Skip to main content

Kan ik zonder router snel en simpel een Nas aansluiten op een Experiabox 10.
Zo ja heeft er iemand er een simpele beschrijving met uitleg voor.

Gewoon met een utp-kabel lijkt me. Het lijkt me ook dat er wel gewoon een handleiding bij dat ding zit toch?


Het is inderdaad een kwestie van de NAS met een cat-kabel aansluiten op het modem en de Quick Start doorlopen, eventueel met de Synology Assistant. Indien gewenst kun je port forwardings doen in de V10 maar dat is volledig afhankelijk van hoe deze gebruikt gaat worden.


Het is inderdaad een kwestie van de NAS met een cat-kabel aansluiten op het modem en de Quick Start doorlopen, eventueel met de Synology Assistant. Indien gewenst kun je port forwardings doen in de V10 maar dat is volledig afhankelijk van hoe deze gebruikt gaat worden.

Ik wil hem gaan gebruiken als netwerk, dus ik wil hem ook van buitenaf benaderen. 
Ik heb een Synology DS218 NAS. Hij is geïnstalleerd op mijn laptop. Dit heb ik rechtstreeks met een netwerk kabel gedaan.

 


Als je hem ook buiten het netwerk wilt benaderen dan is het handig om poorten 5000 en 5001 open te zetten in de V10. Nog beter is om die poorten te wijzigen naar iets anders zodat het minder ‘obvious’ is dat het om die toepassing gaat. Waar dit precies zit durf ik zo niet te zeggen, ik heb het toen allemaal in een vorige versie van DSM ingesteld en de instellingen zijn toch wel aardig op de schop gegaan. Je kan er ook voor kiezen om Quickconnect in te stellen, dan hoef je geen poorten open te zetten.


Waarom zou je een nas willen benaderen

Vanaf het internet (poort)

Gebruik sowieso geen 5000 of 5001 

Gebruik vpn om je nas zowel je lokaal netwerk te benaderen

Vpn kan mooi op een synology 

Zelf gebruik ik open vpn die poort(n) moet je uiteraard wel open zetten in de experiabox

 


Waarom zou je een nas willen benaderen

Vanaf het internet (poort)

Gebruik sowieso geen 5000 of 5001 

Gebruik vpn om je nas zowel je lokaal netwerk te benaderen

Vpn kan mooi op een synology 

Zelf gebruik ik open vpn die poort(n) moet je uiteraard wel open zetten in de experiabox

 

Een VPN is lang niet voor iedereen de oplossing en ik kan genoeg use-cases bedenken waarom je een Synology open zou zetten naar het internet. Als je de NAS bijvoorbeeld deelt met anderen buiten het huishouden, bijvoorbeeld via Videostation of Photostation dan is een VPN niet de beste oplossing. met consumenten-apparatuur Ook het delen van bestanden met een URL gaat niet als je uitsluitend via VPN werkt. Dit zijn beide al use-cases die vereisen dat er toegang is van buitenaf zonder VPN. Wel ben ik het ermee eens dat de poorten gewijzigd moeten worden zoals ik ook al aangaf.

Ik werk echter wel uitsluitend met Full-HTTPS via Cloudflare DNS inc proxy met in mijn thuisnetwerk nog een reverse proxy. Mijn gebruikerswachtwoord is 32 tekens willekeurig gegenereerd en na 5 keer een foutief wachtwoord te gebruiken wordt het IP-adres geblokkeerd. Omdat het via een reverse-proxy loopt wordt het IP-adres van de proxy geblokkeerd en daarmee is ie automatisch niet meer van buiten mijn lokale netwerk (en enkel geselecteerde VLANs) te benaderen. Gelukkig heb ik dan altijd nog een VPN achter de hand. Voor de Samba-shares is in mijn opstelling wel een VPN-verbinding verplicht. Is het 100% veilig? Vast niet maar voor mij is het veilig genoeg.


@NHendriks

5x dat is al een fout die heb ik op 2x staan

poort 5001 gebruik ik echter intern extern andere poort toewijzing

alleen om mijn camera,s te bereiken via dscam

een vpn tunnel is simpel opgezet als je toch al een synology in je netwerk hebt hangen

 

 


@NHendriks 

vraagje heb jij jou public ip x.x.x.x:5000 of 5001 open staan ?

en die poorten open in de router ?

 


5x dat is al een fout die heb ik op 2x staan

Hoezo is dat een fout? Succes met het kraken van een dergelijk complex wachtwoord in vijf pogingen. Ik heb ook andere gebruikers op mijn NAS voor Videostation en die willen nog wel eens een keertje een hoofdletter verkeerd plaatsen in het wachtwoord, beetje onhandig als ik daardoor weer het lokale IP van de blacklist moet halen.

 

een vpn tunnel is simpel opgezet als je toch al een synology in je netwerk hebt hangen

 Je hoeft mij er niets over uit te leggen, ik heb een VPN server in mijn router gebouwd die in een eigen VLAN draait. Wat ik duidelijk probeer te maken is dat een VPN tunnel niet voor iedere use-case geschikt is. Deel jij bestanden met buitenstaanders via deelfunctie van de NAS? Ik namelijk wel en ik verwacht niet dat een organisatie als Mojo hun gebruikers toestaat om met een vreemde VPN te verbinden om een bestand te downloaden. Heb ik ook geen zin in, moet ik weer een VPN-profiel aanmaken in mijn router specifiek voor dat ene gedeelde bestand.

 

@NHendriks

vraagje heb jij jou public ip x.x.x.x:5000 of 5001 open staan ?

en die poorten open in de router ?

 

Nee, zoals ik al zei loopt alles via een reverse proxy via poort 443 die intern naar de Synology verwijst welke overigens niet de standaard DSM-poorten gebruikt.


5x dat is al een fout die heb ik op 2x staan

Waarom is 5x al een fout?

En heb jij hem staan op 2x in een uur of 2x in een minuut of ... .

Zelf heb ik die ingesteld op 3x binnen 10 minuten.

 


@NHendriks 

klopt ik hoef jou er niks over uit te leggen maar het gaat om het forum

dat een vpn mooi kan draaien op een synology nas

zoals jij weet gebruik ik de vpn server van mijn netgear r9000

poort 5000 of 5001 open naar internet blijft een gevaarlijk punt

kun je wel een wachtwoord hebben van lange jan

 


poort 5000 of 5001 open naar internet blijft een gevaarlijk punt

kun je wel een wachtwoord hebben van lange jan

Daarom geef ik ook in mijn eerste bericht waarin ik port forwarding überhaupt benoem al aan dat die poorten gewijzigd moeten worden… Iedere open poort is echter een potentieel beveiligingsrisico.

 

Het wordt nu echter een discussie die niet bijdraagt aan de vraag van de topicstarter. 


poort 5000 of 5001 open naar internet blijft een gevaarlijk punt

kun je wel een wachtwoord hebben van lange jan

Er is geen hond die binnen zal komen in mijn NAS doordat ze het wachtwoord hebben weten te kraken, dat is (statistisch gezien) schier onmogelijk.

Ik sluit me overigens aan bij de stelling dat je nooit de standaard poorten moet gebruiken om diensten extern beschikbaar te stellen.


5x dat is al een fout die heb ik op 2x staan

Waarom is 5x al een fout?

En heb jij hem staan op 2x in een uur of 2x in een minuut of ... .

Zelf heb ik die ingesteld op 3x binnen 10 minuten.

 

2x 5min


2x 5min

Dan hanteer jij dus precies dezelfde mogelijkheden als ik voor een hacker om jouw wachtwoord te kraken. In jouw situatie kan een hacker dus 12 pogingen per uur doen en in mijn situatie zijn dat er ook precies 12. Stel nu dat @NHendriks 5x per uur heeft staan dan is zijn 5x dus veiliger dan jouw 2x.


poort 5000 of 5001 open naar internet blijft een gevaarlijk punt

kun je wel een wachtwoord hebben van lange jan

Daarom geef ik ook in mijn eerste bericht waarin ik port forwarding überhaupt benoem al aan dat die poorten gewijzigd moeten worden… Iedere open poort is echter een potentieel beveiligingsrisico.

