Sinds de update naar firmware 1.1 zijn er een aantal zaken in veranderd, die wat verwarrend zijn, en in mijn ogen zeker nog bijstelling behoeven door het Synology software ontwikkelteam. Nu zou je wat "trucjes" moeten gebruiken om het op een betere manier in te stellen.En dan gaat het alleen nog om de aanpassingen met de firewall zoals die ervoor werd gebruikt in voorgaande firmware versies.
Vreemd is dat Synology afwijkende principes hanteert voor de firewall zoals die in de router wordt toegepast, en zoals die bij een NAS. Gebruik je alle twee de producten van Synology kan dat erg verwarrend zijn, als je alleen de hoognodige regels in zou stellen, omdat er dan verschillende regels worden opgenomen voor de router of een NAS om tot eenzelfde werking te komen.
Om voor mezelf een meer consistent gebruik van beide firewalls met evenwaardige instellingen te gebruiken, vul ik wel eens extra Firewall regels in, die voor de router eigenlijk helemaal niet nodig zijn, maar voor het begrip tegenover die welke in de NAS zijn ingevuld dan wel gelijkwaardig van opzet zijn. Op die wijze houd ik het "in het begrip" gelijk, en heb ik beter overzicht met wat er in de router is ingesteld en wat in de NAS.
Verder gebruik ik voor schermafdrukken even de Engelstalige interface, want zo kan ik met diezelfde afbeeldingen over dit onderwerp tevens op het internationale forum van Synology erover schrijven en vragen stellen.
Twee Firewall regels zijn gekoppeld met een instelling elders in het Configuratiescherm.
En dan gaat het om de SRM interface wel- of niet van buiten uit te kunnen benaderen.
EDIT 4 oktober 2016:
Er zijn een aantal nieuwe settings vanaf firmware 1.1 en 1.1.1 die eerder ontbraken, waarbij een aantal kritiekpunten en wensen van gebruikers ten aanzien van de werking van de firewall kennelijk nu zijn meegenomen. De functionaliteit wordt daarmee verder verbeterd.
Met name ten aanzien van achterliggende apparaten om services van buiten uit te benaderen, waarvoor port forwarders zijn ingesteld.
Die extra functionaliteit had ik eerder nog niet opgemerkt. De uitleg is aangepast aan die nieuwe functionaliteit.Die instelling van de afbeelding hierboven schakelt de twee regels van de firewall
uit of
in (met vinkje) bij
Firewall-regels 1.Firewall-regels 1.Als je goed kijkt zijn de teksten van die twee regels iets grijziger van tint. Sinds firmware SRM 1.1 kun je die twee regels op zichzelf niet meer aanpassen. Ze zijn ofwel uitgeschakeld (zoals in de schermafbeelding), ofwel ingeschakeld. Echter ingeschakeld heb je geen enkele mogelijkheid daarin nuances in aan te brengen voor bepaalde IP-bereiken of expliciete IP-adressen van waar je vandaan de mogelijkheid wilt geven van buiten uit in te loggen. Inschakeling betekent gelijk toegang
"vanuit de hele wereld". Zeer onbevredigend.
Firewall-regels 2.Door met een trucje handmatig diezelfde regels vanuit
1. extra aan te vullen, kan ik die nuance wel aanbrengen.
In dit geval alleen voor toegang vanuit de regio Nederland.
Werkt alleen goed samen met de instelling helemaal onderaan rechts. "
If IPv4 WAN to SRM traffic matches no rules: Deny access"
Als ik zou willen zou ik de voorwaarden ervoor m.b.t. poorten 8000 en 8001 ook in één firewall-regel kunnen samenvatten/instellen, maar om aan te sluiten in de stijl van de twee door Synology zelf aangevulde regels, heb ik dat ook in twee regels vastgelegd.
Firewall-regels 3.Deze regel om toegang vanuit je eigen LAN thuisnetwerk mogelijk te maken voor alle protocollen en services.
Hier zit de inconsequentie van Synology in hun filosofie tegenover het gebruik van firewallregels bij een NAS.Bij een
NAS is het mogelijk jezelf buiten te sluiten als je die regel er niet bijzet en onderaan rechts "Deny access" aanvinkt.
(Dat is wel afhankelijk welke versie DSM,
en op welk niveau je firewall regels instelt of de optie van "Deny access" wel of niet aanwezig is).
Voor de router kan die regel gewoon worden weggelaten. Vanuit je eigen LAN kun je altijd in de router komen.Maar zoals eerder uitgelegd, om niet in verwarring te worden gebracht met de wijze zoals het bij een NAS werkt, heb ik het hier ook ingevuld.
Firewall-regels 4.In mijn situatie heb ik een VPN-server package geïnstalleerd op de router en ingesteld voor alle VPN-protocollen.
