Cetin terminátor a port forwarding

Re:Cetin terminátor a port forwarding
« Odpověď #15 kdy: 14. 09. 2025, 17:17:27 »
3) zaplatit public IPv4 u operatora

Dobrý den, tohle vypadá na pro mě zatím nejlepší řešení. Podle časových možností pak v budoucnu přejdu na IPv6

Děkuji všem za odpovědi

Už jí máte v té své domácí síti? Třeba se čeká právě na vás. :)

;D


Re:Cetin terminátor a port forwarding
« Odpověď #16 kdy: 14. 09. 2025, 20:53:15 »
IPv6 maji dnes v Cesku konecne vsichni mobilni operatori.
U pevnych siti a ruznych public siti je to vselijake, ale da se to resit.
(mobilní)
Hlásím že nemám.
Ono je to vselijake i v vrámci jednoho operátora. 2 SIM mají IPV6 a 2 nemají. A kam si stěžovat, když support widget pro chat zmizel a operátor je virtuální. Kdyby aspoň šlo se zeptat a kdyby dotyční (když ještě byla možnost komunikovat) nelhali, že "během léta" to zprovozní "i těm ostatním".

Re:Cetin terminátor a port forwarding
« Odpověď #17 kdy: Dnes v 09:16:26 »
Když se budete chtít odněkud připojit na váš VPN server, tak tam samozřejmě musí být také funkční IPv6.

Tohle je pro mě rozhodující, potřebuji se připojit odkudkoliv. Pravda, 90% času to bude přes LAN (kde využiji 1Gbps), ale těch 10% zvenčí je o to důležitějších.

Přesně tohle je ovšem to, co mi vůbec nedává smysl. Proč se handrkovat a řešit nějakou veřejnou IP adresu kvůli VPN když tutéž VPN mohu mít někde na VPS, kde to všechno funguje tak nějak per design z principu a ještě je to jak flexibilnější, tak univerzálnější tak levnější...

rmrf

  • ***
  • 105
    • Zobrazit profil
    • E-mail
Re:Cetin terminátor a port forwarding
« Odpověď #18 kdy: Dnes v 10:01:23 »
Proč se handrkovat a řešit nějakou veřejnou IP adresu kvůli VPN když tutéž VPN mohu mít někde na VPS, kde to všechno funguje tak nějak per design z principu a ještě je to jak flexibilnější, tak univerzálnější tak levnější...
Já se obávám, že se by se nejednalo o tutéž VPN. On má nejspíš na mysli něco od Synology, co se dá jednoduše naklikat v manažéru NASky. A k tomu potřebuje mít veřejnou IP adresu.

Nicméně jestli se nepletu, tak Synology má také službu QuickConnect, která umožňuje vzdálené připojení na NAS, i když je schovaný v lokální síti za NATem i CG NATem. Data jdou přes relay servery Synology.

Re:Cetin terminátor a port forwarding
« Odpověď #19 kdy: Dnes v 10:10:28 »
Přesně tohle je ovšem to, co mi vůbec nedává smysl. Proč se handrkovat a řešit nějakou veřejnou IP adresu kvůli VPN když tutéž VPN mohu mít někde na VPS, kde to všechno funguje tak nějak per design z principu a ještě je to jak flexibilnější, tak univerzálnější tak levnější...

Tak nějak ty základní nevýhody tu už padly (musí nakonfigurovat a udržovat další server v internetu, přidá to latenci, což je docela znát třeba při přímém použití CIFS/SMB mountů..). A ano technicky vzato ve VPS může rozjet i OpenVPN server s povolenou komunikací mezi klienty a správným routováním, na Synology je pak i OpenVPN klient, který se tam může připojovat.
Ale s tou flexibilitou nebo univerzálností záleží, co chcete.. pokud potřebuju mít veřejný hub s nějakou dobrou konektivitou a spojuju víc sítí dohromady, případně chci mít služby, co běží nezávisle na domácím připojení (viz třeba váš mail server), nebo si s něčím hrát, ano VPS dává smysl.
Ale zas pokud chci mít doma lepší připojení, co mi v budoucnu umožní forwardovat jakékoliv porty na libovolné zařízení uvnitř, zbaví mě CG-NATu (což je IMO ještě větší benefit než ta neměnná adresa, která se dá většinou obejít přes DDNS), tak dává smysl prostě připlatit, nemyslím, že je to tak zásadní cenový rozdíl (pár stovek za rok). Handrkovat se s nikým nemusí, stačí to objednat, zapnou to a příští měsíc to má jako další položku na faktuře.
Obecně ten CG-NAT bohužel neovlivní jen ty explicitně mapované služby z venku.. kolikrát to třeba u spousty služeb pouštěných zevnitř způsobí to, že se tiše přepne režim do nějakého kompletního relayování přes veřejný server místo rychlejší peer-to-peer komunikace. I když třeba služba nutně nepoužívá UPnP/PCP aby si je dynamicky otevřela na routeru, tak může používat UDP hole punching, který s tím dalším NATem po cestě už nezabere.
Týká se to třeba různých VoIP, teamspeaku a síťového hraní z PC nebo konzolí, ale i třeba už tady zmíněného ZeroTieru.
Podobně klasický use-case se seedováním torrentů.