 

Het wordt nu echter een discussie die niet bijdraagt aan de vraag van de topicstarter. 

toch zijn discussies belangrijk ook voor de topic starter dat je de poorten 5000/5001 niet open moet gooien naar internet

het zelfde geldt ook voor (admin) zet dat gelijk uit in de synology (maak er een mooie naam van)

maar dat geeft dsm al aan


toch zijn discussies belangrijk ook voor de topic starter dat je de poorten 5000/5001 niet open moet gooien naar internet

het zelfde geldt ook voor (admin) zet dat gelijk uit in de synology (maak er een mooie naam van)

maar dat geeft dsm al aan

Ik doelde meer op het feit of een VPN gebruiken de superieure oplossing is of niet en welk getal er gekozen moet worden voordat een IP-adres geblokkeerd wordt.

 

Dan hanteer jij dus precies dezelfde mogelijkheden als ik voor een hacker om jouw wachtwoord te kraken. In jouw situatie kan een hacker dus 12 pogingen per uur doen en in mijn situatie zijn dat er ook precies 12. Stel nu dat @NHendriks 5x per uur heeft staan dan is zijn 5x dus veiliger dan jouw 2x.

Voor zover ik weet wordt als de ingestelde grenswaarde overschreden wordt een IP blokkade uitgevoerd. Tenminste zo staat het er wel bij beschreven. Ik heb nu 5 verkeerde pogingen binnen 5 minuten staan. In mijn geval wordt na vijf pogingen het IP-adres van mijn Apache-server (die als reverse proxy dienst doet) geblokkeerd en daarmee wordt de NAS ook ‘afgesneden’ van het internet en is deze alleen nog maar via het interne netwerk zoals bijvoorbeeld via VPN te bereiken.


2x 5min

Dan hanteer jij dus precies dezelfde mogelijkheden als ik voor een hacker om jouw wachtwoord te kraken. In jouw situatie kan een hacker dus 12 pogingen per uur doen en in mijn situatie zijn dat er ook precies 12. Stel nu dat @NHendriks 5x per uur heeft staan dan is zijn 5x dus veiliger dan jouw 2x.

snap het niet bij 2x verkeerde inlog wordt het ip geblokt toch


snap het niet bij 2x verkeerde inlog wordt het ip geblokt toch

Bij jou wordt het IP adres geblokkeerd bij 2x een verkeerde inlog binnen 5 minuten.

Als ik dus 1x een verkeerde inlog doe per 5 minuten dan word ik niet geblokkeerd en kan ik elk uur 12 keer een poging doen om het wachtwoord te hacken. Daar kan ik dan eindeloos mee door gaan.

Hoe lager het aantal aanmeldingspogingen en hoe hoger het aantal minuten hoe veiliger de instelling.


snap het niet bij 2x verkeerde inlog wordt het ip geblokt toch

Bij jou wordt het IP adres geblokkeerd bij 2x een verkeerde inlog binnen 5 minuten.

Als ik dus 1x een verkeerde inlog doe per 5 minuten dan word ik niet geblokkeerd en kan ik elk uur 12 keer een poging doen om het wachtwoord te hacken. Daar kan ik dan eindeloos mee door gaan.

Hoe lager het aantal aanmeldingspogingen en hoe hoger het aantal minuten hoe veiliger de instelling.

bedankt

ik heb mij er niet meer in verdiept toen ik elke dag aanvallen werd uit Rusland

op poort 5000 en 5001 dat toen veranderd had naar poort 50xx nooit meer last gehad

ik heb het nu op 100min. gezet bedankt @wjb :thumbsup: