【静音・高機能NAS】QNAP part65【自宅サーバ】
■ このスレッドは過去ログ倉庫に格納されています
!extend:checked:vvvvv:1000:512
※次スレは>>950踏んだ方が立てて下さい。立てる時は1行目に !extend:checked:vvvvv:1000:512 をお忘れなく。
静音・高速・高性能なNASサーバ、QNAPのアプライアンス製品のスレ
NASを使う際に気になる点、速度・機能・静音などを高いレベルで満たす数少ない製品です
NASは初めての方から、標準搭載の各種機能が目的の方、データ保全とセキュリティが重要な業務用途、
Linuxベースの自宅サーバが欲しい方まで、幅広いユーザに最適です
QNAPは台湾のメーカーですが、マニュアルからユーティリティまで完全日本語対応です
・オフィシャルサイト: https://www.qnap.com/ja-jp/
QNAP NAS Community Forum https://forum.qnap.com/
保証情報 https://www.qnap.com/ja-jp/service_ask/
販売/流通ルートは(海外通販や並行輸入品なども含めて)幾つもあります
正規代理店も複数あるので、故障時の手間や保証サポートのことも考えて、好きな流通経路のものを
関連サイト
・QNAP Club Japan https://www.qnapclub.jp/
関連スレ
NAS総合スレPart41 (LAN接続HDD)
https://mevius.5ch.net/test/read.cgi/hard/1656155162/
前スレ・過去スレ:
【静音・高機能NAS】QNAP part61【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1643611940/
【静音・高機能NAS】QNAP part62【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1647604995/
【静音・高機能NAS】QNAP part63【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1650968586/
【静音・高機能NAS】QNAP part64【自宅サーバ】
https://mevius.5ch.net/test/read.cgi/hard/1656123031/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured >>99
2段階認証よりも公開鍵認証(実際にログインするときに使うのは秘密鍵)が安全
そうすればadminでもなんでも問題ない >>102
QNAPで公開鍵認証なんてできたっけ? >>101
え?そりゃ電源断でヘッドが回避してんだから当たり前じゃね? HBS3の脆弱性みたいにソースコードにテスト用の資格情報をそのまま入れてたとか間抜けな話ではないと思うが
今回も脆弱性修正してアプデしてんだから利用者とかそういうレベルの話ではない QNAPを外に公開するのはやめた方がいいな
やらかし過ぎて信用できん adminに攻撃受けてる時点で死亡フラグが立っている 設定でadmin使用不可に設定していてもなんかのバグで
使用可になるとかそんな事ないよな。多分。 >>112
無いとは言い切れない
過負荷状態にしてバッファオーバーフローを引き起こして誤動作させるという古典的な手法が効くかもしれないし
何にせよインターネット上に公開するならリスク背負っとけ >>104
茄子3台あるんですが他の2台は変な音しないしカウントも増えないのよ
他の2台のバックアップ的位置付けなので使うときだけ入れておきたい・・・ >>100
マイクラはよくわからんけどcontainer stationのリンクマークからとんでも駄目なの? >>108
今回はソフトの脆弱性が狙われたからそういうの関係ないよ 認証をスルーして任意のコマンドを実行だからAdminアカウントを有効化してパスワードリセットくらい出来るんだろうね QNAPは終わっとるな
こんなリスクの塊をデータの保管場所にはできんわ >>118
Synologyもそこそこ狙われてるけどね TeraStationって結構ガバガバなイメージあるんだが
こっち狙われないのは世界的にマイナーだから? >>120
ガバガバとか以前に機能がそもそもないからね
QNAPは今回もそうだけどアプリの脆弱性が多いのよ
QNAPでもSMB以外アプリ消したりサービス無効にして使ってればTeraStation並になるよ >>115
> マイクラはよくわからんけどcontainer stationのリンクマークからとんでも駄目なの?
WebサーバじゃないからCSにはURLリンクは表示されてない。
ネットワーク設定はNATにしてポートフォーワーディングも設定したのに、
IPアドレス:QNAP NAPのIPアドレス
ポート番号:フォーワードする元のポート番号
で反応が帰ってこないんです >>124
ルータのポート変換ってそのネットワークの外部アドレスでアクセスするときしか効かなくね?
