DSM 6.x und darunter Ausspionieren persönlicher Daten durch Synology Hersteller?!

Alle DSM Version von DSM 6.x und älter

Mante

Benutzer
Mitglied seit
02. Mai 2016
Beiträge
29
Punkte für Reaktionen
0
Punkte
0
Nachtrag:
Ich fasse es immer noch nicht, wie hier herumgesponnen wird. Kann man sowas eigentlich zur Anzeige bringen? Ich meine, die machen die Geräte *nachträglich* und *nachweisbar* kaputt (i.S.v. unbrauchbar), das kann doch nicht wahr sein!

Volle Zustimmung. So geht es echt nicht weiter. Zuerst die Sache mit der Surveillance Station und jetzt das. Die Synology war immer ein extrem gutes Produkt. Ich habe jedoch keine Lust mich auf diese Art erpressen zu lassen. Es wird Zeit, dass ich mich ebenfalls nach Alternativen umschaue.

Wie hast du denn festgestellt, dass die DS jeden Tag 10Min. Daten an Synology sendet?
Über individuelle Nutzerprofile kann ich mit der Fritzbox jedem Nutzer eine bestimmte Internetzeit zuweisen. Dies mache ich grundsätzlich bei jedem Gerät, um zu kontrollieren wie intensiv Anwendungen/Geräte nach Hause telefonieren, da die Fritzbox die benutzte Zeit auch anzeigt.

Bei Windows ist dies ja leider ganz normal. So werden z.B. die Hashwerte der eigenen Dateien regelmäßig übertragen, da Microsoft angeblich illegale Dateien weiter meldet. Bei Linux hängt es von der Distribution ab. Manche Linux Versionen bauen auch ungefragt Verbindungen nach draußen auf. So richtet Linux Mint z.B. ungefragt einen NTP Server ein. Andere Linux Distributionen bauen ohne explizite Nutzererlaubnis überhaupt keine Internetverbindung auf.

Bei der Synology war es bisher bis Version 5 ein absoluter Pluspunkt, dass diese ohne Nutzeraktion überhaupt keine Internetverbindung nach draußen aufbaute. Dies konnte ich leicht über das Fritzbox Profil prüfen. Und so sollte es auch eine Selbstverständlichkeit sein, um die Privatsphäre eines eigenen Cloudspeichers zu waren. Denn ich kann zwar leicht den Internetzugang von außen durch Schließen der Ports sperren, aber was nützt es mir, wenn die Synology selbst ungefragt Internetverbindungen aufbaut und evtl. persönliche Daten an andere Server weiterleitet.

Ab Version 6 ist mir aufgefallen, dass dies geändert wurde. So meldete mir die Fritzbox täglich ca. 10 - 20 Minuten Datentransfer ins Internet. Die automatische Updatefuktion hatte ich natürlich vorher deaktiviert. Auch NTP konnte es nicht sein, da ich NTP auf internen Zeitserver umgestellt hatte.

Ich habe daher auch für die Synology alle Ports nach draußen gesperrt, bis auf E-Mail (für die seltenen Notifikations) und die CloudStation. Jetzt dürfte die Synology nur noch ins Internet gehen, um eine E-Mail bei Störungen etc. zu senden oder wenn ich mich temporär per Fritzbox VPN alle paar Tage einmal mit der Synology verbinde. Der Datentransfer wurde zwar deutlich weniger (nur noch ca. 5 Minuten), aber ganz konnte ich diesen nicht stoppen, selbst wenn keine E-Mail versandt wurde und auch kein Computer per VPN von draußen zugriff. Keine Ahnung, wie sich die Synology dennoch vorbeimogelt.

Ich nutze zwei Synologys. Leider hatte ich auf der ersten das Update auf 6.1.1 zuerst eingespielt. Daher konnte ich die Pakete nicht mehr aktualisieren, ohne die geänderten Lizenzbedingungen vorher zu akzeptieren. Dies bedeutet, in Zukunft kann ich keine Pakete mehr aktualisieren, wenn ich mit der Erpressung von Synology nicht einverstanden bin. Auf der anderen Synology habe ich zur Sicherheit erst noch alle Pakete aktualisiert und dann das Update auf 6.1.1 durchgeführt.

