- Mitglied seit
- 25. Feb 2016
- Beiträge
- 9
- Punkte für Reaktionen
- 0
- Punkte
- 1
Hallo zusammen,
ich habe heute beim durchstöbern der logs meiner HW-Firewall seltsame Einträge gefunden, hier mal ein Beispiel.
22:42:58 Default DROP UDP 192.168.1.4:36902 ? 54.93.186.254:4000 len=176 ttl=254 tos=0x00 srcmac=00:11:32:25:XX:XX dstmac=00:15:5d:01:XX:XX
(Die Mac-Adressen wurden von mir verschleiert)
Die Einträge haben alle die selbe Destination-IP (54.93.186.254 hinter welcher sich folgende Domain verbirgt "ukc.synology.com" nginx Server, wozu?) als auch den selben Destination-Port (4000)
Was mich sehr stutzig macht ist dass diese Verbindungen auf Platz 1 der "DROP-Liste" meiner HW-Firewall ist
Ich kann DSM, DSM Pakete als auch Antivirus Essentials update-versuche ausschließen.
Hat jemand eine Ahnung um was es sich dabei handeln könnte?
LG
IMBA
PS: Bin für jeden Tipp dankbar
PPS: Ich besitze 2 DS, der Traffic wird nur von einer DS verursacht.
ich habe heute beim durchstöbern der logs meiner HW-Firewall seltsame Einträge gefunden, hier mal ein Beispiel.
22:42:58 Default DROP UDP 192.168.1.4:36902 ? 54.93.186.254:4000 len=176 ttl=254 tos=0x00 srcmac=00:11:32:25:XX:XX dstmac=00:15:5d:01:XX:XX
(Die Mac-Adressen wurden von mir verschleiert)
Die Einträge haben alle die selbe Destination-IP (54.93.186.254 hinter welcher sich folgende Domain verbirgt "ukc.synology.com" nginx Server, wozu?) als auch den selben Destination-Port (4000)
Was mich sehr stutzig macht ist dass diese Verbindungen auf Platz 1 der "DROP-Liste" meiner HW-Firewall ist
Ich kann DSM, DSM Pakete als auch Antivirus Essentials update-versuche ausschließen.
Hat jemand eine Ahnung um was es sich dabei handeln könnte?
LG
IMBA
PS: Bin für jeden Tipp dankbar
PPS: Ich besitze 2 DS, der Traffic wird nur von einer DS verursacht.