externer Zugriff, per VPN? -Achtung Anfänger!

  • Hallo Leute!


    Wie im Betreff schon geschrieben, bin ich ganz neu hier im Forum, ich hab mein NAS erst seit ein paar Tagen, Weihnachten...
    Dementsprechend is sehr Vieles neu für mich und ich bin noch nicht so gut eingelesen in die Materie.
    Zum Thema von "Außen" auf das NAS zugreifen hab ich hier im Forum schon ein bißchen herumgestöbert, aber es gibt ein paar Dinge, die ich noch nicht ganz verstanden hab, bzw. hab ich noch ein paar Fragen.


    Zwar hab ich nicht vor, hoch sensible Daten auf dem NAS zu speichern, aber ich bin auch nicht scharf darauf, dass meine Fotos, oder Mitschnitte von Bandproben "frei" zugänglich sind.
    Soweit ich das in der kurzen Zeit herausgefunden habe, gibt es als sichere Art der Verbindung VPN.
    Zu diesem Thema hab ich über den Eintrag "[FAQ] Externer Dateizugriff" hier im Forum folgende Seite gefunden: http://wiki.nas-portal.org/ind…installieren#Portfreigabe


    Ich hab eine fixe externe IP-Adresse, da brauch ich den Schritt mit DynDNS doch nicht, oder?


    Nur, der Router ist von der Telekom Austria und da sie mir die Zugangsdaten nicht gegeben haben, soweit ich das weis werden sie das auch nicht,
    komme ich nicht in die Konfiguration des Routers rein.
    Also kann ich die Portweiterleitung nicht selbst einstellen, sondern muss die Leute von der Telekom bitten das zu tun.
    Da wüsst ich halt gern, wovon ich rede:
    In oben erwähnter Anleitung ist unter Punkt 4.4 die Rede von Port "1194 (UDP)".
    Ist das der "standard" UDP Port?
    Gibts da einen bestimmten Bereich innerhalb dessen der Port liegen muss, oder is das eh egal?
    Ich will ja nicht einen Port verwenden, der von jedem Skriptkiddie sofort probiert wird.
    Und was hat's in dem Zusammenhang mit UDP auf sich?
    Auf Wikipedia hab ich gelesen, dass es ein "nicht zuverlässiges" Protokoll ist.
    Ganz dumm gefragt: Ist das nicht eine schlechte Voraussetzung für VPN, wenn Daten verloren gehen können?


    Ok, wenn ich dann mal alles wie in dieser Anleitung eingerichtet und auch einen Port freigeschaltet hab, kann ich dann von außen nur per VPN auf das NAS zugreifen, oder auch normal?
    Wenn ich den Port an das NAS weitergeleitet hab, kann man dann nur auf das NAS zugreifen, ohne dass die Computer in meinem LAN gefährdet sind?


    Brauch ich mehrere Ports, für die zahlreichen Anwendungen auf dem NAS, oder genügt so der eine Port für die VPN Verbindung?
    Zur Zeit genügt es mir auf die Dateien zugreifen zu können und vielleicht möcht ich die Downloadstation und die Administration auch mal von außerhalb bedienen, aber erst nachträglich weitere Ports für z.B.: FTP und SSL zu öffnen ist dann wieder mit einer Auseinandersetzung mit den Telekommitarbeitern verbunden...



    Ihr seht also, ich hab nicht untertrieben und kenn mich wirklich nicht so gut aus.
    Außerdem hab ich vor lauter Protokollen, von denen ich davor noch nichts gehört hatte schon einen Knoten im Hirn!
    Deswegen bin ich wirklich für jede Hilfe dankbar!


    Greets,
    Voodoochile


    PS: Wer bis hier durchgehalten hat, bei dem möchte ich mich für meinen "Redeschwall" entschuldigen!

  • Hallo,


    eigentlich wollte ich mich der Stimme enthalten weil es mir nur die Haare aufstellt wenn ich überlege das direkt auf dem NAS der VPN laufen soll. Nichts gegen das Wiki aber ich würde dann zu einer Hardware Lösung raten.
    Schau dich am Markt nach passenden VPN Routern um diese sollten je nach Art des Zugriffs z.b. von Mobil Client to Host oder bei einem entfernten Ortsgebundenen Büro Host to Host unterstützen.


    Bist du Privater oder Geschäftskunde bei der Telekom Austria und bist du dir ganz sicher das nur diese für dich den Router administrieren können?