Ich nutze übrigens nur ein paar Standardpakete. Den Chat nutze ich nicht. Dieser kann also auch keinen Internetverkehr verursachen.

Kennt sich niemand hier im Forum mit Wireshark aus, um einmal zu prüfen welche Daten Synology ohne Erlaubnis permant weitergibt und an welche Gegenstelle? Die geänderten Lizenzbedingungen sind ja ein Freibrief für alles.
 

whitbread

Benutzer
Mitglied seit
24. Jan 2012
Beiträge
1.294
Punkte für Reaktionen
54
Punkte
68
lol - ein Set von Regeln für Wind00f, eines für die grossen Datenkraken samt deren Trackingdiensten. Jetzt dachte man, die Daten werden lokal auf der NAS gesichert, die sog. "eigene Cloud". Alles nur dummes Marketinggeschwätz - big data ist so verführerisch, da will auch Synology nicht hintenan stehen. Da muss dann wohl noch ein eigenes Set für die NAS her oder man gibt auf, spart sich Strom und HW und legt alles gleich in die NSA-Cloud, dann weiss man wenigstens vorher, ob man überhaupt noch ein Visum bekommt (nicht dass ich das ernsthaft in Betracht ziehen würde). Da lobe ich mir die eine oder andere Diktatur, die die grossen Dienste einfach mal sperrt - da muss man dann nicht selber die Regeln pflegen (nicht ernst gemeint).

Nun gut - fragt sich nur, ob wirklich bereits Hintertüren bestehen, die Synology technisch überhaupt einen Zugriff erlauben. Von aussen habe ich bis jetzt nichts geloggt, von innen gibt es da natürlich traffic sonst wird jedes Update mühselig, allerdings werden bei mir checkip. und sns.synology eh' geblockt, da ich keinen Traffic nach Asien zulasse.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Ändere doch einfach das Gateway im DSM, wenn dich die Geschwätzigkeit der DS so sehr stört.
 

whitbread

Benutzer
Mitglied seit
24. Jan 2012
Beiträge
1.294
Punkte für Reaktionen
54
Punkte
68
Klingt so als wäre das alles eine Lappalie - bisher sind wir ja nur aufgrund der AGB's darüber gestolpert ohne die Inhalte, die übermittelt werden, analysiert zu haben. Ich kann nur für mich sprechen, dass ich meine NAS u.a. genau deswegen habe, um eben nicht meine Daten in irgendeiner Cloud / auf fremden Servern zu speichern. Sollte das DSM dies tatsächlich tun so wäre das für ich klares K.O. für dieses System. Wie Ihr dazu steht könnt Ihr ja mal sagen.
Interessant wäre dann auch mal zu hören, wie die Lage dann bei Firmen zu beurteilen ist, die Synology-Geräte betreiben. Hätten die ein System gekauft, das Daten auf asiatischen Servern speichert?!?

Meine FW regelt meinen Traffic und unterbindet aktuell bereits gewissen Traffic - da muss ich kein GW falsch einstellen.
 

UweLe

Benutzer
Mitglied seit
26. Sep 2012
Beiträge
72
Punkte für Reaktionen
0
Punkte
6
also in der moment aufnahme ist meine Synology mit folgenden IPs verbunden:
59.120.128.165 80 TIME_WAIT Taiwan, Province Of China Taipei Chunghwa Telecom Co. Ltd. Data Communication Business Group,
59.120.128.164 Taiwan, Province Of China Taipei Chunghwa Telecom Co. Ltd. Data Communication Business Group, (59.112.0.0 - 59.123.255.255)
54.93.186.254 81 TIME_WAIT ukc.synology.com Germany (54.93.0.0 - 54.93.255.255)
54.148.98.52 United States usc.synology.com (54.144.0.0 - 54.159.255.255)

82.94.168.55 443 ESTABLISHED Netherlands XS4ALL (82.94.168.0 - 82.94.168.63)
81.171.123.200 Netherlands EWEKA (81.171.123.0 - 81.171.123.255)

die ersten 4 kann man zu 100% Synology zuordnen... die 2 letzten, keine ahnung, warum... mal gucken wenn ich das alles blocke, was dann nicht mehr geht...
 
