Acho que ainda sou eu que decido as necessidades de acesso aos meus equipamentos, ou agora deixo de usar as coisas com eu quero a pretexto de uma tal segurança.
Tu podes decidir o que quiseres para ti, e és livre de dar a tua opinião e aconselhar quem tu quiseres da forma que tu quiseres, da mesma forma que eu sou livre de fazer o mesmo. Assim como sou livre de informar as pessoas que a forma como tu acedes aos teus equipamentos é bastante insegura, principalmente quanto existem alternativas bem melhores que precisam de 5mins de configuração.
Perguntaram como se acede de forma externa, e foi o que eu expliquei, quem quer usar, usa, quem não quer, não usa.
O primeiro problema é que tu não explicaste nada, apenas informaste as pessoas da forma que tu o fazes. O segundo problema é continuares a insistir que não tem problema nenhum fazê-lo da forma que fazes. Por fim, o terceiro é desvalorizares aquilo que claramente não conheces bem.
Sinceramente não vejo problema nenhum no upnp, mas a malta diz que sim, não discuto.
Não vês problema nenhum porque és (ou estás a ser) casmurro. Acabaram de te dar um exemplo do grave problema do UPnP, a principal razão pela qual NINGUÉM, que perceba minimamente do que está a falar, recomenda o UPnP. Só não percebes porque não queres perceber.
agora não se pode vir dizer que a troco da segurança não se pode usar isto e aquilo, então depois temos os equipamentos e não os podemos usar da forma que precisamos a troco de uma suposta segurança que na realidade não existe nunca.
Claro que se pode, é basicamente o ponto principal de toda esta discussão. Ninguém está impedir ninguém de usar os seus equipamentos. Usares uma tecnologia mais segura para aceder à tua máquina em nada te impede de usar a máquina da forma que precisas.
Quando és o último a sair de casa, também não fechas a porta a chave? Para quê? Se te partirem os vidros ou arrombarem a porta, entram-te na mesma em casa, porquê que fechas à chave? A verdade é que a probabilidade de alguém te arrombar a porta ou partir vidros para te entrar em casa é inferior a alguém saber que a porta de casa não está fechada à chave e que com um cartão de crédito facilmente entram-te em casa.
o user acima nem confia no openvpn, apenas em wireguard, está no direito dele.
ha quem diga que ja se consegue fazer sniff ao openvpn, e há quem diga o seu contrario, vá-se la saber quem tem razão.
Tu deves ter um problema de compreensão... Eu nunca disse que não confiava no OpenVPN, eu apenas quis informar que o OpenVPN usa tecnologia/protocolo mais inseguro que o Wireguard, e também quis informar que a versão do OpenVPN que vem instalada no Synology está desactualizada e tem falhas de segurança conhecidas. Percebes o que isto quer dizer? Fazes ideia do que é um CVE?
Quem tem razão são os experts em segurança informática, e há muitos por aí conhecidos, de confiança e com boa reputação. Hoje em dia é preciso andar-se informado, é preciso ter algum cuidado, e é preciso acreditar que "tudo é possível", portanto, quanto mais segura for a solução que usamos, melhor, não?
Depois ainda ha outra questão, também depende sempre da sensibilidade dos dados que cada um tem expostos ao exterior, por exemplo, que tem um NAS cheio de filmes, não me parece que seja muito importante proteger e fechar aquilo a 7 chaves, como alguém que tenha documentos pessoais, teses, fotografias de família, etc etc.
Olha, disseste uma coisa acertada. Mas volto a frisar, o teu problema é tentares demonstrar frequentemente que a forma como tu fazes as coisas é segura, e que é mais que suficiente para a generalidade das pessoas. Isto sem se quer teres conhecimentos da sensibilidade dos dados de cada um. Mas isso nem devia ser preciso, o default devia ser sempre conselhos com segurança. Se a pessoa em questão achar inconveniente, ou complexo de mais configurar outras soluções, não tem mal nenhum recomendar soluções mais inseguras, mas expondo sempre os contras e perigos dessas mesmas soluções. O problema é que tu fizeste o oposto.
por exemplo, webdav, para muitas pessoas não tem qualquer interesse, mas para outras é essencial.
Mas isso nem se quer é relevante para a discussão, WebDAV é um serviço, como FTP, ou SSH, ou outros tantos. O que é relevante é a forma segura ou insegura que acedes a esses serviços que estão na tua máquina.
Por exemplo, eu tenho o File Station, WebDAV, Plex e uma outra app Web a correr no meu NAS e expostos na Internet. Além disso, tenho outra panóplia de serviços e aplicações Web a correr no NAS e num Raspberry Pi que preciso de aceder remotamente, mas que não estão expostos na Internet. A firewall do meu router tem 0 portos abertos, e o UPnP está desligado. Como é que eu acedo a isto tudo de forma segura?
Para os que estão expostos na Internet, é necessário saber o endereço dos mesmos, que por sua vez estão protegidos através da Cloudflare. Não vou estar agora a enunciar todas as vantagens da Cloudflare, mas vou só dizer que uma das que mais gosto é que tanto acessos a estes endereços fora de Portugal como acessos por bots são todos automaticamente bloqueados.
Para os serviços que não estão expostos na Internet, é necessário ligar à VPN, que no meu caso é Tailscale. Simples de configurar e simples de usar. Não requer qualquer porto aberto na firewall, pois as ligações são feitas de dentro para fora, e não de fora para dentro como acontece em firewalls com portos abertos.
Por fim, eu não estou a dizer que toda a gente se deve dar a este trabalho, e configurar a Cloudflare (até porque tem custos, pois é necessário ter um domínio próprio), mas pelo menos o Tailscale (ou solução semelhante) sim. O Tailscale é uma praticamente uma VPN de fácil configuração e acesso, é coisa para se instalar em 5-10mins, e acima de tudo é mais seguro do que acessos directos ao vosso IP público com portos abertos na firewall.
Mas pronto, como dizes, cada um sabe de si.
A Synology tem o QuickConnect e também permite aceder por DDNS.
Qual é o problema de usar um desses?
Eu não tenho grande conhecimento do QuickConnect para recomendar ou deixar de recomendar o seu uso. Do pouco que li sobre o assunto há uns anos atrás, não me pareceu ser uma solução muito recomendada. Porquê não me lembro.
Pelo que estou aqui a ver na configuração do meu NAS, o QuickConnect obriga a que se abram portos na firewall do router, pelo que não é diferente daquilo que se tem vindo a discutir. Posso estar errado, mas parece-me a mim um serviço básico para facilitar o acesso ao NAS aquelas pessoas que pouco ou nada percebem de computadores.
Para quem quer aceder ao NAS remotamente, a minha recomendação generalizada continua a ser a mesma: Tailscale. Para alguma caso mais específico, posso ter uma recomendação diferente, tudo depende das necessidades de cada um, e do nível de segurança que está disposto a abdicar em prol de alguma conveniência. Agora, abrir portos na firewall do router e ter o UPnP ligado é que não.