Vraag

Nas Synology DS 923 via Quickconnect koppelen lukt niet

  • 23 March 2024
  • 71 reacties
  • 523 keer bekeken


Toon eerste bericht

71 reacties

Reputatie 7
Badge +9

Vergeet ook niet je firewall op je NAS in te stellen, enkel aanvinken is niet voldoende. SpaceRex heeft eventueel een mooie tutorial op zijn YouTube staan hierover. Dan ben je extra beveiligd.

Reputatie 7
Badge +9

Vergeet ook niet je firewall op je NAS in te stellen, enkel aanvinken is niet voldoende.

Firewall achter firewall is echt overkill. Firewall op NAS is zinvol voor inzet achter een switch met SFP+Port. Je kan beter firewall instellen op router met portforwarding naar NAS alleen van bekende IPs (werkplek, bedrijf ip) toegelaten worden. Voor apparaten met wisselde IPs (smartphones) alleen toegang via een VPN server binnen LAN

Reputatie 7
Badge +9

Vergeet ook niet je firewall op je NAS in te stellen, enkel aanvinken is niet voldoende.

Firewall achter firewall is echt overkill. Firewall op NAS is zinvol voor inzet achter een switch met SFP+Port. Je kan beter firewall instellen op router met portforwarding naar NAS alleen van bekende IPs (werkplek, bedrijf ip) toegelaten worden. Voor apparaten met wisselde IPs (smartphones) alleen toegang via een VPN server binnen LAN


Als jij je port forward zet je het KPN modem open, dus moet je dus echt wel je NAS firewall gebruiken en daarom zeer nodig en totaal geen overkill. Je kan dus instellen welke diensten van buiten af benaderbaar zijn op je NAS, ip range of vanuit welke landen. Daarmee sluit je dus al verschillende 'dreigingen’ uit.

Wat jij allemaal zegt kan dus niet op een standaard provider modem, let goed op wat je mensen adviseert op forums alsjeblieft.

Reputatie 7

Bedankt voor je snelle reactie wjb, morgen de andere locatie instellen en dan hopen dat het werkt, Poorten 5000 / 50001 moet ik die ook instellen? als dat zo is dan voor beide een aparte regel forwarding aanmaken?

Je kunt TCP poort 5000 en 5001 in één port-forwarding opnemen maar het mogen ook twee aparte zijn, dat maakt niets uit.

Reputatie 7

SaltyBart schreef:

Je kan dus instellen welke diensten van buiten af benaderbaar zijn op je NAS, ip range of vanuit welke landen. Daarmee sluit je dus al verschillende 'dreigingen’ uit.

Het instellen van die diensten die van buitenaf bereikbaar zijn is feitelijk niets anders dan de bijbehorende poorten doorlaten en dat stuur je ook al in de firewall van de router met die port-forwardings. Op de V12 en V14 kan je bij een port-forwarding ook een source IP adres opgeven waarvoor de port-forwarding geldig is. Blijft over het filteren op land maar wees je er dan van bewust dat een echte hacker gewoon een VPN kan gebruiken om via een vertrouwd land een aanval in te zetten.

De toegevoegde waarde van een tweede firewall is mijns inziens dus discutabel. Mijns inziens is het automatisch blokkeren van foutieve inlog pogingen belangrijk maar levert een tweede firewall eigenlijk geen toegevoegde waarde bij het beveiligen van externe toegang tot jouw NAS.

Reputatie 7
Badge +9

Als jij je port forward zet je het KPN modem open, dus moet je dus echt wel je NAS firewall gebruiken en daarom zeer nodig en totaal geen overkill. Je kan dus instellen welke diensten van buiten af benaderbaar zijn op je NAS, ip range of vanuit welke landen. Daarmee sluit je dus al verschillende 'dreigingen’ uit.

Wat jij allemaal zegt kan dus niet op een standaard provider modem, let goed op wat je mensen adviseert op forums alsjeblieft.

Laat me een statiek zien waar meer kwetsbarheden van KPN modem tegenover Synology DSM aangetoond worden.

Zoals gezegd, op modem laat je via portforwarding alleen vanuit bekende IPs naar NAS toe. Als mijn NAS vanuit mij werk wordt aangevallen, loop ik naar de admin en vraag op welke werkplek het gedaan wordt en dan ernaartoe om de aanvaller aan de oren te trekken.

 Sowieso als een aanvaller de provider modem firewall kan voorbij komen, ben je al verloren. Hij kan op een apparaat binnen jou LAN verstoppen en een keylogger installeren. Ermee kan hij jouw admin wachtwoord voor NAS gelijk weten en in jouw NAS inloggen en NAS firewall deactiveren en jouw hele NAS versleutelen. Niet anders doen de ransomware banden.

Let goed op wat je zeg op forums om onnodige paniek te zaaien. 

Reputatie 7
Badge +9

Let goed op wat je zeg op forums om onnodige paniek te zaaien. 

Paniekzaaien, ja dat komt ook echt in de buurt van mij uitspraak haha. Bedankt voor alle info en uitwisselingen. Fijne maandag toegewenst!

Goedemiddag, bedankt voor alle tips tot nu toe. 

Ik heb op zowel de Experiabox als KPN 12 de poorten (TCP) 6690 als 5000 / 5001 geforward.

  • Vast IP gegeven zoals in handleiding beschreven staat.
  • EVI even uitgeschakeld om te testen

Helaas de Nas(sen) krijg ik niet gekoppeld, contact met KPN opgenomen maar helaas krijg je geen direct contact met de techneuten, via tussenpersoon laten controleren maar alle poorten zouden goede staan.

Het enige wat ik nog zou kunnen bedenken is dat ik vorige maand Eset bij KPN (op mijn prive aansluiting) geactiveerd heb als extra beveiliging maar helaas kan ik en KPN deze dienst niet uitzetten om dit uit te kunnen sluiten, dit kan pas na een maand. 

Heeft iemand nog een suggestie ik weet het nu echt niet meer:-(

​​​​​​​

Reputatie 7

Kan je hier eens screenshots plaatsen van de port-forwardings die je ingesteld hebt. Poets hierbij het laatste deel weg van publieke IP adressen. Lokale IP adressen (192.168.x.x) graag helemaal laten staan, daar kan niemand wat mee.

Kan je ook screenshots plaatsen van de instellingen die je op de Synology NAS doorgevoerd hebt. Ook hier persoonlijke gegevens wegpoetsen.

Beste wjb,

Bedankt voor je geduld en hulp, hierbij even wat printscreen van 1 Nas instelling en Experia box, kan vanavond pas instellingen van thuis toesturen.

mvg Bart

 

Reputatie 7

Waarom heb je nu toch het laatste stuk van die lokale IP adressen weggepoetst.

Kan jij ze nog een keer plaatsen maar nu zonder dat er iets weggepoetst is?

Is dit allemaal op één locatie?

Zo ja, waar zijn die 192.168.1.? port-forwardings dan voor want jou NAS heeft een 192.168.2.x adres en dat is het adres waar die port-forwardings naar moeten verwijzen.

Reputatie 7
Badge +9

@wjb Compliment dat je toch iets kan ontcijferen.

@Nas Port forwarding Heb je op je computer geen programma om Screenshot te maken?

Mac: Cmd+Shift+4

Windows: Windows Key+Shift+S

Linux: Shift+PrintScreen

Excuus niet goed gelezen dacht gegevens wissen, die nas instellingen 192.168.2 is van de Nas thuis, Nas op kantoor is 192.168.1.

Bij deze de info met IP adressen mocht je meer in willen hebben dan hoor ik dat graag.

De instellingen zijn van kantoor Experia box

 

Reputatie 7

Als je op kantoor naar http://192.168.1.78:5000 gaat kom je dan op de login pagina van jouw NAS?

En als je dat vanuit huis doet maar dan 192.168.1.78 vervangt door het publieke IP adres van kantoor?

 

Op het werk inlogscherm //192.168.1.72:5001 inlogscherm onbeveiligd en thuis //192.168.2.98:5001 onbeveiligd inlogscherm. Ik begrijp er niets meer van:-( wat gaat er hier mis en heb je een idee hoe dit te herstellen?

Instelling Firewall NAS

 

Hierbij forwarding thuis nas kpn 12 box

Reputatie 7

Kan jij naar http://192.168.2.98:5000 vanaf een computer op jouw thuisnetwerk?

 

Ja dat klopt wel onbeveiligd

 

 

Inlogscherm van de NAS

 

Reputatie 7
Badge +9

Via je interne ip heb je altijd een onbeveiligde melding omdat hier geen ssl certificaat voor is.
 

Zoals @wjb eerder vroeg, wat je je als je het interne ip vervangt voor het externe ip adres ?

Reputatie 7

Maak nu op jouw V12 een port-forwarding van TCP poort 5000 en TCP poort 5001 naar 192.168.2.98 en kijk dan of je hetzelfde loginscherm krijgt als je naar http://<jouw publieke IP adres>:5000 gaat.

Poorten toegevoegd maar als ik nu 192.168.2.98:500 ipv 5001 ingeef krijg ik nu geen loginscherm

Wat bedoelde jij SaltyBart

Reputatie 7

Zowel http://192.168.2.98:5000 als https://192.168.2.98:5001 zullen wel werken maar wat nu als je naar http://<jouw publieke IP adres>:5000 of https://<jouw publieke IP adres>:5001 gaat, werkt het dan ook?

 

Jouw publieke IP adres vind je bijvoorbeeld op whatsmyip.org.

Reageer