
原理就係個router/nas會定時行一段script
先攞自己而家個public IP
再sync上去ddns provider度
我諗上面好多討論DDNS都好似miss個重點: DDNS只係幫你將個IP mask響一個domain name背後,結局去到你LAN外你都係要用firewall防守唔forward QTS出街 係唔係即係唔用QNAP 個 mycloudlink 出街?我理解既係DDNS 係你用一個名去代表不斷變既nas wan ip.我理解係 其實port forwarding本身冇所謂安唔安全
dynamic DNS丫嘛, 但就算係咁都應該要開port.
而我問題係, 我見網上都話DDNS 係安全過+速度快過你用 quickconnect
但為安全計又唔好做port forward. 咁唔通真係只有VPN一條路可以行?
想知平時Synology個堆手機apps係點樣login VPN?
所謂安全程度係由你既port forward既野決定
例如你port forward QNAP個QTS出街 咁會出事 因為QTS security做得差
如果你port forward一個ssh server 但又做好best practices既話(e.g. 用D奇怪port number, 用public key encryption instead of password, block香港以外ip) 咁係十分安全
另外其實如果你個vpn server唔係部router本身 你都係要port forward個vpn service的不過vpn service係公認安全咁解
Security呢D取捨既姐 要安全就通常要犧牲可用性
我唔直接放DSM 5001 port 係因為萬一有0day 我損失會好大
但如果你冇乜所謂既 又相信Synology既話 放5001唔係唔得
平時上網小心D講野既話應該冇人會特意會搞你既
(即係Synology 既quickconnect)
如果只用DDNS 搵返自己屋企隻nas, 應該最安全既做法
響無firewall情況下
DDNS + 開非典型port number + disable default admin user
已經防止到大部分風險,不過仍然處於一個好易奶野狀態;
例如scan你port,搵到係開DSM / QTS嗰個port就可以用0day exploit去爆你
而QNAP係充滿漏洞,S記相對無咁多已知
對於普通用家,你叫佢去maintain一隻firewall,甚至特登用WiFi router以外硬件去做firewall係苛求
所以好似呢個post,去到呢個位都會叫人不如中間加一層VPN一了百了
因為例如你只開一隻port,個port就係OpenVPN,而你config要用cert唔只係用password,咁基本上真係要執法機構級數先會有能力爆開你,而個firewall嗰度就唔太需要有咩要求