Dovolím si nesouhlasit, Quickconnect je příliš pomalý, nikdy plně nevyužil ani bandwidth běžných DSL připojení. Což při synchronizaci 100MB+ souborů je znát hodně. ...
Pokud chci poslat odkaz někomu dalšímu, tak to je pořád mnohem rychlejší a šikovnější, než nahrávat věci někam na Uložto. A pouštět si někoho cizího do LAN a dávat mu VPN jen proto, aby si mohl přečíst nějaké dokumenty, nezní jako dobrý nápad ani z hlediska bezpečnosti, ani user experience. Taky to funguje i ve chvíli, kdy jsem někde, kde VPN neproleze. Třeba na firemní wifi.
Plus v 99% případů mi je vlastně jedno, jak dlouho se ta synchronizace na pozadí děje. Je na pozadí a já o ní ani nevím. A pokud zrovna teď chci vysokou rychlost pro sebe, protože jsem si právě zkopíroval z kamery 50GB video a chci ho rychle dostat na ten server někde z venku, tak si tu VPN pustím.
Dost dobře nechápu proč se některým nelíbí provozovat VPN na domácím NASu a básní o 3rd party solutions. Chápu, že s DDNS je adresa "vystavená" komukoliv, to ale s veřejnou IP přeci odpadá?
Když už, tak naopak, veřejná IPv4 je naprosto v klidu bruteforce nalezitelná prostým sekvenčním skenováním 1.1.1.1, 1.1.1.2, 1.1.1.3... zatímco mít zdánlivě mrtvou IP a pouštět to jen přes doménové jméno někde u třetí strany je taková lehká security-by-obscurity: Útočník musí musí nejdřív zjistit, že ta subdoména existuje, a teprv pak na ni může něco zkoušet. Není to moc, ale něco to omezí. A vygenerovat novou subdoménu, až se stará proflákne, je jednoduché
No a když mám otevřený 1 port na 1 službu ke které je mimo hesla potřeba ještě certifikát, tak to brute force útokům nemůže dát šanci. A nemusím se spoléhat na služby třetích stran.
Jo, tohle je rozhodně to nejbezpečnější řešení, a pokud si to člověk dokáže nastavit a stačí mu to, tak je zbytečné se nějak vystrkávat ven. Ale pokud to z nějakého důvodu nestačí, tak ten QuickConnect, a podobné, považuji za lepší variantu, než prostě forwardovat https z routeru do NASu.