Qnap NAS hinter einem Reverse Proxy

  • Hallo zusammen,

    ich betreibe einen Caddy Reverse Proxy, über den ich mein NAS, samt SSL-Zertifikat erreichbar mache.
    Grundsätzlich funktioniert der Zugriff. Jedoch scheint jemand mich brute forcen zu wollen, wobei mir aufgefallen ist, das mein NAS nur die IP des Reverse Proxys loggt. Das macht es für mich unmöglich IP-Bans bei fehlgeschlagenen Loginversuchen zu aktivieren.
    Hier mein Caddyfile

    Ich habe den Eindruck, dass das NAS nicht die IP aus dem Header ausliest.
    Was kann ich tun, damit das NAS die tatsächliche Client-IP aus dem Header ausliest?

  • Also eigentlich wie immer, warum ist das NAS im Netz, einfach nur via VPN erreichbar machen und schon gibt es keine Attacken mehr.

  • Das möchte ich aber nicht. Gerade in öffentlichen WLANs habe ich schon oft erlebt, dass das VPN Protokoll geblockt wird. Gerade heute erst in einem WLAN unserer Stadt gehabt.

  • In der Regel reicht es den Standard VPN Port zu ändern (Egal ob OpenVPN, Wireguard etc). Manche Ports gehen einfach nicht zu sperren, also bieten sich diese an.

    Ausser es ist wirklich alles dicht bis auf die Ports zum Surfen. Hab ich so aber nie erlebt.

    Manche WLans verbieten das Aufrufen von reinen IP Adressen. Ggf. funzt deswegen das VPN nicht ?

  • Ich möchte hier gar nicht so viel über VPN sprechen. Ich würde es gerne ohne machen. Wenn das nicht möglich ist, weil Qnap nicht den HTTP-Headdr auslesen kann, ist das so.

    Hat jemand noch dahingehend Ideen?

  • Hat jemand noch dahingehend Ideen?

    Ohne Funktionsgarantie:

    NPM mit Crowdsec oder NPMPlus (Da ist Crowdsec gleich drin).

    Crowdsec ist etwas moderner als Fail2Ban.


    Hab mal testweise ein Setup mit NPMPlus und Nextcloud gemacht. NPM übernimmt auch gleich die ganze Lets Encrypt Geschichte.

    Ist aber alles kein One-Click-Setup.

    Gibt aber brauchbare Anleitungen.

  • Was genau meinst Du?

    Proxy bekommt eine Anfrage, sammelt unter seiner IP die Daten zusammen und gibt sie raus. Er kennt also die anfragende IP, gibt sie aber nicht weiter, da er nur unter seiner IP mit NAS etc agiert.

    Das ist Dein Problem bei der Rückverfolgung des Brutus.


    Ich kenne die Gerätschaften zwischen WAN und Proxy nicht, sondern sehe nur das Netzkabel, das in den Proxy geht. Das stöpsele ich in einen Switch, stelle dann vom Switch die Verbindung zum Proxy wieder her und schalte mich mit einem Rechner auf die Switch. Dann zeichne ich mir alle Pakete per wireshark auf und sollte so den Brutus finden können. Bei zeitsynchronen Gerätschaften sollte es über timestamp recht fix einzuordnen sein.


    So stelle ich mir das vor, nur das Lankabel in den Proxy betrachtend.