    Mfg
    Christian

  • Hi!


    Danke für die superschnelle Antwort!


    Ich hab gedacht das mit dem VPN-Server direkt auf dem NAS wär ne gute Lösung, hab's ja wie gesagt über dieses Forum herausgefunden...


    Um genau zu sein ist das der Business Speed Basic Tarif von TA, also ein Geschäftstarif.
    Bei dem Router handelt es sich um einen Speedtouch 608i WL.
    Auf deine Antwort hin hab ich nochmal genauer im Manual nachgeschaut.
    http://www.speedtouch.nl/docs/STBUS_UserGuide_R54.pdf
    Man kann den Router scheinbar auch als VPN Server einsetzten.
    Vorausgesetzt, man hat das VPN Software Modul installiert.
    Ob das der Fall ist kann ich nicht sagen, ich hätte schon in der Vergangenheit gern ein bißchen mit dem Router herumgespielt, aber ich bin ja ausgesperrt.
    Vielleicht ja deshalb.


    Ob die TA die Zugangsdaten zu dem Router rausrückt, hab ich noch nicht probiert, aber laut mehreren Posts in folgendem Forum: http://www.speedtouchforum.de/…e19357affb622b1d109d3c979
    tun sie das nicht.
    Ich werd mich erst morgen mit denen in Verbindung setzten, dann weis ichs definitiv.


    Gibt's irgendeine Lösung wie ich an dem Ganze vorbei komm?
    Muss ich mir jetzt auch noch einen neuen Router holen?
    -Wobei den könnt ich dann einstellen, wie's mir passt...


    Beste Grüße,
    Voodoochile

  • Hi,


    ich denke das es nicht nötig ist einen anderen Router anzuschaffen. Im Handbuch steht

    Zitat

    Some of the SpeedTouch™'s extended functionalities require a software activation
    key to enable the corresponding software module.

    was also bedeutet das du diese Option bereits nutzen klannst oder aber noch aktivieren lassen kannst. Wahrscheinlich für einen Aufpreis aber sei es drum der Weg ist schonmal richtig. Dei nächster Schritt sollte die Kontaktaufnahme mit TA sein um alles weiter zu klären und ich persönlich würde mich über einen Bericht deinerseits im Bezug auf das vorankommen freuen.


    Danke
    Christian

  • Hi!


    Der Bitte um den Bericht bezüglich meines Vorankommens komm ich gerne nach:


    Gerade habe ich mit dem Support der Telekom telefoniert.
    Das ist rausgekommen:
    Wie ich mir schon gedacht habe, nachdem ich ja in besagtem Speedtouch Forum nachgelesen hatte, werden mir die Zugangsdaten zu dem Router nicht gegeben.
    Der ist Eigentum der TA und sie machen zwar die Fernwartung und -Konfiguration, aber ich darf da nichts machen.
    Bei dem Tarif Business Speed Basic ist Portforwarding, geschweige den VPN, nicht inkludiert.
    Es wäre ein Tarifwechsel möglich, der wäre allerdings um 9€ im Monat teurer und ich könnte nur per Formular die zu öffnenden Ports beantragen.
    Soweit ich das verstanden hab, ist VPN da aber auch noch nicht dabei.


    Die Alternative ist, dass ich mir einen eigenen Router besorge, den ich selbst konfigurieren kann und hinter dem TA-Router hängen hab.
    Sie geben nämlich auch die Zugangsdaten nicht her, sondern würden ihren Router so einstellen, dass er einfach alles nur durchschleift und mein Router den Rest eledigt.
    Zumindest brauch ich kein ISDN Modem, bzw. einen Router mit Modem, nur so teuer sind die ja glaub ich auch nicht.


    Damit muss ich mir wohl doch einen neuen Router besorgen, nur habe ich mal kurz bei http://geizhals.at nachgeschaut und habe das Gefühl, dass VPN-Router nicht zu bezahlen sind, oder keine guten Bewertungen haben.


    Auch auf die Gefahr hin jetzt eventuell gelyncht zu werden, nochmal ein par Anfängerfragen:
    a) Hab ich das richtig verstanden, dass der VPN Server die Clients einfach ausgedrückt "in Empfang nimmt" und verschlüsselt weiterleitet, also wenn der Server auf dem Router läuft er eine Weiterleitung ans NAS macht, bzw. wenn er auf dem NAS läuft er quasi der Endpunkt ist?
    b) Wieso stellt es erfahrenen Usern die Haare bei dem Gedanken den VPN Server auf der NAS laufen zu lassen auf? Ist das Sicherheitstechnisch ein Problem? Wenn ja, wieso?
    c) Wenn ich aus Kosten- oder Machbarkeitsgründen auf VPN verzichte, bleibt mir ja als sichere Verbindung nur noch SSL, oder? Und da hier im Forum erwähnt wurde, dass das NAS kein offizielles Sicherheitszertifikat enthält und eine Man-in-the-Middle-Attacke möglich wäre, ist das ja auch nicht die beste Lösung, oder?
    d) Was vielleicht halbwegs interressant für euch sein könnte (oder auch nicht, weil nicht machbar): Gibt es eine Möglichkeit ohne Portforwarding und VPN eine sichere Verbindung von außen auf mein NAS zu bekommen?



    Vielen Dank nochmals für die Geduld!
    Nachdem ich mir das Sticky zum Thema wie man in hier richtig postet durchgelesen hatte, hab ich mich fast nicht getraut...
    Beste Grüße,
    Voodoochile

  • Moin,


    Zitat von "Voodoochile"


    Soweit ich das in der kurzen Zeit herausgefunden habe, gibt es als sichere Art der Verbindung VPN.


    Das ist eine Möglichkeit und noch dazu die sagen wir mal für einen Laien mit Abstand die komplizierteste, wenn es wirklich sicher sein soll. Ein VPN ermöglicht nicht nur den externen Zugriff auf deine Dateien, sondern auch den externen Zugriff auf dein gesamtes internes Netzwer, so man es so konfiguriert. Die Frage hier ist was du eigendlich letztendlich erreichen möchtest? Ich denke mit VPN schiest du mit Kanonen auf Spatzen.


    Alternativen sind SSH Tunnel und ftp with SSL/TLS welches beides mit Bordmitteln geht. Damit ist ein sicherer Dateizugriff möglich mit wesentlich weniger Aufwand.


    Zitat von "Voodoochile"


    .. den Eintrag "[FAQ] Externer Dateizugriff" hier im Forum ...


    Die FAQ ist noch nicht vollständig, ein paar Alternativen sind nur als Überschrift vorhanden, da ich aus Zeitgründen noch nicht dazu gekommen bin alles zu schreiben.


    Zitat von "Voodoochile"


    Ich hab eine fixe externe IP-Adresse, da brauch ich den Schritt mit DynDNS doch nicht, oder?


    DynDNS benötigst du nur, wenn du eine dynamisch zugewiesene IP Adresse hast oder wenn du über einen Namen "myname.de" auf deinen Server zugreifen willst. Ansonsten benötigst du keinen DynDNS Service.


    Zitat von "Voodoochile"


    In oben erwähnter Anleitung ist unter Punkt 4.4 die Rede von Port "1194 (UDP)". Ist das der "standard" UDP Port?
    Gibts da einen bestimmten Bereich innerhalb dessen der Port liegen muss, oder is das eh egal?
    Ich will ja nicht einen Port verwenden, der von jedem Skriptkiddie sofort probiert wird.


    Der Port ist Standard für VPN und sollte auch verwendet werden. Theoretisch kannst du auch einen anderen Port verwenden bringt dir aber nichts an Vorteil. "Script Kiddies" können mit dem Port nix anfangen, weil dahinter der VPN Server sitzt, der eine sichere Authentifizierung erfordert. Das Ändern von Standard Ports ist eine trügerische Sicherheit, weil per Port Scan schnell alternative Ports aufgespürt werden können.


    Zitat von "Voodoochile"


    Und was hat's in dem Zusammenhang mit UDP auf sich? Auf Wikipedia hab ich gelesen, dass es ein "nicht zuverlässiges" Protokoll ist.
    Ganz dumm gefragt: Ist das nicht eine schlechte Voraussetzung für VPN, wenn Daten verloren gehen können?


    http://de.wikipedia.org/wiki/OSI-Modell ... Das ganze hat erst mal nichts miteinander zu tun. UDP/TCP sind Protokolle aus der Transport Schicht (Layer 4), dabei ist UDP verbindungslos und daher ungesichert. Daten die übertragen werden werden nicht bestätigt und können daher verloren gehen. Das ganze ist allerdings erst mal kein Problem, da eine ensprechende Fehlerbehandlung/Sicherung auch in einem höheren Layer satttfinden kann. Die Einordnung von VPN ist etwas komplizierter, da verschiedene Protkolle zum Einsatz kommen.


    Zitat von "Voodoochile"


    Ok, wenn ich dann mal alles wie in dieser Anleitung eingerichtet und auch einen Port freigeschaltet hab, kann ich dann von außen nur per VPN auf das NAS zugreifen, oder auch normal? Wenn ich den Port an das NAS weitergeleitet hab, kann man dann nur auf das NAS zugreifen, ohne dass die Computer in meinem LAN gefährdet sind?


    Sofern du ausschlieslich VPN eingerichtet hast kannst du auch nur über VPN auf dein NAS zugreifen. Dazu ist aber ein VPN Server auf deinem NAS notwenig. Was du dann alles machen kannst hängt davon ab wie du den VPN Server einrichtest. Es besteht die Möglichkeit VPN so aufzusetzen, daß du sämtliche Netzwerkdienste in deinem lokalen Netz von extern nutzen kannst. Also Zugriffe nicht nur auf dein NAS sondern auch auf Dienste (z.B. Laufwerksfreigaben) auf allen PC's im Netz. Sinn und Zweck eines VPN ist es den externen Rechnern in das lokale Netzwerk einzubinden damit eben dieser alle Dienste nutzen kann. Sofern richtig eingerichtet ist das ganze auch sicher.


    Zitat von "Voodoochile"


    Brauch ich mehrere Ports, für die zahlreichen Anwendungen auf dem NAS, oder genügt so der eine Port für die VPN Verbindung?


    Es genügt die VPN Verbindung, weil du über diese wie ein lokaler Rechner auf dein NAS zugreifen kannst.


    Zitat von "Voodoochile"


    Zur Zeit genügt es mir auf die Dateien zugreifen zu können und vielleicht möcht ich die Downloadstation und die Administration auch mal von außerhalb bedienen, aber erst nachträglich weitere Ports für z.B.: FTP und SSL zu öffnen ist dann wieder mit einer Auseinandersetzung mit den Telekommitarbeitern verbunden...


    Die Administration von ausserhalb würde ich sofern möglich komplett vermeiden, da dies der größte Angriffspunkt ist. Ein kompromitierter Admin Zugang ermöglich einen unbeschränkten Zugang zum NAS. Für einfache Dateizugriffe genügt eine gesicherte ftp Verbindung oder ein SSH Tunnel mittels putty.


    Zitat von "Voodoochile"


    Ihr seht also, ich hab nicht untertrieben und kenn mich wirklich nicht so gut aus.


    Ich würde dir von VPN abraten, da dies eine Nummer zu groß ist. Verwende einen ssh tunnel mittels putty (Anleitung per Suche zu finden) oder eine einfache "ftp with SSL/TLS" Verbindung (kann das QNAP von Haus aus). Da ist hinreichend sicher und sollte ausreichend sein, da du ja selber sagst, daß du keine hochsensiblen Daten auf deinem NAS speicherst.


    Zitat von "Voodoochile"


    a) Hab ich das richtig verstanden, dass der VPN Server die Clients einfach ausgedrückt "in Empfang nimmt" und verschlüsselt weiterleitet, also wenn der Server auf dem Router läuft er eine Weiterleitung ans NAS macht, bzw. wenn er auf dem NAS läuft er quasi der Endpunkt ist?
    b) Wieso stellt es erfahrenen Usern die Haare bei dem Gedanken den VPN Server auf der NAS laufen zu lassen auf? Ist das Sicherheitstechnisch ein Problem? Wenn ja, wieso?
    c) Wenn ich aus Kosten- oder Machbarkeitsgründen auf VPN verzichte, bleibt mir ja als sichere Verbindung nur noch SSL, oder? Und da hier im Forum erwähnt wurde, dass das NAS kein offizielles Sicherheitszertifikat enthält und eine Man-in-the-Middle-Attacke möglich wäre, ist das ja auch nicht die beste Lösung, oder?
    d) Was vielleicht halbwegs interressant für euch sein könnte (oder auch nicht, weil nicht machbar): Gibt es eine Möglichkeit ohne Portforwarding und VPN eine sichere Verbindung von außen auf mein NAS zu bekommen?


    Zu a)


    Nein, VPN Server und VPN Client erstellen zusammen ein "Virtuelles Netzwerk". Es ist wie wenn du eine zweite Netzwerkkarte in deinem Server hast über die der Client mit dem Server verbunden ist. Nur eben, daß es diese Netzwerkkarte nicht real in Hardware gibt sondern nur virtuell. Diese Verbdinung kann muss aber nicht verschlüsselt werden, weshalb eine Verbindung über öffentliche Netzwerke ohne Sicherheitsproblem möglich ist.


    Alles weitere ist abhgängig von der Konfiguration. Je nach Konfiguration können alle Dienste vom virtuellen Netwzerk in das lokale und umgekehrt geroutet werden.


    Zu b)


    Es ist alles eine Frage nach dem wie sicher man etwas haben will. Sicherheitslücken im VPN Server selbst können dazu führen, daß der VPN Server kompromitiert wird, ist dies der Fall und der VPN Server läuft auf den Daten Server, dann liegen wieder alle Daten frei zugänglich.


    Die beste Lösung ist sicher ein VPN fähiger Router, im privaten Bereich würde ich einen VPN Server auf den NAS aber als ausreichend bezeichnen.


    Zu c)


    Das ist richtig, aber auch hier wieder die Frage nach dem wie sicher will man etwas haben. Theoretisch ist ein Man-in-the-middle Angriff dadurch möglich, allerdings erfordert dies auch einen gewissen Aufwand und wer sollte diesen Aufwand spendieren, nur um ein privates NAS zu hacken?


    Zu d)


    Port Forwarding brauchst du immer! Sicher ist relativ und es kommt auch darauf an was du letztlich für einen Zugriff auf dein NAS haben möchtest. Die Möglichkeiten stehen in der FAQ, auch wenn diese noch nicht vollständig ist, so sind doch alle Möglichkeiten aufgezählt und mittels Google und Forensuche wirst du schnell finden wie es letzlich geht. Die FAQ beinhaltet ja nichts neues sondern fast nur zusammen was es bereits in verstreuten Forenbeiträgen schon gibt.


    Gruß,


    Gerald

  • Hi ihr beiden,


    @ Gerald Danke für die wie gewohnt ausführlichen Erklärungen! :thumb:


    @ Vooo.... Könntest du bitte diese Frage beantworten: " von Mobil Client to Host oder bei einem entfernten Ortsgebundenen Büro Host to Host unterstützen!?"


    Am Markt gibt es durchaus fähige Geräte die sich unter 200 € ansiedeln. Wichtig wäre aber zuerst eine Antwort auf die Frage weiter oben.



    Christian

  • Hi!


    Vielen Dank Gerald und Christian für die ausführliche Beantwortung und die Denkanstöße!


    Tut mir leid, wenn ich mich missverständlich ausgedrückt habe.
    Der Verweis auf das FAQ war nur dazu gedacht, um zu zeigen, dass ich mich hier und überhaupt schon ein bißchen umgeschaut hab.
    Dass es nicht vollständig ist hast du eh schon dort festgehalten!
    Es kann sein, dass ich, als von Haus aus vorsichtiger Mensch, durch das Lesen der Sicherheitsthemen hier etwas hypersensibelisiert worden bin.
    Ich hab halt gedacht, dadurch dass die Erklärung zum VPN in dem FAQ schon so ausführlich und mit dem Wiki verlinkt ist, und dadurch, dass ich schon öfter den Begriff VPN als sooo sicher aufgeschnappt hab, dass es die beste Lösung ist.


    christian: Dass ich nicht auf die Frage geantwortet hab, war natürlich keine Absicht, ich hab gedacht, sie wäre eher rhetorisch gemeint gewesen...


    Zeit also, endlich zu konkretisieren, was ich überhaupt will und wie sicher es sein soll. :oops:
    Die Daten auf dem NAS sollen sowohl für mich, als auch für Freundin, Band- und Studienkollegen zugreifbar sein.
    Die anderen sollen es auch nutzen können, um Daten austauschen zu können.
    Also kein fixes Büro mit entsprechender IP, sondern mehrere Leute, bzw. mobiler Zugriff meinerseits.
    Damit also eher Client to Host, oder?