Zuletzt bearbeitet:

Falkenfelser

Benutzer
Mitglied seit
15. Jun 2013
Beiträge
285
Punkte für Reaktionen
3
Punkte
18
usc.synology.com 54.144.0.0 - 54.159.255.255 ist für das Paketzentrum zuständig.
ukc.synology.com 54.93.0.0 - 54.93.255.255 setzt sich in Bewegung wenn ich das Office Paket öffne.

QuickConnect wird übrigens auch abgefragt, obwohl ich das gar nicht nutze.
Ich find das irgendwie schon ganz schön schräg... Vielleicht sollte man die Dinger doch nur offline betreiben.

Am Besten alles blockieren und nur die Ports freigeben, die man auch wirklich nutzt.
Allerdings ist bei meiner DS716+II die Firewall auf alles blockieren eingestellt...
hier baut das Office Paket keine Verbindungen auf, das Paketzentrum aber schon...
Normalerweise dürfte das doch auch nicht passieren, wenn ich sage alles blockieren.
Port 80/443 ist ja schließlich auch nicht nach 54.144.0.0 - 54.159.255.255 geöffnet.
 
Zuletzt bearbeitet:

Falkenfelser

Benutzer
Mitglied seit
15. Jun 2013
Beiträge
285
Punkte für Reaktionen
3
Punkte
18
So, scheint jetzt zu funktionieren. Alle ausgehenden Verbindungen und Ports von der DS blockieren und nur Ports zulassen die man wirklich benötigt. Dann muss man die Regel bloß kurzzeitig deaktivieren wenn man Updates machen will und gut. Ich glaube das ist die beste Lösung... Kommt natürlich auf den Router an ob man sowas einstellen kann. Mit so einem besch... Speedport wird das wohl nicht gehen :p
 
Zuletzt bearbeitet:

Arnie99

Benutzer
Mitglied seit
12. Apr 2016
Beiträge
228
Punkte für Reaktionen
8
Punkte
18
So wie ich das sehe, hat Synology damit jedes Vertrauen verspielt. Ich werde meine Kisten auch offline nehmen. Einige offene Ports brauche ich aber, mal sehen, ob ich das hinbekomme.

Die Hersteller scheinen alle gleich zu sein: jedes Gerät, das online ist, spioniert seine Nutzer aus. Ich habe echt die Nase voll :(
 

Falkenfelser

Benutzer
Mitglied seit
15. Jun 2013
Beiträge
285
Punkte für Reaktionen
3
Punkte
18
Die Firewall in der DS kann man ja nicht so detailliert einstellen. Ich weiß nicht ob das auch über SSH geht...
Ich habs über meinen Router gelöst.
Ehrlicherweise muss man zugeben das man einfach nicht weiß was alles übertragen wird.
Aber ich liebe meine Paranoia :D
 
Zuletzt bearbeitet:

Arnie99

Benutzer
Mitglied seit
12. Apr 2016
Beiträge
228
Punkte für Reaktionen
8
Punkte
18
Nein, man weiß nicht, was übertragen wird. Aber wenn beim Starten von Office eine Verbindung zu Synology aufgebaut wird, dann ist es mir egal, was übertragen wird. Alleine die Tatsache, dass die DS nach Hause telefoniert, ist Grund genug, alle Verbindungen zu blockieren. Das geht einfach nicht und das lasse ich nicht zu. Ich wollte eine private Cloud und mit Synology ist das offensichtlich leider nicht (mehr) zu realisieren.

Das habe ich jetzt auch erst einmal komplett über den Router vorgenommen. Mal sehen, wie ich mit den neuen Erkenntnissen umgehe. Ich werde wohl zukünftig keine DS mehr kaufen. Vielleicht muss ich mir selbst etwas bauen und Owncloud verwenden. Schade Synology, echt schade.
 

whitbread

Benutzer
Mitglied seit
24. Jan 2012
Beiträge
1.294
Punkte für Reaktionen
54
Punkte
68
Also zur Firewall im DSM:
1. blockt die nur eingehende Verbindungen
2. ist diese nutzlos sobald die Kiste kompromittiert ist.

