Как безопасно получить доступ к домашнему NAS из глобальной сети?

У меня есть Synology NAS в моей сети, он имеет статический IP, и я хочу, чтобы иметь возможность получить доступ к нему из-за пределов локальной сети.

В настоящее время у меня есть 2 услуги, работающие там, что я хочу получить доступ извне:

  • Plex на порту XX
  • центр загрузки на порту YY

Я уже получил его работу с помощью Port forward и DDNS. Я ноип иметь адрес, указывая на мой внешний IP, так что я мог делать вещи like:

  • mysupernas.для DDNS.объем:ХХ и получите Плекс
  • mysupernas.для DDNS.объем:YY и скачать файл-центр
  • и так далее...

но это было опасно, любой со ссылкой мог иметь прямой доступ к этим сервисам.

люди сказали, чтобы попробовать открыть VPN, но есть проблема, мне нужно, чтобы иметь возможность получить доступ ко всему этому из любой точки мира, и я использую некоторые компьютеры, которые имеют права администратора заблокирован, и я не смогу установить открытый VPN клиент.

Что делать, как безопасно и удаленно получить доступ к локальной сети?

21
задан JChris
13.11.2022 18:18 Количество просмотров материала 2490
Распечатать страницу

2 ответа

VPN-сервер также может предложить PPTP-соединения, которые могут быть использованы без дополнительного программного обеспечения, но менее безопасны, но это все же лучше, чем ваши внутренние услуги, доступные в интернете непосредственно через переадресацию портов.

документация: https://help.synology.com/dsm/?section=VPNCenter&version=1.2&link=vpn_setup.html

  1. откройте VPN-сервер, а затем перейдите в Настройки > PPTP на левой панели.
  2. отметьте включить PPTP VPN сервер.
  3. укажите виртуальный IP-адрес VPN-сервера в полях Динамический IP-адрес. См. о динамическом IP-адресе ниже для получения дополнительной информации.
  4. установите максимальный номер подключения, чтобы ограничить количество одновременных VPN-подключений.
  5. установить максимальное количество подключений с одной учетной записью, чтобы ограничить количество одновременных VPN-подключений с той же учетной записью.
  6. выберите из выпадающего меню для проверки подлинности проверки подлинности VPN-клиентов:

    • PAP: пароли VPN-клиентов не будут зашифрованы во время аутентификации.
    • MS-CHAP v2: пароли VPN-клиентов будут зашифрованы во время проверки подлинности с помощью Microsoft CHAP версии 2.
  7. Если вы выбрали MS-CHAP v2 для проверки подлинности выше, выберите любой из следующих параметров в раскрывающемся меню шифрование для шифрования VPN-подключения:

    • нет MPPE: VPN-соединение не будет защищен механизмом шифрования.
    • требовать MPPE (40/128 бит): VPN соединение будет защищено 40-битным или 128-битным механизмом шифрования, в зависимости от настроек клиента.
    • максимальный MPPE (128 бит): VPN-соединение будет защищено 128-битным механизмом шифрования, который обеспечивает самый высокий уровень безопасности.
  8. установить MTU (максимальный размер пакета данных, передаваемого через ВИРТУАЛЬНАЯ ЧАСТНАЯ СЕТЬ.

  9. отметьте Use manual DNS и укажите IP-адрес DNS-сервера для отправки DNS на PPTP-клиенты. Если этот параметр отключен, DNS-сервер, используемый сетевым накопителем Synology NAS, будет передаваться клиентам.
  10. Нажмите кнопку "Применить", чтобы изменения вступили в силу.

при подключении к VPN параметры проверки подлинности и шифрования VPN-клиентов должны совпадать с параметрами, указанными на VPN-сервере, иначе клиенты не смогут подключение успешно.

чтобы быть совместимым с большинством клиентов PPTP под управлением операционных систем Windows, Mac OS, iOS и Android, MTU по умолчанию установлен в 1400. Для более сложных сетевых сред может потребоваться меньший MTU. Попытайтесь уменьшить размер MTU, если вы продолжаете получать ошибку тайм-аута или испытываете нестабильные соединения.

проверьте настройки переадресации портов и брандмауэра на NAS и маршрутизаторе Synology, чтобы убедиться, что TCP-порт 1723 открытый.

PPTP VPN сервис встроен на некоторых маршрутизаторах, порт 1723 может быть занят. Чтобы обеспечить правильную работу VPN-сервера, может потребоваться отключить встроенную службу PPTP VPN через интерфейс управления маршрутизатора для работы PPTP-сервера VPN. Кроме того, некоторые старые маршрутизаторы блокируют протокол GRE (IP protocol 47), что приведет к сбою VPN-подключения. Рекомендуется использовать маршрутизатор, поддерживающий сквозные VPN-подключения.

2
отвечен megamorf 2022-11-15 02:06
  1. настройка VirtualBox на каком-то компьютере в локальной сети.

  2. установить минимальную виртуальную машину Debian (384 МБ оперативной памяти, достаточно 3 ГБ HDD), без графической среды или сервисов, только с openssh-сервером.

  3. настроить перенаправление портов на вашем маршрутизаторе-не по умолчанию 22 номер порта, но на какой-то высокий порт, скажем, 30000-60000. Запомните этот номер порта:)

  4. Добавить пользователя без прав администратора, и не забывайте часто менять пароль.

  5. на WAN компьютере загрузите и запустите PuTTY. Настройте подключение к домашнему внешнему IP-адресу с включенным туннелированием SSH-подключения.

  6. на WAN компьютере настройте браузер на использование SOCKS прокси и укажите его на localhost, на порт установленный в настройках PuTTY.

  7. введите локальный IP в url браузера.


зачем использовать отдельный Debian вместо прямое подключение к Synology? Потому что прошивка Synology-это гораздо менее безопасно (вспомните Synolocker?) чем минимальный Debian с настройками по умолчанию 2015 года.

конечно, вы также можете использовать PPTP, как и в предыдущем ответе. Но PPTP может быть заблокирован на удаленной стороне, например. когда вы используете компьютер своего работодателя, работодатель блокирует внешний трафик VPN. Ssh лучше, потому что вам просто нужно найти один единственный разблокированный номер порта (например. 443) и вы свободны установить соединение.

2
отвечен Tomasz Klim 2022-11-15 04:23

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх