Probleme beim Einrichten einer NFS-Freigabe zwischen Synology DSM und Proxmox in verschiedenen VLANs

Es gibt 13 Antworten in diesem Thema, welches 3.114 mal aufgerufen wurde. Der letzte Beitrag () ist von Naichbindas.

  • Hallo Community,


    ich versuche, eine NFS-Freigabe zwischen meinem Synology DSM und meinem Proxmox-Server einzurichten, aber ich habe Schwierigkeiten, wenn die Geräte sich in verschiedenen VLANs befinden.

    Wenn sich beide Geräte jedoch im selben VLAN befinden, funktioniert die NFS-Freigabe einwandfrei.


    Ich kann das Synology DSM von Proxmox aus pingen, wenn sie sich in verschiedenen VLANs befinden, daher weiß ich, dass die Netzwerkverbindung funktioniert.

    Ich habe die NFS-Serverfunktion auf dem Synology DSM aktiviert und die erforderlichen Berechtigungen eingerichtet.

    Ich habe auch die Firewall konfiguriert, um den Datenverkehr zwischen den VLANs zuzulassen, und Regeln von und zu beiden VLANs eingerichtet.

    Trotz dieser Schritte konnte ich die NFS-Freigabe auf meinem Proxmox-Host in verschiedenen VLANs nicht mounten.


    Gibt es weitere Schritte, die ich versuchen kann, um das Problem zu diagnostizieren? Könnte es ein Problem mit der NFS-Protokollversion geben?

    Irgendwelche anderen Ideen, die ich ausprobieren könnte?


    Vielen Dank im Voraus für eure Hilfe!

    Einen schönen Abend,

    p-a-g

  • Ah, sehr spannend - dank Dir!


    Folgende Überlegung gerade:

    Meine Syno hat 2 Netzwerk-Schnittstellen. Dann würde ich das VLAN Setup, wie im Artikel beschrieben nicht benötigen, sonder einfach eine Schnittstelle in VLAN1 und die zweite in VLAN2 hängen.

    Müsste dann aufs gleiche rauslaufen, oder?

  • p-a-g Moin, Ja wenn deine Synology mehrere Netzwerkschnittstellen hatt ist es so sogar einfacher, in verschiedenen VLans / Netzwerken zu sein.

    Ich hatte auch so meine Probleme mit einigen Sachen für die Synology, die ich VLan übergreifend nutzen wollte.

    Du bringst wie du schon sagst, eine Netzwerkschnittstelle in das eine VLan, und die andere in das andere VLan.

    An deinem Switch stellst du, die Netzwerkports fest auf das entsprechende VLan ein, und ich würde dann gleich noch feste IP Adressen vergeben damit die Synology immer unter einer festen Adresse zu erreichen ist.

    Falls du eine Firewallregel eingerictet haben solltest, damit eigentlich der Zugriff von einem VLAN Gerät zum anderen VLan - Synology klappt, kannst du dann getrost wieder löschen weil du hast ja auf der Synolgy die beiden Netze zur Verügung.

    In der Synology gehst du unter Systemsteuerung - Netzwerk - allgemein, und dort etwas tiefer auf erweiterte Einstellungen und aktivierst dort 1. Antwort auf ARP...., 2. Mehrere Gateways...., 3. Zuerst IPv4 Adressen...., 4. Erkennen von IP Konflikten..... !

    Danach einmal die Synology neustarten.

    Zu guter letzt würde ich dann noch in der Synolgy Firewall einige Regeln einrichten, was die jeweilige Netzwerkschnittstelle darf und was nicht.

    Ich denke mal es soll vlt nicht auf beiden Netzwerken alle Synology Dienste laufen, wie DSM, oder WebDAV und so weiter.

    Denn ich denke du hattest ja nicht ohne Grund deine Synology in einem VLan und dein Server in einem anderen.

    Und wenn du dich jetzt fragst, warum jetzt auch Firewall in der Synology, ich habe doch eine in Unifi?

    Doppelt hält besser, und richtig eingerichtet kann das sogar zusätzliche Sicherheit bieten, falls die erste Hürde mal versagt, und viele haben meistens wichtige Daten auf der Synology.