Hinsichtlich der Daten, die übertragen werden ist ja bislang nix bekannt. Solange Synology nur auf Updates prüft oder anderes belangloses Zeugs macht halte ich die Klappe. Die Ziel-Domains bzw. IP's sund da erstmal wenig aussagekräftig ebenso wie die benutzten Ports.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Die Firewall in der DS kann man ja nicht so detailliert einstellen. Ich weiß nicht ob das auch über SSH geht...
Ich habs über meinen Router gelöst.
über SSH und das iptables Kommando kannst du die FW beliebig (auch für ausgehende Verbindungen) konfigurieren.
Besser ist es aber eh über den Router (so wie du das gelöst hast)
@whitebread
wieso ist sie nutzlos sobald die Kiste kompromittiert ist? iptables braucht root Rechte d.h. solange nicht der root/admin Account kompromittiert ist, kann ein Angreifer die FW-Regeln nicht verändern
 

whitbread

Benutzer
Mitglied seit
24. Jan 2012
Beiträge
1.294
Punkte für Reaktionen
54
Punkte
68
Die erweiterte Möglichkeit der Konfiguration über die Konsole hatte ich nicht auf dem Schirm - eine gute Sache, aber nix für mich. Überlasse das auch lieber meinen Routern.

Und sry - aber das verstehe ich unter "kompromittiert": ein Angreifer hat sich über einen exploit erweiterten Zugriff (d.h. jenseits der von mir angebotenen Dienste) auf mein System verschafft. Ob der nun explizit root-Rechte hat oder nicht untscheide ich nicht, denn wenn er erstmal drin ist gehe ich davon aus, dass der Weg dahin auch gemeistert wird.
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Bzw. könnte man auch so argumentieren: ich vertraue nicht unbedingt der Firewall des Herstellers, der ja genau der Grund dafür ist, dass ich die Firewall so restriktiv zumache. :)
Mit anderen Worten: der DSM (inkl. Firewall) ist bei Auslieferung schon kompromittiert. :)
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
Wir verstehen schon dasselbe unter kompromittiert :) Ich wollte nur darauf hinweisen, dass kompromittiert nicht automatisch root Access heisst ;-)
Eine lokale Firewall hat zudem einen entscheidenden Vorteilgegenüber dem Router: sie kennt die UID/GID, welche das Paket generiert hat. So sieht ein Router nur tcp Port 25 (bei smtp), eine lokale Firewall erkennt jedoch auch ob es wirklich postfix war, der die Verbindung herstellen möchte und nicht etwa der gehackte Webserver
 

internet

Benutzer
Mitglied seit
08. Mai 2014
Beiträge
4
Punkte für Reaktionen
0
Punkte
1
Synology Datenkonnektivität ab DSM 5.2

Hallo Leute,

hier meine mühsam zusammengestellte Liste in meiner Routerfirewall damit die NAS nicht Nachhause telefonieren kann:

