Zugriffe aus die DiskStation die nicht sein sollten

Status
Für weitere Antworten geschlossen.

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.991
Punkte für Reaktionen
628
Punkte
484
Wenn man die Kommentare dann ließt, merkt man schnell dass hinter den großspurigen "gelaber" oft recht wenig Verständnis für die Technik unter der Haube existiert.

Gib uns doch mal die Chance, hinter deinem "Gelaber" die Kompetenz zu entdecken. Schreib' 'nen schönen Artikel, wie man die Platten aus dem System-RAID nimmt und das auch noch ohne, dass der DSM davon Wind bekommt, denn das hast du ja nach deinen Worten geschafft. - Das wär mal nach "meinem Geschmack".
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Liebe Freunde,

bitte streitet euch nicht!
Es ist doch ganz normal, dass jemand der wie ich sein halbes Arbeitsleben mit Themen der IT-Sicherheit (in sehr sensiblen Bereichen!) verbracht hat, eine mitunter völlig andere Sicht auf bestimmte Probleme hat, als ein anderer Fachmann, der seine Berufserfahrung mit der Administration von Servern usw. gesammelt hat. Deshalb gleich von "großspurigem Gelaber" zu sprechen, finde ich einfach unangebracht!
Ich habe mich daran gewöhnt, von diversen Mitarbeitern immer als "Spaßbremse" oder "Verhinderer" bezeichnet zu werden. Zumindest so lange, bis wir denen diverse Logauszüge zu verhinderten echten Angriffen oder auch "nur" der verhinderten Verbindung mit USB-Sticks auf denen Schadsoftware nachgewiesen wurde, vorgelegt haben. Mitunter ändert sich dann deren Meinung ... .

Will damit sagen, dass jeder so seine Berufserfahrung hat. Und das ist auch gut so (WOWEREIT!). Ich habe zum Beispiel (trotz einer dicken Mappe mit diversen Linux- und Windows- Zertifikaten) noch nie einen richtigen Server administriert. Da kann mir jeder Jung-Administrator nach zwei Berufsjahren etwas zeigen. Und ich höre da gern zu.

Und genau so sieht es auch hier in diesem Forum aus. Ich habe mir vor einem halben Jahr mein erstes NAS gekauft (nachdem ich viele Jahre selbstgebastelte Linux-Server, -VPN-Endpunkte, -Router bis hin zu richtigen kompletten Sicherheits-Gateways betrieben habe).
Und obwohl es eigentlich für mich kaum noch Geheimnisse unter "Linux" gibt, lese ich hier gern mit und schöpfe die Erfahrung der "Syno-Götter" ab. Ich konnte hier schon so vieles lernen, was ich sonst erst durch eigenes Probieren hätte erkennen können.

Ich bin gern in diesem Forum, und so soll es auch bleiben. Deshalb wiederhole ich meine Bitte: streitet euch nicht!


MfG Peter
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
@Peter
danke für's Glätten der Wogen
@all
benehmt euch!
Sonst gibt es Zwangspausen für ein paar User hier
 

manibam

Benutzer
Mitglied seit
19. Jan 2011
Beiträge
28
Punkte für Reaktionen
2
Punkte
3
Hallo zusammen

Kann man irgendwo auslesen, mit welchen usern oder passwörtern probiert wird, die DS zu haken? hab hin und wieder mal eine geblockte IP, und hab jetzt den Port 22 geschlossen.
Mich würd einfach interessieren, ob die es mit einem meiner Passwörter probieren, und mit welchem user. Hab einige User angelegt, vielleicht hat ja einer meiner user, die auf die DS zugriffen ein sicherheitsproblem...
 
Zuletzt bearbeitet:

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Hallo manibam,

ich habe mir, als ich dir antworten wollte, die Antwort etwas einfacher vorgestellt.
In jedem "normalen" Linux werden derartige Informationen (zumindest Zeitpunkt, IP und der versuchte Anmeldename) nach /var/log/messages oder ... firewall.log oder in ähnlichen Dateteien geschrieben.
Ja, die /var/log/messages gibt es hier natürlich auch, aber meine provozierten Falschanmeldungen standen da nicht drin.

