peterflyer ha scritto:
@dMajo: quando scrivi questo:"Le porte 5000/5001/22/23 non sia aprono mai sul router e si vincolano solo agli ip privati sul fw del nas (es 192.168.0.0/255.255.0.0 e 10.0.0.0/255.0.0.0)" e soprattutto questo:"si vincolano solo agli ip privati sul fw del nas (es 192.168.0.0/255.255.0.0 e 10.0.0.0/255.0.0.0)" come devo procedere esattamente?
Se si credeva necessario aprire le porte 500x a causa dell'utilizzo della varia app DSxxxx, questo può esser ovviato andando nel portale applicazioni e configurando le porte alternative per quelle usate.
AppPortal.png
Questo potrebbe esser un esempio di come fare poi le regole sul FW del NAS. Ovviamente a seconda dei servizi utilizzati e/o ambienti possono essere personalizzate.
Attenzione: Questa "demo" usa la scheda "PPPoE" in quanto non potevo stravolgere le mie configurazioni, tu dovrai usare probabilmente "Lan1" o "Bond1" in caso tu usi LACP.
FWRules.png
Probabilmente ne abbiamo più di quante servano ad un utente normale, e forse ne manca qualcuna ... ma per chiarire il concetto ...
Esaminiamole (porte fra parentesi; notare la numerazione aggiunta a sx. prima del "enabled"):
- (80/443) Aperto a tutti per pubblicazione siti residenti sul nas e/o utilizzo esterno della mail station
- Nella MailStation (Roundcube) consigliata la redirezione di http su https (necessario intervento via telnet/ssh)
- (25,465,587,993,995) smtp, smtps, pop3s e imaps aperti a tutti per utilizzo esterno delle caselle mail su smartphone e dispositivi mobili (utilizzo SSL)
- (25, 110, 143) smtp, pop3 e imap solo su ip privati per consentire l'utilizzo eventualmente da outlook e pc fissi su protocollo non crittografato (più leggero)
- (quelle del portale applicazioni, colonna https) aperto a tutti, questo consente di utilizzare le varie app senza dare per forza accesso al DSM
- aperto a tutti downloadstation e fpt si presume richiedano accesso esterno.
- utilizzo del media streaming dlna su reti private.
- se usato, il dns server potrebbe richiedere accesso dall'esterno
- il vpn server invece lo richiede sicuramente
- servizi comuni di networking, questi in caso di utilizzo di diverse subnet andranno sicuramente estesi al di la della lan locale, ma mail all'esterno.
- come sopra, con la differenza che la condivisione file potrebbe essere ulteriormente ristretto
- (23 e 5000 - telnet e DSM) l'accesso potrebbe esser conveniente su protocollo non crittografato (più snello) ma assolutamente vincolato alla sola lan locale (l'ip 192.168.1.0/24 presuppone che il router es sia 192.168.1.1, il nas 192.168.1.10 ed il pc 192.168.1.100; modificare opportunamente la subnet /24)
- (22 e 5001 - ssh e DSM) su protocollo crittografato l'accesso potrà esser esteso a lan/client remote/i via VPN ma possibilmente evitare quello esterno.
- (10000=webmin;667=darkstat) puramente d'esempio, per mostrare la configurazione di porte custom; in questo caso trattasi di due app di management quindi vale il discorso delle 2 regole precedenti.
- (ICMP) conviene sempre aggiungerlo quantomeno per la subnet locale, altrimenti il NAS non risponde ai ping che potrebbero servire in fase di diagnostica.
ATTENZIONE: fare le regole 11/12 e salvare PRIMA di chiudere il firewall, altrimenti potremmo chiuderci fuori (anche se il nas dovrebbe verificarlo ed eventualmente impedire l'impostazione errata)
Come puoi vedere molte regole sono triplicate a causa dell'impossibilità di inserire più indirizzi/range nella stessa regola. (192.168.0.0/16, 172.16.0.0/12 e 10.0.0.0/8).
Se si usa una sola subnet potrebbe bastare 192.168.0.0/24 (192.168.0.0/255.255.255.0) ma se ben ricordo ad esempio il server vpn assegna gli indirizzi ai client sulla 10.0.0.0/24
Ad ogni modo le 3 regole (192.168.0.0/16, 172.16.0.0/12 e 10.0.0.0/8) consentono qualsiasi indirizzo privato escludendo tutti quelli pubblici (esterni) mentre quelle "ALL" consentono l'accesso a quella determinata porta a tutti. Ciò non toglie che per consentirlo dall'esterno comunque vanno aperte anche sul router.
L'avere però le regole, anche di massima (distinguendo solo fra interno-privato ed esterno-pubblico), consente di mantenere la protezione sul NAS nel caso smanettando sul router avessimo aperto un po' troppo commettendo degli errori magari senza accorgercene.
ATTENZIONE: Quando si personalizzano così fare attenzione durante l'aggiornamento dei pacchetti. Purtroppo per impostazione predefinita l'installazione del pacchetto le fa con accesso a tutti ("ALL"). Conviene tenere uno screenshot salvato da qualche parte oppure la configurazione documentata (e riverificarle dopo l'aggiornamento).
Lo stesso dicasi per le porte custom: quando cominciano esser tante si potrebbe far fatica a ricordare a quale programma/servizio appartengano.
Spero di esser stato sufficientemente chiaro/semplice.