Qnap web server не работает

Не удается связаться с Qnap NAS из Windows 7

У меня есть NAS-устройство Qnap 219P, один MacBook Pro, один компьютер с Windows XP и один компьютер с Windows 7, подключенные к одной сети.

Я включил как сетевые службы AFP, так и SMB на NAS.

Подключение к NAS с моего компьютера MacBook Pro или Windows XP работает нормально, но я не могу подключиться к нему с компьютера с Windows 7.

Я получаю успешные ответы при выполнении ping , но я не могу получить доступ ни к странице веб-администрирования NAS, ни к ресурсу Samba. Кажется, что NAS полностью скрыт для Windows 7, но нет другого компьютера в сети.

Я пробовал другие машины с Windows 7 с тем же результатом.

У кого-нибудь есть какие-либо идеи?

5 ответов 5

Прежде всего, меня немного озадачивает то, что вы говорите, что не можете получить доступ к веб-интерфейсу (HTTP) NAS через браузер.

Читайте также:  Как настроить платон нового образца

Но в отношении общих ресурсов SMB это может быть связано с некоторыми настройками Windows 7 в сочетании со старыми версиями SAMBA (не знаю, какая версия запущена на вашем Qnap NAS).

Прежде всего вы должны открыть Центр управления Network and Sharing Center Windows 7. Затем убедитесь, что ваша сеть указана как «Домашняя сеть», а не как «Рабочая сеть» или «Публичная сеть».

Если это правильно установлено, но все еще не работает, вам, возможно, придется проверить сетевые политики. В Windows 7 Pro просто запустите Local Security Policy из меню «Пуск» и проверьте следующие значения:

Локальные политики -> Параметры безопасности -> Клиент сети Microsoft: цифровая подпись (всегда)

  • Это должно быть отключено, так как большинство серверов Samba на устройствах NAS не работают с подписанным обменом данными.

Локальные политики -> Параметры безопасности -> Клиент сети Microsoft: использовать цифровую подпись (если сервер согласен)

  • Это может быть установлено на «Включено», так как Widnows по-прежнему будет использовать неподписанную связь, если сервер не поддерживает ее.

Локальные политики -> Параметры безопасности -> Сетевой клиент Microsoft: отправка незашифрованного пароля на сторонние SMB-серверы

  • В общем, эта опция должна быть установлена на «Отключено». Однако некоторые довольно старые версии Samba, используемые в старых устройствах NAS, требуют, чтобы пароль отправлялся простым текстом для аутентификации. Поэтому, если вы по-прежнему не можете получить доступ к общим ресурсам NAS, попробуйте установить для этой политики значение «Включено». Включайте его только в том случае, если ваш NAS действительно не поддерживает зашифрованные пароли или в целях тестирования. Это может и это выставит ваш пароль сетевым злоумышленникам.

По поводу веб-интерфейса. Вы сказали, что можете проверить свой IP-адрес NAS. Какой IP? Возможно ли, что в вашей сети есть конфликт IP? Если нет, то вы можете попробовать telnet, чтобы проверить, отвечает ли ваш веб-сервер NAS:

Внимание: клиент telnet не установлен по умолчанию в Windows 7. Поэтому либо установите его, либо используйте альтернативные клиенты telnet, такие как PuTTY.

Чтобы установить клиент Telnet для Windows 7, вы можете сделать это через панель управления /«Программы» или через командную строку с повышенными привилегиями:

Изменить 1: значения реестра

Раньше у меня не было времени на исследование значений реестра. Если вы хотите включить обычные текстовые пароли, отправленные на сторонние SMB-серверы, или изменить другие политики, о которых я говорил, вы, конечно, можете сделать это и в Windows 7 home. Но вам нужно отредактировать значения реестра, так как редактор политики безопасности недоступен в домашней премиум-версии или базовой версии Windows 7 (насколько мне известно).

Источник

Не могу достучаться до NAS’а из интернета!

