@Nilson DMZ heißt aber auch: Zugriffe sind hinter einer Firewall und so ein Konstrukt, dass der TE vor hat, baut man dann eben mit mehreren NICs:
eth0 erlaubt z.B. nur eingehend SSH per public key und/oder 2FA für den Admin.
eth1 erlaubt eingehend SMB/CIFS von den PCs der Anwender mit entsprechenden Berechtigungen.
eth2 erlaubt aus dem internen Netz und aus Richtung Internet Zugriff auf das Webinterface.
Der TE will dies beruflich betreiben. Daher unterstelle ich mal brauchbare Router und Firewalls und keine Fritzbox.
Bonuspunkte für eine WAF und/oder filternden Reverse Proxy und SMB und Webserver kann man auch auf mehr als einen Server aufteilen und erlaubt entsprechend wieder abgesicherte Kommunikation nur zwischen den Servern über festgelegte Wege und Methoden
Niemand zwingt dich, bestimmte Dienste einfach auf allen Interfaces lauschen zu lassen, es machen halt nur viel zu viele Admins oder solche, die sich so nennen, teils aus Unwissenheit oder weil ihnen Sicherheit egal ist oder es der Auftraggeber/Chef nicht will.
Wenn dem so ist, lasse ich mir dies inzwischen schriftlich bestätigen, weise auf die Gefahren und Risiken hin lehne jedwede Verantwortung und Haftung ab. Mag zwar in den meisten Fällen (leider) trotzdem gut gehen aber für den einen Fall wo das nicht so ist, soll sich ein anderer Dummer finden, der dafür die Schelte bekommt.