Freigabe von Umbrel (NAS) in der FRITZ!Box

Dirk71

New member
Hallo,

ich habe ein Problem mit der Internetfreigabe an einer FritzBox 6660 Cable (Version 8.03).

Im Heimnetzwerk habe ich einen Mini-PC, der als NAS fungiert (Software: Umbrel).
Im Heimnetzwerk kann ich auf die NAS über umbrel.local:8080 zugreifen.

Nun möchte ich die NAS auch von außen zugänglich machen.
Ich habe bereits ein MyFritz-Konto erstellt (https://xxxxxx.myfritz.link:40xxxx).



Wie muss ich die Freigabe einrichten, damit ich zugreifen kann, und welche URL muss ich verwenden?
 
Hi,

erste Vermutung: IPv4/IPv6-Thematik. Schau mal nach, was Deine Fritz!Box Dir in Bezug auf Deine Internetverbindung sagt bzw. ob IPv4- und IPv6-Adresse (jeweils öffentlich) vorhanden sind. Falls die IPv4-Adresse mit einer 100 beginnt, poste mal die ersten beiden Oktette (X.X.y.y).

Nun möchte ich die NAS auch von außen zugänglich machen.
Wenn Du weisst, worauf Du Dich da einlässt - immerhin kann sich dann die ganze Welt an dem austoben, was Du im Internet bereitstellst. Falls Dein NAS eine Firewall hat, wäre es sicherlich eine gute Idee, wenn man den Zugriff erstmal nur auf das Land beschränkt (Country-Blocking), in welchem Du Dich befindest bzw. von wo aus darauf zugegriffen werden soll.

Wie muss ich die Freigabe einrichten, damit ich zugreifen kann, und welche URL muss ich verwenden?
Portfreigabe von extern (gewünschter Port) nach intern (real genutzter Port), Protokoll je nachdem was Du brauchst (i.d.R. TCP). Du lässt einen externen Port der Fritz!Box auf den genutzten internen Port des Ziels zeigen.

Die Adresse entspricht dann normalerweise Deiner MyFritz-Adresse (xxxxxxx.myfritz.net) und in Summe setzt es sich dann zum ansprechen aus dem Internet wie folgt zusammen: "xxxxxxx.myfritz.net:<ext. vergebener Port an der Fritz!Box>".
 
Nun möchte ich die NAS auch von außen zugänglich machen.
Ganz heiße Kiste. :oops:
Es gibt Bots die Scannen das ganze Internet vollautomatisch nach schlecht gesicherten Zugängen.
Ruckzuck sind deine sämtlichen Festplatten verschlüsselt und du darfst das Lösegeld in Bitcoins zusammenkratzen.

Setze lieber auf Clouddienste, die sind besser geschützt.
Apple, Google und Microsoft bieten sowas günstig an.
 
Hallo,

vielen Dank für das Feedback und auch die Warnhinweise. Ich weiß, dass eine NAS im Internet immer kritisch ist.

Ich habe einmal in meiner FRITZ!Box nachgeschaut:
  • DyNDNS: aktiviert, xxxxxx.dynv6.net
  • IPv4-Status: Konto temporär deaktiviert
  • IPv6-Status: erfolgreich angemeldet
Wo finde ich die IPv4-Adresse in der FRITZ!Box?

Sorry, bin keine Fritz!Box Profi.
 
Setze lieber auf Clouddienste, die sind besser geschützt.
Recht pauschal formuliert... Du weisst doch garnicht, was für "Dienste" erreichbar sein sollen. Davon ab: https://www.all-about-security.de/m...n-in-cloud-speichern-oeffentlich-zugaenglich/ und davon findet sich durchaus noch mehr. Dazu kann man auch mal jenen hier lesen: https://www.bsi.bund.de/DE/Themen/V.../cloud-risiken-und-sicherheitstipps_node.html.

Es gibt Bots die Scannen das ganze Internet vollautomatisch nach schlecht gesicherten Zugängen.
Das ist definitiv so, umso besser, dass man lange Passwörter und ggf. auch Schlüssel in anderen Formen verwenden kann.

Ruckzuck sind deine sämtlichen Festplatten verschlüsselt und du darfst das Lösegeld in Bitcoins zusammenkratzen.
Sorry, so eine Aussage auf so einer pauschalen Ebene ist schlichtweg nicht korrekt.

Die Bedenken sind allerdings durchaus nachvollziehbar und teils auch realistisch (wie oben aufgeführt) - die Argumentation allerdings nur teilweise. Grundlegend kann man durchaus diverse Dinge öffentlich aus dem Internet erreichbar laufen lassen. Man sollte sich allerdings auch - bevor man etwas öffentlich im Internet bereitstellt - "ordentlich" über die möglichen Absicherungsmaßen und Fallstricke bewusst sein. Eigentlich hilft dabei immer die Frage: "Was wäre wenn...?" (in allen möglichen Konstellationen).