    Dabei geht es um Mitschnitte von Bandproben, Laborprotokolle, Fotos etc.
    Eben keine hochsensiblen Firmendaten, nur möcht ich es trotzdem relativ sicher gestalten, schon allein, weil ich kein Skriptkiddie mit meinen Urlaubsfotos in der Hand wissen möchte. (ich weis, am sichersten is es die Fotos nicht auf dem NAS zu speichern)
    Bakk, Master, geschweige denn Doktorarbeit und sonstige Arbeiten werd ich dann wohl nicht draufstellen können, Plagiate sind zwar klagbar, das muss aber nicht sein...
    Außerdem möchte ich ja nicht, dass mir jemand gleich das komplette NAS kapert und sonst was damit macht.
    Deswegen Danke für den Hinweis keine Fernadministration durchzuführen!
    Ich werd mir gleich mal selber noch einen "nicht Admin Account" anlegen...


    Von der Idee mit VPN bin ich dank Gerald wieder etwas abgekommen.
    Ich würde zwar ein bißchen Zeit investieren um mich damit soweit vertraut zu machen, dass ich es halbwegs konfigurieren und verwenden kann.
    Aber dem großteil der Leute muss ich es so einfach wie möglich machen, am besten nur einen Link schicken und fertig...
    Kann ich per SSL Verbindung dann das oft kritisierte FTP sowie den QNAP Web Fileserver und die Multimedia- und Download-Station sicher genug machen,
    dass es für die bösen Hacker zu mühsam wird und sie keine Lust haben mein NAS zu knacken?


    Dann kann ich ja auf VPN verzichten und mir einen einfachen Router zulegen.
    Der muss ja dann nur eine entsprechende Firewall haben und Portforwarding können...



    Gruß,
    Voodoochile

  • Hallo,


    zunächst klang es so als würdest du eine business Lösung anstreben für die dann nur wenige VPN Tunnel benötigt würden. Du schreibst jetzt das du Freunde und Bekannte zugreifen lassen möchtest daher wäre die VPN Lösung ungeeignet weil meisst zu wenige VPN Tunnel je Router angeboten werden.


    Wie Gerald schon geschrieben hat solltest du von der Administration außerhalb deines LAN´s absehen, also die Ports 22, 13131 & 8080 im Router garnicht öffnen. Um Freunden nun dennoch Zugriff zu gewähren bleibt noch das Webportal (NAS Startseite) oder eine gesicherte Verbindung über FTP SSL/TSL Explizit. Letzteres kannst du im Webgui erzwingen aber um https nutzen zu können/müssen bleibt nur der Weg deine Freunde auch dazu zu sensibilisieren und darauf zu drängen dies auch zu nutzen.



    gday
    Christian

  • Moin,


    Zitat von "Voodoochile"


    ... sicher aufgeschnappt hab, dass es die beste Lösung ist.


    Fort Knox ist auch sicher, deswegen baut sich aber nicht jederman um seine Sparbüchse einen militärisch gesicherten Stützpunkt :D


    Wie Christian schrieb https und/oder ftp über SSL/TSL sind hinreichend sicher für das was du vorhast.


    Gerald

  • Hi!


    Ja, bei der Sache mit Fort Knox muss ich zugeben, dass ich da ein bißchen eigen bin...
    Ich bin halt oft nicht voll zufrieden, wenn ich nicht die beste Lösung verwenden kann...
    Dadurch, dass ich eben geglaubt habe mitbekommen zu haben, dass VPN die sicherste Verbindungsmethode darstellt, wollte ich natürlich die verwenden.
    Es stört mich ja auch ein bißchen, dass ich um von extern Zugriff auf mein NAS zu bekommen, den Modem-Router von der Telekom plus einen zweiten Router laufen haben muss.
    Und das nur, weil sie mir nicht die Zugangsdaten geben und ich so nicht einfach den TA Router durch einen eigenen Modem-Router ersetzten kann.


    Im Übrigen hab ich einen alten WGR614 gefunden, mit dem ich schon ein bißchen herumgespielt hab.
    Der reicht Firewalltechnisch hoffentlich, womit mir erpart bleibt einen neuen Router zu kaufen.


