Bond 10gb VM eine Frage RS1221RP

RSNAS

Benutzer
Mitglied seit
29. Jan 2025
Beiträge
12
Punkte für Reaktionen
0
Punkte
1
Ich bin dabei meine RS1221RP ein zu richten.
Habe eine Frage was eine gute Verbindung ist.

Ich habe Unifi Dream Maschine und noch einen 48 Port Unifi mit POE

Hier habe ich die Synology NAS mit 2x 10Gbit angeschlossen. als Bond siehe Bild.
Nun sind noch 4 Ports 1GB und auch ein PPOE Port frei.
Schließe ich auch POE and den PPOE an?

Der Intel NUC mit Proxmox mit VM greifen darauf zu, aber am meinsten Fotos vom Handy, oder auch PC und Laptop.
Ebenso will ich noch weitere VM auf der Synology installieren usw

Hab ihr einen guten Tip wie ich das Verteile mit den 1Gbit Anschlüssen und den 2 x 10 Gbit Anschlüssen.

Hoffe ihr könnt mir helfen. Bin im Netzwerk nicht so fit.


1738268722873.png
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.206
Punkte für Reaktionen
2.143
Punkte
259
Nein, es ist nicht so gedacht, dass du in jeden Port ein Kabel stecken musst. Ebenso wenig wie du in einem Formular in jedes vorhandene Feld etwas schreiben musst …

Wenn du im Netzwerken nicht so fit bist, verstehe ich schon mal nicht, weshalb du dir einen Bond antust. Keep it simple …

Ein Bond bring dir nichts für eine einzelne Verbindung. Er bringt nur dann etwas, wenn viele aus dem Netzwerk zugreifen, damit der Switch die Zugriffe auf beide 10GbE-Leitungen verteilen kann. Hast du denn permanente parallele Zugriffe mit (vorzugsweise) 10GbE je client ? Sonst ist der Bond gerade für die Katz.

Du siehst bei jeder der verbundenen LAN-Adressen eine IP-Adresse, diese 172.16.0.xxx. Darüber greifst du zu. Die Idee ist jetzt zum Beispiel, dass du alle Datenverbindungen auf die .101 richtest, damit du da maximale Geschwindigkeit bekommst. Das richtest du in dem Client ein, in der SMB-Verbindung. Die langsame Verbindung .144 nimmst du zum Beispiel für die Verwaltung der DS, wo der Speed egal ist. Die Adresse kannst du direkt in den Browser eingeben, gefolgt vom Port, den du anwählst (mit Doppelpunkt, also zum Beispiel 172.16.0.144:5001).

Jetzt kommt der Trick: In der Firewall der DS erlaubst du für die .101 zum Beispiel nur SMB und wenig mehr. DSM wird hier gesperrt. Damit kann keiner der Daten-Clients irgendetwas an DSM kaputt machen, sonder nur auf Daten zugreifen. Nur auf der .144 erlaubst du DSM-Zugriff. Das ist jetzt nur ein Beispiel. Du könntest auch eine virtuelle Maschine betreiben, und den Zugriff erlaubst du nur auf einem bestimmten Port, den du dazu wieder mit dem Switch verbindest. So kannst du die Zugriffe schön segmentieren und absichern.

Wichtig dafür ist, dass du feste, statische IP-Adressen vergibst. Bitte nicht einfach DHCP machen lassen. Dann hast du nach einem Neustart eventuell andere IPs, und das kann zusammen mit Freigaben und Firewalls richtig Probleme bereiten. Sondern jedem Port fest seine IP zuweisen.

Soviel mal für den Einstieg. Befasse dich mit Netzwerk und Firewalls - schließlich willst du deine RS ja sicher betreiben können.
 
Zuletzt bearbeitet:


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat