Synology-Forum.nl
Hardware ondersteuning => NAS hardware vragen => Topic gestart door: aad2305 op 02 november 2016, 09:23:27
-
Hallo, wellicht heeft iemand ervaring met het volgende :
Er wordt vaak 's nachts gerammeld aan de poort, en wordt dan in ongeveer 10 seconden een honderd tal pogingen gedaan om binnen te geraken.
Tot nu toe is dat niet gelukt omdat na 3 mislukte pogingen het ipadres wordt geblokkeerd , maar blijkbaar probeert men met brute force hier toch iets mee te bereiken, het (mislukte) inlog script ziet er wel professioneel uit voor zover ik het begrijp.
Nu zou ik graag van 00.00 tot 07.30 de syno willen uitzetten , dat gaat volgens het power beheer.
vraag: heeft iemand hier ervaring mee ?
en hoe voorkom ik ieder dag een mailtje dat de syno niet meer bereikbaar was van Synology ? ( op zich perfect natuurlijk maar in dit geval wat overbodig)
Alvast bedankt
-
Ik heb t anders gedaan: guest en admin account gedeactiveerd, en een ander account "pietjepuk" zeg maar, admin rechten gegeven. Die rammelaars proberen nl de standaard usernames met gegokt wachtwoord. Als die standard names niet actief zijn is de kans aanzienlijk kleiner dat t ze lukt
Mijn synos moeten snachts ook draaien on allerlei voor mij moverende redenen
Sent from my iPhone using Tapatalk
-
Dank voor je reactie,
Ja, ook ik heb dat "admin" ww al een tijdje geleden gewijzigd ( dankzij dit forum) , dat was het eerste wat in het script stond en "support" als tweede.
Bij mij hoeft de syno 's nachts niet standaard aan te staan, als ik een backup wil draaien kan ik dat gemakkelijk handmatig even instellen.
De vraag was eigenlijk meer bedoelt of er hardwarematig meer problemen te verwachten zijn met bijv. opstarten hdu dan dat het continu aanstaat (afgezien natuurlijk van de sleep mode)
-
Wel of niet uitschakelen s' nachts zijn de meningen over verdeeld of dat hardwarematig invloed heeft.
Worden geregeld draadjes voor opgezet. Even terugzoeken.
Wat betreft die poortkloppertjes. Tip om je Firewall strakker in te stellen.
Zie volgende reactie < HIER > (http://www.synology-forum.nl/firmware-algemeen/ip-adres-geblokkeerd-viassh/msg203461/#msg203461) en het resultaat als terugmelding < HIER > (http://www.synology-forum.nl/firmware-algemeen/ip-adres-geblokkeerd-viassh/msg203570/#msg203570)
-
Mijn NAS schakelt al jaren 'snachts na 00.30 uit om vervolgens elke ochtend om 7.30 weer netjes op te starten.
Ik heb nog nooit enig teken gezien dat dit slecht zou zijn voor de hardware. Ook niet voor de schijven. Deze draaien keurig
overdag hun rondjes; al jaren lang (afkloppen ;)).
Je krijgt ook niet elke nacht een melding van het servicecenter van Synology dat je NAS onbereikbaar is.
Blijkbaar worden de tijdsinstellingen daar naar toe gekopieerd/gecommuniceerd.
Ik kan mij alleen herinneren dat het de eerste nacht mis gaat (ook na bv herinstallatie van je NAS). Daarna is het over.
Het eerste bericht wat ik elke dag ontvang is om 7.30 dat de NAS is opgestart en gebruik maakt van een UPS.
(dat bericht kan je uitzetten en komt van de NAS zelf; niet van Synology)
Wat mij betreft gewoon doen dus; scheelt in ieder geval ook stroomverbruik !
Peter
-
Ik gebruik al jaren Advanced Power Manager (https://sourceforge.net/projects/advpowermgr4ds/), echt een aanrader !
B.v. ingesteld shutdown om 00:00 tenzij er nog HD activiteiten zijn.
-
Gewoon je portforwarding naar je NAS uitzetten.
Dan houd je router al die "rammelaars" tegen.
Via welke poort rammelen ze?
-
Mijn Syno staat achter mijn Sophos UTM router die geen binnenkomend verkeer toelaat. Als ik toch van buitenaf erbij moet, VPN ik even naar huis. Buiten dat is mijn thuis-LAN (incl Syno) volledig afgesloten van binnenkomend verkeer. Wellicht een optie voor jou?
-
Jouw router regelt meteen je vpn verkeer?
Sent from my iPhone using Tapatalk
-
jazeker, mijn router [1] dient ook als VPN server. PM me gerust als je meer wilt weten.
[1] https://www.sophos.com/en-us/products/unified-threat-management.aspx
-
Mijn "hoofdnas" DS1513 gaat hier standaard al jaren uit van 23:00 - 8:00. Voor de zaken die door moeten lopen staat er nog een zuinige DS114 naast. Nog nooit hardwareproblemen gehad.
Trouwens, waar kan ik die "poortkloppertjes" zien ? Ik let daar eigenlijk nooit op en leer graag weer wat bij.
Dirk
-
Hallo allemaal,
Geweldig bedankt voor alle info, ik ga er direkt mee aan de slag.
