NAS TS 233 an FritzRepater 1200AX - LAN anschließen?

  • Hallo @all,


    ich will endlich mein Projekt Cloud - NAS in Angriff nehmen, habe meine QNAP TS 233 mit 2x 4TB HD-Speicher eingerichtet, einige Apps installiert

    aber das weshalb ich eigentlich die NAS gekauft habe, daß ich eine Cloud auf die Beine stelle habe ich bislang immer vor mir hergeschoben,

    mittlerweile sind 8 Monate vergangen.... :ziped:


    Da ich oft Zuhause im HO arbeite wäre die NAS mir zu laut im Dauerbetrieb (z. Z. ist die NAS an die 7590 AX V2 per LAN angeschlossen) da ich sie mich

    beim telefonieren stört, dachte ich mir ich kann sie (NAS) in den Flur auslagern und da ich gelesen hatte das es mit WLAN - Adaptern nur Probleme

    gibt, würde ich das Problem mit einer Zwitterlösung lösen wollen.


    Meine Netzwerkarchitetkutr sieht wie folgt aus.


    DSL Lieferant ist im ersten Kreis eine FB 7490 (hier habe ich alle IOT´s aneschlossen). Die 7490 hat ihre eigene IP - Adressenrange.

    Aus LAN1 geht ein LAN - Kabel in die WAN-Buchse der FB 7590 AX V2, die wiederrum auch ihre eigene IP-Range hat. Auf der 7590 AX habe ich zwei FB 1200 AX Repeater.

    Eine davon würde ich jetzt in den Flur stellen und an die dann die NAS per LAN verbinden wollen.


    Auf der 7490 habe ich als einzigen Port den für die Steuerung der 301-Heizungsventile freigeschaltet für MyFritz-Funktionalität. Bei der 7590 sind keine Ports freigeschaltet.


    Soviel zum IST-Zustand, jetzt der ICH HABE MIR VORGESTELLT Modus....


    Wenn ich die NAS an die 1200 AX (LAN-Buchse) anschließe und im zweiten Step die QNAP Cloud einrichte und log. Weise hier auf die 7590 eine Portfreigabe (erlauben muss) erteile

    läuft das überhaupt ausreichend performat für lesen/schreiben?! Es wären 9 Clients (Familienmitglieder, kein Streaming nur pdf-öffnen, word Dateine schreiben, Bilder backupen)

    angeschlossen.


    PS. gibt es ein Workload, oder eine Anleitung wie ich die Cloud einrichte hier im Forum zum nachlesen bzw. zum "nachbasteln"?


    VG

    Bojan aus Nürnberg.

  • Moin!


    Wenn Du das NAS per Kabel anschließt ist soweit erstmal alles fein, ganz egal ob dazwischen nun irgendwo ein WLAN liegt.

    Damit ist das genannte "WLAN macht Probleme" Thema auch gar nicht gemeint, dabei geht es nur im WLAN Adapter zB per USB oder PCIe direkt am NAS.


    Das größere Problem ist das hier:

    die QNAP Cloud einrichte und log. Weise hier auf die 7590 eine Portfreigabe (erlauben muss) erteile

    Denn damit kommen nicht nur

    Familienmitglieder

    auf das NAS sondern auch die bösen Jungs und Mädchen.


    Wenn Du Fernzugriff willst, dann mit VPN, schlimmstenfalls via myqnapcloud LINK, aber niemals mittels Portfreigabe!

  • Mod: Unnötiges Volltext-/Direktzitat entfernt! :handbuch::arrow: Forenregeln beachten und Die Zitat Funktion des Forums richtig nutzen


    Moin,

    siehste :) Danke für die schnelle Antwort. Ich muss noch (sehr, sehr) viel lernen :-). Welche ersten Lektionen sollte ich mir jetzt mal zur Brust holen?

    VPN meinst Du ein echtes VPN (habe auch einen CyberGhost Account) oder gilt dies für eine VPN - APP von QNAP? und ja ich wollte eigentlich die QNAP-Cloud - Variante einrichten? Ratest Du hiervor ab?!


    VG und bitte um Enschuldigung im Voraus, ich bin wirlich absolut unbedarft für mich ist das Thema sehr schwierig als newbie :-).


