QuTScloud - Einsatzzweck?

blurrrr

Well-known member
Mahlzeit!

Wollte mal nachfragen, ob hier irgendwer die QuTScloud einsetzt (auf dem eigenen NAS, nicht in der Cloud) und vor allem wofür... Gleiche Nutzung wie beim NAS selbst (eben primär als Speicher), oder evtl. speziell für bestimmte Apps und falls dem so ist, welche Apps nutzt ihr via QuTScloud? 🙃
 
Ich habe eine Instanz auf der NAS, starte die aber nur noch, wenn ich sie benötige.
Ich nutze die VM hauptsächlich, um Einstellungen bzw. Änderungen daran zu testen ohne das eigentliche NAS zu benutzen.
Z.B. zum Verkleinern/Vergrößern von Volumes oder Umbennenen von Shares usw. usw.

Gruss
 
Zuletzt bearbeitet:
Ich habe nur noch eine Instanz durch das anfängliche Ausprobieren installiert, nutze sie aber nicht mehr.
Dachte auch, dass ich damit mal Dinge testen kann, aber letztlich ist es doch nicht das Gleiche wie echtes Blech.
Die VM hat nur noch Bestand, weil ich ausreichend Kapa habe, die anderen Instanzen die ich hatte habe ich längst entsorgt.
 
Ich nutze es überhaupt nicht.

Vorstellen könnte ich mir allerdings, dass man es als einer Art "Schutz-Ebene" nutzt. Wenn man schon so risikofreudig ist und das NAS ins Internet stellt, dann könnte man das QTScloud nutzen. Auf dem QTScloud wäre z.B. die PhotoStation freigeben. Damit könnten Hobby-Fotograhen mit dem "gewohnten Comfort" Bilder teilen und damit wäre zumindest nicht das "echte NAS" direkt in Gefahr.

Ist aber nur so eine Idee.
 
Dann müssten die Daten dort auch direkt abgelegt sein und nicht irgendwie als Freigabe eingebunden... Wobei ich nicht weiß ob die zuletzt übliche Ransomware auch an solch eingebundenen shares Schande verrichtet...
 
Ich nutze die PhotoStation nicht. Aber bist Du Dir sicher, dass es keine Freigabe sein kann?!
Ich würde es mir so vorstellen, dass auf der QTScloud die PhotoStation läuft und die BIlder eigentlich auf dem physischen NAS liegen.
Das QTScloud bindet die "nur" als read-only Freigabe vom echten NAS ein. Bei einer read-only Freigabe sollte auch ein Verschlüsselungsprogramm blöde aus der Wäsche gucken.

Edit: Jetzt wäre ich doch glatt experimentierfreudig gewesen aber ... QTShero hat gar keine PhotoStation im App Center.
 
Immerhin wäre Filestation noch eine attraktive Möglichkeit zu dieser Nutzung.
Wenn man eine Freigabe RO einbinden und derart nutzen kann, dann würde ich mir das glatt mal überlegen, für den Fall dass ich mal wieder Daten bereitstellen möchte. Wollte mir dazu eigentlich mal eine nextcloud VM erstellen, habe mich aber noch nicht wirklich damit beschäftigt. Vielleicht muss ich das dank QuTScloud ja gar nicht, lohnt sich eh nicht für die wenigen Male die ich das mache... :)
 
Bei der Filestation geht es auf jeden Fall. Da kannst Du die SMB-Freigabe über HybridMount einbinden und die wird Dir in der FileStation als vollfertige "Freigabe" angezeigt. Das nutze ich selbst; also eine SMB-Freigabe von einem anderen NAS.

Und genau so hätte ich es auch bei der PhotoStation erwartet. Das ich eine SMB-read-only-Freigabe per HybridMount einbinde und dann in der PhotoStation Einstellung sage, das es auch diese "Freigabe" berücksichtigen sollte.
 
@FSC830 hat es in #2 gut und passend formuliert.

Ein virtuelles QuTS als Freigabenschleuder hat aber auch was. Mir missfällt aber, daß man bei diesem Einsatzzweck das komplette OS zugänglich machen muss. Eine gezielte Subdomain (file.domain.de) nur für die FileStation ist m. W. nicht möglich.
 
Du meinst die komische QuFirewall oder eine richtige Firewall wie OPN/pfsense, Sophos? Ich denke es ist nicht möglich NUR die FileStation und nicht das komplett QTS freizugeben. Lasse mich aber gerne von anderen Möglichkeiten überzeugen.
 
Ne, meine schon eine richtige Firewall.
Aber jetzt verstehe ich glaube ich... Klar wird das komplette QTS dadurch erreichbar gemacht, nicht nur der Dateizugriff.
 