Chunghwa 59.124.0.0 - 59.124.255.254, Chunghwa 59.125.0.0 - 59.125.255.254, Chunghwa 59.126.0.0 - 59.126.255.254, Chunghwa 59.127.0.0 - 59.127.255.254, Chunghwa 60.251.0.0 - 60.251.255.254, Chunghwa 60.250.0.0 - 60.250.255.254, Chunghwa 125.224.0.0 - 125.224.255.254, Chunghwa 125.225.0.0 - 125.225.255.254, Chunghwa 125.226.0.0 - 125.226.255.254, Chunghwa 125.227.0.0 - 125.227.255.254, Chunghwa 125.228.0.0 - 125.228.255.254, Chunghwa 125.229.0.0 - 125.229.255.254, Chunghwa 125.230.0.0 - 125.230.255.254, Chunghwa 125.231.0.0 - 125.231.255.254, Chunghwa 114.32.0.0 - 114.32.255.254, Chunghwa 114.33.0.0 - 114.33.255.254, Chunghwa 114.34.0.0 - 114.34.255.254, Chunghwa 114.35.0.0 - 114.35.255.254, Chunghwa 114.36.0.0 - 114.36.255.254, Chunghwa 114.37.0.0 - 114.37.255.254, Chunghwa 114.38.0.0 - 114.38.255.254, Chunghwa 114.39.0.0 - 114.39.255.254, Chunghwa 114.40.0.0 - 114.40.255.254, Chunghwa 114.41.0.0 - 114.41.255.254, Chunghwa 114.42.0.0 - 114.42.255.254, Chunghwa 114.43.0.0 - 114.43.255.254, Chunghwa 114.44.0.0 - 114.44.255.254, Chunghwa 114.45.0.0 - 114.45.255.254, Chunghwa 114.46.0.0 - 114.46.255.254, Chunghwa 114.47.0.0 - 114.47.255.254, Chunghwa 220.129.0.0 - 220.129.255.254, Chunghwa 220.130.0.0 - 220.130.255.254, Chunghwa 220.131.0.0 - 220.131.255.254, Chunghwa 220.132.0.0 - 220.132.255.254, Chunghwa 220.133.0.0 - 220.133.255.254, Chunghwa 220.134.0.0 - 220.134.255.254, Chunghwa 220.135.0.0 - 220.135.255.254, Chunghwa 220.136.0.0 - 220.136.255.254, Chunghwa 220.137.0.0 - 220.137.255.254, Chunghwa 220.138.0.0 - 220.138.255.254, Chunghwa 220.139.0.0 - 220.139.255.254, Chunghwa 220.140.0.0 - 220.140.255.254, Chunghwa 220.141.0.0 - 220.141.255.254, Chunghwa 220.142.0.0 - 220.142.255.254, Chunghwa 220.143.0.0 - 220.143.255.254, Chunghwa 61.216.0.0 - 61.216.255.254, Chunghwa 61.217.0.0 - 61.217.255.254, Chunghwa 61.218.0.0 - 61.218.255.254, Chunghwa 61.219.0.0 - 61.219.255.254, Chunghwa 1.160.0.0 - 1.160.255.254, Chunghwa 1.161.0.0 - 1.161.255.254, Chunghwa 1.162.0.0 - 1.162.255.254, Chunghwa 1.163.0.0 - 1.163.255.254, Chunghwa 1.164.0.0 - 1.164.255.254, Chunghwa 1.165.0.0 - 1.165.255.254, Chunghwa 1.166.0.0 - 1.166.255.254, Chunghwa 1.167.0.0 - 1.167.255.254, Chunghwa 1.168.0.0 - 1.168.255.254, Chunghwa 1.169.0.0 - 1.169.255.254, Chunghwa 1.170.0.0 - 1.170.255.254, Chunghwa 1.171.0.0 - 1.171.255.254, Chunghwa 1.172.0.0 - 1.172.255.254, Chunghwa 1.173.0.0 - 1.173.255.254, Chunghwa 1.174.0.0 - 1.174.255.254, Chunghwa 1.175.0.0 - 1.175.255.254, Chunghwa 111.240.0.0 - 111.240.255.254, Chunghwa 111.241.0.0 - 111.241.255.254, Chunghwa 111.242.0.0 - 111.242.255.254, Chunghwa 111.243.0.0 - 111.243.255.254, Chunghwa 111.244.0.0 - 111.244.255.254, Chunghwa 111.245.0.0 - 111.245.255.254, Chunghwa 111.246.0.0 - 111.246.255.254, Chunghwa 111.247.0.0 - 111.247.255.254, Chunghwa 111.248.0.0 - 111.248.255.254, Chunghwa 111.249.0.0 - 111.249.255.254, Chunghwa 111.250.0.0 - 111.250.255.254, Chunghwa 111.251.0.0 - 111.251.255.254, Chunghwa 111.252.0.0 - 111.252.255.254, Chunghwa 111.253.0.0 - 111.253.255.254, Chunghwa 111.254.0.0 - 111.254.255.254, Chunghwa 111.255.0.0 - 111.255.255.254, Chunghwa 36.224.0.0 - 36.224.255.254, Chunghwa 36.225.0.0 - 36.225.255.254, Chunghwa 36.226.0.0 - 36.226.255.254, Chunghwa 36.227.0.0 - 36.227.255.254, Chunghwa 36.228.0.0 - 36.228.255.254, Chunghwa 36.229.0.0 - 36.229.255.254, Chunghwa 36.230.0.0 - 36.230.255.254, Chunghwa 36.231.0.0 - 36.231.255.254, Chunghwa 36.232.0.0 - 36.232.255.254, Chunghwa 36.233.0.0 - 36.233.255.254, Chunghwa 36.234.0.0 - 36.234.255.254, Chunghwa 36.235.0.0 - 36.235.255.254, Chunghwa 36.236.0.0 - 36.236.255.254, Chunghwa 36.237.0.0 - 36.237.255.254, Chunghwa 36.238.0.0 - 36.238.255.254, Chunghwa 36.239.0.0 - 36.239.255.254, Amazon 54.64.0.0 - 54.64.255.254, Amazon 54.65.0.0 - 54.65.255.254, Amazon 54.66.0.0 - 54.66.255.254, Amazon 54.67.0.0 - 54.67.255.254, Amazon 54.68.0.0 - 54.68.255.254, Amazon 54.69.0.0 - 54.69.255.254, Amazon 54.70.0.0 - 54.70.255.254, Amazon 54.71.0.0 - 54.71.255.254, Amazon 54.144.0.0 - 54.159.255.255, Amazon 54.93.0.0 - 54.93.255.254, Chunghwa 210.61.0.0 - 210.61.255.254, Chunghwa 1.34.0.0 - 1.34.255.254, Chunghwa 1.35.0.0 - 1.35.255.254, Chunghwa 122.116.0.0 - 122.116.255.254, Chunghwa 122.117.0.0 - 122.117.255.254

