Que NAS comprar? Synology vs QNAP

Ainda não consegui perceber o drama que é, o utilizador comum ter portas abertas….

para nós aceder a alguma coisa útil a um servidor nosso em casa, não acho necessário tanto drama.

Facil,

  • eu preciso de menos de 5minutos para encontrar milhares de serviços em portas comuns (portas de defaut http, https, ftp, ssh, etc)
  • desses milhares, a vontade mais de uma centena os proprietarios nao abriram de proposito, simplesmente o serviço fez o request ao dhcp server via upnp.
  • dessa centena varias dezenas o seviço tem o user defaut.
Com isto tens acesso a storage de ficheiros, cameras de vigilancia, etc etc.
O problema esta mesmo no user comum, que compra um aparelho, e sem saber ele esta automaticamente acessível pela internet porque os ISP insistem em ter o UPNP ligado por defaut...
 
Boas pessoal, tenho um NAS com um i7 8700 stock, 64gb ram, fonte corsair TX 650w v2, 3 HDD's 7200rpm (1 WD Purple e 2 Exos x16 16tb) e ando a pensar em adquirir uma UPS. Não há a necessidade de aguentar o sistema ligado por muito tempo, é mais por segurança. Qual é a UPS que devo comprar, gastando o mínimo possível, sem sacrificar muito a qualidade?
 
Facil,

  • eu preciso de menos de 5minutos para encontrar milhares de serviços em portas comuns (portas de defaut http, https, ftp, ssh, etc)
  • desses milhares, a vontade mais de uma centena os proprietarios nao abriram de proposito, simplesmente o serviço fez o request ao dhcp server via upnp.
  • dessa centena varias dezenas o seviço tem o user defaut.
Com isto tens acesso a storage de ficheiros, cameras de vigilancia, etc etc.
O problema esta mesmo no user comum, que compra um aparelho, e sem saber ele esta automaticamente acessível pela internet porque os ISP insistem em ter o UPNP ligado por defaut...
Eu tenho upnp no router e no nas. E não é por não saber configurar manualmente, é mesmo por facilitismo. Mas também tenho desactivado os utilizadores admin. Apenas os meus estão activos. E até já tive dupla autenticação por Google Authenticator (entretanto desactivei). Até hoje já tive alertas de tentativas, isto é como tudo, pode ser só sorte até ao dia de ter azar.
Neste momento tenho porta aberta para WOL, Plex, VPN, DSM, WebDAV e acho que só.
Eu também nao vejo grande mal no upnp, mas pronto, o pessoal diz que sim.
 
não é preciso tailscale nem de aplicações terceiras.
se queres ligar por vpn, instalas o vpn server do proprio NAS e ligas-te por aí.
tens vários protocolos disponíveis.
eu por exemplo ligo por openvpn. mas tambem podes usar webdav, quickconnect, DDNS, etc, há varias formas.
por VPN, basta abrires a 1194 UDP por exemplo e ja fazes o que queres

mas desde que consigas o que queres e quilo que te satisfaça, é esse que deves usar.
tailscale serve os teus propositos, excelente
Péssimos conselhos neste comentário...

A VPN que vem com o NAS (pelo menos no Synology) está desactualizada, seja ela a versão OpenVPN ou as outras (que por si só são mais inseguras). O futuro é WireGuard, mais rápido e mais seguro. Já ninguém recomenda o uso de OpenVPN. O Tailscale usa WireGuard para fazer a sua magia.

WebDAV não é um protocolo equiparável a OpenVPN/WireGuard/Tailscale/whatever, são coisas completamente diferentes. Com WebDAV não podes aceder ao interface Web do NAS, por exemplo, apenas a ficheiros.

Porquê abrir o porto 1194 UDP, porto comum para as VPNs, porto que todas as pessoas conhecem, e assim deixar a tua maquina exposta na Internet, quando podes usar algo como o Tailscale que não abre buracos na tua firewall? Fazes se quer ideia da diferença que existe no funcionamento do Tailscale vs OpenVPN? Com Tailscale não há buracos na firewall. O Tailscale não é único, há alternativas, apenas é a minha recomendação.

O "meu propósito" é dar bons conselhos, conselhos que permitam que as pessoas façam o que precisam de forma segura, e não ao contrário. Nos dias que correm, toda a segurança é pouca. Quando o problema bater à vossa parte, já é tarde de mais.
 
Neste momento tenho porta aberta para WOL, Plex, VPN, DSM, WebDAV e acho que só.
Eu também nao vejo grande mal no upnp, mas pronto, o pessoal diz que sim.
🤦‍♂️ Caso não tenham qualquer interesse em ter as vossas máquinas seguras, por favor, façam o mesmo que este utilizador e abram todos os portos e mais alguns na firewall do router. Mas caso se importem com a segurança dos vossos dados, ignorem completamente.
 
@Santy
Consegues medir o consumo normal/em carga? Depois metes outros tantos para margem. Garante que a ups em questão tenha um protocolo de comunicação com o SO em uso. Se a fonte for recente, verefica se é APF (Active Power Factor) ou algo parecido, que essas, apesar de mais eficientes, são mais picuinhas acerca da energia que recebem, pedindo UPS com tipo de onda Sinusial Pura, em que a energia AC resultante da bateria DC sai o mais próximo da energia da rede possível. Esses ups são bem mais caros (300 vs 100).
A alguns ups com onda sinusial emulada que já tem mais algo mais que suportem essas fontes, e devem referir isso na descrição.
Eu uso uma salicru sps soho+ (emulada) e a fonte não produz ruídos quando a energia vem da bateria (pode vir do facto de a ups ter muita mais capacidade vs o consumo da máquina), mas o protocolo de comunicação não é o mais estável com a minha máquina/OS (Openmediavault).
 
🤦‍♂️ Caso não tenham qualquer interesse em ter as vossas máquinas seguras, por favor, façam o mesmo que este utilizador e abram todos os portos e mais alguns na firewall do router. Mas caso se importem com a segurança dos vossos dados, ignorem completamente.
Acho que ainda sou eu que decido as necessidades de acesso aos meus equipamentos, ou agora deixo de usar as coisas com eu quero a pretexto de uma tal segurança.
podes sempre optar por nem sequer ligar o equipamento à net, aí ja estas bem seguro.
Cada um abre as portas que precisa em função dos serviços que lhe fazem falta, simples.

Perguntaram como se acede de forma externa, e foi o que eu expliquei, quem quer usar, usa, quem não quer, não usa.
 
Última edição:
Cada um abre as portas que precisa em função dos serviços que lhe fazem falta, simples.

Certo, mas há recomendações que efetivamente são perigosas, e simples alterações tornam muito mais seguro.

  • não usar as portas defaut. queres a vpn? não uses a 1194, usa por exemplo 54321, porque o que não falta ai são scanners a correr a toda hora nas portas defaut de todo o planet a procura de vulnerabilidades
  • Não ter o upnp activado nos routers, exemplo super simples do meu lado, mas existem dezenas, instalei o qtorrent no NAS, ele automaticamente fez um pedido ao router para encaminhar a porta defaut para estar acessivel pela internet toda... e a password defaut nem obriga a mudar.
    • Ou seja eu posso em 5min fazer um script de varre a internet por aquela porta especifica, aquele header especifico, testa o user/pass defaut daquele programa especifico, e garanto que tenho acesso a pelo menos uma centena Nas com aquilo.
Estas obviamente livre de fazer o que bem entenderes, contudo não te surpreendas que outros recomendem contra a tua sugestão.
 
Claro, eu disse como se podia fazer, depois fica ao critério de cada um.
Sinceramente não vejo problema nenhum no upnp, mas a malta diz que sim, não discuto.

Users default, devem ser sempre eliminados e/ou desactivados, isso é obrigatório, acho que a synology ja nem permite admin/admin, acho.

Para que instalaste o qtorrent? o da synology, funciona bem, esse tem alguma vantagem? Esse é outro serviço que tens que abrir porta, também tenho :(
VPN, só usa a 1194 quem quer, claro, tal como as outras todas também.

agora não se pode vir dizer que a troco da segurança não se pode usar isto e aquilo, então depois temos os equipamentos e não os podemos usar da forma que precisamos a troco de uma suposta segurança que na realidade não existe nunca.

o user acima nem confia no openvpn, apenas em wireguard, está no direito dele.
ha quem diga que ja se consegue fazer sniff ao openvpn, e há quem diga o seu contrario, vá-se la saber quem tem razão.