Nun habe ich eine ganze Weile nach Dateien gesucht, welche einen relevanten Namen tragen und genau zum Zeitpunkt meiner Versuche geändert wurden. Letztendlich fand ich dann eine "/tmp/login_fail.list". Klar, da standen die IP, von denen ich die Loginversuche vorgenommen habe, aber mehr auch nicht.
(An dieser Stelle kann ich nur auf die "Syno-Götter" bauen, wielleicht wissen die mehr ... .) Ich muss auch deutlich sagen, dass ich mich wirklich nicht von Datei zu Datei hangeln wollte.

Aber drei grundsätzliche Bemerkungen (noch einmal ...):
1.) Eine geblockte IP ist erst einmal unschädlich. Hier wurde eben genau das festgestellt, was auch zur Blockierung führen sollte. WOWEREIT!
2.) Derartige Spielmatzentätigkeit ist das "Rauschen des Internets"! Es muss wohl manchen Spielkindern (auch Erwachsene ...) eben Spaß machen, mit automatisch arbeitenden Tools ganze IP-Bereiche nach offenen Ports abzuklappern und dann mit vielen Hundert "üblichen" (und deswegen niemals empfohlenen) Benutzernamen und genau so sinnfreien Passwörtern zu versuchen, Einlass zu bekommen. Bei wem dies gelingt, ist selber Schuld! Du kannst davon ausgehen, dass der Spielmatz weder deinen Benutzernamen noch dein PW kennt. Sonst hätte das kleine Verhinderungsspielzeug diese IP nicht geblockt, und du hättest davon nichts gemerkt.
3.) Noch einmal: Eine echte Sicherheit bei ssh erreichst du nur, wenn du die Authentisierung mit Benutzername und Passwort deaktivierst und einzig und allein eine Anmeldung mit asymmetrischen Schlüsselpaaren zulässt. Mit genügend langen Schlüsseln (4K) kannst du diese Art der Authentisierung als sicher betrachten. Und nur diese! Wer heute noch bei ssh Benutzername und PW verwendet ist selber Schuld.


MfG Peter
 
Zuletzt bearbeitet:

hueseyin-lutfi

Benutzer
Mitglied seit
14. Okt 2012
Beiträge
199
Punkte für Reaktionen
0
Punkte
0
Hallo Zusammen,

kann man denn den Port 22 einfach schließen, wenn man eine Netzwerksicherung der gemeinsamen Ordner (Synchronisierung) durchführt?

Gruß
Hüseyin
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Du musst :22 sogar erst bewusst öffnen. Sonst ist er standardmäßig zu.
Und irgend einen Port öffnen (also einen darauf lauschenden Dienst starten) sollte man grundsätzlich nur, wenn man weiß, wozu dieser Dienst gebraucht wird und vor allem, wie man den dahinter laufenden Dienst auch sicher betreibt.

Ehrlich, ich kann eure Diskussion um den "gefährlichen" Port 22 einfach nicht verstehen.
SSH ist der wohl jedem Administrator bekannte ultimative Dienst für die Fernwartung fast aller Linux-Rechner. Auf jeder mir bekannten Kiste läuft ein sshd. Nur, der Profi betreibt diesen Dienst eben sicher. Und wie das geht, habe ich ein paar mal angedeutet.

MfG Peter
 

trininja

Benutzer
Mitglied seit
03. Jan 2014
Beiträge
446
Punkte für Reaktionen
0
Punkte
0
Andeutungen sind super, nur bringen sie einem nichts wenn es nur Andeutungen bleiben. Wir sind hier in nem Forum um Wissen zu teilen, nicht um damit anzugeben das wir etwas wissen und nicht damit rausrücken. ;)

Problematik ist einfach, das viel zuviele Menschen einfach Ports freigeben im Router ohne sich Gedanken zu machen was sie da genau tun und diese Portfreigabe auch anlassen und nicht nachdem man es nicht mehr braucht wieder deaktivieren. Das sind meistens noch die grössten Risikien bei der Sache, da hier einfach das Verständnis fehlt, das ein Offener Port auch wieder geschlossen werden kann nach Extern um sich etwas abzusichern.
 

hueseyin-lutfi

Benutzer
Mitglied seit
14. Okt 2012
Beiträge
199
Punkte für Reaktionen
0
Punkte
0
Lieber Peter,

natürlich ist der Port 22 im Router bereits offen, sonst würde ich nicht fragen, ob man diesen schließen darf, wenn man den Netzwerkssicherungsdienst zur Synchronisierung von gemeinsamen Ordnern betreibt. Auch ich bin der Meinung, dass deine Andeutungen hier nicht weiterhelfen. Ich kenne mich mit Linux gar nicht aus. Was Ports und die sichere Verwendung davon angeht, ebensowenig.

