Skocz do zawartości

Temat został przeniesiony do archiwum

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

Andrzejo3006

Udostępnianie pików serwera w internecie

Rekomendowane odpowiedzi

Witam. jestem kompletnie zielony w te klocki. Posiadam serwer RedyNas duo v2. I potrzebuje zrobić z niego dysk sieciowy dostepny w każdym miejscu gdzie jest połączenie z internetem. Czy ktoś jest wstanie mi pomóc ? :) byłbym mega wdzięczny :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Instalacja serwera VPN w sieci w której jest dysk NAS. Ale pod warunkiem posiadania publicznego adresu IP.

Jeśli nie ma możliwości uzyskania publicznego IP to albo Hamachi albo jakiś VPS z VPN (reverse VPN)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Innym sposobem - prostszym ale mniej bezpiecznym (choc i tak uwazam, ze nie masz sie czego obawiac) jest po prostu uruchomienie uslugi FTP na NASie ale wymagany jest adres publiczny (IP moze byc statyczne, dynamiczne - nie ma znaczenia)

 

Jesli IP niepubliczne - pozostaje tak jak przedmowca - VPN

Jesli NAS lub router oblusugje polaczenie VPN to pol biedy - podpinasz pod router, ustawiasz VPN + FTP + DynDNS i masz dostep. Jesli nie obsluguje. Pozostaje jedynie pozostawienie jakiegos komputera w sieci wlaczonego + skonfigurowany VPN + mozliwy dostep do NAS z poziomu tego kompa

Co do poradnika - raczej calosciowego nie znajdziesz - jedynie znajdziesz "jak postawic serwer FTP na kompie", "Jak skonfigurowac NAS/router", "Jak utworzyc VPN na komputerze"

 

I tak z ciekawosci ? Jak duzo plikow chcesz udostepniac ? Wazne pliki czy raczej muzyka, filmy itp.

 

Moze jakis Google Drive ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Czyli jesli chcesz wykorzystywac dysk domowy jako zapasowy do danych to Twoj transfer jest ograniczony przez predkosc neta w Twoim domu oraz predkosc neta do ktorego sie podlaczysz bedac poza domem

 

W tym wypadku nie lepiej jakis Google Drive ?

Bo to, co chcesz zrobic - jest do zrobienia, ale na wiele roznych sposobow - a to ktory sposob bedzie najlepszy - to potrzeba wiecej informacji. Przede wszystkim jaki masz router, czy masz publiczne IP itd.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wiec zasadniczo FTP na NASie skonfigurowac, publiczneIP + statyczny IP i problem z glowy

 

Poradniki - hmm. Podejrzewam, ze nie znajdziesz jednego do calosci :(

 

Ogolnie to tak

 

Router

 

- Przekierowanie portu 21 na IP NAS - lub lepszym wyjsciem to np. port "external" 1000, "internal" 21 na IP NAS - laczyc z zewnatrz z FTP bedziesz przez podanie IP + portu 1000

- Ustawienie prostsze - ustawienie IP NAS w DMZ

 

NAS

 

- konfiguracja FTP, konfiguracja uzytkownika, dostepu do konkretnego miejsca na dysku (lub calosci)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Przekierowanie portów jest dobre i złe. Dobre bo łatwo, złe bo jednak wystawiasz na zewnątrz. Bezpieczniej jednak VPN i nie wystawiać na świat portów które nie są konieczne. I serio ktoś myśli że boty skanują tylko domyślne porty? "Security by obscurity" nie jest najlepszą metodą na zabezpieczenia. Poza tym - FTP bez SSL odrzuciłbym na wstępie ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Niestety całkowicie jestem zielony w te klocki :) jak przekierować porty ? :)gdzie to wszystko wpisać i jak ? :)

 

no dobrze to jak skonfigurować vpn ? bo nie mam o tym bladego pojęcia :/:)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Przekierowanie portów jest dobre i złe. Dobre bo łatwo, złe bo jednak wystawiasz na zewnątrz. Bezpieczniej jednak VPN i nie wystawiać na świat portów które nie są konieczne. I serio ktoś myśli że boty skanują tylko domyślne porty? "Security by obscurity" nie jest najlepszą metodą na zabezpieczenia. Poza tym - FTP bez SSL odrzuciłbym na wstępie ;)

 

Masz 100% racji w kwestii zabezpieczenia i prewencji ale ... nie popadajmy w paranoje

 

Po 1 - nie zabezpieczysz sie w 100%. A jesli jestes dobrym targetem - nie pomoga Ci zadne zabezpieczenia - autor tematu podejrzewam, ze do takich nie nalezy

Po 2 - sam widzisz, ze kolega jest zielony. I samemu nie jest w stanie tego zrobic i zapewne skonczy sie na tym, ze ktos bedzie musial mu to zrobic, poprowadzic za reke. I zapewne zrobi to po swojemu

I nawet jesli ktos nie zadba o SSL, wystawi porty to jestem w 100% przekonany, ze do kolegi nikt sie nie wlamie a przynajmniej nikomu nie bedzie chcialo sie zadawac tyle trudu :E

 

Do autora

 

Serio - ciezko bedzie Ci to samemu ogarnac, albo postaraj sie kogos ze znajomych poprosic o pomoc albo ... moze ktos Ci pomoze zdalnie (TeamViewer) jesli znajdzie sie tu ktos komu zaufasz :E

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z miłą chęcią przyjąłbym taką pomoc bo nie ukrywam ze to o wiele ułatwiło by mi życie :) jak ktoś jest chętny to zapraszam :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Masz 100% racji w kwestii zabezpieczenia i prewencji ale ... nie popadajmy w paranoje

 

Po 1 - nie zabezpieczysz sie w 100%. A jesli jestes dobrym targetem - nie pomoga Ci zadne zabezpieczenia - autor tematu podejrzewam, ze do takich nie nalezy

Po 2 - sam widzisz, ze kolega jest zielony. I samemu nie jest w stanie tego zrobic i zapewne skonczy sie na tym, ze ktos bedzie musial mu to zrobic, poprowadzic za reke. I zapewne zrobi to po swojemu

I nawet jesli ktos nie zadba o SSL, wystawi porty to jestem w 100% przekonany, ze do kolegi nikt sie nie wlamie a przynajmniej nikomu nie bedzie chcialo sie zadawac tyle trudu :E

 

Do autora

 

Serio - ciezko bedzie Ci to samemu ogarnac, albo postaraj sie kogos ze znajomych poprosic o pomoc albo ... moze ktos Ci pomoze zdalnie (TeamViewer) jesli znajdzie sie tu ktos komu zaufasz :E

Też nie jestem targetem, a zdziwiłbyś się ile prób nieautoryzowanego logowania po SSH (na zmienionym porcie) miałem na jednym serwerku ;) Oczywiście Fail2Ban wycinał wszystko + logowanie po root wyłączone, a później całkowicie zrezygnowałem z otwierania portów na rzecz VPN, ale serio - aż się zdziwiłem jak mogą stukać na jakiś randomowy port ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale wiesz - same proby logowania nie sa problematyczne - wystarczy silne dane logowania. Ewentualnie wyciac ruchy i tyle. Gorzej, gdy sa wykorzystywane exploity - tutaj slabiej

Ale idac dalej - nawet nie majac przekierowanych portow zdarzaly sie ataki na same routery :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Ale wiesz - same proby logowania nie sa problematyczne - wystarczy silne dane logowania.

Nie jestem specjalistą ale widziałem parę filmików w których ludzie łamali dość skomplikowane hasła za pomocą prostych skryptów z sed'em. I to na laptoku z C2D. Proste pytanie: czy nadal obstawał byś przy swojej radzie gdybyś musiał wziąć na siebie odpowiedzialność za ewentualne jej skutki?

 

Moim zdaniem opcja z VPNem jest najlepsza. Tylko wątpię czy kolega będzie w stanie ogarnąć to w konsoli. Prędzej myślałbym o jakimś NASie i pluginie serwera VPN w którym można wszystko wyklikać. I tak będzie miał trochę do nauki żeby ogarnąć na czym w ogóle to polega - certyfikaty, klucze, szyfrowanie uwierzytelniania itp.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...