Дано: NAS QNAP TS-412 в локальной сети за роутером TP-Link TL-WR1043ND.
Есть аккаунт на no-ip.com, есть внешний IP, DYNDNS прописаны и на роутере и на NASе, и там и там внешний айпишник виден и успешно обновляется.
Есть андроидный смарт с фирменными утилитами Qmanager и Qget от того же QNAP’а. В локалке весь этот зоопарк отлично работает, снаружи — индейская изба. Вотэтавот штука не видит ни одного открытого порта, кроме того, который открываю на Remote Management роутера.

То есть, убив 2 часа смог попасть снаружи на веб-морду роутера, но это немного совсем не тот результат. Куда ткнуть в настройки роутера (интуитивно чувствую, что дело в них, но найти методом тыка не получается)?

Господа! Ну, не так всё! В общем случае на рутере поднимаем L2TP/PPTP сервер, а затем на клиенте VPN клиент.
Коннектимся к рутеру по VPN и входим в удаленную локалку.
Это на «взрослом» устройстве. В TL-WR1043ND этого нет, но зато есть «виртуальный сервер», т.е. перенаправление портов и для входа в NAS потребуется настроить евойные порты в рутере.
Тогда подключение к NAS из вне будет выглядеть так:
my_account.no-ip.com:_порт_

В DMZ я бы эту хрень (NAS) не совал.

на насе выключай динднс на роутере незабудь проброс портов сделать
Например с инета приходит запрос хх.12.11.88:8081 — это твой айпи внешний
На роутере нужно проброс сделать с 8081 на порт который использует твой нас, например 192.168.1.2:8081

И самое главное, чтоб у тебя был внешний реальный адрес, хоть и временный
У меня такой же Нас работает в Онлайме без проблем
Потом у кунапа есть свой «динднс» он работает очень корректно, но я настроил и его и ноайпи 🙂

Минеточку! Я пока не работе, так что буду устаканивать новые знания теоретически.

на роутере незабудь проброс портов сделать
Например с инета приходит запрос хх.12.11.88:8081 — это твой айпи внешний
На роутере нужно проброс сделать с 8081 на порт который использует твой нас, например 192.168.1.2:8081

Можно мне, пожалуйста, на примере этой ссылочки пошаговую инструкцию «для идиотов» — в какое место какие цифирки вписывать? Бо реально клинит: задачу понимаю, а как конЬкретно её реализовать — . 🙁

И самое главное, чтоб у тебя был внешний реальный адрес, хоть и временный

Естественно есть, я ж писал! И все приблуды умеют его получать с no-ip. Весь вопрос — как им пользоваться.

Сорри, читаю сверху вниз! Но всё равно непонятки. Service Port — это тот 443-й, который по умолчанию в настройках кунаповских утилит?
Internal Port — это вообще что? Порт, по которому НАС в локалку выходит? А как его узнать?
IP — айпишник НАСа в локалке?
Protocol — ну, допустим, оставлю ALL. Или таки надо выбрать что-то конкретно?
Status — единственный пункт, не вызывающий вопросов. 🙂
Common Service Port — ага, «выбери нужное». А ЧТО МНЕ НУЖНО.

Не, я понимаю, для настоящего айтишника это всё детский сад, причём младшая группа. Но я-то (само)уверенный пользователь, не больше. 🙁

Да ты пока проброс Http настрой чтоб в админку роутера можно было залезть.

вот так примерно, где 192.168.1.2 это твой роутер

Re: Да ты пока проброс Http настрой расшифровываю механику проброса:
из Вне, тоесть из инета приходит на твой внешний адрес, который выдает тебе провайдер, запрос на порт 80, ты этим правилом роутеру даешь команду, перенаправить этот пакет на порт 80 и IP адресс 192.168.1.2

Тоже самое делаешь с остальными службами. Ты должен знать какая служба на каком порте работает. Совпадение портов внешних и внутренних не обязательно, ты можешь, для обеспечения легкой безопасности, назначить внешний порт 5050, а его перенаправлять на 80, и набирая из инета XXX.XXX.XXX.XXX:5050, ты будешь попадать на 80 порт роутера.

