Zugriff von außerhalb über das Internet bei ausgeschaltenem NAS nicht möglich

  • Eigentlich sollte man über WOL von extern ein NAS aus dem ausgeschaltenen Zustand wieder einschalten können.

    Leider funktioniert das bei mir nur im eigenen Netzwerk über den QFinder und auch den QManager oder NASfinder (Smartphone )


    Allerdings nicht über extern.


    Ich habe so einige Tools probiert, konnte aber maximal ausschalten und nicht wieder einschalten.


    Laut Dr.Google ein häufigeres Problem.

    An was liegt es.

    Muss im Modem vielleicht noch ein gewisser Port freigegeben werden?

    Das Einsteigen von außerhalb bei eingeschaltenem Gerät über die feste IP Adresse funktioniert.


    Wer hatte schon diese Problematik und hat sie erfolgreich gelöst?


    Danke!

  • Per VPN (was sowieso angebracht wäre) funktioniert das.

    Ich baue den VPN-Tunnel auf, öffne die QFile App und das Gerät wird geweckt.

  • Das kommt wieder aufs VPN an, mit eine L2TP Tunnel geht das da man im gleichen L2 Netz ist mit einem IPSec nicht da er auf L3 aufbaut.


    Hier muss dann das Gateway im Netz das Magicpacket erstellen und versenden können, dann geht das.


    WoL nutzt halt einen Broadcast und das geht nur im gleiche L2 Segment.

  • Hallo zusammen,

    ich nutze dafür das Wake On Lan Tool 2 (WOL2).

    Bei dem kann ich angeben wohin das WOL Paket geschickt wird.


    Bei mir sendet WOL2 das Paket an die WAN Adresse meines Routers und an einen speziellen Port.

    Dieses Paket wird dann per Firewall-Regel (hier filtere ich u.a. auf die zulässigen MAC Adressen des Versenders) ins interne Netz weitergeleitet.

    Somit ist sichergestellt, dass ausschließlich bekannte Geräte ein WOL Paket auslösen können.


    Funktioniert aber meist nur mit nem guten Route/Firewall. Fritz ist hier absolut überfordert. Ich hab einen von Lancom.


    S.

  • Bei mir sendet WOL2 das Paket an die WAN Adresse meines Routers und an einen speziellen Port.

    Dieses Paket wird dann per Firewall-Regel (hier filtere ich u.a. auf die zulässigen MAC Adressen des Versenders) ins interne Netz weitergeleitet.

    Somit ist sichergestellt, dass ausschließlich bekannte Geräte ein WOL Paket auslösen können.


    MAC Filter im WAN ? .. wie geht denn das ? ...

  • MAC Filter im WAN ? .. wie geht denn das ? ...

    Okay da war ich zu unpräzise:


    WOL-Pakete die über das VPN kommen bei denen filtere ich auf die MAC (geht...ist L2).


    Wenn ich tatsächlich über "echtes" WAN wecke, dann geht das nicht.


    Damit hier ein Security Breach passiert muss ein externer meine öffentliche IP kennen, dann den Port der zum WOL verwendet wird und dann noch die MAC des Rechners den er wecken will....okay....und dann läuft der Rechner. Das Risiko halte ich für vertretbar.



    Da wird halt das hier für benötigt.

    https://www.cisco.com/c/m/en_u…p-directed-broadcast.html

    Nicht ganz.

    Ein directed Broadcast ist ein Broadcast an ein einzelnes Subnetz (also z.B. 192.168.0.255).

    Und das was Cisco da macht ist, dieses Paket dann an ein anderes Subnetz (also z.B. an die 192.168.10.255) weiterzuleiten.


    Das ist ein super Einfallstor für DoS Attacken.


    Was ich mache ist, ich schicke das WOL Paket an einen spezifischen Port meiner öffentlichen Router Adresse.

    Und über eine Port Weiterleitung schicke ich das dann an die 255.255.255.255, also den limited Broadcast der nur bei mir lokal ist.


    Da braucht man also kein directed Broadcast.


    S.

    Einmal editiert, zuletzt von firefox_i ()