Ich erhalte seit Öffnung dieses Ports ebenfalls etliche Angriffsversuche am Tag. Es wäre sehr hilfreich, wenn jemand erklären würde, wie man den Port 22 für SSH sichert.

Freundliche Grüße
Hüseyin
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.991
Punkte für Reaktionen
628
Punkte
484
Problematik ist einfach, das viel zuviele Menschen einfach Ports freigeben im Router ohne sich Gedanken zu machen was sie da genau tun und diese Portfreigabe auch anlassen und nicht nachdem man es nicht mehr braucht wieder deaktivieren.

Ich darf da noch einen draufsetzen?
So richtig schlimm wird es, wenn eine Firma wie Synology daherkommt mit einer Funktion die per UPnP den Router konfiguriert und Ports öffnet.
Das ist natürlich dem unbedarften User geschuldet, damit der sich nicht mit dem Router (den er bisher vermutlich nur als "Kasten an der Wand" kannte) näher beschäftigen muss.
In einem gewissen Grad ist das ja auch ok, wenn einem die Arbeit abgenommen werden kann, aber das Öffnen von Ports nur aus der Anwendung heraus (ohne weitere Erklärung) halte ich für eine nahezu fahrlässige Verfahrensweise.
 

trininja

Benutzer
Mitglied seit
03. Jan 2014
Beiträge
446
Punkte für Reaktionen
0
Punkte
0
Dann aber eher schlimmer das es Routerhersteller gibt, die UPnP per Default auf AN haben und die nicht explizit darauf hinweisen oder aber bei der Aktivierung der Funktion ein riesiges Hinweisfenster in KNALLROT aufploppt mit dem Hinweis das es eine eklatante Sicherheitslücke ist. Denke hier kann man den Ball in viele Richtungen schieben, da hier viele involviert sind. Ich hab UPnP immer abgestellt bei mir. Gibt noch ne Menge anderer schwarzer Schafe im Bereich UPnP per Default aktiviert.
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Zuerst einmal kann ich Puppetmaster (wieder einmal) nur voll zustimmen. Ports sollten ankommend nur dann "geöffnet" bzw. im Router "weitergeleitet" werden, wenn ich als Anwender genau weiß, was ich will und wozu ich diese Ports benötige.

@Hüseyin
Was Ports und die sichere Verwendung davon angeht, ebensowenig.
Das ist keine Schande, ich kann mir zum Bsp meine Gallenblase auch nicht selber herausoperieren. Nur dann bitte deutlich danach fragen. Keiner kann hier wissen, was du weißt oder nicht weißt. Ich will auch keinen unnütz langweilen.

Ports ganz einfach erklärt. Frei nach Schäuble mit seiner großen Telefonanlage ... . (Kennt ihr doch, oder?)
Stelle dir die Telefonanlage einer großen Firma vor. Eine Durchwahlnummer und ein paar Tausend Nebenstellen-Nummern. Die Durchwahlnummer ist "die Firma" (IT: das ist die jeweilige IP) und die Nebenstellen sind die Telefone, an denen die jeweiligen Mitarbeiter auf Anrufe warten. (IT: das sind die Ports, an denen den einzelnen Dienste wie Web- FTP, Mail- SSH- und weitere Server "lauschen"). Willst du also einen Webserver erreichen, dann musst du die jeweilige IP und dort den Port 80 ansprechen. Beim POP3-Server eben :110 und beim SSH-Server eben :22. => Suche im Internet nach "Standardports".
Mit dem Start eines bestimmten Dienstes und der entsprechenden, sehr oft damit unmittelbar verbundenen Anweisung an den Firewall, wird dieser Port geöffnet. Dieser Dienst ist dann erreichbar.
Standardmäßig sind in der Regel alle Ports ankommend dicht. Natürlich bis auf diejenigen, welche man für die Konfiguration unbedingt benötigt, also hier den Port für den Konfigurations-Webserver. Das alles hier genannte betrifft erst einmal beispielhaft unsere Synology.

