This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

QNAP-NAS hinter UTM per DMZ und DynDNS

Hallo Zusammen,

 

ich habe eine QNAP die mittels mehreren Netzwerkadaptern im Netzwerk angeschlossen ist:

Port 1: 192.168.2.180 (internes LAN mit Switsch verbunden) Firewall IP lokal: 192.168.2.250

Port 2: 192.168.6.181 (hängt am DMZ Port der Sophos UTM) Firewall IP DMZ: 192.168.6.250

Die QNAP hat eine Dyn DNS-Einstellung, welche auch die öffentliche IP ausgibt.

Folgende Einstellungen hab ich gemacht (siehe Bilder). Ich komme leider nicht über die DynDNS auf meine Qnap. Zur Info: Vor der Sophos hängt noch eine FritzBox 6490 Cable welche die Internetverbindung herstellt, bei dieser ist die Firewall (192.168.178.2) als Exposed Host eigestellt (VPN) klappt dadurch :-) Was mache ich falsch?



This thread was automatically locked due to age.
  • Hallo,

    die NAT regel deckt nur HTTP-Proxy ab (TCP-8080 glaube ich...)

    evtl. für die restlichen nötigen ports weitere regeln bauen oder diese in einer service-Group zusammenfassen.

    Sonst mal auf das Firewall-livelog schauen was da kommt.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Hallo,

     

    ich habe es auch schon mit dem Service "Any" probiert, leider ist auch das ohne Erfolg :-(

    Das Live-Log zeigt auch nichts was auf den Versuch mit 192.168.6.181 Verbindung aufzunehmen. Sollte ich in der Regel mal die Qnap mit der LAN-IP 192.168.2.180 versuchen? Wollte das eigentlich trennen. Deshalb die DMZ.

     

    Viele Grüße

  • Hi Randy,

     

    auf welchem Interface hat die Qnap ihr Default Gateway konfiguriert?

    das klingt nach einem Routingproblem.

    Meine Vermutung ist, dass die UTM den Traffic sauber rein natted, die QNAP empfängt die Anfrage, sendet die Antwort über das LAN Interface (weil Default Gateway) und die UTM verwirft die Antwort weil sie keinen passenden Eintrag im conntrack hat.

     

    Der sauberere Weg wäre es das NAS komplett in der DMZ zu betreiben:

    1. mit den zwei Interfaces führst du das Konzept "DMZ" ad absurdum

    2. Routing ist dann eindeutig

     

    Nachteil:

    Auch der Interne Traffic geht durch die Firewall - zu lasten der Performance

     

    Alternativ:

    vergiss die DMZ und nimm die LAN IP (Performance zu lasten der Sicherheit)

     

    Gruß Lukas

    lna@cema

    SCA (utm+xg), SCSE, SCT

    Sophos Platinum Partner

  • Servus,

     

    vielen Dank für deine Antwort. Ich hatte gedacht man kann eventuell den Webserver bzw. die Anwednung an diesen zweiten Port bereitstellen.. Das Standard-Routing liegt natürlich auf Port 1 im lokalen LAN.

    Ich habe es aber auch mal mit der lokalen IP von Port 1 versucht (192.168.2.180) da funktioniert es leider auch nicht. Kann es sein das ich die DynDNS von der UTM aufbauen lassen muss?

     

    Liebe Grüße