Bin mir nicht sicher :unsure:, wenn man alle Ports auf die IP der Cloudinstanz leitet, sollte das gehen.
Aber trotzdem würde ich das nicht wollen/machen. Ob man tatsächlich aus der VM zurück auf das QTS kommt habe ich so auch noch nicht getestet.
Zur Freigabe würde ich auch nicht direkt auf ein Share des NAS zugreifen, dann die Kapazität opfern und der VM Speicherplatz geben, von dem NAS dann einen Kopierjob zur VM machen und dort freigeben.
Aber selbst das wäre mir zu unsicher. Da gehe ich lieber über Dropbox. 😄

Gruss
 
Ja schon, aber genau darum geht es ja (glaube ich): die komplette QuTS Cloud ist dann ja erreichbar, ist doch alles http(s) aif dem selben Port.
Ich werde das auf jeden Fall mal testen, bin da aber auch recht schmerzlos, habe ja Backups und in den wenigen Stunden die ich das im Jahr zur Verfügung stellen würde, würde mich auf ipv6 wahrscheinlich eh niemand versehentlich finden :)
 
Per Design sollte man nie aus einer VM auf den Host zurückkommen. Falls das dann doch geht, dann ist das ein VM-Escape und zählt zu den Bug/Exploits.

Die Idee dahinter war ja eine zusätzliche Sicherheit, nicht absolute Sicherheit (die es nie gibt).

Aber in (meiner) Theorie könnte ich das QuTS cloud als eine Art der "Außenfassade" nutzen. Es hat eine eigene IP. Über diese eigene IP könnte ich FileStation-Freigaben und/oder PhotoStation-Freigaben publizieren. Also nicht alle Ports (exposed Host) sondern nur die Ports, die meine "externen Dienste" auch wirklich brauchen.

Die Daten, die ich zur Verfügung stelle (z.B. Fotos), liegen aber auf dem "physischen NAS". Die VM mit QuTS cloud mounted sie nur als SMB-read only vom NAS. Ansonst ist auf der VM nix; ggf. kann man die Setting noch speichern (Konfiguration speichern). Wenn ich so nachdenke kann man sogar noch einfacher einmal die Woche einen VM-Snapshot ziehen als "Backup".

Für Datei, die ich selbst per FileStation aus dem Internet hochlade (falls man dieses Szenaraio überhaupt berücksichtigt) wird die virtuelle HDD der VM selbst genutzt. Damit ist die Datei zwar in der Gefahrenzone, aber wenn man wieder daheim ist, kann ich sie mit einem "sicherern Verfahren" auf das echte NAS kopieren (z.B. SFTP). Man könnte es sogar zyklisch per Script machen. Also ein Linux-Server im LAN prüft zyklisch per SSH, ob auf der VM eine Datei liegt und falls ja, kopiert er sie per SFTP auf das physische NAS. SMB möchte ich bewusst in diesem Szenario verhindern.

Sollte es die VM dann von außen doch mal erwischen. VM löschen, VM neu aufbauen, Konfig zurückladen und ggf. SMB-read only Freigaben neu mounten. (Oder eben VM Snapshot der letzten Woche laden. Wobei man in dem Moment dann auch weiß, dass es eine neue Lücke gibt und ggf. bis zum nächsten QuTS cloud-Update oder FileStation / PhotoStation Update waren kann.) Fertig. Damit wären der Scahden den Krypto-Würmer anrichten recht egal. Und ich hätte nahe zu den "Comfort", den die Leute mit "externen Freigaben" meisten wollen.

Ich denke das ist auch einfacher als eine NextCloud zu bauen, da es für 90% bedeuten würde, dass sie sich auf bekannten Terrain bewerden QTS vs. QuTScloud.

Da die QuTS cloud eine eigene IP hat, kann ich ihr sogar eine eigene (Sub-)Domäne mit SSL-Zertifikaten geben. Ich kann gezielt nur hier Ports öffnen, ich könnte sie sogar in ein andere VLAN und vom LAN trennen stellen. (Ja, ja, es wäre nur ein Software-Switch im QTS.)

Insgesamt wäre es aus meiner Sicht deutlich sichere als diese Sachen mit dem echten NAS und QTS zu machen. Und sollte es die VM, wie schon oben gesagt, doch mal erwischen, sollten die Daten durch das read-only Mount sicher sein. Und die VM wird eben weggeworfen.

Das wäre jedenfalls das einzige sinnvolle Szenario, wo ich trotz eines vorhandenen QTS oder QuTS hero, einen Nutzen in der QuTS cloud sehen würde.
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.379
Beiträge
45.228
Mitglieder
3.980
Neuestes Mitglied
Joe33
Zurück
Oben