NASのIPアドレスって書いてるってことは同じネットワークかVPNでアクセスしようとしてるようにしか見えないんだが >>118
世の中にあるサーバといわれているサーバーは
毎日、毎日、大量のクラッキングを試みられているんだよ
USBハードディスクドライブを使ってろよ…… >>126
実際ランサムウェアの被害報告はQNAPばかりやんけ
昔IOデータのNAS使ってたが一度も被害なかったぞ
QNAP雑魚すぎ Synologyはちょうど1年くらい前にランサムウェア被害で湧いてた時期あったね
バッファローとかIOのNASはそもそもシェアが大きくないのもあるが、QNAPとかSynologyみたいにアプリ導入して機能追加とかのランサムウェアをNAS上で実行する環境がなかったり、ちょっと前の機種だとログイン試行のメール通知機能すらなかったりして攻撃されててもすぐには気づかなかったりだからな
QNAPが攻撃対象になりやすいとは思うけど、それはシェアが大きいからなのか、それとも攻撃されやすい環境があるからなのか ・2019年以降のQNAPを標的としたランサムウェア
eCh0raix、Muhstik、AgeLocker、Qlocker、Checkmate、DeadBolt
・2019年以降のSynologyを標的としたランサムウェア
eCh0raix NAS選びはQNAPとSynologyさえ避けてればOKだな
この2つは病原菌の温床や >>127
そりゃ、雑魚のお前にはIOデータの方があってるってことだよ
一昔前のマッキントッシュはウィルスに罹らない(キリッ って、いってるバカとおなじくらい恥ずかしいことをいってるって自覚しろ >>130
Qufirewallとかあるんだが、ちゃんと設定してないっていうのもあるんじゃね
デフォルトのポート番号を変えとけば大丈夫、FTPで外部の業者とデータをやり取りしたい
とかなんとか、書き込んでいる奴が散見されるわけで
そら、被害も後を絶たないわな >>135
アホだなあ
多くの人が使うんだから相応のセキュリティが必要なんて当たり前だろ
実際このスレも被害者だらけじゃねーか
情強さんのPCオタクが一般人相手にイキってても何の意味もねーんだよ 多くの人が使わない物を選んでおけば狙われにくいというのはあるよね NASってLEDとか鍵が付いていてなんかカッケーなぁ
というアホみたいな理由で使い始めて10年経つけど今のところ被害にあっていない >>136
そういうQNAP製アプリが信用ならんわけで
馬鹿なのか? >>140
Qufirewallが信用ならんとか、さすがに草
わかったから、アイオーデーターを使っていてください IOデータはさすがに草
監視カメラメーカーのMOBOTIXに純正指定されてた牛ならまだしも、そんなもん誰も狙わんだろw >>141
馬鹿は未だにどういう侵入経路なのか理解していない
それなのに闇雲にQNAP謹製アプリを無条件に信用するとか
ファイアウォール系のアプリに脆弱性が存在しないと信じ込んでいるのかよ
QNAPはこういう馬鹿ばっかだから被害に会いやすいのかもな なんでIO使いが馬鹿ばっかのQNAPスレにいるんだ? まあ一時期はファームウェアのアップデートは様子見ってふいんきだったりしたもんな。いつのバージョンで侵入されたんだろ。 myqnapcloudはDDNSとしてだけ使って、外部からはルータ兼ファイアウォール兼VPN機でVPN接続してるけど流石に問題ないな >>146
え? アイオーデーターを使ってない?!
>>127が書いているが、お前にもぴったりだぞ IOについてだが、ざっくり見た限りだが、
IOのNAS(HDD内蔵型の3万以下の安物は別)は Linux搭載と
Windows Strage Server搭載の2種類がある。
Windows Strage Serverはマイクロソフトが提供してるものなので
信頼性はかなり高い。
Linux搭載のものは、IO自体がLinuxにあまり手を加えていない分だけ
余計な脆弱性は少ないんじゃないかと思う。
また、Linux搭載機の上位機種は、オプションでSynologyのOSも選択
できるようになっている。さらに、Linux機にはNAS用Trend Microが
導入可能にもなっているなどセキュリティー面は一応網羅してる。
あと、付け加えると、筐体の剛性についてはQNAPよりもIOの方が上
のような気がする。
ただ、アマゾンで見た限り、4ベイ以上のよくあるタイプのNASは
販売されていなかった。多分、個人でIOのまともなNASを使ってる
個人ユーザーはほとんどいないじゃないかな。 QuFirewallは世界一だからアイオーデータと比べても意味ないんじゃないの?
