MacBook durch firewall mit NAS verbinden. Welche Ports.

Roman78

Roman78

Aktives Mitglied
Thread Starter
Dabei seit
02.10.2006
Beiträge
6.707
Reaktionspunkte
4.049
Ich bin dabei mein Netzwerk umzubauen. Habe mir eine NAS besorgt und ein Router mit OpenWRT geflashed. Jetzt wird das Netzwerk wie folgt eingerichtet:

Internet <> Fritzbox <> OpenWRT <> Internes Netzwerk

Und zwischen der FritzBox und dem OpenWRT befinden sich einige IoT Sachen und mein MBP und PB. Weil ich im Internen Netzwerk kein Wifi anbringen möchte müssen diese beiden Geräte durch die Firewall des OpenWRT durch. Aber scheinbar mache ich was falsch.

Ich habe jetzt die Ports 548 und 427 geforwarded laut dieser Anleitung: https://newspaint.wordpress.com/201...d-using-the-web-interface-on-openwrt-10-03-1/ die Ports 548 und 427 habe ich aus der wikipedia: https://en.wikipedia.org/wiki/Apple_Filing_Protocol

Fehlen mir da noch Ports?
 
Bist du denn sicher, dass du mit AFP zugreifst? Ich tippe ja mal eher auf SMB, ergo 445/tcp.
 
Nee ich möchte mit AFP drauf. Das NAS kann das auch und funktioniert auch intern.
 
Warum willst du dich so öffnen. Würde ich nicht machen. Richte dir lieber einen VPN Zugang ein.
 
Hmmm wäre auch eine Möglichkeit. Da müsste ich mal schauen wie ich das dann machen muss.
 
Auf jedem Fall wäre es schneller und sicherer als AFP über WAN.
 
Sicherer kann schon sein, aber warum schneller?

Zur Deutlichkeit, ich möchte ja nicht von außerhalb drauf zu greifen, nur vom Wlan der fritzBox durch die OpenWRT Firewall auf das NAS.
 
Weil Protokolle wie AFP/ SMB usw. nicht für Routing entwickelt worden sind. Die basieren auf Broadcast und damit ist das alles nur A* langsam.
 
Achso. Aber da scheint noch etwas nicht zu stimmen. Also wenn ich jetzt mal auf Portforwarding gehe. Und zwar hab ich die Port 8080 auch mal gefroward um auf das Webinterface zu kommen, nur mal als Test, dies hat aber auch nicht funktioniert. Also ist noch etwas anderes im Busch.

Habe eben mal gelesen, dass ich OpenVPN auf OpenWRT installieren muss um eine VPN Verbindung her zu stellen. Vielleicht sollte ich mir doch einfach WLAN im internen Netzwerk zulegen.
 
Warum gehst du eigentlich den Weg des DoubleNAT mit dem OpenWRT hinter der Fritzbox?
 
  • Gefällt mir
Reaktionen: roedert
Gute Frage. Ich könnte die FritzBox in Bridge-Mode setzen und alles da hinter regeln. OpenWRT kann ja auch mehrere VLAN's.

Ich dachte mir, also zum ersten, gehen dann meine Ciscos 7912 nicht mehr. Hab die Telefone direkt über der FritzBox laufen. Das Ding dient ja auch als Telefonzentrale. Zum zweiten müsste ich dort wo die FritzBox steht ein Accesspoint hin basteln für einen im Ganzen Haus gedecktes WLAN. Das ganze andere Zeugs steht in einem 19" Schrank im Keller. Wäre schön wen ich eine Port in Bridge mode setzen könnte, oder meint ihr ich sollte das OpenWRT am Gastzugang der FritzBox (also Port 4) anschließen?
 
Wie schon geschrieben - lass das NAT zwischen deinen beiden Netzen weg, es reicht doch ein normales Routing mit Firewall - dann braucht es auch keine Portweiterleitungen, sondern nur noch normale Freischaltungen.
 
:suspect: also auf dem OpenWRT mehrere VLANs erstellen und dann eine Routingtabelle? Da müsste ich mal schauen wie ich das hin bekomme.

/edit momment mal. wenn ich doch 2 VLANs mit unterschiedlichen Adressen habe - also 192.168.0.1/24 und 192.168.1.1/24 dann brauch ich doch NAT.
 
Zuletzt bearbeitet:
...wie wärs, wenn du die Fritze als Modem betreibst, auf der OpenWRT-Kiste zwei Firewall-Zonen mit VLANS (privat, nicht-so-privat) einrichtest, für beide eine Bridge setzt, in beiden je eigene DHCP-Server mit entsprechenden Adressbereichen betreibst und in eine Bridge den Wlan-AP (des OpenWRT-Routers) setzt? Dann noch in der Firewall dafür sorgen daß kein Zugriff von nicht-so-privat auf privat erlaubt ist und gut ist. Genattet wird dann nur zum von der Fritze angelieferten WAN...
 
:suspect: also auf dem OpenWRT mehrere VLANs erstellen und dann eine Routingtabelle? Da müsste ich mal schauen wie ich das hin bekomme.

/edit momment mal. wenn ich doch 2 VLANs mit unterschiedlichen Adressen habe - also 192.168.0.1/24 und 192.168.1.1/24 dann brauch ich doch NAT.

Nein.
 
wenn ich doch 2 VLANs mit unterschiedlichen Adressen habe - also 192.168.0.1/24 und 192.168.1.1/24 dann brauch ich doch NAT.
"Nein" ist zwar richtig, aber hier noch eine kleine Erklärung.
NAT benötigst du nur, wenn du mehrere Adressen aus deinem privaten Netzwerk (zB 192.168.x.x) ins Internet bringen möchtest. Da das Internet mit diesen privaten Adressen "nichts anfangen" kann, müssen sie alle in deine einzige öffentliche IP-Adresse die du vom Provider bekommen hast, übersetzt werden. Lokal ist es jedoch kein Problem zwei Netzwerke 192.168.x.x und 192.168.y.y ganz normal zu routen.
 
Die Erklärung ist nur so halb richtig. NAT ist erstmal nur die Übersetzung von Adresse A in Adresse B, und hat im Prinzip nichts mit öffentlichen und privaten Adressen zu tun. Es kommt aber bevorzugt bei Routern am Netzübergang zum Einsatz, sofern in einem der Netze nicht geroutete Adressen verwendet werden. Häufig wird auch der Begriff Source NAT verwendet, da man die Quelladressen mit einer anderen Adresse maskiert. Davon abzugrenzen ist das Destination NAT, bei dem Quelladressen und Dienste auf eine Zieladresse umgesetzt werden.

In einem lokalen Netzwerk mit zwei VLANs gibt es keinen Grund für NAT. NAT ist auch KEINE Sicherheitsfunktion.
 
Die Erklärung ist nur so halb richtig.
Jetzt wirst aber kleinlich ;)
Dann ersetzen wir eben "NAT benötigst du nur, wenn du mehrere Adressen aus deinem privaten Netzwerk..." durch "NAT benötigst du zB, wenn du mehrere Adressen aus deinem privaten Netzwerk....." - und schon stimmt es.
Der "normale Privatuser" wird aber kaum eine andere Notwendigkeit für NAT haben als die Verbindung zum Internet.
 
Gott sei Dank hat das mit IPv6 ein Ende...
 
Zurück
Oben Unten