Beiträge von ubiuser

    Ich würde keinen Zugriff über Ports freigeben.

    Alle Geräte die ich von außen zugreifen lassen nutzen bei mir VPN.

    Das einzige was ich extern ohne VPN verfügbar habe ist ein Minecraft Server.

    Um diesen Verfügbar zu machen hängt der einfach direkt an der Fritzbox und somit auch außerhalb der Unifi Netzwerkumgebung.

    Viele Dinge laufen bei mir im Docker, und um mir nicht IP und Port von allem merken zu müssen nutze ich "Heimdall" welcher ebenfalls im Docker läuft.

    Wenn es so einfach wäre.... Es gibt Server (der Cloudserver), die von Dritten erreichbar sein müssen. Ich habe einen iOS-App für Dritte, die sich Daten über einen Server holt. Gleichzeitig muss der Server intern erreichbar sein. Für ein paar Anwendungen verwend eich bereits VPN, diese müssen nicht für Dritte geöffnet sein.


    Außerdem: Hängt man alles vor die UDM, hat man keine Firewall bzw. benötigt man eine zusätzliche Firewall. Wie ist das bei dir gelöst?

    Danke schon mal für Deine Antwort. Ich hatte gelesen, dass die meisten den Reverse Proxy vor die UDM schalten. Liege ich da richtig, dass das in meinem Fall keinen Sinn macht? Man müsste doch die Ports 80 und 443 komplett offen von der UDM auf einen nachgelagerten Reverse Proxy leiten, der wiederum verteilt?

    Hallo zusammen,


    ich habe aktuell folgenden Aufbau:


    Fritzbox -> UDM Pro -> verschiedene Server, wie 2 Synology NAS, 1 RaspBerry, 1 Linux-Server, 1 Cloud-Server


    Ich würde gerne mein Netzwerk so strukturieren, dass verschiedene Server von außerhalb über eigene Domains erreichbar sind. Diese würde ich über DynDNS auf mein Heimnetzwerk zeigen lassen. Wichtig dabei ist:


    1. Es gibt Server, die nicht von außen erreichbar sein sollen

    2. Es gibt Server, die nur von bestimmten Geräten (MAC-Adressen-Filter?) erreichbar sein sollen


    Wie würdet ihr das Netzwerk strukturieren bzw. welche Software sollte ich verwenden? In zusätzliche Hardware würde ich ggf. auch investieren.