Suchergebnisse

Suchergebnisse 1-4 von insgesamt 4.

  • Hallo zusammen, ich habe aktuell folgenden Aufbau: Fritzbox -> UDM Pro -> verschiedene Server, wie 2 Synology NAS, 1 RaspBerry, 1 Linux-Server, 1 Cloud-Server Ich würde gerne mein Netzwerk so strukturieren, dass verschiedene Server von außerhalb über eigene Domains erreichbar sind. Diese würde ich über DynDNS auf mein Heimnetzwerk zeigen lassen. Wichtig dabei ist: 1. Es gibt Server, die nicht von außen erreichbar sein sollen 2. Es gibt Server, die nur von bestimmten Geräten (MAC-Adressen-Filter?…
  • Danke schon mal für Deine Antwort. Ich hatte gelesen, dass die meisten den Reverse Proxy vor die UDM schalten. Liege ich da richtig, dass das in meinem Fall keinen Sinn macht? Man müsste doch die Ports 80 und 443 komplett offen von der UDM auf einen nachgelagerten Reverse Proxy leiten, der wiederum verteilt?
  • Deswegen wundert es mich umso mehr, dass teilweise der Proxy vor (zwischen Fritzbox und Gateway) gestellt wird. Ich bräuchte quasi einen Reverse Proxy, der gleichzeitig die Zugriffe (Mac-Filter) reguliert.
  • (Zitat von unwichtig) Wenn es so einfach wäre.... Es gibt Server (der Cloudserver), die von Dritten erreichbar sein müssen. Ich habe einen iOS-App für Dritte, die sich Daten über einen Server holt. Gleichzeitig muss der Server intern erreichbar sein. Für ein paar Anwendungen verwend eich bereits VPN, diese müssen nicht für Dritte geöffnet sein. Außerdem: Hängt man alles vor die UDM, hat man keine Firewall bzw. benötigt man eine zusätzliche Firewall. Wie ist das bei dir gelöst?