    Bojan

  • VPN auf der 7490 ist gemeint. Damit läuft IPsec ganz brauchbar.


    Gruss

  • Welche ersten Lektionen sollte ich mir jetzt mal zur Brust holen?

    Ganz klare Sache... Thema Nummer ein ist immer "Backup".


    VPN meinst Du ein echtes VPN (habe auch einen CyberGhost Account) oder gilt dies für eine VPN - APP von QNAP?

    "Echtes" VPN gibt es nicht... Es geht hier nicht um solche Dienste mit denen man seine Herkunft und Identität verschleiert, sondern um ein eigenes VPN.

    und ja ich wollte eigentlich die QNAP-Cloud - Variante einrichten? Ratest Du hiervor ab?!

    myqnapcloud ist nicht gleich myqnapcloud LINK.

    Letzteres kann ohne Portfreigaben verwendet werden, das ist grenzwertig aber ok.

    Ersteres arbeitet mit Portfreigaben, das kann den Tod der Daten bedeuten.

  • VPN auf der 7490 ist gemeint. Damit läuft IPsec ganz brauchbar.

    Und Wireguard gibt es mittlerweile auch.


    Die Einbindung von Android- und iOS-Mobilgeräten in das VPN geht absolut unkompliziert und ist bei AVM auch gut beschrieben.

  • Update: vielen Dank für die Hinweise, ich bin den seit Euren Post daran die 7490 per VPN IPSec einzustellen, da ich mit genau(er) den Beitrag



    durchgelesen hatte. :) Danke noch einaml hierzu, hat mir sehr geholfen. Sobald ich das verstanden und verdaut habe komme ich gerne noch mal mit Verständnisfrage vorbei. Bis jetzt ist der Fortschritt doch zu erkennen :)

    Vielen Dank Anthracite, FSC830 und natürlich tiermutter.

  • Hi ich hab eine ähnliche wenn auch nicht identische Konstellation. Im Keller die FB 7590 als "Zentrale". Da hängt u.a. mein QNAP TS-253D dran. Im Arbeitszimmer im Erdgeschoss hängt ein 1200AX als Repeater. Da hatte ich zuerst das NAS dran, war mir aber auch zu laut. 2 LAN Switche und ein Fritz 6000er Repeater hängen auch noch an der 7590).


    Wegen der Lautstärke musste mein NAS in den Keller umziehen.


    An den 1200AX hab ich jetzt meine MyCloud Mirror gehängt, wo einmal pro Woche ein Backup vom NAS gezogen wird und auch nur dann ist sie an.


    Weil mir alles entweder zu kompliziert oder zu unsicher war hab ich jeglichen Zugriff von außen schon vor ca. 2 Jahren blockiert.


    Vor einigen Tagen dann hab ich auf der Fritzbox Wireguard VPN eingerichtet. Ist wirklich einfach. Auf jedem Client, dem man Zugang gewähren möchte, muss dann ebenfalls Wireguard installiert werden. In der Fritzbox wird danach unter Freigeben VPN (Wireguard) eine Verbindung hinzugefügt und der generierte Code auf den Client übertragen (QR-Code für Mobile Geräte oder eine Datei für PC's).


    Das war's. Upnp auf der FritzBox ist deaktiviert und Ports sind auch keine geöffnet. Wireguard VPN auf dem iPhone aktiviere ich auch nur wenn ich es brauche.

    Einmal editiert, zuletzt von Balou63 ()

  • :handbuch: Hi @ all,


    irgendwie bin ich jetzt wie der Ochse vor dem Berg!


    Ich habe da ein kleines Verständnisproblem! Ich war die ganze Zeit auf der 7490 und habe da auch brav die MyFritzkonto - Freigabe für den neuen VPN (IPSec) erstellt.

    Ferner habe ich auch gleich den VPN (WireGuard) Zugang erfolgreich mit meinem Android Handy aufgebaut. Aber meine QNAP ist do auf der 7590? Wie schleife

    ich die QNAP von der 7590 hin zu der 7490 die der Lieferant für die DSL Leitung ist und vorgeschaltet ist vor der 7590 auf welcher die QNAP "hängt". :| ?(


    Update 21:51 Uhr, jetzt habe ich auch noch DynDNS einerichtet (IPv64.net). Jetzt habe ich alle drei Registerfelder funktionierend vorliegen.