QuFirewallがあればハックドアも関係ない(笑) 無料のddnsってどこがいいんだろ。
今noip使ってるけど月1くらいの延長意思確認メールがだるい。
tplinkの無線LANルータにもddns機能ついてるけどアカウント作ってtplinkの機器をtplink IDっていう枠組みに参加させないといけないみたいで無駄に色んなステータスとか抜かれそうで嫌だ。 >>154
myqnapcloudでいいんじゃない? 自分しか使わないなら、TailscaleのMagic DNSとかは?
複数人相手でも全員がTailscale使う前提でなら共有は可能
外部からアクセスするためのDDNSなら、単純なポート公開はやめた方がいいぞ 俺がランサムウェアの犯人ならmyqnapcloudユーザーをターゲットにするのが圧倒的に効率的だから、そこを狙うと思う。サブドメイン名を推測しにくい文字列にしておけば大丈夫かな? TS-453DのFW4.5.4.1892をダウンロードしたいのだけど、もうQNAP本社からダウンロード出来なくなってる・・・
FW5に上げたらubuntsu動かなくなったのでダウングレードしたいのだけど・・ 2117だとあかんの?
どうしても過去Ver手に入れたいなら個別サポートで問い合わせるしかないかと tplinkのdynamicdnsが無料なのは最初の一年とかだけだった気がする。
自分はmyDNSでラズパイから定期更新かけてるけどラズパイ側の問題で最初面倒だった気がする。
自分のtplink(A10)はIPアドレスとポートベースでACL切れないからQNAPとかサーバ的なもの運用するには向かないと思ってる。
みんなどんなルーター使ってるの? 台湾のあの話聞くと、ネットワークにtp-link繋ぐの躊躇する >>150-151
悔しいね
>>152
QNAPでランサムに引っ掛かるような奴はなに使っても引っ掛かる
VPNにすりゃー安全だといわれて、VPNにしたらそれすらクラックされる >>151
世界一なんて一言もいってないよ?
顔真っ赤にして酸欠で脳味噌に空気が行き渡ってないでしょう >>160
事務所でNEC UNIVERGE IX2207、自宅でYAMAHA RTX830使ってる >>160
YAMAHAのRTX1200を使っています >>154
ランニングコストが無料ってなら、YAMAHAのネットボランチでよくね? YAMAHA製品は高いけどサポート分厚いよな
中古で買った型落ちのRTX1200でも設定サポート受けれたし myqnapcloud経由でアクセスしてるんだが、例えば適当な画像(多分どんなファイルでも同じだが)のリンク(file stationから開いて右クリック、画像アドレスをコピー)をログインしてない他ブラウザ、端末に貼り付けるとそのまま見られてしまう。
myqnapcloudを無効にすれば解決するけど、外から使えなくなるのは困るのでどうしたらよいか...
公開サービスの公開のチェックボックスは外してる。他に自分で心当たりのある設定はない。 TS-412_RAID5で使用してきたが、勝手に電源が落ちるようになったので、
完全に壊れる前に、入れ替えしたい。
容量は 10TB以上あればよい
必須機能は、Proxy server
追加したい機能は、Virtualization Station
現在の、おすすめは? ミドルレンジレベルだとメモリ16GBで足りるならTS-x64シリーズ
もっと必要なら64GBまで積めるTS-x73シリーズってとこ? みな、レスありがとう。
かんしゃです。
データー保存できる、ディスクサイズのことです。
TS-464シリーズ良さそうですね。
メモリーは、多い方が良いけど、最大16GBでなんとかなるかな。
検討してみます。 >>168
myqnapcloud使ってるとランサムウェアにやられるよ >>173
Qufirewallで防げると言い張ってる人がいる 実際のところQufirewallに脆弱性があってそこを突かれた事例ってあるの? >>173
そういう話聞いてはいるけどそんな簡単にやられちゃうもんなの...
