IP Bereiche dauerhaft blocken

  • Für so etwas sollte wenigstens eine richtige FW eingesetzt werden, OpnSense oder pfSense.

    Bei QNAP würde ich mich nie darauf verlassen.

    Auch was die Updates angeht, zu oft hat nach einem Update eine App nicht mehr die erwartete Funktion ausgeführt.


    Aber wie gesagt, nicht mein Netzwerk.


    Gruss

  • was interessant ist: aus Iceland komme ich per SFTP durch, jedoch nicht per FTP...

  • Für so etwas sollte wenigstens eine richtige FW eingesetzt werden, OpnSense oder pfSense.

    Klare Sache.

    QuFirewall ist Schmutz, keine Frage. In diesem gewünschten Szenario aber besser als nichts. Wäre auch nicht mein Ansatz...

    per SFTP durch, jedoch nicht per FTP

    SFTP ist nicht FTPS und hat nichts mit FTP zu tun, das ist ein völlig anderes Protokoll.

    BTW: In den Regeln sollte dann natürlich auch nur der nötige Dienst erlaubt werden, momentan ist alles erlaubt, das ist auch nur so semi geil...

    ... wobei eigentlich auch egal solange es nur die eine Portweiterleitung zum NAS gibt.

  • FSC830

    ... im Profi-Umfeld würde ich Dir zustimmen. Im privaten Bereich will ich nicht noch ein Gerät zusätzlich am Laufen haben. Für Deine Vorschläge müsste ich ja noch einen Rechner aufsetzen, oder? Wenn Du jetzt sagst, dass ich das über die Virtualisierungs-Station machen soll... ja, kann man. Aber dann bleibt es eh auf dem QNAP und da würde ich schon erwarten, dass die Apps von QNAP (Firewall) funktioniert.


    Protokoll Unterschied FTP und SFTP ist mir klar. Wird über Ports in der Fritzbox weitergeleitet an den QNAP. Beides kommt bei QuFTP an... warum das eine geht und das andere nicht erschließt sich mir dann nicht.

    Einmal editiert, zuletzt von PetiJ () aus folgendem Grund: Ein Beitrag von PetiJ mit diesem Beitrag zusammengefügt.

  • Was heißt Profi Umfeld? Es ist DEIN Netzwerk und es sind DEINE Daten. Da würde ich nicht auf die Pillapalle Firewall von QNAP vertrauen.

    Und wenn Dir ein kleiner Cube Rechner das nicht Wert ist, dann ist das Deine Entscheidung.

    Ich würde das bei meinem Netzwerk nie so durchführen, offene Ports, keine vernünftige Firewall, ...


    Allein Deadbolt hat pro verschlüssetem NAS den Hackern ca. € 1.000 Lösegeld "eingebracht", da ist eine vernünftige Firewall aber gleich amortisiert.

    Von allen anderen Hackversuchen abgesehen.


    Gruss

  • Je nach Setup ist ja nichtmal ein extra Gerät erforderlich. Bei mir (Glasfaser) habe ich sowieso erstmal das Glasfasermodem, dahinter kommt gleich die OPNsense als Router, den man ja ohnehin benötigt sofern man kein Router hat, der die Modemfunktion beinhaltet.

    Eine ausreichend dimensionierte Hardware gibt es gebraucht teils unter 80€.


    Wie dem auch sei, ich kann den "es ist nur Privatgebrauch" Gedanken gut verstehen, aber die Zeiten wenden sich mehr und mehr dahin, dass wir im Privatgebrauch deutlich mehr gefährdet sind und uns entsprechend schützen müssen.

  • Nein, bzw, nur extrem bedingt. => Mülleimer

    OPNsense prinzipiell nur auf x86, nicht auf ARM. Bei pfsense könnte das gehen, aber mit den Netgate Schurken kenne ich mich nicht aus :S

  • okay, Ihr habt mich neugierung gemacht. Ich werde mir das in einer VM mal ansehen und testen. Danke für die Hinweise.

  • Du bist auf nem guten Weg :)

    Mach defintiv mehr Sinn und ist zuverlässiger.

  • VM ist auch nur bedingt optimal, man braucht ja immer noch einen Hypervisor. Besser als nichts und allemal besser als QuFirewall, aber eben nicht optimal. ;)


    Gruss

  • gut, also neue Hardware. Ich kann einen Thin-Client verwenden. Zweiter LAN-Anschluss per USB-Adapter ist möglich. Ich nutze z.Z. eine Fritzbox 7590. Die sollte dann als Modem laufen? Alle Port-Freigabe löschen? Wie wird dann festgelegt, wo die Anfrage hin soll? Außer dem QNAP gibt es noch andere Geräte, die ich erreichen will.

    Grundsätzliche Entscheidung: pfsense oder opnsense?

  • Zweiter LAN-Anschluss per USB-Adapter ist möglich.

    Das ist unter BSD allgemein aber auch eher unglücklich unterstützt, kann klappen, muss aber nicht.

    Die sollte dann als Modem laufen? Alle Port-Freigabe löschen? Wie wird dann festgelegt, wo die Anfrage hin soll?

    Ja, die macht dann reinen Modembetrieb oder die sense wird dort als exposed host hinterlegt (alles an die sense durchlassen). Kenne mich mit Fritte aber nicht aus.

    Außer dem QNAP gibt es noch andere Geräte, die ich erreichen will.

    Das wird dann über die sense geregelt.

    Grundsätzliche Entscheidung: pfsense oder opnsense?

    Mit dieser Frage kannst Du einen Krieg auslösen... OPNsense, allein schon aus Prinzip. pfsense hat die bessere Doku, die man aber meist auch für OPNsense verwenden kann.


    OPNsense vs. pfSense - Im Vergleich – maxTechCorner

  • Danke, ich liebe Herausforderungen und lerne gern dazu... besonders, wenn es auch noch meiner Sicherheit dient. Ich werde das ernsthaft angehen.

    Gruß

    PetiJ

  • Habe den zweiten Link mal entfernt, wenn ich das im Detail durchlese steht da zu viel Blödsinn :D

  • Die Fritte kann nicht als Modem laufen, d.h. Du musst dann mit Doppel NAT leben (Router hinter Router).

    Den Modemmodus hat AVM schon vor Jahren entfernt.


    Gruss

  • Entscheidung gefallen - opnsense. Bei angebotener Hardware sind meist 4 oder mehr LAN-Anschlüsse dran. Ich dachte, das Teil kommt nur zwischen Fritzbox und Switch. Liege ich da falsch? Warum mehrere LAN-Anschlüsse?


    ... hab noch eine 7490, die ich dafür einsetzen kann.

    Einmal editiert, zuletzt von PetiJ () aus folgendem Grund: Ein Beitrag von PetiJ mit diesem Beitrag zusammengefügt.