    Einmal editiert, zuletzt von BANA-NAS ()

  • Ist diese Konstellation mit den zwei Netzen denn so gewollt oder versehentlich entstanden? In dem fall brauchst du entsprechende routen, keine Ahnung wie das bei Fritte gemacht wird...

  • Ursprünglich lief alles auf der7590. Die ging aber recht schnell in die Knie, da ich 7 Stck. 301-er Thermostate, Laptops, Rechner, WLAN-Spühlmaschine, TV-Geräte, Tablets, NAS und 20 x WLAN - Steckdosen verbunden hatte.


    Deshalb habe ich dann den Entschluss gefasst, die Last auf zwei FB zu schultern a) wg. der unsicheren IOT - Gerätschaft und b) sollten die zu schützenden Geräte, NAS, Computer, Laptops, Handys und Ipads dann auf die 7590 laufen. Ich war nach langem suchen auch auf einen guten Beitrag auf YT gestossen. Die Architektur hat mich überzeugt, da sie genau das war was ich lange suchte, nämlich die vorgelagerte 7490 sollte die Sicherheitsgurken wie Messos WLAN-Steckdosen, 301-er Thermostate, WLAN-Birnen e.t.c. in der 7490 Ip Range "speichern" und durch eine LAN Brücke die Internetverbindung an die WAN-Buchse der 7590 übergeben werden, damit die höher abzusicherten Geräte dann über die 7590 (andere IP-Range) in´s Internet kommen. Funzt alles super, aber die NAS ist noch das Sorgenkind! Ich erkannte auch aus Deinem TOP-Beitrag eine ähnliche Architektur die ich auch Daheim jetzt habe, durch folgenden Deinen Satz.....


    Mod: Zitat ohne Quellenangabe ... korrigiert! :handbuch::arrow: Forenregeln beachten und Die Zitat Funktion des Forums richtig nutzen

    Es entsteht ein eigenes Netzwerk zwischen den beiden Routern, also ein Bereich mit eigenen IP Adressen, die sich von den IPs im LAN unterscheiden (müssen). Dieser Bereich wird oftmals als "DMZ - Demilitarisierte Zone" bezeichnet. In diesem Netzwerk gibt es in diesem Fall nur zwei Teilnehmer: die beiden Router, einer davon als VPN Server.

    Ich habe ja durch die nach hinten verlagerte 7590 auch eine DMZ. Die Frage ist wo die MyFritz-Konten und die WG - Konten anzulegen sind, a) in der 7490 oder b) dann doch in der 7590?

  • a) in der 7490 oder b) dann doch in der 7590?

    B!

    Wenn Du das auf der ersten Fritte / 7490 machst, dann bist Du mit einem VPN zunächst halt erstmal nur in deren Netz / der DMZ.

    Wenn Du von dort aus nun das nachgelagerte Netz der 7590 willst, musst Du in der 7490 dafür sorgen, dass der Weg in das andere Netz freigemacht wird, etc.

    Macht es also komplizierter.

    Wenn das VPN auf der 7590 aufgezogen ist, hast Du direkt Zugriff auf das Netz, in das Du willst, aber nicht in das IOT Netz.


    Dafür muss der Weg aus dem ersten Netz zwar auch freigemacht werden, aber halt nur mit Weiterleitung der / des entsprechenden Port(s) für das VPN. Dann wird zB Port 51820 von der 7490 an die 7590 geleitet. Den DNS setzt Du aber auf der ersten Fritte auf und "verbindest" Dich zu dieser IP, von dort wirst Du ja weitergeleitet.
    Das trifft aber so nur zu, wenn Du via IPv4 verbindest. Hier wäre zu klären ob Du eine öffentliche v4 von Deinem Provider bekommst oder nicht.


    Wenn Du mit v6 verbindest, dann passiert alles auf der 7590, auch das DNS. Eine Portweiterleitung auf der 7490 braucht es hier nicht, sondern nur eine Portfreigabe / Regel die den Zugriff erlaubt (es wird kein Port weitergeleitet, sondern nur der Zugriff darauf erlaubt). Wie genau das im Einzelnen mit ner Fritte gemacht wird weiß ich aber nicht, ich habe keine Fritte.