Depois ainda ha outra questão, também depende sempre da sensibilidade dos dados que cada um tem expostos ao exterior, por exemplo, que tem um NAS cheio de filmes, não me parece que seja muito importante proteger e fechar aquilo a 7 chaves, como alguém que tenha documentos pessoais, teses, fotografias de família, etc etc.

ha sempre imensas variáveis, e cada um sabe das suas.

As pessoas devem saber como se faz, depois depende sempre de cada um, o que querem ou não querem abrir.

por exemplo, webdav, para muitas pessoas não tem qualquer interesse, mas para outras é essencial.
 
Para que instalaste o qtorrent? o da synology, funciona bem, esse tem alguma vantagem? Esse é outro serviço que tens que abrir porta, também tenho :(
VPN, só usa a 1194 quem quer, claro, tal como as outras todas também.

Nao uso synology, mas é irrelevante o que disse é um exemplo, tens muitos outros.
Moral da historia, os facilitismos do upnp e da instalação de aplicações tanto e hardware (nas/cameras /etc) faz com que seja um playground gigante para malta que nem script kiddies podem ser chamadas.
 
Péssimos conselhos neste comentário...

A VPN que vem com o NAS (pelo menos no Synology) está desactualizada, seja ela a versão OpenVPN ou as outras (que por si só são mais inseguras). O futuro é WireGuard, mais rápido e mais seguro. Já ninguém recomenda o uso de OpenVPN. O Tailscale usa WireGuard para fazer a sua magia.

WebDAV não é um protocolo equiparável a OpenVPN/WireGuard/Tailscale/whatever, são coisas completamente diferentes. Com WebDAV não podes aceder ao interface Web do NAS, por exemplo, apenas a ficheiros.

Porquê abrir o porto 1194 UDP, porto comum para as VPNs, porto que todas as pessoas conhecem, e assim deixar a tua maquina exposta na Internet, quando podes usar algo como o Tailscale que não abre buracos na tua firewall? Fazes se quer ideia da diferença que existe no funcionamento do Tailscale vs OpenVPN? Com Tailscale não há buracos na firewall. O Tailscale não é único, há alternativas, apenas é a minha recomendação.

O "meu propósito" é dar bons conselhos, conselhos que permitam que as pessoas façam o que precisam de forma segura, e não ao contrário. Nos dias que correm, toda a segurança é pouca. Quando o problema bater à vossa parte, já é tarde de mais.
A Synology tem o QuickConnect e também permite aceder por DDNS.
Qual é o problema de usar um desses?
 
Acho que ainda sou eu que decido as necessidades de acesso aos meus equipamentos, ou agora deixo de usar as coisas com eu quero a pretexto de uma tal segurança.
Tu podes decidir o que quiseres para ti, e és livre de dar a tua opinião e aconselhar quem tu quiseres da forma que tu quiseres, da mesma forma que eu sou livre de fazer o mesmo. Assim como sou livre de informar as pessoas que a forma como tu acedes aos teus equipamentos é bastante insegura, principalmente quanto existem alternativas bem melhores que precisam de 5mins de configuração.

Perguntaram como se acede de forma externa, e foi o que eu expliquei, quem quer usar, usa, quem não quer, não usa.
O primeiro problema é que tu não explicaste nada, apenas informaste as pessoas da forma que tu o fazes. O segundo problema é continuares a insistir que não tem problema nenhum fazê-lo da forma que fazes. Por fim, o terceiro é desvalorizares aquilo que claramente não conheces bem.

Sinceramente não vejo problema nenhum no upnp, mas a malta diz que sim, não discuto.
Não vês problema nenhum porque és (ou estás a ser) casmurro. Acabaram de te dar um exemplo do grave problema do UPnP, a principal razão pela qual NINGUÉM, que perceba minimamente do que está a falar, recomenda o UPnP. Só não percebes porque não queres perceber.

agora não se pode vir dizer que a troco da segurança não se pode usar isto e aquilo, então depois temos os equipamentos e não os podemos usar da forma que precisamos a troco de uma suposta segurança que na realidade não existe nunca.
Claro que se pode, é basicamente o ponto principal de toda esta discussão. Ninguém está impedir ninguém de usar os seus equipamentos. Usares uma tecnologia mais segura para aceder à tua máquina em nada te impede de usar a máquina da forma que precisas.

