Log dig ind på NAS'en, kig under Kontrolpanel -> DDNS og læs
hjælpeteksten, der står lidt.
> b.) Hvis det er muligt med en kort beskrivelse her i gruppen.
> På forhånd tak.
Først og fremmest skal du oprette en (ofte gratis) konto hos en udbyder
af dynamiske dns-navne. Synology understøtter efterhånden en lang række
udbydere (se på listen), selv bruger jeg dyndns.org.
Hos udbyderen vælger du nu, hvilket domænenavn, din NAS skal have -
dyndns.org har en masse domænenavne registreret, og så kan man selv
vælge et navn til et subdomæne. Min hedder f.eks. mikkel.dnsalias.com.
Herefter er det bare at indtaste dit valgte domænenavn, dit brugernavn
og din adgangskode under DDNS-opsætningen i NAS'en, og så sørger den
automatisk for at give udbyderen besked, hver gang din IP-adresse
skifter. På den måde henviser dit valgte domænenavn altid til NAS'ens
aktuelle IP-adresse.
Mvh.
Mikkel
--
"At first just a rustle of canvas
And the gentlest breath on my face"
Sting, "The Wild Wild Sea"
--
/Torben
Ja, det er selvfølgelig rigtigt: Al datatrafik til dit
domænenavn/IP-adresse vil havne i routeren, så den skal have besked på
at sende de relevante forespørgsler (f.eks. dem på port 5000, som er
NAS'ens administrationsinterface) videre til NAS'en.
Bemærk i øvrigt, at hvis du har WAOO som udbyder, så har de (i hvert
fald hos mig) blokeret for ekstern trafik på port 5000, så der skal du
manuelt ind og flytte administrationsporten til f.eks. 5050.
Proceduren for port forwarding er forskellig fra router til router.
Måske kan du finde din egen router på http://portforward.com/ og få en
trin-for-trin-vejledning.
vær lige opmærksom på faren ved at fwd netop administrationsporten.
Det er "mere korrekt" kun at forwarde de tjenester du har brug for,
typisk [s]ftp [20]/21/[990]
//finn
Jo, men ofte har man brug for at kunne tilgå administrationssiden udefra
(f.eks. for at høre musik fra NAS'en).
Siger du, at der er noget specielt "farligt" ved port 5000, eller tænker
du mere generelt på, at man åbner op for hacking-forsøg ved at give
adgang til administrationssiden?
>
> Siger du, at der er noget specielt "farligt" ved port 5000, eller tænker
> du mere generelt på, at man åbner op for hacking-forsøg ved at give
> adgang til administrationssiden?
Det er den generelle risiko jeg tænkte på. Jeg kunne ikke drømme om at
gøre dette.
I stedet går jeg med "windows terminal"-rtp på en af mine lokale
maskiner og administrerer denne vej. RTPadgang er meget sikker.
Hvad gør det mere sikkert(Jeg antager at du ikke bruger VPN, når du ikke
angiver det)? Jeg formoder også, at du mener RDP og ikke rtp.
Venligst
Mcwm
Jeg formoder også, at du mener RDP og ikke rtp.
selvfølgeligt - sorry!
>
> http://www.virtualizationadmin.com/articles-tutorials/terminal-services/security/brute-force-hacking-terminal-server-environments.html
>
klart hvis man bruger et password bob eller hemmeligt!
- men et rimeligt passwd er svært at gætte, og med RDP kan det ikke aflures.
//finn
Statistikken for RDP siger noget andet. Der er ingen grund til *ikke* at
opfordre til en VPN.
Venligst
Mcwm
Og Synology har netop i dag frigivet en VPN-pakke, som gør det nemt at
oprette VPN-forbindelser til NAS'en.
Selv bruger jeg dog WebDAV, da jeg synes det er lidt mere smidigt.