    Achja, bei Verwendun von v6 musst Du afaik Wireguard nehmen, da Fritte nur WG VPN mit v6 kann... kann mittlerweile natürlich geändert worden sein...

    Einmal editiert, zuletzt von tiermutter () aus folgendem Grund: Ein Beitrag von tiermutter mit diesem Beitrag zusammengefügt.

  • ...einfach nur "GEIL". Des ist Mal ´ne Antwort auf den Punkt gebracht. Ich mach dann kein Durchschleifen von 7490 auf 7590 mit Portweiterleitungen, sondern regle gleich das auf der 7590! Bin gespannt! Am WE hab ich dann eine Beschäftgung :-D. Gebe dann zwischenzeitlich Feedback oder komme bestimmt mit einer Folgefrage auf Dich / Euch zu.


    Vielen, vielen Dank für die Erklärung :)

  • Wenn ich deine Konstellation richtig verstanden habe, ist es mit WireGuard-Verbindung auf der nachgelagerten 7590 nicht so einfach, da der DynDNS auf der 7490 wegen dem Internetanschluss und dessen Internet-IP eingerichtet werden muss.

    Bei WireGuard verlangt die FritzBox eine DynDNS oder MyFritz-Adresse.

    Wenn du nun das WireGuard auf der 7590 einrichtest, muss dort auch eine DynDNS-Adresse definiert werden, sonst funktioniert die Einrichtung einer WireGuard-Vervindung nicht.

    Auf der 7490 muss zudem eine Portweiterleitung für den VPN-Port auf die 7590 erstellt werden.

    ich bin mir gerade nicht sicher, aber WireGuard sollte über UDP laufen und nicht über TCP, dies müsstest du dann in der Portweiterleitung auf der 7490 auswählen.


    Ich hoffe, das ich es verständlich beschrieben habe.

  • Das ist ja (mal wieder) komisch von AVM gemacht. Dann vielleicht direkt über IPv6 gehen, dann gibt es das Problem nicht da Dyndns direkt auf der 7590 genutzt werden kann.

  • auch bei der 7490... die 7490 hat auch die 7.36 als Patch erhalten. Ich konnte Dyndns - Reiter unter Freigaben direkt die Einträge erfassen.

  • Mod: Unnötiges Volltextzitat gekürzt! :handbuch::arrow: Forenregeln beachten und Die Zitat Funktion des Forums richtig nutzen

    Wenn ich deine Konstellation richtig verstanden habe, ist es mit WireGuard-Verbindung auf der nachgelagerten 7590 nicht so einfach, da der DynDNS auf der 7490 wegen dem Internetanschluss und dessen Internet-IP eingerichtet werden muss.

    die Konstallation ist richtig, aber ich will nicht unnötig ports freigeben wenn ich eh über die 7590 mit dem MyFritzKonto - VPN(iPsec) oder WG steuern/gehen kann.


    @Anhracite, sorry :D ich meinte natürlcih den neuen Patch 7.57. Danke!

    Einmal editiert, zuletzt von BANA-NAS () aus folgendem Grund: Ein Beitrag von BANA-NAS mit diesem Beitrag zusammengefügt.

  • Mot wireguard scheint das bei Fritte ja offensichtlich nicht möglich zu sein, außer mit v6, da an der 7590 ja eine öffentliche IP (v6) anliegt die vom dyndns verwendet wird.

    Eine öffentliche v4 wirst du dort nicht bekommen, daher auf dem Wege (bei fritzbox) nicht möglich.

  • Hmm, ich hab auch eine Fritte als DSL Router und nachgeschaltetem second-level Router und Firewall, d.h. die LANs der Fritte sind eine DMZ.

    Auf dem second-Level Router läuft ebenfalls Wireguard.

    Auf der Fritte läuft normal der DNS und via myfritz.net die öffentliche IPv4 mit Namenszuordnung.

    Um dann auf den wireguard-Server am second-level Router zuzugreifen vom Internet aus reicht eine normale Port-Weiterleitung des UDP-Ports 51280 an den second-Level Router.

    Sollte bei deinen Fritten ähnlich funktionieren.