Wenn du allerdings deine DS nicht nur innerhalb deines eigenen Homenetzes, sondern auch noch aus dem Internet erreichen willst, dann musst du noch einen weiteren Schritt gehen. Dann musst du in deinem Router eine so genannte "Portweiterleitung" einrichten. Ohne diese ist der Router nämlich ankommend ebenfalls (mehr oder weniger) "dicht". Also willst du einen Webserver betreiben, wird der aus dem Netz ankommende Traffic auf Port 80 an den Port 80 der der DS zugewiesenen IP weitergeleitet. Und dort lauscht ja auf Port 80 eben jener Webserver.

Und hier gilt die alte Regel, dass nur genau diejenigen Ports weitergeleitet werden sollten, auf welchen deine Dienste auf deinem Server aus dem Internet auch erreichbar sein sollen. Jeder unnütz geöffnete Port ist ein mehr oder weniger großes Sicherheitsrisiko.
Beispiel: Du benötigst eine SSH-Verbindung zu deiner DS, um darüber aus deinem Homenetz auf der Konsole Wartungs- Installations- und Konfigurationsmaßnahmen oder meinetwegen auch Datensicherung (rsync) durchzuführen, dann musst du zwingend den :22 auf der DS öffnen - aber niemals auf dem Router eine entsprechende Weiterleitung anlegen. Du willst ja nur aus dem eigenen Netz darauf zugreifen.
(Und genau hier haben wir das Problem, dass viele Firmen um es dem ONU einfacher zu machen, Automatismen zum Öffnen von Ports auf dem Router ausführen. Ich sehe darin, gerade beim ONU eine große Gefahr. Deshalb ist das bewusste Öffnen von Ports immer die bessere Lösung!)


So, das zu diesem Thema. Ich hoffe, dass sich durch meine Auslassungen die Wissenden nicht gelangweilt fühlen. Und noch einmal: das waren Erklärungen für ONU, dem "Otto Normal User"!


Dann noch ein paar Worte zum sicheren Betreiben von ssh. Es geht hier nur um das Verständnis. Mehr dazu bitte selbst ergoogeln!
Mit ssh wird im Unterschied zu telnet eine verschlüsselte Verbindung zu einem unter einem unixoiden Betriebssystem laufenden IT-System aufgebaut. Damit ist diese Verbindung von Hause aus schon mal vor dem Mitlesen recht gut geschützt. Es besteht aber noch das Problem einer unrechtmäßigen Anmeldung. Benutzername und Passwort sind eben die unsicherste Methode der Authentisierung. Das nutzen die Scriptkiddies mit ihrem Trommelfeuer aus den entsprechenden Programmen aus.

Die bessere Lösung ist die Nutzung der asymmetrischen Kryptologie für die Authentisierung.
Du erzeugst auf allen Rechnern, von denen du dich auf die entsprechende Maschine einloggen willst, ein Schlüsselpaar. Den privaten ("geheimen") Schlüssel lässt du gesichert auf dem entsprechenden Rechner und alle öffentlichen Schlüssel packst du auf die Kiste, auf welcher du dich remote anmelden willst. Dann musst du natürlich auf diesem Gerät den ssh-Dienst (sshd) so konfigurieren, dass die Anmeldung mit Benutzername + PW nicht mehr zulässig ist. Vorher selbstverständlich die andere Variante erfolgreich testen.
Nach dem Neustart des sshd kann sich nur noch ein Nutzer bzw. ein Client anmelden, der den passenden Schlüssel (secret key) zu dem auf dem Server installierten "Schlüsselloch" (dem public key) besitzt. Und so ein "Passwort" mit 4096 bit (512 Zeichen ...) kannst du schon als recht sicher betrachten. Zumal der verantwortungsbewusste Admin dieses regelmäßig wechselt und die Syno nach ein paar Fehlversuchen den Angreifer auch noch jedes mal ein Weilchen ausbremst.
Wer das (bei einem aus dem Internet erreichbaren Server) nicht nutzt, ist selber Schuld!