今んとこ大丈夫だけど外部アクセス生かしたまま出来る対策ってある? fwはOSレベルで組み込まれていないため、アプリが起動するまで無防備
アプリがクラッシュしていて再インストールするまで気がつかなかった
こういう報告はあるね >>176
簡単にやられるからQNAPがmyqnapcloudは使うなと言っている >>176
VPN使うとか?VPN嫌いじゃなければ。
Tailscaleとか手軽だしオススメだよ。ポート穴も不要だし。 >>176
QNAPのNASはLANのみアクセス可にして外からはVPNで繋ぐのがいいだろうね
自分はUTM機能兼ねてるSonicWALL使ってるけど、最近のは市販ルータでもVPN機能もってるの多いから
そこんとこは好みで むしろQNAPはmyqnapcloudを使わないと危険って言ってたような >>179
tailscaleをしつこく薦める馬鹿にも注意
外から接続できる仕組みを外に委ねるという点が問題で今にTeamViewerみたいにハッキングされて侵入される myqnapcloudの何が問題かというと、QNAPユーザーしか利用できないこと。
つまりQNAP製品に脆弱性を発見したらmyqnapcloudドメイン以下をスキャンすれば効率よく探せるわけで、攻撃者にとっては大きな利点になる。 >>183
そういう事だよな。
Tailscale嫌ってる人いるけど、認証はGoogleとかMicrosoftに委ねてるし、それが嫌ならCloudサービス一切使えないぞ。
それに、万が一何かあった時でも裏側に居るシステムまでは分からないからいきなりQNAPが攻撃される可能性は低い。
それよりも普段使いの利便性が勝ってるから有用だと思うけどな。こういうのは使った事無い奴が文句いってるだけだろ。
セットアップ面倒でなければOpenVPNでもWireGuardでも使えばいいけど、DDNSが必要だったりポート開放したり、クライアント側のセットアップやらで利便性は著しく劣る。 >>179
>>180
ひかり電話使ってるから市販のルーターでVPNは無理だなー
Tailscaleとやらを使うしかないか...
ところで直リンクでファイル見られるのは仕様...じゃないよね。
これさえなければ出来る対策しつつリスク承知でmyqnapcloud使い続けたいんだが >>186
光ルータは電話だけに使ってPPPoEブリッジでネットは好きなルータ使える Qufirewallを9/6位に更新したら、「 [QuFirewall] Reached alert message threshold. Threshold value: 30」がくるようになったんだけど。
ブロックルールか挙動に変更があったのかな。それとも、時期は偶然で今めっちゃアタックくらってるんだろうか。 >>168
自己解決
Qufirewallなしで(機器名).myqnapcloud.com:(ポート番号)で使ってたせいでした。
完全に無知でやらかしてました。
ただ他の対策も考えることにします。ありがとうございます。 TS462ってまだ価格わからない?
TS464ほどはいらんマンにはよさそう。
なぜか製品比較すると462のほうがやけに電気食わないけど何が違うんや >>181
QNAPに騙されている
QNAPはmyqnapcloudではなくmyqnapcloud linkを使えと言っている >>190
TS-453Dとも比較するとわかるが、464だけが異常に電気を食う。 >>185
認識の問題ではないだろ
だから馬鹿にされてるのがわからんの? QNAPのサイトにログインするやつね<myqnapcloud link >>192
ええ...464には何が入っとるんや....2.5GbEを2つ載せるとなんか電気くうんか 2.5と10は電気食うよ。
あとRyzenとかも省エネ弱いな。 MyDDNSオフにしてqlink .toなんちゃらとか >>196の方法でアクセスすればとりあえずOKか >>185
認証をGoogleとかMicrosoftに委ねていることとGoogle OneやOne Driveを使うことは別の話
> 万が一何かあった時でも裏側に居るシステムまでは分からない
万が一っていうのがLANに侵入されたってことなら、すぐにわかります
192.168.1.1 ~ 192.168.1.254のホストに対して1番ポートから65536番ポートで接続を試みればいいだけのこと
> 普段使いの利便性が勝ってるから有用
自宅のLANに侵入されるデメリットを上回る有用性ってなんだよ…………
お前の書き込みに有用性がないってことは唯一確実だけどな >>186
他の人も触れているがHGWにはVPNの機能が備わっている
IPv6 IPoEとIPv4 over IPv6 (MAP-E, DS-LITE)の違いをよく分かっていないだけ ■ このスレッドは過去ログ倉庫に格納されています