Vergelijkbaar zoals bij regels
3. maar nu voor alle virtuele VPN IP-bereiken.
In dit geval PPTP wel ingesteld, maar uitgeschakeld. (Geldt ook voor de VPN-server in het PPTP protocol zelf die is uitgeschakeld).
PPTP is namelijk het minst veilige VPN-protocol. Beter om het normaal niet te gebruiken.
In mijn situatie wordt het alleen gebruikt voor test-doeleinden, en kan het op deze wijze makkelijk in- en uitschakelen.
Firewall-regels 5.Idem zoals bij regels
4., maar nu voor de VPN services en poorten zelf zoals die van buiten uit worden benaderd.
In dit geval ingesteld enkel voor de regio Nederland.
Firewall-regels 6.- Een regel voor een webserver op een achterliggende NAS
- Een regel voor benadering gebruiksinterface DSM van de NAS
LET OP !
Voorheen in oudere firmware versies waarbij voor deze achterliggende services poorten moesten worden doorgestuurd naar de achterliggende NAS, had het doorsturen van poorten een hogere prioriteit dan firewall-regels. Die twee regels kon je toen net zo goed weglaten, hadden feitelijk helemaal geen functie. Dat is nu inmiddels bijgesteld in de extra regels ondergebracht bij punt 7.Firewall-regels 7.Extra regels die in oudere firmwareversies niet voorhanden waren.
Hiermee kun je o.a. specifiek regelen of je services bedoeld voor achterliggende apparaten waarvoor port forwarders zijn ingesteld wel of niet met aanvullende firewall regels wilt laten gelden.
Met deze nieuwe firewall functionaliteit heb ik met bovenstaand ingevulde firewall regels exclusief connectie
"vanuit Nederland",
inclusief geldend voor een achterliggend aangesloten NAS waarbij de firewall van de NAS zelf
NIET is ingeschakeld.
Controle vanuit de in USA gesitueerde website
"Shields Up" geeft dan een volledig
"stealth" resultaat.
Precies wat de bedoeling is met deze instellingen. Slechts beperkte toegang van Nederland, verder "onzichtbaar" voor de rest van de wereld.
https://www.grc.com/shieldsupTer controle ook even andere instellingen gedaan voor die genoemde services op de achterliggende NAS,
waarbij de firewall-regels zijn uitgeschakeld, en de functie
"Allow access" alleen is ingesteld voor
WAN-to-LAN,
niet voor
WAN-to-SRM....
....en typisch alleen voor de services
WAN-to-LAN zijn nu toegankelijk,
niet voor
WAN-to-SRMOpmerkingen - andere onderdelen m.b.t. de firewall - vragen:De wijze van firewall instellingen zoals hiervoor een voorbeeld is gegeven is met name afgestemd voor connecties
van buiten uit naar binnen.De specifieke onderdelen erin met sub-menu's maken echter ook instellingen mogelijk om "andersom" te werken,
van binnen naar buiten,
of voor onderling verkeer binnen het thuisnetwerk zelf.
Bijvoorbeeld
"Source IP" en
"Destination ID" zijn in te vullen als een
"intern LAN IP-adres" tegenover een
"extern internet IP-adres".
Compleet met mogelijkheden om een regio te kiezen voor
"Destination ID". Dezelfde mogelijkheden ook met poorten om die in te stellen.
Het is me niet duidelijk waarom bepaalde settings zoals ze (standaard) door de router worden ingevuld,
zijn te rijmen als juiste instelling om het correct werkend te hebben in relatie tot bepaalde services.
Bijvoorbeeld voor de connecties van buiten uit naar binnen staan de
"Source Ports" op
"All"Beperk ik die poorten slechts tot de expliciete waarden zoals voor de achterliggende service gebruikt, werkt de firewall-regel niet meer.
Voor de
"Destination Port" zijn de poorten evenwel expliciet ingesteld voor die achterliggende services.
Dus
"Source Port" ----> ALL versus
"Destination Port" ----> alleen specifieke poorten. Alleen zo werkt het.
Dan heeft de router firewall nog een extra tab met aanvullende instellingen die is gekoppeld met de "firewall-regels" instellingen.
Bepaalde services die hier als
"Enabled" zijn aangegeven, zijn op hun beurt weer gekoppeld met in te schakelen services
op de router zelf.De router heeft mini-NAS achtige functionaliteiten. Daar hebben deze instellingen betrekking op, NIET op een achterliggend aangesloten NAS.
Ten aanzien van WebDAV is dat als functionaliteit nu niet ingesteld op de router, die staat om die reden dan op
"Disabled".
Dat poorten van een WebDAV service op een achterliggende NAS worden doorgestuurd, staat daar dus los van.
Tot zover de uitleg. Ik hoop dat je het enigszins kunt doorgronden als nieuwe gebruiker.
Succes, Babylonia@