QNAP Web-AdminUI hinter Cloudflare parken?!

  • Hallo zusammen,


    ich habe jetzt schon so einige Docker-Stacks, welche auf meiner QNAP laufen via cloudflared (Argo Tunnel) hinter Cloudflare parken können. Der Vorteil ist, ich brauch hierzu keinerlei pöse Portforwardings auf meinem Router einrichten. Besucher (eh hauptsächlich ich selbst) sehen somit auch meine öffentliche IP nicht.

    Das funktioniert wunderbar mit Grafana und auch für Wordpress hab ichs zum Laufen gebracht. Allerdings haut das mal so überhaupt nicht hin mit der QNAP-Administration. Die Seite lädt gar nicht erst - in keinster Weise.


    Hat schon mal jemand versucht sowas umzusetzen? Cloudflare traue ich jetzt hald etwas mehr zu was Sicherheit angeht, als myqnapcloud. Schon alleine deswegen, weil myqnapcloud ja auch nur ne Art DynDNS ist. Inklusive aller Nach- und Nachteile.


    Danke schon mal. :qclub:

  • Das ist natürlich der Plan-B und für mich selbst wärs auch praktikabel. Auch wenn das Fritzbox VPN echt krotten langsam ist. Mehr als 5Mbit bekomm ich da einfach nicht drüber. Allerdings greifen hier auch nicht technisch versierte Leute aus der Family zu. Denen bring ich das VPN-Thema niemals bei. Da ists schon jedes mal ne Herausforderung sie dazu zu bewegen, den Auto-Foto-Upload via QFile anzustarten...


    BTW: Just in dem Moment hab ichs geschafft. Echt wieder der Klassiker. Ich murks da seit Wochen immer wieder mal rum. Bislang erfolglos. Kaum raff ich mich auf, doch mal ins Forum zu posten, geht mir ein Licht auf. Es war wieder das übliche Problem, die ich auch schon bei anderen WebApps hatte. Die meisten WebApps mögen es nicht, wenn man sie in einem SubDirectory parkt. Habs jetzt über Subdomain gemacht. Jetzt läufts. QFile tut auch schon.


    Läuft jetzt folgendermaßen: QNAPlocalIP:8080 -> traefik-Reverseproxy -> Argo-Tunnel -> Cloudflare.

    Ginge wohl ohne traefik auch, aber ich hab jetzt zum Testen mal den offenen Argo-Tunnel missbraucht, der am Ausgang von traefik lauscht.

  • Dann hast du ein altes 64/74er Modell, die können noch kein AES in Hardware.

    Mit den neuen ist es schneller, aber immer noch ein veralteter IKEv1.


    Kannst dir ja eine virtuelle pfSense aufsetzen und da den Trunnel terminieren.

    Dann kannst du IKEv2 und das kannst du mit 2-3 Zeilen Powershell im Win 10 einhängen.


    Dann könntest du sogar die Zugangsdaten fest hinterlegen und die User können mit 3 Klicks verbinden.

  • Hab ne 6890er Fritte. Wenn die mal das zeitliche segnet, werd ich mir wohl mal ne Dreammachine ins Haus holen. Hab hier sonst auch alles von Ubiquiti und bin damit recht zufrieden.

  • Ja die hat auch richtig gut Power, habe das WLAN von denen + Key aber Switch fehlt noch, was die Kiste angeht, da bleibe ich bei meiner Netgate, die kann alles bis auf Catering.

  • Hab mich mit Cloudflare noch etwas gespielt und noch ein Geo-Fencing eingerichtet. Somit kann die Admin-UI auch nur noch aus AT und DE angesurft werden. Die meisten Angriffe (eigentlich alle, die aufgezeichnet wurden) kamen bis jetzt aus China, oder RU. Leider kann die Fritzbox das bei Portforwardings nicht selbst, Da geht nur auf für alle, oder nix.

    Gefällt mir echt gut für ein "gratis" Service :)