CloudLink Zugriff nicht ohne den 8080 Port möglich?

  • Moin!


    Ja, ich weiß, per VPN ist am sichersten, von außen auf sein NAS zuzugreifen. Meine Easybox 804 unterstützt das aber soweit ich weiß nicht.


    Bisher hatte ich das ganze über einen externen DDNS Anbieter laufen, die beiden Ports 8080 und 443 geöffnet und es lief.


    Nun habe ich mich mal bei Myqnapcloud angemeldet und gesehen, dass man beim Login über Cloudlink angeblich keine Ports öffnen muss, so steht es zumindest bei QNAP. Klingt ja erstmal sicherer für mich. Schließe ich aber den 8080 Port, komme ich über Cloudlink nicht rein. Cloudlink sagt Status:Normal, grüner Haken.


    Wo ist der Fehler? Sowie ich den 8080 Port wieder öffne, komme ich auch über Cloudlink rein...

  • Wenn man nicht aufpasst macht der Wizzard von MyQnapCloud

    aus deinem Router per UPNP einen schweizer Käse, aktiviert alle Ports und setzt dein NAS auf öffentlich. So sind leider die Standardeinstellungen und wenn man "Blind" durchklickt ... ;)


    Wieso Fehler ? Wenn du eine FritzBox bei MyFritz anmeldest, kommst du ja auch nicht ohne Portforwarding einfach so auf deine Geräte.

  • Wenn man nicht aufpasst macht der Wizzard von MyQnapCloud

    aus deinem Router per UPNP einen schweizer Käse, aktiviert alle Ports und setzt dein NAS auf öffentlich. So sind leider die Standardeinstellungen und wenn man "Blind" durchklickt ...

    Die Easybox wird als nicht-UPNP fähig erkannt, demnach erfolgte keine autom. Routerkonfiguration. So steht es da auch, habe den UPNP Haken dann zusätzlich rausgenommen. Das ist es also nicht.


    Wie gesagt es ist keine Fritzbox. Meine Frage bleibt, warum geht die Clodlink Anmeldung nicht, sowie ich den 8080 Post am Router schließe...?

  • Ich möchte dir damit sagen:


    MyQnapCLoud ist ja eigentlich nichts anderes wie eine DYN-DNS Dienst. Sowas gibt es bei der FritzBox auch. Mit dieser Adresse kommst du im ersten Schritt nur bis zu deinem Router. In deinem Fall ist das die Easy Box. Um jetzt auf deine NAS zugreifen zu können musst du ein Port vom Router, in diesem Fall 8080, zum NAS durchreichen. Wenn du den Port schliesst, kommst du halt nicht dahin.

  • Doch das geht ohne Portforwarding. Wenn du allerdings (hoffentlich) die Einstellungen auf Privat gesetzt hast, dann musst du dich bei https://www.myqnapcloud.com/ zuerst anmelden, dann solltest du links oben unter "Meine Geräte" dein NAS sehen. Und dann klappt der Zugriff via https://qlink.To/<deinNas>

  • Das habe ich alles schon durch. Ist alles eingerichtet und privat ist auch gesetzt. Nas kann ich über mqnapcloud sehen und mich einloggen. Smartlink funzt allerdings nicht. Viel wichtiger aber ist mir der Zugriff über Qfile durch eben Cloudlink OHNE Portforwarding im Router. Das funktioniert aber nicht, sowie Port 8080 geschlossen wird...

  • Die App läuft doch aber nicht über den Server, die holt sich nur die aktuelle IP und geht dann direkt zum NAS.


    ist der Port dann zu, keine Kekse.


    Wenn du dir selber viel Ärger ersparen willst, beschaffe dir einen Router oder eine Firewall Appliance die VPN kann.

    Dann kommst du immer Sicher an deine Daten.

    Letzte haben den Vorteil das VPN, IPsek, SSL in Hardware beschleunigt werden, da ist der Tunnel dann nicht mit wenigen Mbit am rumgurken.

  • Hab mir jetzt den Thead paar mal durchgelesen. Verstehen tu ichs aber nicht. Ich nutze das "Cloud"-Gedöns nicht. Wenn aber CloudLink an der öffentlichen IP terminiert wird - sprich am Router - warum brauche ich dann trotzdem noch Portweiterleitung? Dann bin ich doch schon im LAN oder?

  • Ok mal genauer.


    Was wir im privaten Bereich Router nennen vereint einige Funktionen, da ist auf LAN Seite erstmal der Switch.

    Dann kommt der Router, der Pakete ins Internet weiterleitet oder an eine andere IP, wenn eine Route dafür eingetragen wurde.


    Geht das Paket dann über WAN raus, wird dieses noch per PAT auf die dortige vom Provider zugewiesene IP umgesetzt.

    Dafür wird eine State Table geführt.

    In der steht jede Verbindung drin, mit dem jeweiligen Status, wird aufgebaut, ist aktiv und es werden Daten übertragen, warten und abbauen.

    Je mehr Leistung also die Firewall hat, desto mehr Verbindungen kann diese verwalten und auch pro Sekunde neu aufbauen.

    Dann kommt es darauf an wie weit die Firewall in die Pakete rein schauen soll, kann.


    Heimrouter können nur auf L3 prüfen ob die Antwort mit der richtigen Session ID zurück kommt, dann wird die weiter geleitet.

    Richtige Firewalls können mehr, viel mehr, die können mit dem richtigen Modul und genug Leistung bis hin zu Layer 7 rein schauen und alles prüfen und so auch Viren oder andere unerwünschte Inhalte filtern.

    Das sogar bei https Verbindungen, dazu werden die auf der Firewall terminiert und mit eigenem Zertifikat zum Client hin neu verschlüsselt.

    Da der Client das Zertifikat der Firewall kennt und ihm vertraut, ist die Verbindung weiterhin sicher.


    Es ist aber eine klassische man in the middle attac.


    Windows lässt das z.B. bei 10 nicht mehr für den Update Prozess zu, wenn die Firewall da rein schaut, wird der Client den Prozess mit einem Fehler abbrechen.


    @rednag

    Jetzt zu deiner Frage.


    Der Port 8080 ist wie ich hoffe bei deinem Router per default geschlossen.


    Denn würde der offen sein, hast du ganz schnell die ersten Zugriffe von außen die für den Anfang erstmal nur schauen was dahinter sein kann. Wird dabei eine Signatur erkannt, also z.B. QTS Verson 4.3.6.x, dann schaut der Bot nach, kenne ich das, ja nein.

    Kennt er das, dann schaut er nach, was habe ich denn für Exploits dafür und dann geht es mit dem Schloss knacken los.

    Ist eine zeroday dabei, dann versucht er nicht weiter an der Tür stumpf Kennwörter, sondern er geht ums Haus und durch die rostige Kellertür, die oben links mit einem zärtlichem Druck aufs Scharnier nachgibt und aus der Angel reißt.

    Schon ist er im Keller und fängt an es sich gemütlich zu machen, er räumt also erstmal um damit er hier gut leben kann.


    Dann holt er ggf. seine Freunde und macht eine Party im Keller, oder er stellt ein Büro auf und verkauft Illegale Ware unter deiner IP, oder er rennt durchs Haus und schlägt alles kurz und klein, Krypto Trojaner.


    Ja du brauchst dann die Port Weiterleitung in der Firewall, erst dann ist der Port 8080 von außen erreichbar und wird an eine von dir definierte IP weiter gereicht.

    Beim Home Router jedoch ohne zu prüfen, woher die Anfrage kommt (kein Geoblocking möglich), noch ob darin bösartiger Code enthalten ist.


    -------


    Es hat sich also zum Glück so gewandelt, das auch Home Router inzwischen eine bei Auslieferung aktive Firewall haben, die auf dem WAN alles reinkommende blockt.

    Das war bei den ersten Kisten vor 15-20 Jahren noch anders, da musste man die erst einschalten.

    So wie beim WLAN die Verschlüsselung, da war nicht mals WEP aktiv.


    Das ging mit W32.Blast dann los, bis zum dem hatte ein Kollege von mit die Firewall im Router auch noch nicht für sich entdeckt.


    Automatische Updates hat auch keiner Installiert, könnte ja was nicht mehr laufen.


    Bios Updates, ganz böse.