Angriffe aus dem Netz

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.
Kann es sein, dass es blockierte Zugriffe geben kann obwohl der Dienst (SSH) nicht aktiviert ist und der Port auch nicht weitergeleitet wird?
Wenn nix vom Router an die NAS weitergeleitet wird (Portforwarding) kann die NAS auch nicht von Extern (Internet) angegriffen bzw. zugegriffen werden. Dann sieht man praktisch nur die IP-Adresse des Routers und mehr nicht.
 
80, 443 und 5006 habe ich offen aber wie kann man darüber auf den SSH-Dienst zugreiffen?
Gar nicht. Da musst du schon bewusst den Port des Telnet-Servers auf diese Ports umlenken. Standard ist Port 23 bei Telnet (bzw. SSH Port 22). Man kann auch beim Router einstellen bei der Weiterleitung: Einkommende Anfragen auf beispielsweise Port 5006 und Umleitung an das interne Netz auf Port 22. Aber das ist schon sehr skuril und weniger üblich.
 
Im Protokoll findest du eigentlich Hinweise darauf, warum eine IP geblockt wurde. Das kann zum Beispiel auch durch http, https, ftp, ftps, etc. passieren.
 
Und was machst du so alles mit deinen beiden DS? Evtl. Sicherungen von eine auf die andere DS?
 
Will auch mal meinen Senf zu dem Thema abgegeben, vielleicht kann jemand die Lösung gebrauchen.

Bin hier in der Schweiz bei der Cablecom, in vergangener Zeit hatten sie keinen Router/Firewall angeboten.
Das heisst, man hatte die Internet IP direkt am Rechner.
Ich hatte aber schon lange vorher immer einen IPCop eingerichtet.
Seit einigen Jahren läuft der IPCop auf einem sparsamen alix2d3-Board.
Das NAS hängt an der DMZ und nur Port 80 ist von aussen erreichbar. Allerdings nur für mir bekannte IP-Range.
Über die Firewallregeln lässt sich sehr genau definieren, wer was darf.
So bleiben unsere Freunde aus RU, CN, TW etc aussen vor. Bei Bedarf ist schnell ein neuer Zugang eingerichtet oder per Haken ein- bzw ausgeschaltet.
firewall.jpg

Von dem interen Netzwerk aus sind alle installierten Dienste der Rackstation zu erreichen.
Irgendwelche Loginversuche konnte ich noch nie feststellen.

Gruss
lopo
 
Es steht explizit, dass via SSH gebockt wurde.
schick mir mal deine aktuelle öffentliche IP per PN und ich kann dir schnell sagen ob Port 22 bei dir offen ist oder nicht :-) Kann es eventuell sein, dass du die Option im DSM genutzt hast, den Router via UPnP zu konfen?
 
Alix-Boards sind cool. Aber IPcop find ich jetzt nicht so der Hammer. Schau dir doch mal pfSense an ;)
 
Für mich passt der IPCop besser, weil ich mehrere Funktion von dem Kleinen erledigen lasse: Digitemp, pxe-boot etc etc.
Der IPCop funktioniert bei mir seit Jahren super gut, angefangen hab ich ich mit 1. irgendwas. Darum kenne ich das Teil in- und auswendig und kann meine eigenen Modifikationen basteln. So halt auch einen zeitabhängigen Blocker für Facebook :p
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat