Suchergebnisse

Suchergebnisse 1-10 von insgesamt 10.

  • (Zitat von TWIN013) Also auf Deinem Screenshot siehts nach bug aus. Du hast bei Source und Destination die gleiche Einstellung aber bei Destination fehlt das Feld für den Port. Sollte ja genauso ein Feld für IP- und ein Feld für Portgruppe da sein wie eben bei Source.
  • (Zitat von TWIN013) Das sind APIPA Adressen. Die weisen sich viele Geräte selbst zu, wenn Sie eigentlich per DHCP Adressen beziehen wollen, es aber keine Antwort von einem DHCP Server gibt.
  • Ich würde jetzte erstmal die Syno, Pi und Co. abstöpseln und zusehen, dass das DHCP in allen Netzen läuft. DHCP macht ja offenbar der Router. Schau bitte auch bei den LAN Local Firewall Regeln, dass dort erstmal nichts selbstkreiertes drin ist. Hier kann man auch prima den DHCP Traffic blocken. Dann unbedingt die alle Portprofile und deren Zuweisung prüfen! Wie mir scheint hast Du an sehr viele Einstellungen verändert. Und dann kannste weiter machen. Teile und Herrschen
  • (Zitat von TWIN013) Gute Idee. Vielleicht hat die Beta bei Dir ja zusätzliche Probleme ausgelöst.
  • (Zitat von TWIN013) Öhmm jaaa das ist eigentlich klar: Stellst Du ein Profil auf dem Switch von einem VLAN direkt ein, dann ist da nur das VLAN untagged drauf. Wenn Du der Synology aber die VLAN ID reindrückst, dann macht die 802.1Q und arbeitet getagged ... das passt dann nicht. als entweder VLAN ID in Synology und das VLAN getagged auf dem Switchport (also z.B. Profil ALL) oder keine VLAN ID in die Synology und dann auf dem Port das Profil für das VLAN ( da ist dann das VLAN ungetagged drin)
  • Einen Windows PC wirst Du vermutlich getagged nur in einem VLAN oder wahrscheinlicher in keinem VLAN betreiben können. Die einfachen Desktop Intel NICs können das gar nicht. Bei Realtek gibt es auf der Herstellerseite oft Treiber die VLAN Tag unterstützen. Letzten Endes ist das aber auch egal. Der PC kann einfach in einem Netz Deiner wahl eingebunden sein. Also den Port dann mit dem entsprechenden VLAN als untagged (Das automatisch erzeugte Portprofil also quasi) versehen. Dann musst Du nur die …
  • (Zitat von TWIN013) Wo ist denn das Admin Device, also in welchem Netzwerk? Scheint ja nicht im MGMT LAN zu sein, da Du den Zugriff dahin extra erlaubst. Dann erlaubst Du scheinbar den Zugriff vom MGMT LAN zu allen VLANs - das heisst aber nicht das das ADMIN Device dann automatisch Zugriff auf alle VLANs hat, wenn das Admin Device in einem anderen Netz ist, als dem MGMT LAN.
  • Du musst dem Admin Device erlauben auf alle VLANs zuzugreifen. Die Firewall guckt nur den direkten Weg also Admin Device im Home LAN darf in alle VLANs oder wie in deinem Fall nicht. Um die Ecke mit dem MGNT LAN wird das so nix. Alternativ Admin Device ins MGNT LAN packen. Das ist alles eine Frage der Handhabbarkeit und des eigentlichen Ziels welches erreicht werden soll.
  • (Zitat von defcon) Das kommt Twin013 auch. Er hat aber eine Regel erstellt die erlaubt vom MGMT LAN in alle VLANs zuzugreifen und dachte er kann jetzt mit dem Admin Device wegen der Regel auch in alle VLANs - dem ist natürlich nicht so
  • (Zitat von TWIN013) Ach und noch eine Erklärung wieso Du auf die UDM Zugreifen kannst in wahrscheinlich jedem LAN. Für die UDM gilt nicht die LAN/IN Firewall ... Da ist dann WAN/Local (aus dem Internet) und LAN/Local (aus den Netzwerken) zuständig.