Geen idee of ik de plaatjes met interne adressen en namen van de regels zonder risico hier kan vermelden.
Interne adressen kun je rustig tonen, want die zijn voor de meeste gebruikers toch allemaal in een vergelijkbaar standaard bereik.
Zonder internet WAN IP-adres kunnen mensen daar niets mee. (Dat WAN IP-adres moet je dus wel altijd afschermen).
Evt. MAC-adressen ook afschermen, want die zijn uniek voor apparaten.
Poorten doorsturen doe je alleen voor services die op apparaten "achter" een router zijn aangesloten.
Services die op de router zelf draaien, spelen zich af op "router niveau".
De data ervan hoef je dus niet "naar iemand anders" verder door te sturen.
Vergelijk het met postvakjes bij de portiersloge van een bedrijf.
PTT levert post centraal af bij de portier. De portier legt het vervolgens in postvakjes van de verschillende afdelingen.
De postjongen van het bedrijf levert ze vervolgens af bij de verschillende afdelingen.
Post bestemd voor de portier zelf, hoef je natuurlijk niet verder door te sturen.
Uitleg van Firewall regels. Kijk vanaf plaatje 2 (vanaf: EDIT 4 oktober 2016)
< HIER >Chronologisch misschien wat compacter (omdat het niet tussendoor is veranderd), op het Engelstalige forum
< HIER >Andere "Jip & Janneke" voorbeelden kom je mogelijk tegen via de links in de volgende reactie
< HIER >(Poorten 137, 138, 13...)`137,138,139,443,445,5006,8080,500,1701,4500 beslist dat nu je tenen helemaal krom staan
Van mij hoeven ze niet krom te staan, want ik heb hier geen problemen, maar ik denk eerder die van jezelf, als je connectie voor bijv. de intern gebruikte harddisk protocollen in je netwerk graag open zet voor benadering vanuit de buitenwereld.
Een lijst van algemeen gebruikte poorten
< HIER >. Specifiek gebruik binnen Synology
< HIER >Je zou er beter aan doen zo min mogelijk poorten open te stellen of door te sturen.
Alleen het hoog nodige wat je van buiten wilt benaderen.
Waarom goede controle op de veiligheid zo belangrijk is, en je zeer precies de juiste Firewall regels instelt, zie
< DEZE DRAAD >ik heb gelezen dat er sindsdien meer mensen problemen met VPN hebben.
Dat ligt in veel gevallen eerder aan de niet sluitende instellingen die mensen in hun netwerk zelf gebruiken?
Ik heb eigenlijk nooit problemen met VPN.
Nu ja in het begin dat
VPN Plus uitkwam (indertijd ook een beta versie). Heb toen een tijd de oude versie maar weer gebruikt.
Totdat alle bugs eruit waren gehaald. Draai VPN Plus nu ook al weer erg lang zonder problemen.
Volgens mij geen 'wildcard', dacht dat ik dat niet nodig had. Alleen met https naar de NASsen en Router..... maar dan komt Synology met deze VPN-protocollen
Als je geen wildcard certificaat hebt, gebruik je die laatste twee VPN-opties gewoonweg niet.
Het is slechts een suggestie. Ik draai die twee ook niet bij gebrek ook bij mezelf van een wildcard certificaat.