    So 100%ig hab ich's noch immer nicht zum laufen gebracht, aber ich bin schon auf dem Weg denk ich.
    Und obwohl es eher offtopic ist, damit ihr was zum Schmunzeln habt hier mein Vorankommen:


    1)Portforwarding mit der Systemportnummer des NAS auf die entsprechende Lan IP gemacht, aber keine Verbindung bekommen.
    -> draufgekommen, dass man sich bei diesem Router nur von außen über den Port verbinden kann. Also den Netgear Router so konfiguriert,
    dass der TA Router für ihn der Gateway ist und ihn mit seinem Internetport an den TA Router gehängt. Das NAS dan auf dynamische IP gestellt
    und an einen der 4 Ports des Netgear gehängt.
    Damit hat dann das Portforwarding auf die NAS Starseite geklappt, weil ich mich ja von "außen" (über das Netzwerk am TA Router) verbunden hab.


    2)Versucht per SSL auf den Web File Manager / Multimedia Station zuzugreifen.
    Kein Erfolg, nichtmal die Nachricht betreffend des unsicheren Zertifikates ist aufgetaucht.
    -> nochmal hier im Forum nachgelesen, und über einen Beitrag gestolpert, indem ein User draufgekommen ist, dass er für SSL auch den Port 443 forwarden
    muss. Hatte ich's gewusst/gemacht? Nein. Also den Port geöffnet und siehe da, es läuft.


    3)Das Firefox Plugin "FireFTP" heruntergeladen, aber keine Verbindung bekommen als im NAS unter FTP nur die SSL/TLS Verbindung aktiviert war,
    bzw Verbindung ständig abgebrochen, oder kein Zugriff auf die Ordner. Auch nachdem ich die Ports 20 und 21 geöffnet hatte.
    Gewundert, warum die verschiedenen Sicherheitsprotokolle in den Einstellungen von FireFTP nur auswählbar waren,
    wenn unter "Connection Type" ein Haken bei "Passive Mode" gesetzt war.
    -> zum Thema FTP Ports und aktives/passives FTP gegoogelt. Die Portrange der passiven FTP Ports im Router geöffnet. Tamtamtam... Es lebt!


    Ist zwar leider auch Offtopic, aber ich halt mich kurz:
    Ich beim testen direkt auf ein paar Ordner gestoßen, deren Dateien ich nicht übertragen konnte.
    Error 550 war die Fehlermeldung, hat das jetzt was mit FireFTP zu tun, oder mit einem Fehler im Verzeichnis auf dem NAS?
    Was hab ich übersehen?







    Kurz gesagt, habe ich:
    1) einen Port zum Systemport des NAS
    2) Port 443 für SSL/TLS
    3) die Ports 20+21 für FTP
    4) eine Portrange für das passive FTP
    aufgemacht.
    Das sind ja ganz schön viele, ist das noch sicher?
    Wieviele Ports soll die Range der passiven Ports umfassen?
    Ich muss doch nicht alle Ports in der Standardrange öffnen, aber in welchem Bereich und welche Anzahl ist ratsam?
    Und was bitte bringt der Punkt "Respond with external IP address for passive FTP connection request" im FTP Menü des NAS?


    So, dann werd ich mal bei der Telekom anrufen und sie bitten ihren Router so umzustellen, dass er alles an den Netgear Router weiterleitet,
    dann sollte es auch von "wirklich außen" funktionieren.


    Vielen herzlichen Dank Christian und Gerald für eure Hilfe!
    Ohne euch würde ich wahrscheinlich noch immer an VPN kauen und nicht weiter kommen.
    Jetzt kann ich dann bald mein NAS in halbwegs sinnvollem Umfang nutzen und mit meinen Bandkollegen einen kleinen "Server" betreiben!


    Nur die allerbesten Grüße und ein glückliches neues Jahr!
    Voodoochile

  • Zitat von "Voodoochile"

    Was hab ich übersehen?


    Auf dem ersten Blick würde ich sagen, das "ö" verträgt es nicht.
    Mach aus dem "ö" ein "oe", dann sollte es auch funktionieren.

  • Hi!


    Danke Eraser!


    Mit oe hat geklappt.
    Das war dann wohl ein sehr dummer Anfängerfehler! :oops:
    Wirklich böses Lied!
    Mit FTP also keine Umlaute.



    Jetzt geht Alles! :D
    Die Telekom hat ihren Router auch schon umgestellt.
    Ich bin online!
    (eineinhalb Stunden und noch keine Attacken. Hurray! Ok, ich bleib dann lieder mal unauffällig!)


    Nochmal vielen Dank für eure tolle Unterstüzung hier!!!
    Greets,
    Voodoochile