Amazon 54.240.0.0 - 54.240.255.254, Amazon 54.241.0.0 - 54.241.255.254, Amazon 54.242.0.0 - 54.242.255.254, Amazon 54.243.0.0 - 54.243.255.254, Amazon 54.244.0.0 - 54.244.255.254, Amazon 54.245.0.0 - 54.245.255.254, Amazon 54.246.0.0 - 54.246.255.254, Amazon 54.247.0.0 - 54.247.255.254, Amazon 54.248.0.0 - 54.248.255.254, Amazon 54.249.0.0 - 54.249.255.254, Amazon 54.250.0.0 - 54.250.255.254, Amazon 54.251.0.0 - 54.251.255.254, Amazon 54.252.0.0 - 54.252.255.254, Amazon 54.253.0.0 - 54.253.255.254, Amazon 54.254.0.0 - 54.254.255.254, Amazon 54.255.0.0 - 54.255.255.254, Amazon 54.192.0.0 - 54.192.255.254, Amazon 54.193.0.0 - 54.193.255.254, Amazon 54.194.0.0 - 54.194.255.254, Amazon 54.195.0.0 - 54.195.255.254, Amazon 54.196.0.0 - 54.196.255.254, Amazon 54.197.0.0 - 54.197.255.254, Amazon 54.198.0.0 - 54.198.255.254, Amazon 54.199.0.0 - 54.199.255.254, Amazon 54.200.0.0 - 54.200.255.254, Amazon 54.201.0.0 - 54.201.255.254, Amazon 54.202.0.0 - 54.202.255.254, Amazon 54.203.0.0 - 54.203.255.254, Amazon 54.204.0.0 - 54.204.255.254, Amazon 54.205.0.0 - 54.205.255.254, Amazon 54.206.0.0 - 54.206.255.254, Amazon 54.207.0.0 - 54.207.255.254, Amazon 207.171.160.0 - 207.171.191.254, Amazon 54.93.0.0 - 54.93.255.255, Amazon 54.224.0.0 - 54.224.255.254, Amazon 54.225.0.0 - 54.225.255.254, Amazon 54.226.0.0 - 54.226.255.254, Amazon 54.227.0.0 - 54.227.255.254, Amazon 54.228.0.0 - 54.228.255.254, Amazon 54.229.0.0 - 54.229.255.254, Amazon 54.230.0.0 - 54.230.255.254, Amazon 54.231.0.0 - 54.231.255.254, Amazon 54.232.0.0 - 54.232.255.254, Amazon 54.233.0.0 - 54.233.255.254, Amazon 54.234.0.0 - 54.234.255.254, Amazon 54.235.0.0 - 54.235.255.254, Amazon 54.236.0.0 - 54.236.255.254, Amazon 54.237.0.0 - 54.237.255.254, Amazon 54.238.0.0 - 54.238.255.254, Amazon 54.239.0.0 - 54.239.255.254, Amazon 54.72.0.0 - 54.72.255.254, Amazon 54.73.0.0 - 54.73.255.254, Amazon 54.74.0.0 - 54.74.255.254, Amazon 54.75.0.0 - 54.75.255.254, Amazon 54.76.0.0 - 54.76.255.254, Amazon 54.77.0.0 - 54.77.255.254, Amazon 54.78.0.0 - 54.78.255.254, Amazon 54.79.0.0 - 54.79.255.254, Amazon 54.80.0.0 - 54.80.255.254, Amazon 54.81.0.0 - 54.81.255.254, Amazon 54.82.0.0 - 54.82.255.254, Amazon 54.83.0.0 - 54.83.255.254, Amazon 54.84.0.0 - 54.84.255.254, Amazon 54.85.0.0 - 54.85.255.254, Amazon 54.86.0.0 - 54.86.255.254, Amazon 54.87.0.0 - 54.87.255.254, Amazon 54.88.0.0 - 54.88.255.254, Amazon 54.89.0.0 - 54.89.255.254, Amazon 54.90.0.0 - 54.90.255.254, Amazon 54.91.0.0 - 54.91.255.254, Amazon 54.92.0.0 - 54.92.255.254, Amazon 54.94.0.0 - 54.94.255.254, Amazon 54.95.0.0 - 54.95.255.254