Gewoon uitzetten via power management, lijkt mij voorlopig de beste optie
tav DirkLammers: logboek zoeken ->verbinding ->gebeurtenis
tav Ben(V) hoe kan ik zien aan welke poort men rammelt ? in het logboek staat als user " system" met het mislukte inlogscript
Voor wie geinteresseerd is kan ik de uitdraai van de mislukte scripts wel mailen "ter leering ende vermaeck"
mvg
aad
-
Ik ben wel geintreseerd naar die uitdraai van de mislukte scripts
-
tav DirkLammers: logboek zoeken ->verbinding ->gebeurtenis
Kun je me een printscreen sturen van DSM 6. Ik zie wel Log Center, maar daarna ben ik effe de stappen kwijt
-
Je kan beter de standaard poorten aanpassen. Dus poort 5000 naar iets anders dan is je probleem ook opgelost.
-
Ik denk niet dat met het dichtzetten of wijzigen van poort 5000 je probleem echt is opgelost.
Een beetje hacker die een Synology zoekt gaat echt niet alleen uit van poortje 5000.
Hij zal altijd een poortscan doen op je IP en ziet dan vanzelf dat er ergens achter een
poortje een Synology staat (of iets anders).
Of dat nu 5000 is 12345.....
Peter
-
Als het daar om gaat, dan beter de firewall-regels strakker zetten en "regio-blocking" gebruiken.
Meer info daarover zie < HIER > (http://www.synology-forum.nl/firmware-algemeen/ip-adres-geblokkeerd-viassh/msg203461/#msg203461)
-
Yep, vergeet ook automatische IPblocking niet...zeer effectief mits goed afgesteld !
-
Mijn Nas staat 24/7 aan, en wanneer ik het log center prg bekijk zijn het in mijn geval veel personen als users/admin uit de Phillipijnen en India die proberen in te loggen via de ftp poort (poort 21).
De ftp functie staat bij mij wel aan maar ik maak me er niet echt druk om.
-
Als je die lieden al opmerkt, zijn de firewall regels feitelijk al niet goed ingesteld, want die passeren de firewall reeds, en worden dan enkel nog tegen gehouden door de automatische blokkereing door verkeerde inlogpoging. Een keer toevallig een vergissing met die instelling en de kans voor een hack wordt direct aanzienlijk vergroot.
Het is niet de eerse keer dat Synology gebruikers worden gehackt.
Dus een scherper ingestelde beveiliging en minder laconiek over de risico's lijkt me te aan te bevelen.
-
Ik zal het nog een keer herhalen want het komt niet door geloof ik.
Gewoon alle portforwarding in je router uitzetten, probleem gegarandeert opgelost.
's nacht je NAS uitzetten is je kop in het zand stoppen, dacht je dat hackers overdag sliepen en dat hun scripts niet 7x24 uur kunnen werken?
Je hebt een portforwarding naar de admin poort (5000) open staan anders kreeg je die inlog pogingen niet te zien.
Als je heel noodzakelijk vanaf het internet bij je NAS moet kunnen, dan moet je gewoon VPN gebruiken en eigenlijk het liefst een VPN op je router.
De beste beveiliging is er een die zo dicht mogelijk bij de poort (de router) zit.
-
Een VPN-verbinding is praktisch gezien niet altijd goed uitvoerbaar.
Ik geef wel eens gastlessen op een middelbare school waarbij leerlingen foto's en verslagen uploaden naar mijn bestandsserver.
Als bij die leerlingen (13-14 jaar) op hun laptop eerst allemaal een VPN Client moet worden opgezet om het zaakje werkend te krijgen, is de lestijd al voorbij voordat er überhaupt aan de feitelijke lesstof zelf kan worden begonnen.
Vandaar "regio-blocking", overigens altijd wel met een automatische omleiding naar een versleutelde verbinding.
(Gebruik op mijn internet-verbinding een NL-domein + SSL certificaat).
-
Ik denk ook dat regio blocking voor de meesten het simpelste is en dan zou ik daar zeker mee beginnen.
Alleen mijn SMTP poorten voor de mailserver staan wereldwijd open en alleen daar vind ik inlogpogingen in het log. Op poort 5000/ 5001 heb ik nog nooit een poging gezien.
Op vpn heb ik overigens ook een regio blokkering. Alleen als je naar het buitenland gaat moet je er even aan denken om die regio wel toegang te geven. Maar dat zou ik dan wel alleen voor VPN doen.
-
Ik zal het nog een keer herhalen want het komt niet door geloof ik.
Gewoon alle portforwarding in je router uitzetten, probleem gegarandeert opgelost.
Je komt prima door hoor, maar de wereld ziet er niet altijd voor iedereen hetzelfde uit;
ofwel: niet iedereen gebruikt zijn NAS voor dezelfde doeleinden.
Alle portforwarding uitzetten is bv voor mij geen optie: Mijn NAS is maar beperkt een mediaserver voor thuis.
Ik gebruik mijn DS1515+ voor een groot deel vooral zakelijk.
Voor zakeijke cloud toepassingen , backups etc.etc. zal ik toch echt wat poortjes open moeten zetten en moet ik
de beveilging ook op een andere vlak regelen.
Maar dat doe ik liever dan mijn bestanden toevertrouwen aan de Dropboxen en iCLouds van deze wereld.
Een VPN tunnel opzetten is ook niet altijd een optie voor mij.
Peter
-
Heb alleen poort 21 & 80 open staan, zijn de enige die ik gebruik voor buitenaf..
En net wat Peter zegt, iedereen gebruikt weer andere toepassingen mbt zijn nas.
En in het log center kan je een alert instellen wanneer er meerdere pogingen gedaan worden,en dan blok ik die gewoon (Automatisch blokkeren inschakelen),ben ik er ook vanaf.