2 NAS Systeme fürStreaming, kleinen Serverfunktionen und verortetes Backup

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Hallo zusammen,

    da im ersten Poste die 10.000 Zeichen angeblich erreicht sind, der letzte Teil meiner "Abhandlung" dann eben hier:

    WoL von außen:
    Mit der Fritzbox 6390 gab es einige Probleme (Details dazu siehe hier). Seit kurzem habe ich die 6490 und hier scheint allgemein es runder zu laufen. Allerdings werden nicht alle Probleme gelöst:

    Die Fritzbox gibt einem die Möglichkeit bei Portzugriff von außen denentsprechenden Teilnehmer via WoL zu starten. Problem an dieser Funktion ist, dass bei jedem Portscan der NAS gestartet wird. Dies hat dazu geführt, dass mein NAS beinahe nicht mehr im Suspend lief sondern dauernd an war. Daher habe ich diese Funktion wieder deaktiviert und löse es nun über eine VPN-Verbindung zur Fritzbox . Dann kann ich das WoL Package manuell senden. Leider nicht so schön, aber die einzige Möglichkeit, dass der NAS sich auch mal ausschaltet.
    Dies hat leider auch den Nachteil, dass mein TS-Server von außen nur erreichbar ist, wenn ich aktiv den NAS gestartet habe. Sinnhaft? Nicht wirklich. Da wir aber derzeitig noch einen Mumble-Server haben kein Beinbruch, dennoch schade.

    Hierzu daher eine Frage in die Runde:
    Gibt es Ports, die weniger prädestiniert sind gescannt zu werden? Evtl. lege ich dann den TS-Server dort hin.


    Grüße
    Karva
    Eins ist sicher: Die Platte wird sterben. Mach ein Backup.

    Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Karva ()

  • Re,

    Karva schrieb:

    Gibt es Ports, die weniger prädestiniert sind gescannt zu werden? Evtl. lege ich dann den TS-Server dort hin.
    Nicht wirklich.
    Prinzipiell sind zwar die Ports 0-1024 (aka "well-known" Ports) erstmal interessanter, weil hier der direkte Zugang zum Dienst besteht, aber mit den heute nahezu vollständig automatisierten Scans ist das nur noch eine Theorie - die Scanner haben sich angepasst und scannen gleichmal Alles. Gerne auch verteilt (Teilnehmer konzentrieren sich auf einzelne Netzbereiche, dann wird "geteilt").

    Das Problem am WoL ist, das keinerlei Authentifizierung statt findet. Und das leistet auch die Fritz!Box nicht. Daher gibt es nur den sicheren Weg via VPN, oder man lässt den Server eben den ganzen Tag an (oder man benutzt dafür einen extra "Einplatinencomputer").

    Sc0rp
  • oder wenn man selbst programmieren kann gibt es noch Portknocking.

    damit kann es sicher genug machen (man muss dann schon die ganze Knoging Sequenz erraten).
    Walter
    SW: OMV 4.1.22 (Arrakis), Snapraid mit mergerfs, Minidlna
    MSI B150M ECO, Intel Pentium G4400, 16GB Kingston DDR4, SSD 250GB, 4TB Daten, 3*8TB+6TB SnapRaid (8TB Parity,3+3+2TB Parity2), FSP Aurum S 400W, Fractal Node 804
  • Re,

    wtuppa schrieb:

    oder wenn man selbst programmieren kann gibt es noch Portknocking.
    Bringt nix ... wird daher auch sehr selten eingesetzt, für @Karva bringt es überhaupt nix:

    Ich zitiere mal aus der Wikipedia (oben verlinkter Artikel):

    Wikipedia schrieb:

    Dienste, die für die Allgemeinheit im Internet angeboten werden, etwa ein Webserver, kann man mit Portknocking ebenfalls nicht absichern.
    Und das wäre ja so bei ihm ... er hat das Problem ja nur, weil bestimmte Dienste von außen erreichbar sein sollen. Außerdem unterstützt die Fritze das auch nicht ...
    Maximal für den SSH-Zugang wäre das eine Möglichkeit, aber auch hier gäbe es andere Möglichkeiten. Zumal ich ein NAS auch nicht als SSH-Zugang (Jumphost) verwenden würde (vorausgesetzt, es soll nicht den ganzen Tag laufen).

    Sc0rp
  • Hi ErdnussFlipS,

    ich habe es nachgemessen und es entspricht der Beschreibung hier.

    D. h.: In den 374mm sind die PCI-Auswölbungen schon mit inbegriffen.
    Ich würde meine Hand nichts in Feuer legen wollen da ich die Fertigungstoleranzen nicht kenne, aber bei meinem Gehäuse könnte es ca. 2 mm kürzer sein. Aber darauf keine Garantie. Ich denke, dass der Hersteller hier die "Maximumratings" inkl. Fertigungstoleranzen angibt um immer auf der sicheren Seite zu sein.

    Viele Grüße
    Karva
    Eins ist sicher: Die Platte wird sterben. Mach ein Backup.
  • Tach auch!

    Es sind zwei 90er Lüfter vorne eingebaut und ein 120er hinten. Beim Kippen würden zwar die seitlichen Öffnungen verschlossen werden, aber den eigentlichen Luftstrom durch das Gehäuse sollte es nicht stören.
    Laufwerkskäfigen:
    Ein "Rausfallen" der HDDs halte ich für unwahrscheinlich. Die Befestigung ist in meinen Augen sehr solide.
    Evtl. würden sich die Seitenwände der Käfige ein wenig biegen, da das Gewicht der HDDs hier nach unten zieht. Aber ich glaube nicht, dass hier etwas kaputt gehen würde.

    Grüße
    Karva
    Eins ist sicher: Die Platte wird sterben. Mach ein Backup.
  • Hi Karva,

    falls du dein Problem mit dem "pm-suspend" noch nicht gelöst hast, könnte dir folgendes gegebenenfalls weiterhelfen.

    Karva schrieb:

    Kleinigkeit, die noch schöner gelöst werden könnte:
    Im Skript war ein „pm-suspend“ enthalten, welches jedoch nicht ausgeführt wird da der Sync nicht vom root ausgeführt wird.
    Falls jemand eine Idee hat, wie ich dennoch den Befehl mit dem Backup-User bewerkstelligen kann, gerne schreiben.
    Du könntest "pm-suspend" für den Backup-User in den sudo Einstellungen aufnehmen, so dass dieser für diesen Befehl mittels "sudo" kein Passwort eingeben muss. Damit könntest du dann "sudo pm-suspend" im Script ausführen, ohne dass ein Passwort verlangt wird.

    Siehe hier: askubuntu.com/a/246592
    und hier: wiki.ubuntuusers.de/sudo/Konfiguration/#Einstellungen

    Grüße
    ErdnussFlipS
  • Hi ErdnussFlipS,

    schön, dass du dies geschrieben hast, durch dich bin ich mal wieder auf das Forum aufmerksam geworden.
    Genau diesen Befehl hatte ich auch gefunden und es damit umgesetzt. Hat prima funktioniert.

    Vielen Dank für die Ergänzung.

    Wenn ich schon mal hier bin... :D

    Ich hatte via Einzelbefehl meine beiden NAS nachts gesynct.

    Sprich:
    Befehl 1: rsync ssh Dokumente von NAS1 auf Backup_Dokumente NAS2
    Befehl 2: rsync ssh Dokumente von NAS2 auf Backup_Dokumente NAS1
    usw...

    Jetzt haben meine Eltern einen neuen Router erhalten und auf einmal hat der Sync nicht mehr getan.
    Durch die schnellen Einzelsyncanfragen hat der Router dies wohl als DDOS angesehen und den Zugriff blockiert.

    Abhilfe:
    Man kann eine Masterverbindung aufbauen die aufrecht gehalten wird, bis man sie wieder beendet. So lange diese steht, kann man seinen rysnc darüber tätigen.
    Für mehr Infos einfach mal hier schauen: Klick mich

    Ein riesen Vorteil: Es geht deutlich schneller, da nicht immer der Handshake getätigt werden muss.
    Eins ist sicher: Die Platte wird sterben. Mach ein Backup.