So, mehr möchte ich dazu nicht schreiben. Das Netz ist voll mit Anleitungen für den sicheren Betrieb eines sshd.
Konkrete Fragen dazu beantworte ich natürlich gerne.


MfG Peter
 
Zuletzt bearbeitet:

hier-in-berlin

Benutzer
Mitglied seit
13. Jan 2014
Beiträge
54
Punkte für Reaktionen
0
Punkte
6
Hallo zusammen,

ich bin neu in der Welt der heimischen Cloud-Nutzer und würde mich auch eher als unerfahren bezeichnen. Mein NAS habe ich daher auch mit dem EZ-Internet Assistenten eingerichtet. Die Gefahr, daß ich hier etwas mache, was ich nicht hätte machen sollen erschien mir geringer. Nun zu meiner Frage: im Zuge der Meldungen, daß einige Router von Hause aus den Port 32764 Herstellerbedingt offen haben habe ich den Router auf offene Ports hin getestet. Besagter Port ist zu, bzw. wie die meisten anderen Ports gefiltert. Geschlossen ist kein Port. Allerdings sind 3 Ports offen. Nun meine erste Frage: gibt es Ports, die ungefiltert sein müssen (warum auch immer, ein Grund fällt mir spontan nicht ein)?? Und meine zweite (vermutlich rhetorische) Frage: die Einstellungen für die Ports müsste ich in den Routereinstellungen direkt verändern, also von "offen" auf "gefiltert" setzen!?

Vielen Dank im voraus, mit den besten Grüßen

Christian
 

trininja

Benutzer
Mitglied seit
03. Jan 2014
Beiträge
446
Punkte für Reaktionen
0
Punkte
0
Normal hat ein Router von aussen keine offenen Ports, Ausnahme man nutzt die Router Weboberfläche von aussen und hat diese aktiviert. Meine Empfehlung ist im Router die Änderung der Sicherheitseinstellung über UPnP deaktivieren, manche sagen auch am besten UPnP ganz abzustellen. Wenn du das machst, sollten die per UPnP aktivierten Ports geschlossen sein, bzw, nach einem Router Neustart sind sie es. Dann auf jedenfall noch deine Freigegebenen Ports prüfen und dort alles abstellen, was zu einem Endgerät führt und du erstmal nicht weisst wofür es ist.

In der DS über die Systemsteuerung dann auf Router-Einstellung gehen und dort die grünen Häckchen überall entfernen, am besten eh alles dort löschen und dann oben auf Speichern. Danach versucht die DS auch nicht mehr die Ports von sich aus zu öffnen.
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Hallo Christian,
und willkommen im Forum!

Mein NAS habe ich daher auch mit dem EZ-Internet Assistenten eingerichtet. Die Gefahr, daß ich hier etwas mache, was ich nicht hätte machen sollen erschien mir geringer.
Noch einmal: So lange du keinen richtigen Grund hast, irgend ein Gerät aus dem Internet erreichbar zu machen (oder so lange du nicht sicher bist, dass du diese Materie wirklich beherrschst) solltest du keinerlei Ports im Router ankommend weiterleiten. Das genau sind eben jene Automatismen ... .
Ich würde mich an deiner Stelle erst einmal an meinem neuen Spielzeug innerhalb des Heimnetzes erfreuen.

Zum Router:
Zuerst einmal wäre es gut zu wissen, welchen Router du überhaupt besitzt. Und natürlich auch, welche Ports bei dir von außen erreichbar sind. Das erleichtert die Zusammenarbeit.
Bestimmte Ports müssen einfach "geöffnet" sein. So zum Beispiel die Ports, welche du für das Telefonieren über VOIP benötigst. Auch besitzen manche Router Schnittstellen, über die der Provider auf deinen Router zugreifen kann (TR069). Bei manchen gibt es auch einen direkten Zugriff per https zur Fernkonfiguration. Oder du hast den Router-eigenen ftp-Server oder ein VPN aktiviert.
Merke: nicht alles, was "offen" ist, ist auch "böse".

