MyQnapCloud - Alternativen?

  • Bisher nutze ich MyQnapCloud um von Handys und Tabletts auf mein Qnap TS251A zugreifen zu können. Jetzt steht wieder ein Lizenzeinkauf an und nun frage ich mich, ob es andere Möglichkeiten gibt, kostengünstiger und sicher auf QPhoto, QMusic und QFile zugreifen zu können. Habt ihr Ideen?

  • Robin_B : das myqnapcloud-ssl-webservicecertificate - Hätte ich es nicht gebraucht, um Myqnapcloud zu nutzen?


    christian : Für mich sehr neu, was ist DynDns Dienst ? Habe eine Fritzbox 7490, kann die so etwas per se oder muss ich da was installieren?

  • du kannst doch dort das freie Zertifikat von Letsencrypt nutzen. Dieses kostet keinen Cent und funktioniert in meinen Augen genauso gut,

  • Danke, der Schnee kommt heute und morgen, da habe ich genügend Zeit mich damit auseinanderzusetzen.
    keep calm and

    stay healthy

  • Zu beachten:

    Fritte kann keinen VPN bereitstellen wenn Du CGNAT / "Dual Stack lite" von Deinem Provider bekommst.

  • Hallo zusammen,


    ich nutze seit Jahren das Let's Encrypt Zertifikat. Allerdings gelingt es mit nur mit der Domain xxx.myqnapcloud.com. Ich habe in der Fritzbox z.B. xxx.spdns.de eingerichtet und es funktioniert auch alles bis auf das fehlende Zertifikat super. Port 80 & 443 werden an das NAS weitergeleitet. Nur funktioniert die Funktionen "Zertifikat ersetzten" eben mit keiner anderen Domain :( Hab schon viel ausprobiert, z.B. mit anderen DNS Anbietern wie no-IP oder auch den ddsn auf dem NAS anstatt der Fritzbox eingerichtet, aber ich kann machen was ich will...

    Am liebsten würde ich die alternative Domain auch zusätzlich angeben, was ja theoretisch ebenfalls gehen sollte.


    Vielleicht kann mir jemand den entscheidenden Trick verraten? Würde mich freuen.


    Gruß

    Einmal editiert, zuletzt von obi ()

  • ... und es funktioniert auch alles bis auf das fehlende Zertifikat super. Port 80 & 443 werden an das NAS weitergeleitet. Nur funktioniert die Funktionen "Zertifikat ersetzten" eben mit keiner anderen Domain :( ...

    Das genau würde mich auch interessieren. Geht das von Qnap her nicht oder kann man das evtl. umgehen? Oder was ist das Problem an der stelle?

  • Wegen der (momentanen) Malware Welle würde ich von Portweiterleitungen komplett absehen

  • Wofür wird das gebraucht ? HTTPS muss ja net wirklich sein wenn der Transportweg (VPN) schon sicher ist


    Und https NAS Zugriff mit offenen Ports schützt das NAS überhaupt nicht vor Angriffen

  • Eigene CA aufbauen, der kannst du mehr vertrauen als jedem öffentlichen.

  • Wofür wird das gebraucht ? HTTPS muss ja net wirklich sein wenn der Transportweg (VPN) schon sicher ist


    Und https NAS Zugriff mit offenen Ports schützt das NAS überhaupt nicht vor Angriffen

    Worin liegt der Unterschied ob ich per VPN oder HTTPS auf das NAS zugreife?

    Beidemale habe ich eine Portweiterleitung auf das NAS.

    Oder meinst du VPN über den Router oder extra Rechner ?


    Eigene CA aufbauen, der kannst du mehr vertrauen als jedem öffentlichen.

    Für was steht CA?

  • Worin liegt der Unterschied ob ich per VPN oder HTTPS auf das NAS zugreife?

    Nur zur Info, das ist vergleichbar wie eine Apfel mit Birne.


    Einfach ausgedrückt: VPN ist eine verschlüsselte Tunnel und HTTPS ist eine verschlüsselte HTTP-Protokoll (also Transportprotokoll für Websiteübertragungen, d.h. Websiteaufrufe). Für VPN braucht man für HTTP(s) keine Portforwarding, wenn der VPN-Server *innerhalb* vom Netzwerk ist und somit hinter Firewall/WLAN-Router steht. Lediglich muß der Port zum VPN-Server (für Tunnel) offen sein, d.h. kein offener Port zum QNAP ist notwendig.

    Für was steht CA?

    Certificate Authority, auf Deutsch: Zertifizierungsstelle


    Siehe: Wikipedia - Zertifizierungsstelle


    D.h. eine Stelle der Zertifikate erstellt und bei Anfragen auf die Echtheit der ausgestellte Zertifikat überprüft.

  • Https Transport Verschlüsselung sichert die Verbindung ab um die nicht mithören/belauschen zu können. Kann aber ohne weiteres auch von jedem Unbefugten aufgebaut werden...schützt das NAS also 0 vor Angriffen.

  • Ein VPN nutzt Authentifizierung und Authorisierung für den Zugriff, eine HTTPs Verbindung nicht.

    Das kann jeder einfach so aufbauen, es kann dich damit auch jeder Angreifen und mit den Sicherheitslücken des Webservers spielen.


    VPN Zugänge sind da deutlich komplexer zu hacken, da diese sehr genaue Protokolle erwarten und dann auch ganz bestimmte Handshakes.

    Wenn das nicht passiert oder die falschen Werte zurück kommen beim Key Austausch, Stichwort ISAKAMP, dann terminiert es hier die Verbindung.

    Und kommt das zu oft vor, dann wir der Client automatisch für x Minuten blocked.


    Das ist also vergleichbar, https ist ein Sicherheitsschloss, aber VPN ist der Sicherheitsbeamte am Eingang zum Wohngebiet, der erstmal die Schrank, das Tor und die Überfahrsperren einklappen muss, wenn er dich erkennt/kennt um dich rein zu lassen.


    Ne ganz andere Liga vom Schutzniveau.


    Zudem sieht auch ein Hotspot Betreiber nur noch das du vom Client x mit IP y sprichst, alles andere läuft für ihn nicht sichtbar, stark verschlüsselt, durch den Tunnel.