Backup Script

peterlei2

Benutzer
Mitglied seit
14. Dez 2020
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
Hallo zusammen,

ich habe ein Script in der File Station installiert mit Zeitenplanung.
Trotzdem muss ich das Script jeden Tag von Hand "anstossen".

Weiß jemand einen Weg ???

Danke im Voraus !!!!! :unsure:
 

Ulfhednir

Benutzer
Sehr erfahren
Mitglied seit
26. Aug 2013
Beiträge
3.476
Punkte für Reaktionen
1.087
Punkte
194
Blöde Frage: Bist du dir sicher, dass du "File Station" meinst?
Für Backup-Aufgaben gibt es übrigens das Tool "Hyper Backup".

Wenn du manuelle "Scripte" hast, wären die in der Aufgabenplanung als CRON-Job zu hinterlegen.
 

peterlei2

Benutzer
Mitglied seit
14. Dez 2020
Beiträge
3
Punkte für Reaktionen
0
Punkte
1
Also, es ist ein bash Script, eingebunden als Cron-Job.

Kann ein webdav in der filestation automatisch eingebunden werden?

So sollte die Frage wohl richtig heißen !!!
 

Tommes

Benutzer
Sehr erfahren
Maintainer
Mitglied seit
26. Okt 2009
Beiträge
9.673
Punkte für Reaktionen
1.574
Punkte
314
Ein WebDAV Laufwerk kannst du in der Filestation so einrichten. Scripte solltest du besser über den Aufgabenplaner des DSM ausführen, als über einen direkten cron Eintrag per Terminal... was nicht heißen soll, das das nicht funktioniert.
 

mamema

Benutzer
Mitglied seit
23. Okt 2009
Beiträge
667
Punkte für Reaktionen
132
Punkte
63
...wobei ich nicht müde werde anzumerken... das WebDav von Synology nutzt ein veraltetes TLS welches nicht mehr sicher ist. Oder unserer derzeitigen Zeit angemessen: Würdest Du Dich ohne Maske neben einen Coronoakranken stellen?
 

Tommes

Benutzer
Sehr erfahren
Maintainer
Mitglied seit
26. Okt 2009
Beiträge
9.673
Punkte für Reaktionen
1.574
Punkte
314
Würdest Du Dich ohne Maske neben einen Coronoakranken stellen?
Hm... ich halte solch einen Vergleich für sehr fragwürdig und sowas gehört hier meines Erachtens auch nicht hin. Am Ende ist es immer eine Frage der vorhandenen Rahmenbedingungen sowie der angewendeten Schutzmechanismen, die eine solche Frage mit ja oder nein beantworten könnte. Egal ob es sich hierbei um einen Virus oder um eine digitale Infrastruktur handelt.
 

mamema

Benutzer
Mitglied seit
23. Okt 2009
Beiträge
667
Punkte für Reaktionen
132
Punkte
63
Virus bleibt Virus. Ich halte nichts davon mit vorauseilendem Gehorsam auf Blockwartmodus zu schalten. TLS 1.0 ist exploitet. Welche Schutzmassnahmen siehst Du da, ausser das Protokoll nicht einzusetzen? Deswegen mein deutlicher Vergleich. Aber kann man natürlich mit Worthülsen zerschwurbeln, dann ists gleich harmloser.
 

Ulfhednir

Benutzer
Sehr erfahren
Mitglied seit
26. Aug 2013
Beiträge
3.476
Punkte für Reaktionen
1.087
Punkte
194
@mamema wo / wie kann die WebDAV-TLS-Version überprüft werden? Wäre im Zusammenhang mit DSM 7 vielleicht relevant.
 

Fusion

Benutzer
Sehr erfahren
Mitglied seit
06. Apr 2013
Beiträge
14.159
Punkte für Reaktionen
912
Punkte
424
z.B: https://devanswers.co/test-server-tls-1-2-ubuntu/

Die nmap Variante ist übesichtlicher.

Edit:
Als Workaround den webDAV über den Reverse Proxy im DSM unter Systemsteuerung > Anwendungsportal ansprechen, dann kommt nur TLS1.2
Eventuell im Zusammenspiel mit Moderner Kompatibilität unter Systemsteuerung > Sicherheit > Erweitert

Code:
PORT     STATE SERVICE
5006/tcp open  wsm-server
| ssl-enum-ciphers: 
|   TLSv1.0: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|     compressors: 
|       NULL
|     cipher preference: server
|   TLSv1.1: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|     compressors: 
|       NULL
|     cipher preference: server
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|     compressors: 
|       NULL
|     cipher preference: server
|_  least strength: A

Code:
PORT    STATE SERVICE
443/tcp open  https
| ssl-enum-ciphers: 
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
|     compressors: 
|       NULL
|     cipher preference: server
|_  least strength: A
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat