Neue Lektion in paperless-ngx Masterclass: Synology-Firewall

Ein Thema, das oft für Verwirrung sorgt, ist die Synology-Firewall. Der Grund dafür:
Während eine Linux-Firewall typischerweise nicht bei Docker-Netzwerk-internem Netzwerkverkehr eingreift, tut die Synology-Firewall eben genau das:

Wenn Container, die innerhalb eines Docker-Netzwerkes sind, miteinander kommunizieren wollen, müssen sie an der Synology-Firewall vorbei.

Wie man diese für die Container von paperless-ngx richtig einstellt und zwar so, dass auch nur die Container untereinander reden können, das zeige ich in dieser Lektion:

https://kurse.digitalisierung-mit-kopf.de/lesson/254/

(Hinweis: Der Link funktioniert natürlich nur für Kunden der paperless-ngx Masterclass)

2 „Gefällt mir“

Hallo Stefan
Wie immer tolle Videos! :clap: :clap:
Was geschieht beim erstellen der Quell-IP? Resp. kann es vorkommen, dass eine andere Quell-IP angesprochen werden muss? Im Moment habe ich die Ports auf „alle“ freigegeben. Da ich von aussen nicht (nur über openvpn) reinkommen muss, würde eine spezifische IP Freigabe in meinem Fall Sinn machen… oder?
Vielen Dank!

Freut mich, danke für dein Feedback :smile:

Damit kannst du festlegen, dass diese „Zulassen“-Regel nur für Docker-interne Kommunikation gilt. Von außen (auch innerhalb des Netzwerks) eben nicht.

Das musst du nicht so umsetzen, ist aber meiner Meinung nach „sauberer“. Aber wie du schon sagst, nachdem deine Instanz nicht von außen erreichbar ist, ist es nicht tragisch, wenn du es nicht so restriktiv setzt wie im Kurs.

@Stefan:
Bei mir habe ich ein anderes Netz als von Dir in der Masterclass beschrieben (nicht 172.31.x.x.) im Netzwerk des Container-Managers. Welches trägt man in der Firewall ein? Der Adressbereich, welcher im Conatiner-Manager in „paperless_default“ oder von der „bridge“ aufgeführt ist?

Interessant. In dem Fall den von paperless_default. Welcher Bereich ist das bei dir?

@Stefan

So sieht es bei mir aus…