesem LAN Port nicht mehr erreichbar sein. Die Firewall läuft bei mir dann aber trotzdem wunderbar über den LAN-Port, da ich der natürlich in der WAN Konfiguration eine korrekte IP Konfiguration zugewiesen habe.

Wenn man sich ganz sicher fühlen möchte, könnte man ggf. noch in der DSM Firewall den LAN-Verkehr auf der Netzwerkschnittstelle vollständig blockieren. Ich weiß aber nicht, ob dann die eigentliche virtuelle Firewall Probleme bekommt.
 

whitbread

Benutzer
Mitglied seit
24. Jan 2012
Beiträge
1.294
Punkte für Reaktionen
54
Punkte
68
Ist imo ganz einfach: Die Netzwerkports werden am Switch mit VLAN (tagged) konfiguriert. Dann musst Du in VMM die entsprechende VLAN-ID setzen und in der DSM-Netzwerk-Konfig entweder keine oder eine nicht verwendeten VLAN-ID setzen.
Wenn Du keinen Switch hast, der das kann: Versuche einfach mal eine VLAN-ID in der DSM-Netzwerk-Konfiguration bei den entsprechenden Ports zu setzen. Dann sollte die NAS auch nicht erreichbar sein.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat