virtual143
Goto Top

NAS von extern erreichbar machen mit OPNSense?

Hallo!

Vielleicht kann mir jemand helfen, ich habe hier eine NAS, welche aus dem WWW erreichbar sein muss.

Das Ganze muss an einer OPNSense-Firewall eingerichtet werden, da diese den gesamten Datenverkehr verwaltet. Der Router / das Gateway gibt alle Anfragen von außen an die OPNSense weiter (Exposed Host).

Welche Regeln sind hier zu konfigurieren, damit das funktioniert?

DIe NAS ist so konfiguriert, dass sie über einen ganz bestimmten Port angesprochen werden kann.

Content-ID: 6516882188

Url: https://administrator.de/forum/nas-von-extern-erreichbar-machen-mit-opnsense-6516882188.html

Ausgedruckt am: 19.01.2025 um 11:01 Uhr

Tezzla
Tezzla 26.03.2023 aktualisiert um 18:05:52 Uhr
Goto Top
Moin,

die Frage der Sicherheit und Sinnhaftigkeit lasse ich mal bewusst außen vor.

Portforwarding geht über Firewall - Nat - Portforwarding.
Und dann einfach die Destination, Redirect Target und Ports ausfüllen.
Kontrolliere im Anschluss auf dem entsprechenden Interface, ob die Allow Regel, die opnsense automatisch anlegt, an der richtigen Stelle von der Reihenfolge her steht. Fertig.

https://docs.opnsense.org/manual/nat.html#port-forwarding

VG
transocean
transocean 26.03.2023 um 18:16:15 Uhr
Goto Top
Moin,

warum Lücken in die Firewall sprengen, wenn die auch VPN kann?

Gruß

Uwe
virtual143
virtual143 26.03.2023 aktualisiert um 18:21:44 Uhr
Goto Top
Moin,

schonmal vielen Dank für die Hilfen.

die NAS wird pro Tag von ca. 15-20 Personen angesprochen, es ist nicht möglich bei all denen einen VPN-Client zu installieren.

Ich habe es jetzt soweit geschafft, dass die NAS wieder erreichbar ist unter HTTP.
Allerdings ist die NAS eigentlich so konfiguriert, dass sie eingehende HTTP-Verbindungen automatisch zu HTTPS umleitet. Dafür ist auch ein entsprechendes Zertifikat hinterlegt.

Weiß jemand, wie ich die NAT-Regel hier noch anpassen muss? Das geht jetzt nämlich noch nicht.
Tezzla
Tezzla 26.03.2023 um 18:24:58 Uhr
Goto Top
Http ist Port 80, https Port 443
Spirit-of-Eli
Lösung Spirit-of-Eli 26.03.2023 um 18:26:07 Uhr
Goto Top
Moin,

für den Redirect muss ebenfalls eine NAT Regel für Https angelegt werden.

Das ganze ist aber, wie schon erwähnt wurde, nicht besonders sich.

Ich würde zumindest per Geo Filter den Zugriff von extern auf das nötigste beschränken.

Gruß
Spirit
virtual143
virtual143 26.03.2023 um 18:31:47 Uhr
Goto Top
Danke, jetzt geht es!

An der NAS sind die HTTP / HTTPS Ports auf dynamische Ports geändert worden, um es wohl sicherer zu machen.
Ich habe jetzt für den HTTPS-Port noch eine zweite NAT-Regel erstellt und jetzt geht es.
aqui
aqui 26.03.2023 aktualisiert um 18:57:56 Uhr
Goto Top
Noch besser wäre ein VPN und der Zugriff damit auf das NAS!
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
es ist nicht möglich bei all denen einen VPN-Client zu installieren.
Ist auch Blödsinn, denn die o.g. Tutorials nutzen allesamt die onboard VPN Clients aller Betriebssysteme und Smartphones. Keinerlei Installation erforderlich lediglich 3 Mausklicks.
Zeigt leider das du deine OPNsense nicht wirklich kennst, aber egal...

Wie man Zugriffe in einer Routerkaskade einrichtet beschreibt dir ebenfalls ein hiesiges Tutorial im Detail:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Einfach mal die Suchfunktion benutzen...! face-wink
virtual143
virtual143 26.03.2023 um 23:02:05 Uhr
Goto Top
Es ist einfach nicht realistisch, bei all den Leuten Anpassungen an den Geräten vorzunehmen... Da sind Windows, mac und bestimmt auch Linux-Geräte dabei, und außerdem sollen die sich dann auch nicht in meinem Netzwerk bewegen dürfen sondern lediglich die Dienste der NAS in Anspruch nehmen...

Man kann sich das Leben halt nicht immer so leicht machen und es gibt nicht immer solche Pauschallösungen.
Spirit-of-Eli
Spirit-of-Eli 27.03.2023 um 07:05:14 Uhr
Goto Top
So wie sich das liest, hängt das NAS ja im gleichen Netz wie alles andere. Wenn dies kompromittiert wird, da im Internet erreichbar, sind die anderen Geräte unmittelbar gefährdet.
aqui
aqui 27.03.2023 aktualisiert um 11:05:33 Uhr
Goto Top
Das ganze Netzdesign ist dann ziemlicher Murks und der Frickelrest eine Folge davon. Vermutlich greifen die User dann auch noch völlig ungeschützt auf die Daten zu. Per Port Forwarding ungeschützten Internet Traffic in ein lokales LAN zu lassen und dann noch auf so ein zentrales und sensitives Gerät wie ein NAS ist eher fahrlässig. Fragt man sich warum der TO eine Firewall betreibt die so ad absurdum geführt wird. Aber nungut, wem das völlig Wumpe ist der kann sowas natürlich problemlos machen. Sauberes und sicheres Netzdesign sieht anders aus...
transocean
transocean 27.03.2023 um 11:17:08 Uhr
Goto Top
Moin,

Es ist einfach nicht realistisch, bei all den Leuten Anpassungen an den Geräten vorzunehmen... Da sind Windows, mac und bestimmt auch Linux-Geräte dabei, und außerdem sollen die sich dann auch nicht in meinem Netzwerk bewegen dürfen sondern lediglich die Dienste der NAS in Anspruch nehmen...

Dann richte doch, so nicht schon vorhanden, auf der OPNSense eine DMZ ein und klöppel das NAS an selbige.

Gruß

Uwe
the.other
the.other 27.03.2023 um 12:13:19 Uhr
Goto Top
Moinsen,
alles, was die erfahreneren Menschen bereits geschrieben haben...
Unter pfsense gibt es das Paket pfblockerNG, damit kannst du die erwähnte IP Sperre für den Zugriff (GeoIP) bereitstellen.
Ich schätze mal, dass auch OPNsense etwas Vergleichbares anbietet...? Wäre dann unbedingt zu empfehlen (wenn die VPN Lösung wirklich nicht gewünscht ist, was aber deutlich besser wäre)...

Dazu eben mal schauen, ob in einem Netzwerk für den NICHT-Hausgebrauch eine Segmentierung des LANs (VLANs, DMZ) nicht langsam mal an der Zeit wäre...
face-smile