Viel Spass beim Einpflegen!
 

Meru

Benutzer
Mitglied seit
21. Apr 2013
Beiträge
192
Punkte für Reaktionen
3
Punkte
18
Wie kann man eigentlich in der Fritzbox bei den Blacklistfiltern iP Bereiche eingeben?
Die Anleitung sagt da nichts aus.

mfg Meru
 

Falkenfelser

Benutzer
Mitglied seit
15. Jun 2013
Beiträge
285
Punkte für Reaktionen
3
Punkte
18
Hallo Leute,

hier meine mühsam zusammengestellte Liste in meiner Routerfirewall damit die NAS nicht Nachhause telefonieren kann:

Chunghwa 59...

Find ich irgendwie unnötig alles manuell einzupflegen wenn ich mit einem Befehl jegliche ausgehende Kommunikation sperren kann und nur die Ports zulasse die ich benötige, vielleicht noch mit der Beschränkung auf das Land aus dem ich darauf zugreifen möchte.

Was mich etwas wundert... Ist das noch nie jemanden aufgefallen das die DS so viel telefoniert???
Ich hab in den letzten 24 h min. 3000 Treffer was den Verbindungsaufbau angeht...
Durch die Sperrung sind mir bisher keine Nachteile entstanden. Von daher werd ich das so lassen.
Insgesamt find ich dieses Thema sehr faszinierend.
Wer macht mit beim Support-Ticket schreiben? :D
"Sehr geehrte Damen und Herren, ich hätte da mal eine Frage..."
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.984
Punkte für Reaktionen
624
Punkte
484
Da wirst du eh keine zufriedenstellende Antwort erhalten.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
@internet
Mal was von Datenaggregation gehört? ;)
Du hast etliche aufeinander folgende Netze. Da kannst du viele Firewallregeln einsparen indem du die kleinen Netze zu grösseren Subnetzen zusammenfasst :)
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat