Bisher nutze ich MyQnapCloud um von Handys und Tabletts auf mein Qnap TS251A zugreifen zu können. Jetzt steht wieder ein Lizenzeinkauf an und nun frage ich mich, ob es andere Möglichkeiten gibt, kostengünstiger und sicher auf QPhoto, QMusic und QFile zugreifen zu können. Habt ihr Ideen?
MyQnapCloud - Alternativen?
- Stefan1107
- Unerledigt
-
-
Was für Lizenzen kaufst du denn da ein?
-
Hallo Stefan,
abhängig vom eingesetzten Router würde ich einen DynDns Dienst auf dem Router in Kombination mit VPN Tunnel nutzen.
Grüße
Christian
-
-
du kannst doch dort das freie Zertifikat von Letsencrypt nutzen. Dieses kostet keinen Cent und funktioniert in meinen Augen genauso gut,
-
Hier ist ein bisschen zu VPN zusammengefasst:
Sicherer Fernzugriff auf das NAS und LAN mittels VPN - Ein kleiner Überblick
Die DynDNS sorgt dafür dass du Deinen Router immer erreichst, auch wenn ständig die IP wechselt.
-
Danke, der Schnee kommt heute und morgen, da habe ich genügend Zeit mich damit auseinanderzusetzen.
keep calm andstay healthy
-
Stefan1107 siehe https://avm.de/service/fritzbo…-in-FRITZ-Box-einrichten/
Alternativ richtest du den Push Dienst deiner Fritzbox so ein, dass du jedes Mal wenn eine neue IP vergeben wird, eine Email an dich geschickt wird. Dann brauchst du nicht mal einen DynDns Dienst.
-
Zu beachten:
Fritte kann keinen VPN bereitstellen wenn Du CGNAT / "Dual Stack lite" von Deinem Provider bekommst.
-
Hallo zusammen,
ich nutze seit Jahren das Let's Encrypt Zertifikat. Allerdings gelingt es mit nur mit der Domain xxx.myqnapcloud.com. Ich habe in der Fritzbox z.B. xxx.spdns.de eingerichtet und es funktioniert auch alles bis auf das fehlende Zertifikat super. Port 80 & 443 werden an das NAS weitergeleitet. Nur funktioniert die Funktionen "Zertifikat ersetzten" eben mit keiner anderen Domain Hab schon viel ausprobiert, z.B. mit anderen DNS Anbietern wie no-IP oder auch den ddsn auf dem NAS anstatt der Fritzbox eingerichtet, aber ich kann machen was ich will...
Am liebsten würde ich die alternative Domain auch zusätzlich angeben, was ja theoretisch ebenfalls gehen sollte.
Vielleicht kann mir jemand den entscheidenden Trick verraten? Würde mich freuen.
Gruß
-
... und es funktioniert auch alles bis auf das fehlende Zertifikat super. Port 80 & 443 werden an das NAS weitergeleitet. Nur funktioniert die Funktionen "Zertifikat ersetzten" eben mit keiner anderen Domain ...
Das genau würde mich auch interessieren. Geht das von Qnap her nicht oder kann man das evtl. umgehen? Oder was ist das Problem an der stelle?
-
Wegen der (momentanen) Malware Welle würde ich von Portweiterleitungen komplett absehen
-
Aber wie komm ich dann an mein Letsencrypt Zertifikat?
-
Wofür wird das gebraucht ? HTTPS muss ja net wirklich sein wenn der Transportweg (VPN) schon sicher ist
Und https NAS Zugriff mit offenen Ports schützt das NAS überhaupt nicht vor Angriffen
-
Eigene CA aufbauen, der kannst du mehr vertrauen als jedem öffentlichen.
-
Wofür wird das gebraucht ? HTTPS muss ja net wirklich sein wenn der Transportweg (VPN) schon sicher ist
Und https NAS Zugriff mit offenen Ports schützt das NAS überhaupt nicht vor AngriffenWorin liegt der Unterschied ob ich per VPN oder HTTPS auf das NAS zugreife?
Beidemale habe ich eine Portweiterleitung auf das NAS.
Oder meinst du VPN über den Router oder extra Rechner ?
Eigene CA aufbauen, der kannst du mehr vertrauen als jedem öffentlichen.
Für was steht CA?
-
Worin liegt der Unterschied ob ich per VPN oder HTTPS auf das NAS zugreife?
Nur zur Info, das ist vergleichbar wie eine Apfel mit Birne.
Einfach ausgedrückt: VPN ist eine verschlüsselte Tunnel und HTTPS ist eine verschlüsselte HTTP-Protokoll (also Transportprotokoll für Websiteübertragungen, d.h. Websiteaufrufe). Für VPN braucht man für HTTP(s) keine Portforwarding, wenn der VPN-Server *innerhalb* vom Netzwerk ist und somit hinter Firewall/WLAN-Router steht. Lediglich muß der Port zum VPN-Server (für Tunnel) offen sein, d.h. kein offener Port zum QNAP ist notwendig.
Für was steht CA?
Certificate Authority, auf Deutsch: Zertifizierungsstelle
Siehe: Wikipedia - Zertifizierungsstelle
D.h. eine Stelle der Zertifikate erstellt und bei Anfragen auf die Echtheit der ausgestellte Zertifikat überprüft.
-
Https Transport Verschlüsselung sichert die Verbindung ab um die nicht mithören/belauschen zu können. Kann aber ohne weiteres auch von jedem Unbefugten aufgebaut werden...schützt das NAS also 0 vor Angriffen.
-
Ein VPN nutzt Authentifizierung und Authorisierung für den Zugriff, eine HTTPs Verbindung nicht.
Das kann jeder einfach so aufbauen, es kann dich damit auch jeder Angreifen und mit den Sicherheitslücken des Webservers spielen.
VPN Zugänge sind da deutlich komplexer zu hacken, da diese sehr genaue Protokolle erwarten und dann auch ganz bestimmte Handshakes.
Wenn das nicht passiert oder die falschen Werte zurück kommen beim Key Austausch, Stichwort ISAKAMP, dann terminiert es hier die Verbindung.
Und kommt das zu oft vor, dann wir der Client automatisch für x Minuten blocked.
Das ist also vergleichbar, https ist ein Sicherheitsschloss, aber VPN ist der Sicherheitsbeamte am Eingang zum Wohngebiet, der erstmal die Schrank, das Tor und die Überfahrsperren einklappen muss, wenn er dich erkennt/kennt um dich rein zu lassen.
Ne ganz andere Liga vom Schutzniveau.
Zudem sieht auch ein Hotspot Betreiber nur noch das du vom Client x mit IP y sprichst, alles andere läuft für ihn nicht sichtbar, stark verschlüsselt, durch den Tunnel.