Quando és o último a sair de casa, também não fechas a porta a chave? Para quê? Se te partirem os vidros ou arrombarem a porta, entram-te na mesma em casa, porquê que fechas à chave? A verdade é que a probabilidade de alguém te arrombar a porta ou partir vidros para te entrar em casa é inferior a alguém saber que a porta de casa não está fechada à chave e que com um cartão de crédito facilmente entram-te em casa.

o user acima nem confia no openvpn, apenas em wireguard, está no direito dele.
ha quem diga que ja se consegue fazer sniff ao openvpn, e há quem diga o seu contrario, vá-se la saber quem tem razão.
Tu deves ter um problema de compreensão... Eu nunca disse que não confiava no OpenVPN, eu apenas quis informar que o OpenVPN usa tecnologia/protocolo mais inseguro que o Wireguard, e também quis informar que a versão do OpenVPN que vem instalada no Synology está desactualizada e tem falhas de segurança conhecidas. Percebes o que isto quer dizer? Fazes ideia do que é um CVE?

Quem tem razão são os experts em segurança informática, e há muitos por aí conhecidos, de confiança e com boa reputação. Hoje em dia é preciso andar-se informado, é preciso ter algum cuidado, e é preciso acreditar que "tudo é possível", portanto, quanto mais segura for a solução que usamos, melhor, não?

Depois ainda ha outra questão, também depende sempre da sensibilidade dos dados que cada um tem expostos ao exterior, por exemplo, que tem um NAS cheio de filmes, não me parece que seja muito importante proteger e fechar aquilo a 7 chaves, como alguém que tenha documentos pessoais, teses, fotografias de família, etc etc.
Olha, disseste uma coisa acertada. Mas volto a frisar, o teu problema é tentares demonstrar frequentemente que a forma como tu fazes as coisas é segura, e que é mais que suficiente para a generalidade das pessoas. Isto sem se quer teres conhecimentos da sensibilidade dos dados de cada um. Mas isso nem devia ser preciso, o default devia ser sempre conselhos com segurança. Se a pessoa em questão achar inconveniente, ou complexo de mais configurar outras soluções, não tem mal nenhum recomendar soluções mais inseguras, mas expondo sempre os contras e perigos dessas mesmas soluções. O problema é que tu fizeste o oposto.

por exemplo, webdav, para muitas pessoas não tem qualquer interesse, mas para outras é essencial.
Mas isso nem se quer é relevante para a discussão, WebDAV é um serviço, como FTP, ou SSH, ou outros tantos. O que é relevante é a forma segura ou insegura que acedes a esses serviços que estão na tua máquina.

Por exemplo, eu tenho o File Station, WebDAV, Plex e uma outra app Web a correr no meu NAS e expostos na Internet. Além disso, tenho outra panóplia de serviços e aplicações Web a correr no NAS e num Raspberry Pi que preciso de aceder remotamente, mas que não estão expostos na Internet. A firewall do meu router tem 0 portos abertos, e o UPnP está desligado. Como é que eu acedo a isto tudo de forma segura?

Para os que estão expostos na Internet, é necessário saber o endereço dos mesmos, que por sua vez estão protegidos através da Cloudflare. Não vou estar agora a enunciar todas as vantagens da Cloudflare, mas vou só dizer que uma das que mais gosto é que tanto acessos a estes endereços fora de Portugal como acessos por bots são todos automaticamente bloqueados.

Para os serviços que não estão expostos na Internet, é necessário ligar à VPN, que no meu caso é Tailscale. Simples de configurar e simples de usar. Não requer qualquer porto aberto na firewall, pois as ligações são feitas de dentro para fora, e não de fora para dentro como acontece em firewalls com portos abertos.

Por fim, eu não estou a dizer que toda a gente se deve dar a este trabalho, e configurar a Cloudflare (até porque tem custos, pois é necessário ter um domínio próprio), mas pelo menos o Tailscale (ou solução semelhante) sim. O Tailscale é uma praticamente uma VPN de fácil configuração e acesso, é coisa para se instalar em 5-10mins, e acima de tudo é mais seguro do que acessos directos ao vosso IP público com portos abertos na firewall.

Mas pronto, como dizes, cada um sabe de si.

A Synology tem o QuickConnect e também permite aceder por DDNS.
Qual é o problema de usar um desses?
Eu não tenho grande conhecimento do QuickConnect para recomendar ou deixar de recomendar o seu uso. Do pouco que li sobre o assunto há uns anos atrás, não me pareceu ser uma solução muito recomendada. Porquê não me lembro.

Pelo que estou aqui a ver na configuração do meu NAS, o QuickConnect obriga a que se abram portos na firewall do router, pelo que não é diferente daquilo que se tem vindo a discutir. Posso estar errado, mas parece-me a mim um serviço básico para facilitar o acesso ao NAS aquelas pessoas que pouco ou nada percebem de computadores.

Para quem quer aceder ao NAS remotamente, a minha recomendação generalizada continua a ser a mesma: Tailscale. Para alguma caso mais específico, posso ter uma recomendação diferente, tudo depende das necessidades de cada um, e do nível de segurança que está disposto a abdicar em prol de alguma conveniência. Agora, abrir portos na firewall do router e ter o UPnP ligado é que não.
 
Boas. Ao utilizar o Tailscale só consegues aceder ao NAS via browser certo?
As aplicações tipo DS file, Drive, DS Áudio ou similares não podem ser utilizadas? Obrigado.
 
Tailscale é um protocolo de VPN, logo quando estás ligado a ela, é como se estivesses em casa. Todo o tráfego é encriptado. Eu tenho usado wireguard, como add ao SO. Tudo os outros serviços estão em conteiners.
 
Boas. Ao utilizar o Tailscale só consegues aceder ao NAS via browser certo?
As aplicações tipo DS file, Drive, DS Áudio ou similares não podem ser utilizadas? Obrigado.
Desculpa a demora, mas tenho andado um pouco off. De qualquer forma, já tens a tua resposta noutras comentários :) Mas reiterando com um exemplo meu, eu uso o Solid Explorer no Android e tenho várias configurações para aceder aos meus Shared Folders do Synology por SMB, que só funciona ligando o Tailscale. Portanto, não, não precisas de um browser.

Tailscale é um protocolo de VPN, logo quando estás ligado a ela, é como se estivesses em casa. Todo o tráfego é encriptado. Eu tenho usado wireguard, como add ao SO. Tudo os outros serviços estão em conteiners.
Arriscando soar um pouco pedante, mas não sendo esse o meu objectivo (apenas informar), WireGuard é que é o protocolo de VPN, Tailscale é um serviço implementado por cima do WireGuard.
 
Boa tarde,
A ver se me conseguem ajudar.
Temos aqui uma NAS da Synology (DJ220J) com 2 discos de 4tb cada. Daquilo que sei, está em RAID1.. e neste momento acho que está a faltar uma cópia... para salvaguardar o trabalho, uma vez que trabalhamos directamente na mesma. (disco1...com cópia para o disco2)
Ao comprar uma outra igual, consegue-se configurar sem grande problema, a Synology DJ220J #1 a fazer cópias... ao final do dia.. ou ao fim de semana, por ex, para a Synology DJ220J #2? E se sim, há algum tutorial ou assim para seguir? E qual o software que aconselham? (será daqueles que dá para instalar no Sistema Operativo da mesma, certo?)
Obrigado,
 
Boas.
Pelo que percebi neste momento estás a trabalhar diretamente no Synology e por isso se houver um problema no próprio synology que afete os dois discos ficas sem os dados.
Sim, podes comprar um 2º synology e fazer backups diários automáticos de um para o outro. Nunca usei synology mas vê aqui as instruções como deves configurar o trabalho de backup.

Aconselho-te a fazeres backups periódicos para um disco externo e manteres essa cópia em edificio diferente de onde estão os synology.
Se for possivel instala os synology em quartos diferentes.
 
Back
Topo