Goedemiddag,
ik heb de handleiding port-forward op dit forum gevolgd en met de klantenservice vastgesteld dat ik IPv4 heb.
Als ik op mijn eigen netwerk zit en poort 2311 benader dan werkt het zoals het hoort (opent NAS admin, via HTTPS). Echter als ik het via extern probeer gebeurt er niets. Een scan op die poort (met portchecktool.com) laat me weten dat de connection is refused.
Ik heb uPnP uitgeschakeld en de boel al meerdere keren opnieuw opgestart. Wat zie ik over het hoofd?
Opgelost! Ga naar oplossing.
Kijk, we komen er wel! Bij controle bleek de firewall niet actief te zijn:
Ik heb deze nu ingeschakeld en voila, alles werkt zoals het hoort. Hartelijk dank voor het meedenken!
Jij bent de IT-hulplijn in je straat, de verlichting werkt thuis op commando en je groet de pakketbezorger met de slimme deurbel. Herkenbaar? Dan zijn de Community events echt iets voor jou! Doe mee en sluit je aan.
Ik vermoed dat port forwarding wel werkt, maar dat verkeer van buiten het LAN in de firewall van de NAS geblokkeerd wordt.
Het kan een instelling zijn op je NAS die extern internet verkeer van af de router weigert.
Het kan een (self signed) certificaat probleem zijn.
Het protocol op “Both” ipv van TCP zetten.
uPNP is voor verkeer van binnen naar buiten en zou je nooit willen gebruiken en dus altijd op uit laten staan. uPNP wordt en kan door malware misbruikt worden.
Bedankt voor de reacties; ik heb portforward op both gezet en geverifieerd dat er op de NAS geen inkomend verkeer wordt tegengehouden (QuFirewall voor de liefhebbers laat (tijdelijk) alle verkeer toe).
Mijn vrienden van Qnap klantenservice claimen dat de poort niet open is en deelden die screenshot (iets ander poortnummer dan hierboven omdat we ook HTTP vs HTTPS hebben getest).
Nog andere suggesties? Bedankt voor het meedenken!
Is voor poort 5210 wel een port forwarding-regel aangemaakt?
Overigens is TCP/UDP niet nodig voor HTTP/HTTPS, alleen TCP voldoet.
Terechte vraag en sorry voor de verwarring. Die forward is inderdaad ook aangemaakt; zie screenshot.
Zet in de QNAP de poort om naar je QNAP/admin webpage te gaan eens terug op de standaard port 443 voor https ipv 2311. Test of je dan lokaal op poort 443 je webpage kan open. Als dat werkt pas de forward regel daarna aan naar:
192.168.178.100 | 443 | 5211 | TCP
en probeer het dan nog eens.
Bedankt Karel voor het meedenken! Heb de stappen uitgevoerd, zie de screenshots hieronder. Helaas zonder resultaat…
En als je het vinkje aanzet “allow redirect URL to NAS login page” ?
En lees ook even dit:
Een VPN server op je QNAP of op een andere computer op je LAN maakt toegang middels een VPN verbindig van af een Computer/smartphone/tablet (VPN client) op het internet is misschien een veiliger alternatief.
Het vinkje bij “allow redirect URL to NAS login page” bij system administration zorgt ervoor dat als je met http of https op je LAN connect zonder poortnummer naar je QNAP dat je toch op administration pagina komt. Normaliter is voor QNAP (heb ik begrepen) 8080 (http) en 8081 voor https. Jij had dat veranderd naar 2310 en 2311. Niks mis mee.
Ik adviseer je om alles terug te zetten naar jouw gewenste instellingen. De portforward regels ter verwijderen.
Verdiep je in de mogelijkheid om op je QNAP of in je LAN een VPN server op te zetten. En dan via een VPN client te verbinden naar je QNAP/LAN. Dat is meer secure dan direct via https je QNAP van het internet te beheren. Door de VPN tunnel kan je dan net als thuis alles op je LAN bereiken alsof je thuis bent. Uiteraard heb je dan alsnog een forward regel nodig maar dan alleen voor je VPN.
Beste Karel, bedankt hiervoor.
Ik heb nog even iets anders geprobeerd (want dat het nu toevallig om de NAS ging moet niet de hoofdzaak van mijn vraag worden). Ik heb nu een portforward aangezet naar een van mijn camera's. Via mijn browser krijg ik dan een simpel inlogschermpje te zien op poort 88:
Weer een port forward aangemaakt:
Maar wederom connection refused:
Dat is een interessante bevinding. De (firewall van de) modemrouter lijkt het inkomende verkeer actief te weigeren.
Zou je de firewall-instellingen zó kunnen aanpassen dat alleen 'Firewall beveiliging' is ingeschakeld?
Als het een firewall probleem is dan ter info:
Ik heb een Compal Connectbox met firmware versie:
CH7465LG-NCIP-6.15.31p1-NOSH
Zelf gebruik ik met succes portforward instellingen voor onder andere PiVPN wireguard. Ik ervaar geen probleem.
Mijn Connectbox firewall is als volgt (nog standaard) ingesteld:
Firewall beveiliging ingeschakeld
Blokkeer beschadigde IP-pakketten NIET ingeschakeld
Poortscan detectie NIET ingeschakeld
IP-flood detectie ingeschakeld
ICMP Flood detecet ingeschakeld
ICMP Flood snelheid detectie 15
Kijk, we komen er wel! Bij controle bleek de firewall niet actief te zijn:
Ik heb deze nu ingeschakeld en voila, alles werkt zoals het hoort. Hartelijk dank voor het meedenken!
Fijn dat het is opgelost, blijkbaar is een ingeschakelde firewall voorwaardelijk voor het functioneren van port forwarding op het SmartWifi modem.
Vul de belangrijkste trefwoorden in en vind het topic die past bij je vraag. Onze community zit boordevol kennis.
Start je eigen topic en krijg hulp van anderen. Op de community helpen ervaren klanten je graag op weg.