MfG Peter
 

Puppetmaster

Benutzer
Sehr erfahren
Mitglied seit
03. Feb 2012
Beiträge
18.991
Punkte für Reaktionen
628
Punkte
484
Auch besitzen manche Router Schnittstellen, über die der Provider auf deinen Router zugreifen kann (TR069).

Das stimmt. Aber TR069 würde ich dann auch wiederum nur aktivieren, wenn es notwendig sein sollte. Also dann, wenn es mit meinem Provider abgesprochen ist, dass er zugreift.
Die Einstellungen, die vom Provider beim Einrichten eines Routers beispielsweise übermittelt werden, sind ja eher statischer Natur. Daher habe ich TR069 deaktiviert, zumal ich es auch nicht mag, wenn jemand "Fremdes" mir möglicherweise eine (neue) Firmware installiert, die ich womöglich gar nicht möchte.
 

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Selbstverständlich ist TR069 bei mir auch deaktiviert (oder um es genau zu sagen, ich habe das u.a. beim Freetzen meiner Fritz-Box gleich mit rausgepatcht).
Es waren Beispiele, die ich hier genannt habe. Beispiele grundsätzlich "guter" Anwendungen. Im Gegensatz zu jenen "bösen" Anwendungen und Hinertüren, mit denen wir uns ggw. befassen müssen.
Um es ganz konkret zu sagen: TR069 hat für ONU schon seine Vorteile. Genau so, wie ich meinen Linux-Freunden des öfteren per x2go oder den Freunden die mit der WinDOSe unterwegs sind per Teamviewer helfe. Auch solche Programme kann man missbrauchen.

So, für heute reichts. Der Wecker (meines Schlau-Fernsprechapparates ...) wird morgens um 04:40 aktiv ... .


MfG Peter
 

hier-in-berlin

Benutzer
Mitglied seit
13. Jan 2014
Beiträge
54
Punkte für Reaktionen
0
Punkte
6
Vielen Dank für eure Antworten. @trininja und Peter_Lehmann: die Router-Weboberfläche habe ich immer nur aus dem Heimnetz aufgerufen, z.B. um die Internetverbindung zu trennen und wieder herzustellen, wenn diese mal hing. Ich habe hier einen Speedport W700V. Und die offenen Ports haben die Nummern 80, 1723 und 5000. Da der eine in der Tat UPnP ist sollte ich diesen, wenn ich es richtig verstanden habe, einfach am Router schließen oder UPnP ganz abstellen. Ansonsten nutze ich das NAS als Cloud, um von unterwegs auf Daten zugreifen zu können, die zu groß oder zu umfangreich für meinen Laptop sind, zum anderen Synchronisiere ich über die Cloud meine Datenbestände auf Laptop und Desktop-Rechner. Eine Frage kam mir bei meinem derzeitigen Wissensstand noch in den Sinn: wieso gibt es "offene" und "gefilterte" Ports? Wäre es nicht sicherer oder vielleicht "ausreichend" sicher, wenn die offenen Ports gefiltert sind??

Viele Grüße

Christian
 

hueseyin-lutfi

Benutzer
Mitglied seit
14. Okt 2012
Beiträge
199
Punkte für Reaktionen
0
Punkte
0
Hallo Peter,

ich habe auch, was meine Unkenntnis bzgl. Portfreigaben angeht, keinerlei Schande empfunden. Und zwar aus dem selbigen Grund, welches das schöne Beispiel mit der Gallenblasen-OP ja aussagt ;) Nicht jeder kann alles.

Du willst ja nur aus dem eigenen Netz darauf zugreifen.

Nein, ich nutze die Synchroniserung gemeinsamer Ordner von zwei verschiedenen Orten. Also brauche ich einen Zugriff von Außen per SSH, was doch auf dem Router geöffnet sein muss, oder? Für den sicheren Betrieb eines sshd suche ich mal nach einer Schritt-für-Schritt Anleitung. Herzlichen Dank für die ausführliche Erklärung.

Freundliche Grüße
Hüseyin
 
Zuletzt bearbeitet:

Peter_Lehmann

Benutzer
Mitglied seit
10. Jun 2013
Beiträge
176
Punkte für Reaktionen
10
Punkte
24
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat