Evitar ataques externos en nuestros NAS QNAP
#71
(19-05-2021, 01:37 AM)yeraycito escribió: La red que se crea con Openvn se podría decir que es una " red virtual " y esta red pasa a través de la ip real de tu nas. Por tanto, en el router tienes que hacer la redirección y abrir el puerto de Openvpn a la ip de tu nas asegurándote de que use el protocolo UDP.     NO a la de Openvpn.

En cuanto al iphone sigo pensando lo mismo. Pon las reglas en qufirewall EXACTAMENTE igual que te he dicho antes y poniendo como regla de Openvpn 10.8.0.0/24

Si aun así no te funciona el iphone prueba a poner la regla de Openvpn justo encima de la regla de DENEGAR TODO y debajo de la regla de España.
Quedaría así:

 - Aplicación

 - Protección de acceso de IPS

 - Regla de acceso lan 192.168.1.0/24

 - Regla de acceso sólo a España

 - Regla de Openvpn 10.8.0.0/24

 - Regla de DENEGAR TODO

Si aun así tuvieras problemas de acceso en el iphone posíblemente se debería a tema de DNS. Para resolverlo, en tu iphone en la aplicación Openvpn y en el apartado DNS pones lo siguiente:    10.8.0.1

Es lo último que te comento, no te puedo ayudar más.


Te agradezco mucho que me hayas explicado todo tan preciso, si nos conociésemos personalmente te debería un par de birras   Smile

Me ha venido muy bien porque no sabía el orden de las reglas y menos de que era tan importante. Lamentablemente he hecho tos los pasos y todo funciona menos el tema del iphone, tiene toda la pinta que es un tema de DNS pero no he visto ningún apartado dentro de la app para poderlo cambiar, de todos modos no quiero darte más la tabarra con el tema.

Lo dicho, muchas gracias por tu ayuda. Si termino por ver alguna solución lo pondré por aquí, por el momento la única que me funciona es meter reglas de DENEGACIÓN por paises.
  Responder
#72
Hola

Para ver si la regla que pones es correcta, yo haría lo siguiente.

Yo pondría la regla como interfaz any, puerto any, protocolo any, origen 10.x.x.0/24 (la de OpenVPN) y la colocaría bajo las de los interfaces de red y sobre la regla que permita a Spain.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#73
(19-05-2021, 09:52 PM)Ganekogorta escribió: Hola

Para ver si la regla que pones es correcta, yo haría lo siguiente.

Yo pondría la regla como interfaz any, puerto any, protocolo any, origen 10.x.x.0/24 (la de OpenVPN) y la colocaría bajo las de los interfaces de red y sobre la regla que permita a Spain.


Hola 

Efectivamente poniendolo así si me funciona. Muchísimas gracias.

La única duda que me queda, al poner puerto, y protocolo any ¿no es más vulnerable?, hablo desde la ignorancia.

La cosa es que así funciona con la regla de DENEGAR TODO al final.

Graaaacias de nuevo, sois unos makinas. Gracias al foro vamos dejando el nas cada vez mejor.
  Responder
#74
Hola
No es vulnerable, ya que es tu router el que realmente hace de primera defensa.

Lo que hacemos es que cualquiera que venga por la vpn tenga acceso. Es una regla muy similar a la de Spain.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#75
No puedo más que darles las gracias. He aprendido mucho sobre el firewall de nuestro NAS.

Me surge una duda en cuanto a la VPN. ¿Recomiendan usar OPENVPN o QBelt?

Gracias!
  Responder
#76
OpenVPN … por varios motivos.

Está más extendido, es fiable, está probado en muchas máquinas, hay una comunidad detrás para soporte y correcciones, …

Qbelt es propietario y dependes de Qnap para correcciones de vulnerabilidades y publicación. Esto es aplicable tanto a la aplicación de la nas como a los clientes de pc, iOS, android.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#77
(18-08-2021, 09:01 AM)Ganekogorta escribió: OpenVPN … por varios motivos.

Está más extendido, es fiable, está probado en muchas máquinas, hay una comunidad detrás para soporte y correcciones, …

Qbelt es propietario y dependes de Qnap para correcciones de vulnerabilidades y publicación. Esto es aplicable tanto a la aplicación de la nas como a los clientes de pc, iOS, android.

Muchas gracias!!
Esta noche me pondré a configurar todo como es debido para aumentar la seguridad de mi NAS.

Un saludo.
  Responder
#78
Hola
Tengo que decir que qbelt es muy fácil de activar y poner en marcha. Apenas tienes que hacer cosas para configurar el programa cliente y el servidor.

Pero no me gusta eso de que use un puerto tan común como en 443 [emoji2371]

Ojo, lo digo como opinión personal.

Si es posible, es mejor hacer que nuestro router sea el servidor de vpn en vez de hacerlo en la nas de Qnap. Pero no son muchos los que pueden [emoji848]
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#79
Muchas gracias por tu opinión. Siempre son grandes dosis de sabiduría Big Grin

Realmente he usado las dos, pero ahora tengo el NAS algo abandonado y hoy sin falta voy a ponerme a configurarlo para protegerlo bien, pero quería saber vuestra recomendación y al final los tiros iban por donde yo pensaba.

Si no recuerdo mal, OPENVPN deja configurar un puerto personalizado, no? En principio bastaría con modificar el de serie a uno menos común?

Mi router es de movistar, no está como para meterle VPNs creo yo.

Saludos.
  Responder
#80
Otra duda en cuanto a seguridad.
Si quiero poder compartir archivos de mi NAS para que alguien pueda descargarlo desde su casa, ¿cual es la mejor opción?.
Lo que más fácil me parece es crear link desde el QFile mediante conexión SSL a la dirección ddns de qnap en plan xxxx.myqnapcloud.com:YYYY (puerto personalizado). Claro, para ello habría que dejar abierto en el router el puerto SSL en concreto. ¿Es esto seguro? ¿Hay alguna forma mejor de hacerlo?

Muchas gracias!
  Responder




Usuarios navegando en este tema: 1 invitado(s)