Man kann das ja durchaus mal etwas aufdröseln...

Man möchte auf dem Router eine Portweiterleitung für ein Zielgerät mit Dienst X bereitstellen, würde dann so aussehen:

<Internet>---<Router>---<Zielgerät>

Etwas auführlicher wäre es dann so:

<Client im Internet> ---Port X---> <Router> ---Port X/Y---> <Zielgerät>

In diesem Szenario hat man nun nur 2 Geräte, an welchen man ansetzen könnte: Router + Zielgerät. Beim Router ist leider nicht viel zu wollen (keine expliziten Firewall-Regeln möglich), von daher bleibt eigentlich nur noch das Zielgerät.

Das Zielgerät hat sicherlich eine integrierte Firewall. Dort sollte man sich erstmal schlau machen, ob Funktionen wie Country-Blocking (einfach über die GUI) möglich sind. Sofern vorhanden, könnte man damit eigentlich schon mal alle Länder ausschliessen, in welchen Du Dich nicht aufhälst. Wäre das gröbste schon mal vom Tisch.

Abseits der System-Firewall kann man auf dem eigentlichen System auch noch zusätzliche Maßnahmen ergreifen, wie die Nutzung von "fail2ban" (das wird vermutlich auch schon integriert sein). fail2ban wird auf Log-Dateien angesetzt, um dort fehlerhafte Login-Versuche auszulesen, zu verwerten und im Fall der Fälle auch Maßnahmen zu ergreifen. Eine Regel könnte z.B. sein, dass fail2ban im Webserver-Log nach fehlgeschlagenen Logins Ausschau hält und bei z.B. 3 fehlgeschlagenen Logins innerhalb von 5 Minuten sämtlichen Verkehr von der anfragenden IP für einen Tag sperrt.

Natürlich gibt es auch noch anderweitige Möglichkeiten, diesen Dienst abzusichern. Das wären zum einen bestimmte Einstellungen am Dienst (z.B. die Verschleierung der Dienst-Version, etc.), aber auch anderweitige Software-seitige Lösungen. Wenn es sich z.B. um einen webbasierten Dienst handelt, ist es durchaus üblich, dass vor diesem Dienst noch ein anderer namens "Reverse-Proxy" läuft. Einen Reverse-Buttler kannst Du Dir vorstellen, wie jemand der für Dich an die Haustür geht und Dir mitteilt, was Personen vor der Tür sagen und teilt diesen wiederum Deine Antwort mit - also ein Mittelsmann.

Oftmals geht mit dem Reverse-Proxy noch eine andere Funktionalität einher, das wäre die WAF (Web Application Firewall, z.B. modsecurity). Eine WAF kontrolliert z.B. - beispielhaft "wie ein Virenscanner" - auf bestimmte Dinge (Anfragen). Das könnten z.B. durchaus typische "Suchmuster" sein, wenn externe versuchen irgendwelche bestimmten (ungeschützten) Daten zu erlangen.

Die o.g. Dinge gelten natürlich "nur", wenn ausser Dir noch weitere Personen (ausserhalb des eigenen Haushaltes) darauf zugreifen sollen. Sind die Freigaben nur für Mitglieder des Haushaltes bestimmt, wäre die bessere Lösung sich via "VPN" einfach mit dem Client Zuhause einzuwählen (womit man Zugriff auf alles im Heimnetzwerk hat).

Kannst ja auch gerne mal näher ausführen, welche Dienste Du nach aussen bereitstellen möchtet 🙃
 
Dann schaust Du mal hier rein: https://fritz.com/apps/knowledge-base/FRITZ-Box-7590/1611_Was-ist-DS-Lite-und-wie-funktioniert-es.

Heisst kurzum, dass Du Dein NAS nicht via IPv4 erreichen kannst, lediglich via IPv6. Das Problem dabei ist, dass IPv4 nicht mit IPv6 sprechen kann. Versucht jemand von extern via IPv4 auf Deine Freigabe zuzugreifen, wird es nicht funktionieren. Es muss also "zwingend" von extern mit IPv6 auf Deine Freigabe zugegriffen werden.

Alternativ kannst Du noch Cloudflare nutzen, welches Anfragen für Dich via IPv4/IPv6 entgegen nimmt und an Dein Zielgerät weiterleitet. Alternativ selber basteln mit externen Ressourcen (z.B. angemieteter vServer, welcher so eine Rolle übernimmt).
 

Letzte Anleitungen

Statistik des Forums

Themen
7.647
Beiträge
74.703
Mitglieder
8.244
Neuestes Mitglied
dfr773
Zurück
Oben