Re:Cetin terminátor a port forwarding
« Odpověď #20 kdy: Dnes v 10:12:18 »
Nicméně jestli se nepletu, tak Synology má také službu QuickConnect, která umožňuje vzdálené připojení na NAS, i když je schovaný v lokální síti za NATem i CG NATem. Data jdou přes relay servery Synology.

Což přesně už výše zmiňoval, že nechce, protože už to předtím používal a někdo mu do toho z jejich veřejného cloudu bušil a zkoušel se připojovat.

Re:Cetin terminátor a port forwarding
« Odpověď #21 kdy: Dnes v 10:25:06 »
Mrkněte ještě na "Back to home" od mikrotiku nebo obdobu od konkurence - V základu se připojí skrze IPv6 (direct) případně skrze IPv4 za natem, nakliká se v telefonu snadno, nastavení pro vzdálené PC je trochu toho nastavení v záložce cloud a pak v appce wireguard ale nic hrozného. Nestojí to nic a funguje spolehlivě.

Nevýhoda je prodleva která je vyšší než do vlastní veřejné IP a nutnost arm routeru (mmips atd. nepodporuje).


Re:Cetin terminátor a port forwarding
« Odpověď #22 kdy: Dnes v 10:27:30 »
Když se budete chtít odněkud připojit na váš VPN server, tak tam samozřejmě musí být také funkční IPv6.

Tohle je pro mě rozhodující, potřebuji se připojit odkudkoliv. Pravda, 90% času to bude přes LAN (kde využiji 1Gbps), ale těch 10% zvenčí je o to důležitějších.

Přesně tohle je ovšem to, co mi vůbec nedává smysl. Proč se handrkovat a řešit nějakou veřejnou IP adresu kvůli VPN když tutéž VPN mohu mít někde na VPS, kde to všechno funguje tak nějak per design z principu a ještě je to jak flexibilnější, tak univerzálnější tak levnější...
Možná proto, že u veřejné IPv4 v pohodě spustím WireGuard/OpenVPN server i na obyčejném TP-Link routeru za tisícovku a mám vše vyřešeno v podstatě zadarmo a bez účasti třetích stran.

Re VPN vs VPS *Greenhouse*
« Odpověď #23 kdy: Dnes v 10:43:46 »
Tohle mi přelítlo přes nos:
https://sequentialread.com/greenhouse-alpha/
Nestudoval jsem, úvodní odstavec kurzívou je takové intro/rozcestník,  techničtější popis je v tom Odkazu 'pragmatic...'

Ale opět další strana, které budete platit, byť asi málo
Citace
bušil, připojoval ,zkoušel...
Ten quickconnect (pro ty trápené NATem) od nasů se umí napojit jen na dané apky NASu (photo stadion ,filé stadion...) a na builtin webserver(vyčleněna Apoka na svůj webserver)  a ještě pres nějaké federovanou autentizaci nebo je to neomezené(ve smyslu  že to je něco SNI proxy , že Synology servery forwardujou podle SNI z vlastni domény a nebo podnájem.synology.me)? V prvním případě omezených služeb právě nerozumím že mu tam busí
« Poslední změna: Dnes v 10:49:26 od mikesznovu »

rmrf

  • ***
  • 105
    • Zobrazit profil
    • E-mail
Re:Cetin terminátor a port forwarding
« Odpověď #24 kdy: Dnes v 10:48:19 »
Což přesně už výše zmiňoval, že nechce, protože už to předtím používal a někdo mu do toho z jejich veřejného cloudu bušil a zkoušel se připojovat.
Aha. To jsem přehlédl.

Zopper

  • *****
  • 925
    • Zobrazit profil
Re:Cetin terminátor a port forwarding
« Odpověď #25 kdy: Dnes v 12:16:15 »
Nicméně jestli se nepletu, tak Synology má také službu QuickConnect, která umožňuje vzdálené připojení na NAS, i když je schovaný v lokální síti za NATem i CG NATem. Data jdou přes relay servery Synology.

Což přesně už výše zmiňoval, že nechce, protože už to předtím používal a někdo mu do toho z jejich veřejného cloudu bušil a zkoušel se připojovat.
A jak přesně pomůže, že místo https://mujtajnynas.quickconnect.to půjde útočník na https://1.2.3.4? VPN teoreticky nabízí menší útočný vektor (je vystrčená jediná služba, která je navíc celkem malá a měla by být security-first), takže tu chápu. Ale vystrčit ten NAS přímo ven mi v obecné rovině přijde horší, než mít to přes QuickConnect a podobné služby. Protože Synology, CloudFlare a další poskytovatelé těchto "zveřejni server zevnitř" služeb aspoň mohou detekovat nějaké large-scale útoky a něco proti nim dělat. Lokálně je na to člověk úplně sám.

Re:Cetin terminátor a port forwarding
« Odpověď #26 kdy: Dnes v 12:41:58 »
A jak přesně pomůže, že místo https://mujtajnynas.quickconnect.to půjde útočník na https://1.2.3.4? VPN teoreticky nabízí menší útočný vektor (je vystrčená jediná služba, která je navíc celkem malá a měla by být security-first), takže tu chápu. Ale vystrčit ten NAS přímo ven mi v obecné rovině přijde horší, než mít to přes QuickConnect a podobné služby. Protože Synology, CloudFlare a další poskytovatelé těchto "zveřejni server zevnitř" služeb aspoň mohou detekovat nějaké large-scale útoky a něco proti nim dělat. Lokálně je na to člověk úplně sám.

Já jsem víceméně parafrázoval tazatele, který psal:
Dříve jsem používal Synology Quick Connect a zaznamenal několik pokusů o nabourání se do NASu. Naštěstí jsem měl 2FA, takže neúspěšných. Od té doby jsem nakonfiguroval VPN a vše jelo jak po másle odkudkoliv, dokud jsem nezměnil ISP za účelem vyšší rychlosti a nižší ceny.

A z mého pohledu je to přesně jak jste zmiňoval, ať už s OpenVPN nebo WG mám v tu chvíli vystrčenou službu, která je poměrně hlídaná z hlediska zabezpečení, poslouchá na jednom UDP portu a mám to plně pod kontrolou, plus ten tunel je vždy navázaný přímo bez relayování přes další veřejný server.
To že by služby z NASu (web rozhraní, SMB..) byly přímo přístupné z internetu, myslím, nebylo nikdy ani ve hře.
Ale samozřejmě souhlas, v tomhle případě je QuickConnect určitě lepší nápad.

Zopper

  • *****
  • 925
    • Zobrazit profil
Re:Cetin terminátor a port forwarding
« Odpověď #27 kdy: Dnes v 14:00:15 »
Tak to se omluvuju, nějak jsem se do toho při čtení diskuze u oběda zamotal a získal pocit, že tu někdo vystrčení na portu nabízí, ale asi to bylo k té VPN.  8)

Re:Cetin terminátor a port forwarding
« Odpověď #28 kdy: Dnes v 21:19:55 »
Ale samozřejmě souhlas, v tomhle případě je QuickConnect určitě lepší nápad.

Dovolím si nesouhlasit, Quickconnect je příliš pomalý, nikdy plně nevyužil ani bandwidth běžných DSL připojení. Což při synchronizaci 100MB+ souborů je znát hodně.

Dost dobře nechápu proč se některým nelíbí provozovat VPN na domácím NASu a básní o 3rd party solutions. Chápu, že s DDNS je adresa "vystavená" komukoliv, to ale s veřejnou IP přeci odpadá? No a když mám otevřený 1 port na 1 službu ke které je mimo hesla potřeba ještě certifikát, tak to brute force útokům nemůže dát šanci. A nemusím se spoléhat na služby třetích stran.

Nejsem specialista, IT mám jako hobby (trochu z donucení), ale stále si myslím, že můj setup není špatný. Klidně mě ale vyveďte z omylu..