Qsync Deutsche Glasfaser

  • Hallo zusammen,

    wir sind vor gut einem Monat zur Deutschen Glasfaser gewechselt. Als Privatkunde bedeutet dies keine IPv4 Adresse mehr. Um das Problem zu zugehen, haben wir einen Server bei 1und1 angemietet und per ip-tunnelling eine Verknüpfung der neues IPv6 mit der IPv4 des Servers hergestellt. Somit können wir nun wieder aus der Ferne (IPv4 Anschluss) auf die NAS Zugreifen.
    Leider funktioniert dies nicht mit Qsync. Sobald ich dir die IP eingeben, sucht er, findet auch etwas, aber bricht dann ohne Fehlermeldung ab. Der Zugriff über den Browser klappt einwandfrei.
    In der Infobox steht, das sich Qsync die IP aus dem LAN suchst oder man die xxx.myqnapcloud.com Adresse angeben soll. Ich möchte gerade mynapcloud.com als Nadelöhr und amerikanischen Server vermeiden.
    Gibt es hier eine Möglichkeit es doch einzurichten?

    Beste Grüße und vielen Dank!

  • Schon mal über VPN nachgedacht, so das du sich mit einem Client von außen damit verbindest und dann eine interne IPv4 bekommst und überall dran kommst.

  • Du meinst, dass ich eine VPN z.b. über meine Fritzbox einrichte und dann darüber im IPv4 Bereich zugreife?
    Wäre eine Möglichkeite, die ich sehr ungerne machen würde, weil ich dann das Nadelöhr der Fritzbox haben, die Leistungstechnisch begrenzt ist, und ich dann immer einen VPN Client auf haben muss.

  • Dann stelle halt einen HEX von Mikrotik auf, der lässt dann vermutlich deine Leitung limitieren.

  • oder man die xxx.myqnapcloud.com Adresse angeben soll. Ich möchte gerade mynapcloud.com als Nadelöhr und amerikanischen Server vermeiden.

    Seit wann wird dies in Amerika gehostet? Dachte immer, das Hosting bzw. Weiterleitung wäre in Asien, in Taiwan.

  • Crazyhorse: Ichh würde ungern den Router austauschen. Haben eine 600 Glasfaserleitung.


    chef1: Ok, da war meine Information wohl falsch. Sorry!

    Mir geht es auch nur darum, ob man softwaretechnisch Qsync nutzen kann, ohne den myqnapcloud Service zwischen zu schalten und nur eine IPv6 IP von seinem Internetanbieter bereitgestellt zu bekommen. Natürlich soll der Zugriff von außerhalb des Netzwerkes stattfinden.

    Die Idee mit dem VPN ist machbar, aber dann muss der client immer im Hintergrund laufen... das möchte ich eig ungern.

  • Ja und wo ist da Problem, ist doch auch nur eine PPPoE Einwahl oder?


    Das schafft mein kleines SG-1100 sogar und es ist die kleinste Spielzeug Netgate die man kaufen kann und skaliert dann bis über 14GBit Firewall Durchsatz.

    Habe hier 400MBit Kabel und es kommt 450 an.

    Ne Fritz kommt mir nie wieder als Router (habe jedoch eine 7430 als TK und DECT Station) ins Haus, die kann ja nicht mal 2000 Verbindungen verwalten, meine kleine schafft 49,5k, das ist ein mega Unterschied.


    Hier kann alles gleichzeitig auf Internetz zugreifen, ohne das sich etwas ins Gehege kommt.


    Streaming, VPN Backup, Handy Backup, Dropbox, Game Updates über mehrere Torrents.

    Da kommt die Leitung an die Grenze, aber nicht die kleine Firewall, die dann schon mal kurz 5-6k Verbindungen steuert, wo man bei der Fritz in der Warteschlange landet.


    Dazu läuft da noch ein DNS Resolver, der prefetch macht split DNS ermöglicht (ich kann intern und extern mit dem gleichen DNS Eintrag arbeiten nur intern zeigt er auf meine interne IP, das nutze ich für einen Docker der über WAN erreichbar ist) und alle Anfragen in weniger als 1ms liefert, da ist eine ganz andere Nummer als bei der Fritz, wo gefühlt jede Anfrage für eine Webside erst zum Provider geht.


    Mit der kleinen habe ich mein LAN hier schön in VLANs segmentiert und kann echt irren Scheiß mit anstellen.

    Ist für mich aber auch ein wenig Fun @home, da ich Beruflich in der LAN Administration tätig bin.


    Ein Arbeitskollegen hat seine 7590 gegen die SG-1100 getauscht und der ist auch nur happy mit dem Teil.

    Ein weiterer hat Sophos UTM/XG getestet und ist jetzt auch auf die pfSense hin umgestiegen. Weil die sehr gut zu konfigurieren ist und du im Internet für so ziemlich jedes Problem auch Infos findest.

    Damit auch sehr Einsteiger freundlich.


    Zudem ist noch eine CA integriert mit der man in wenigen Stunden alle internen System mit sauberen eigenen Zertifikaten ausstatten kann.



    Mein BU NAS steht bei meinen Eltern hinter einer 6490 zu der ich einen VPN S2S Tunnel aufbaue, der leider nicht so sicher ist da die Fritz nur IKEv1 kann und zudem keinen Main Mode.

    Meine kleine SG-1100 schiebt da jedenfalls so viele Sessions und Daten hin, da die dabei immer wieder in den Intel Puma Bug rein läuft und dann abschmiert.


    Fritz ist ok für @home, wenn man nix mit dem Teil anstellt außer ein wenig WLAN und mit dem Handy Laptop suft und mal was Streamt.

    Aber für einen User der mehr als 10Mbit im VPN will, gibts halt andere Lösungen.


    Kompromiss ist Unifi von Ubiquiti, einfacher zu konfigurieren als eine pfSense, dafür jedoch deutlich eingeschränkter von den Möglichkeiten aber weit besser als eine Fritz.

    Ein anderer Arbeitskollege hat sich erst einen Nano-HD gekauft, da die Fritz den Bereich nicht sauber ausleuchten konnte, jetzt hat er USG, Switch und Cloud Stick da stehen und ist total happy.


    Es gibt also, gerade für schnell Internetanschlüsse ganz andere Kaliber als Fritz!


    Aber man muss das mal erlebt haben!


    Edit:

    Was VPN angeht, das nutzt bei pfSense und einem IKEv2 Tunnel für Mobile Clients den in Win 10 integrierten.

    Da hinterlegt man User + PW sowie das Zertifikat der CA und ist mit 3 Mausklicks verbunden.

    Da muss man nicht so einen Schrottsoft VPN Client im Hintergrund laufen lassen.

    Einmal editiert, zuletzt von Crazyhorse ()