смотря что надо расшарить в тырнет. 443 — обычно хттпс порт веб серверов
Т.е. например если нас имеет веб морду с хттпс и с аутентификацией, то ее можно так пробросить

Если самбу, надо взять список портов которые самба требует и все из прописать.

Тебе какой сервис надо в тырнет расшарить?

приду на работу расскажу Нужно админку роутера найти в инете, тестовую
Помоему тплинка есть на сайте,
У меня зуксель, а там немного по другому пробрасываются порты.
Самый простой вариант, на время сделать внутренний адрес наса демилитаризованной зоной, как так называется в админке роутера DMZ. Если все заработает, то можно делать проброс портов.

В личку кинь свой тел или скайп

кстати если хочешь получить из вне, доступ к самому роутеру, то заходишь в админку роутера:

RU версия:
Безопасность — удаленное управление-
Порт управления веб-интерфейсом: 80
IP-адрес удалённого управления: 255.255.255.255 для всех)

EN версия:
Security — Remote Management
Web Management Port: 80
Remote Management IP Address: 255.255.255.255 for all

Динамический ДНС должен быть настроен и в роутере и у поставщика ДинДНС

Источник

QNAP NAS Community Forum

TS-459U, Web interface stopped working

TS-459U, Web interface stopped working

Post by vernievern » Wed Jul 20, 2011 8:23 pm

I’m using a TS-459U as fileserver, after a unexpected power outage i cant reach the web interface anymore.
SSH and telnet are working as normal, i can use files on my data share.

Things i have tried to get the webinterface working again are:

— shutdown the QNAP and give it a cold boot
— reboot it trough ssh
— update to latest firmware (3.4.3 (0520T)
— connect LAN port to another switch
— tried to connect trough a cross cable.

Is there a way to reset only the management interface and keep my data & settings?

Re: TS-459U, Web interface stopped working

Post by schumaku » Wed Jul 20, 2011 8:38 pm

Check no other process is making use of 8080 and 443 (resp the admin ports configured) first. Then try to restart the admin Web Server:

Re: TS-459U, Web interface stopped working

Post by vernievern » Wed Jul 20, 2011 9:01 pm

Thnx for the quick response.

As far as i know there is no other proces that is making use of port 8080 or 443..
i tried to restart the web server.

] # /etc/init.d/thttpd.sh restart
Shutting down thttpd services: thttpd.
Starting thttpd services: thttpd.

But i still cant reach the web console, i still get the msg that the website cannot be displayed.

Re: TS-459U, Web interface stopped working

Post by schumaku » Wed Jul 20, 2011 10:11 pm

Are there port listeners on both ports?

] # netstat -al | grep :https
tcp 0 0 *:https *:* LISTEN
[

] # netstat -al | grep :webcache
tcp 0 0 *:webcache *:* LISTEN

] # cat /etc/servi* | grep webcache
webcache 8080/tcp # WWW caching service
webcache 8080/udp # WWW caching service
[

] # cat /etc/servi* | grep https
https 443/tcp # MCom
https 443/udp # MCom

The process exists?

] # ps -ef | grep thttpd
20465 admin 564 S grep thttpd
25905 admin 5772 S /usr/local/sbin/_thttpd_ -p 8080 -nor -nos -u admin -d /home/httpd -c **.*

Re: TS-459U, Web interface stopped working

Post by vernievern » Thu Jul 21, 2011 1:28 pm

] # netstat -al | grep :https
netstat: no support for `AF INET6 (tcp)’ on this system.
netstat: no support for `AF INET6 (udp)’ on this system.
netstat: no support for `AF INET6 (raw)’ on this system.
[

] # netstat -al | grep :webcache
netstat: no support for `AF INET6 (tcp)’ on this system.
tcp 0 0 *:webcache *:* LISTEN
netstat: no support for `AF INET6 (udp)’ on this system.
netstat: no support for `AF INET6 (raw)’ on this system.
[

] # cat /etc/servi* | grep webcache
webcache 8080/tcp # WWW caching service
webcache 8080/udp # WWW caching service
[

] # cat /etc/servi* | grep https
https 443/tcp # MCom
https 443/udp # MCom
[

] # ps -ef | grep thttpd
544 admin 480 S grep thttpd
5395 admin 1132 S /usr/local/sbin/_thttpd_ -p 8080 -nor -nos -u admin -d /home/httpd -c **.*
5825 admin 1016 S /usr/local/sbin/Qthttpd -p 80 -nor -nos -u admin -d /home/Qhttpd -c **.*
[

Re: TS-459U, Web interface stopped working

Post by vernievern » Mon Aug 01, 2011 2:17 pm

I am thinking about a factory default reset to restore the webinterface functionality.
But im not sure what it does with the data on the disks.

does anyone have experience with this ?

Re: TS-459U, Web interface stopped working

Post by citronsyra » Tue Aug 02, 2011 2:43 am

I have the same problem! And I’m also wondering what will happend when I restore, it says

«When you press [RESET] on this page, all drive data, user accounts, network shares and system settings are cleared and restored to default. Please make sure you have backed up all the important data and system settings before resetting the NAS.»

So I quess it will reset all of my data as well?

iMac : iPhone 5 : iPad
TS-669 Pro, 5x3TB in RAID5 local backup of iMac via rsync
TS-559 Pro, 5x3TB in RAID5 offsite backup of TS-669 via rsync

Re: TS-459U, Web interface stopped working

Post by NocturnalFilth » Tue Aug 02, 2011 5:39 am

Re: TS-459U, Web interface stopped working

Post by citronsyra » Tue Aug 02, 2011 8:16 am

I have already tried to ssh in and restarted my webserver that way:

But it did not help, is there someway to re-install the webserver without reset of the entire nas?

iMac : iPhone 5 : iPad
TS-669 Pro, 5x3TB in RAID5 local backup of iMac via rsync
TS-559 Pro, 5x3TB in RAID5 offsite backup of TS-669 via rsync

Re: TS-459U, Web interface stopped working

Post by vernievern » Tue Aug 02, 2011 3:55 pm

I noticed there is a new firmware update available. im gonna try that on tonight and report back if it fixed the problem.

UPDATE
* Firmware update did not fix this issue *

Re: TS-459U, Web interface stopped working

Post by citronsyra » Fri Aug 05, 2011 1:01 am

iMac : iPhone 5 : iPad
TS-669 Pro, 5x3TB in RAID5 local backup of iMac via rsync
TS-559 Pro, 5x3TB in RAID5 offsite backup of TS-669 via rsync

Re: TS-459U, Web interface stopped working

Post by vernievern » Mon Aug 08, 2011 1:31 pm

How did you restore ur apache config?
I tried to copy it from a 859 but that did not work.

Re: TS-459U, Web interface stopped working

Post by citronsyra » Tue Aug 16, 2011 10:02 pm

iMac : iPhone 5 : iPad
TS-669 Pro, 5x3TB in RAID5 local backup of iMac via rsync
TS-559 Pro, 5x3TB in RAID5 offsite backup of TS-669 via rsync

Re: TS-459U, Web interface stopped working

Post by darkdragon-001 » Sat Aug 20, 2016 1:01 am

Stopping the normal webserver (/etc/init.d/Qthttpd stop) did the trick for me! Probably this is because I reconfigured ports and the upgrade (to 4.2.2) overwrote some of these settings.

WebUI Ports can be reconfigured via: Control Panel > System Settings > General Settings
Webserver Ports can be reconfigured via: Control Panel > Applications > Web Server

Re: TS-459U, Web interface stopped working

Post by darkdragon-001 » Sun Jun 18, 2017 9:29 pm

Same problem again after upgrade to 4.3.3

They definitely should stop overwriting settings in upgrades!

Источник

Оцените статью