    Un da ja auch durch verscheidene VLans, verschiedene Regeln gelten und unter dieser Lösung beides sich vlt gegeseitig aufhebt oder umgeht, kann es nicht schaden, dann in der Synology entsprechende Vorsichtsmasnahmen zu ergreifen und das ist ja schnell eingerichtet.


    mfg

    Mann hat es nicht leicht, aber leicht hat es einen.. :face_with_tongue:

    Einmal editiert, zuletzt von Naichbindas ()

  • Nun konnte ich den NFS share in proxmox einrichten. Die Syno hängt jetzt in beiden VLANs. :smiling_face:




    Dafür habe ich direkt die nächste Herausforderung: Proxmox weigert sich backups auf das share zu schieben.



    fun fact: Ordner und log files kann er offensichtlich erstellen:

    /Proxmox/images

    /Proxmox/dump



    Bin dankbar und offen für Ideen und Hinweise!


    Habt ein schönes Wochenende,

    Philipp

    Einmal editiert, zuletzt von p-a-g ()

  • Ich glaube, es ist gelöst!


    Es scheint ein Rechte-Problem auf der Syno gewesen zu sein.

    Via SSH die Rechte für den Ordner noch mal auf 777 gesetzt. --> Zack bumm, es geht. :astonished_face:


    In meinem Fall "chmod 777 /volume1/Proxmox"


    Habt einen schönen Sonntag,

    Philipp

  • Moin, das ist gut das es funktioniert. Du solltest Ssh aber nur intern nutzen. In moment werden diese Ports gerne für Angriffe ausgenutzt.

    Mfg

    Danke fürs Mitdenken Naichbindas !


    Das habe ich hoffentlich auch nicht geöffnet.

    Zu meinem Verständnis: Unifi ist doch default nach außen komplett zu, oder?


    Ergo, wenn ich nie etwas Richtung WAN/Fritzbox geöffnet habe, kommt auch nichts von außen ran, oder?

  • Moin.


    Ich kann dir das nur aus Erfahrung sagen, das bei einem kumpel das so war das er ein paar Dateien von seinem Freund bekommen sollte.

    Das wollten die über SFTP der den Port 22 benutzt machen. Kurz daraf zeigte seine Synology auch gleich an das es Zugriffversuche auf seine Synology gab via SSH, ist auch Port 22 aber halt blokiert wurden weil Benutzer und Passwort falsch waren.

    Die Angriffe waren tatsächlich aus Russland Tschechenien, China und noch ein paar andere.

    Die haben sich doch gleich bei dem Kumpel versucht, via SSH auf die Synology zu schalten. Wenn die das geschafft hätten wäre alles im Eimer gewesen. Ich kann daher nur dringend raten, das du das niemals als Portweiterleitung einrichtest den Port 22 nach aussen zu nehmen.

    Du kannst deine Ports hier checken: Port Checker

    Und ich weiss nicht was du genau mit deiner Synology so machst, aber richte einfach deine Firewall in der Synology so ein in dem du eine weitere Regel hinzu fügst.

    Die sollte dann so aussehen: Systemsteuerung - Sicherheit - Firewall - Regeln bearbeiten - erstellen - Ports alle auswählen und unter Quell IP Ort auswählen - DE für Deutschland nehmen - bei Aktion auf zulassen - und auf aktiviert stellen und OK drücken.

    Das bewirkt das nur IP´s aus Deutschland funktionieren auf deinem NAS.

    Darum sagte ich ja shon, lieber die Firewall auf der Synology auch mit benutzen, doppelt hält besser und kann auch nicht schaden.

    Und wen du mal Googelst, dann wirst du vieles über SSH Angrife auf Synology finden und auch über Brute-Fors-Angriffe und so weiter.


    mfg

    Mann hat es nicht leicht, aber leicht hat es einen.. :face_with_tongue:

  • Thanks again - alle ports geschlossen!


    Ich habe dann quasi ein dreifaches FW-Netz: FritzBox -> USG -> Synology



    PS die Seite Port Checker sieht aus, als sei sie Teil der Russischen IT/Troll-Armee. ,)


    Siehe diesen Mega-Banner.

    Dieser leitet dann auf einen ominösen, augenscheinlich desinformierenden Telegram-Kanal um.