Angriffe aus dem Netz

Status
Für weitere Antworten geschlossen.

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
Kann es sein, dass es blockierte Zugriffe geben kann obwohl der Dienst (SSH) nicht aktiviert ist und der Port auch nicht weitergeleitet wird?
Wenn nix vom Router an die NAS weitergeleitet wird (Portforwarding) kann die NAS auch nicht von Extern (Internet) angegriffen bzw. zugegriffen werden. Dann sieht man praktisch nur die IP-Adresse des Routers und mehr nicht.
 

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
80, 443 und 5006 habe ich offen aber wie kann man darüber auf den SSH-Dienst zugreiffen?
Gar nicht. Da musst du schon bewusst den Port des Telnet-Servers auf diese Ports umlenken. Standard ist Port 23 bei Telnet (bzw. SSH Port 22). Man kann auch beim Router einstellen bei der Weiterleitung: Einkommende Anfragen auf beispielsweise Port 5006 und Umleitung an das interne Netz auf Port 22. Aber das ist schon sehr skuril und weniger üblich.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Im Protokoll findest du eigentlich Hinweise darauf, warum eine IP geblockt wurde. Das kann zum Beispiel auch durch http, https, ftp, ftps, etc. passieren.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Und was machst du so alles mit deinen beiden DS? Evtl. Sicherungen von eine auf die andere DS?
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484

lopo_ch

Benutzer
Mitglied seit
25. Mrz 2013
Beiträge
142
Punkte für Reaktionen
1
Punkte
18
Will auch mal meinen Senf zu dem Thema abgegeben, vielleicht kann jemand die Lösung gebrauchen.

Bin hier in der Schweiz bei der Cablecom, in vergangener Zeit hatten sie keinen Router/Firewall angeboten.
Das heisst, man hatte die Internet IP direkt am Rechner.
Ich hatte aber schon lange vorher immer einen IPCop eingerichtet.
Seit einigen Jahren läuft der IPCop auf einem sparsamen alix2d3-Board.
Das NAS hängt an der DMZ und nur Port 80 ist von aussen erreichbar. Allerdings nur für mir bekannte IP-Range.
Über die Firewallregeln lässt sich sehr genau definieren, wer was darf.
So bleiben unsere Freunde aus RU, CN, TW etc aussen vor. Bei Bedarf ist schnell ein neuer Zugang eingerichtet oder per Haken ein- bzw ausgeschaltet.
firewall.jpg

Von dem interen Netzwerk aus sind alle installierten Dienste der Rackstation zu erreichen.
Irgendwelche Loginversuche konnte ich noch nie feststellen.

Gruss
lopo
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Es steht explizit, dass via SSH gebockt wurde.
schick mir mal deine aktuelle öffentliche IP per PN und ich kann dir schnell sagen ob Port 22 bei dir offen ist oder nicht :) Kann es eventuell sein, dass du die Option im DSM genutzt hast, den Router via UPnP zu konfen?
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Alix-Boards sind cool. Aber IPcop find ich jetzt nicht so der Hammer. Schau dir doch mal pfSense an ;)
 

lopo_ch

Benutzer
Mitglied seit
25. Mrz 2013
Beiträge
142
Punkte für Reaktionen
1
Punkte
18
Für mich passt der IPCop besser, weil ich mehrere Funktion von dem Kleinen erledigen lasse: Digitemp, pxe-boot etc etc.
Der IPCop funktioniert bei mir seit Jahren super gut, angefangen hab ich ich mit 1. irgendwas. Darum kenne ich das Teil in- und auswendig und kann meine eigenen Modifikationen basteln. So halt auch einen zeitabhängigen Blocker für Facebook :p
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat