NAS von extern erreichbar machen mit OPNSense?
Hallo!
Vielleicht kann mir jemand helfen, ich habe hier eine NAS, welche aus dem WWW erreichbar sein muss.
Das Ganze muss an einer OPNSense-Firewall eingerichtet werden, da diese den gesamten Datenverkehr verwaltet. Der Router / das Gateway gibt alle Anfragen von außen an die OPNSense weiter (Exposed Host).
Welche Regeln sind hier zu konfigurieren, damit das funktioniert?
DIe NAS ist so konfiguriert, dass sie über einen ganz bestimmten Port angesprochen werden kann.
Vielleicht kann mir jemand helfen, ich habe hier eine NAS, welche aus dem WWW erreichbar sein muss.
Das Ganze muss an einer OPNSense-Firewall eingerichtet werden, da diese den gesamten Datenverkehr verwaltet. Der Router / das Gateway gibt alle Anfragen von außen an die OPNSense weiter (Exposed Host).
Welche Regeln sind hier zu konfigurieren, damit das funktioniert?
DIe NAS ist so konfiguriert, dass sie über einen ganz bestimmten Port angesprochen werden kann.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6516882188
Url: https://administrator.de/forum/nas-von-extern-erreichbar-machen-mit-opnsense-6516882188.html
Ausgedruckt am: 19.01.2025 um 11:01 Uhr
12 Kommentare
Neuester Kommentar
Moin,
die Frage der Sicherheit und Sinnhaftigkeit lasse ich mal bewusst außen vor.
Portforwarding geht über Firewall - Nat - Portforwarding.
Und dann einfach die Destination, Redirect Target und Ports ausfüllen.
Kontrolliere im Anschluss auf dem entsprechenden Interface, ob die Allow Regel, die opnsense automatisch anlegt, an der richtigen Stelle von der Reihenfolge her steht. Fertig.
https://docs.opnsense.org/manual/nat.html#port-forwarding
VG
die Frage der Sicherheit und Sinnhaftigkeit lasse ich mal bewusst außen vor.
Portforwarding geht über Firewall - Nat - Portforwarding.
Und dann einfach die Destination, Redirect Target und Ports ausfüllen.
Kontrolliere im Anschluss auf dem entsprechenden Interface, ob die Allow Regel, die opnsense automatisch anlegt, an der richtigen Stelle von der Reihenfolge her steht. Fertig.
https://docs.opnsense.org/manual/nat.html#port-forwarding
VG
Noch besser wäre ein VPN und der Zugriff damit auf das NAS!
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Zeigt leider das du deine OPNsense nicht wirklich kennst, aber egal...
Wie man Zugriffe in einer Routerkaskade einrichtet beschreibt dir ebenfalls ein hiesiges Tutorial im Detail:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Einfach mal die Suchfunktion benutzen...!
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
es ist nicht möglich bei all denen einen VPN-Client zu installieren.
Ist auch Blödsinn, denn die o.g. Tutorials nutzen allesamt die onboard VPN Clients aller Betriebssysteme und Smartphones. Keinerlei Installation erforderlich lediglich 3 Mausklicks.Zeigt leider das du deine OPNsense nicht wirklich kennst, aber egal...
Wie man Zugriffe in einer Routerkaskade einrichtet beschreibt dir ebenfalls ein hiesiges Tutorial im Detail:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Einfach mal die Suchfunktion benutzen...!
Das ganze Netzdesign ist dann ziemlicher Murks und der Frickelrest eine Folge davon. Vermutlich greifen die User dann auch noch völlig ungeschützt auf die Daten zu. Per Port Forwarding ungeschützten Internet Traffic in ein lokales LAN zu lassen und dann noch auf so ein zentrales und sensitives Gerät wie ein NAS ist eher fahrlässig. Fragt man sich warum der TO eine Firewall betreibt die so ad absurdum geführt wird. Aber nungut, wem das völlig Wumpe ist der kann sowas natürlich problemlos machen. Sauberes und sicheres Netzdesign sieht anders aus...
Moin,
Es ist einfach nicht realistisch, bei all den Leuten Anpassungen an den Geräten vorzunehmen... Da sind Windows, mac und bestimmt auch Linux-Geräte dabei, und außerdem sollen die sich dann auch nicht in meinem Netzwerk bewegen dürfen sondern lediglich die Dienste der NAS in Anspruch nehmen...
Dann richte doch, so nicht schon vorhanden, auf der OPNSense eine DMZ ein und klöppel das NAS an selbige.
Gruß
Uwe
Es ist einfach nicht realistisch, bei all den Leuten Anpassungen an den Geräten vorzunehmen... Da sind Windows, mac und bestimmt auch Linux-Geräte dabei, und außerdem sollen die sich dann auch nicht in meinem Netzwerk bewegen dürfen sondern lediglich die Dienste der NAS in Anspruch nehmen...
Dann richte doch, so nicht schon vorhanden, auf der OPNSense eine DMZ ein und klöppel das NAS an selbige.
Gruß
Uwe
Moinsen,
alles, was die erfahreneren Menschen bereits geschrieben haben...
Unter pfsense gibt es das Paket pfblockerNG, damit kannst du die erwähnte IP Sperre für den Zugriff (GeoIP) bereitstellen.
Ich schätze mal, dass auch OPNsense etwas Vergleichbares anbietet...? Wäre dann unbedingt zu empfehlen (wenn die VPN Lösung wirklich nicht gewünscht ist, was aber deutlich besser wäre)...
Dazu eben mal schauen, ob in einem Netzwerk für den NICHT-Hausgebrauch eine Segmentierung des LANs (VLANs, DMZ) nicht langsam mal an der Zeit wäre...
alles, was die erfahreneren Menschen bereits geschrieben haben...
Unter pfsense gibt es das Paket pfblockerNG, damit kannst du die erwähnte IP Sperre für den Zugriff (GeoIP) bereitstellen.
Ich schätze mal, dass auch OPNsense etwas Vergleichbares anbietet...? Wäre dann unbedingt zu empfehlen (wenn die VPN Lösung wirklich nicht gewünscht ist, was aber deutlich besser wäre)...
Dazu eben mal schauen, ob in einem Netzwerk für den NICHT-Hausgebrauch eine Segmentierung des LANs (VLANs, DMZ) nicht langsam mal an der Zeit wäre...