Zugriffsversuche über ssh

Stationary

Benutzer
Sehr erfahren
Mitglied seit
13. Feb 2017
Beiträge
3.970
Punkte für Reaktionen
1.278
Punkte
194
Ich würde da nicht groß drüber nachdenken, noch waren es wohl nur Versuche, aber alle Zugänge nach außen (QC, Portfreigaben) würde ich zumachen und sofort ein VPN hochziehen, sofern möglich.
Was für einen Router verwendest Du?
 

Benjo_9945

Benutzer
Mitglied seit
27. Dez 2023
Beiträge
58
Punkte für Reaktionen
8
Punkte
8
Ich möchte den von synology als exposed host dranhängen, den hinter die interne Firewall und da dann die Synology und die Geräte dran. So dass der Router gleichzeitig VPN Client und sever ist. Alles was nach außen geht hat dann die IP meiner dedicated IP von surfshark und was rein will über den VPN Server vom Router.
 
Zuletzt bearbeitet von einem Moderator:

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
1.005
Punkte für Reaktionen
129
Punkte
89
Konfiguriere doch sftp/ssh Zugriffe nur mit Key. Dann kannst Du die Zugriffsversuche ignorieren.
 

Benjo_9945

Benutzer
Mitglied seit
27. Dez 2023
Beiträge
58
Punkte für Reaktionen
8
Punkte
8
OK das schaue ich mir mal an Danke
 
Zuletzt bearbeitet von einem Moderator:

pr498te

Benutzer
Mitglied seit
28. Mrz 2019
Beiträge
26
Punkte für Reaktionen
0
Punkte
1
Hallo, ich hänge mich mal an diesen Thread an!
Seit kurzem registriere ich ungewöhnlich viele Zugriffsversuche auf mein System, deutlich mehr als sonst und immer von unterschiedlichen IP-Adressen. Sie werden alle via SSH geblockt.
Bis jetzt habe ich nicht den Eindruck. dass mein System kompromitiert ist. Allerdings macht mich die Vielzahl der Zugriffsversuche schon ein wenig nervös!

Hat jemand von Euch gleiche Erfahrung gemacht? Wie verhaltet Ihr Euch?
 

Benares

Benutzer
Sehr erfahren
Mitglied seit
27. Sep 2008
Beiträge
14.057
Punkte für Reaktionen
3.871
Punkte
488
Mach deine Ports zu, dann ist Ruhe :rolleyes:
Ich verstehe einfach nicht, wieso jeder seine DS ins Internet stellen möchte :rolleyes:
 
  • Like
Reaktionen: Ronny1978 und Benie

metalworker

Benutzer
Sehr erfahren
Mitglied seit
25. Apr 2023
Beiträge
3.532
Punkte für Reaktionen
1.359
Punkte
194
Das liegt halt in der Natur der Sache , draußen sind viele Böse geister Unterwegs.

Da helfen nur 2 Dinge.

1. Nichts in Netz stellen ,
oder
2. Wissen was man macht und ordentlich absichern.
 
  • Like
Reaktionen: Ronny1978

Benie

Benutzer
Contributor
Sehr erfahren
Mitglied seit
19. Feb 2014
Beiträge
8.948
Punkte für Reaktionen
3.794
Punkte
344

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
1.005
Punkte für Reaktionen
129
Punkte
89
Ich persoenlich mag es auch nicht wenn jemand staendig an meiner Tuer ruettelt - auch wenn ich weiss dass nur reinkommt wer einen privaten (ssh)Schuessel hat.
Alternative ist ein VPN zu nutzen. Entweder ein lokal aufgesetzter VPN Server - wo aber weiterhin geruettelt wird - oder einen externen VPN. Dann wird bei dem VPN Provider geruettelt.
 
  • Like
Reaktionen: Ronny1978 und Benie

Benares

Benutzer
Sehr erfahren
Mitglied seit
27. Sep 2008
Beiträge
14.057
Punkte für Reaktionen
3.871
Punkte
488
Besser ist es, wenn erst gar nicht "gerüttelt" wird. Wozu diese blöden Portfreigaben? VPN auf den Router, wenn da schon Bedarf besteht.
 

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
1.005
Punkte für Reaktionen
129
Punkte
89
Jupp. Das Problem vom ruetteln ist ja dass man da anfaellig fuer DOS Attacks ist. ...
 

Benie

Benutzer
Contributor
Sehr erfahren
Mitglied seit
19. Feb 2014
Beiträge
8.948
Punkte für Reaktionen
3.794
Punkte
344
VPN auf den Router
Ich habe auch grundsätzlich von außen alles dicht. Wenn ich mal von Unterwegs zugreife, weil ich aus irgendeinem Grund mal etwas nachlesen möchte und die Info nur auf der DS liegt, dann seit jeher nur über VPN/Wireguard. Und selbst hierfür wird jedesmal Wirguard von Hand aktiviert und danach gleich wieder deaktiviert.
Früher hatte ich nichteinmal das, weil ich seinerzeit keine Ahnung hatte und genau aus diesem Grund völlig darauf verzichtet habe.
Aber mittlerweile muß ja jeder bevor er beim Auto ist schon eingeloggt sein, so scheint es zumindest mir.
 

framp

Benutzer
Mitglied seit
19. Feb 2016
Beiträge
1.005
Punkte für Reaktionen
129
Punkte
89
Historisch habe ich noch OpenVPN auf einer Raspberry aktiv. Seitdem Wireguard auch auf der Fritte laeuft ist auch Wireguard aktiv und OpenVPN wird eigentlich nicht mehr genutzt. Als Fallback lasse ich das aber aktiv.

Ich kann nur jedem der eine Fritte hat empfehlen das Wireguard zu konfigurieren und zu nutzen um aufs Heimnetz sicher zuzugreifen. Ich mache das ueber einen DynDNS Service. Ist aber nicht notwendig da AVM den Service ja auch per MyFritz! anbietet.
 

Benie

Benutzer
Contributor
Sehr erfahren
Mitglied seit
19. Feb 2014
Beiträge
8.948
Punkte für Reaktionen
3.794
Punkte
344
Jip, ich habe das über My Fritz, da ich diesen Zugang zur Fritte schon lange genutzt habe. Mit Wireguard unktioniert alles bestens damit, die EInrichtung war völlig easy.
 
  • Like
Reaktionen: 66er und wegomyway

ebusynsyn

Benutzer
Sehr erfahren
Mitglied seit
01. Jun 2015
Beiträge
467
Punkte für Reaktionen
273
Punkte
119
@framp @Benie

Der vom ISP zwangsweise zu nutzende Router lässt keine VPN Einrichtung zu. Bietet aber einen Bridge-Modus an. Aktuell läuft ein Wireguard-Server auf einem Raspi der an diesem Rouer hängt. Am Router ist zeigt ein Port auf den WG-Server. In der VM der Syno läuft eine NC Instanz die nur über WG-VPN zu erreichen ist. Diese wird von einer Handvoll Leuten benutzt, sollte also erreichbar sein. Synology Drive, Office und einige Docker-Apps sind so natürlich auch via WG verfügbar. Jeweils abgesichert mit guten Passwörter und wo möglich mit 2FA.

Aus einer früheren Installation liegt noch eine Fritz!Box 7590 AX rum. Würde es sicherheitstechnisch Sinn machen, den ISP-Zwangsrouter in den Bridemodus zu versetzen, die Fritte dran zu hängen und Wireguard darauf einzurichten? Weitere Funktionen der Fritte wären lediglich nice2have und benötige ich nicht wirklich.

Einziger Unterschied den ich sehe ist, dass WG via Fritte es zulassen würde, auch den letzten Port - jenen, der auf den WG-Raspi zeigt - auch noch zu schliessen. Dem Gegenüber steht der höhere Stromverbrauch und dass halt so ne Fritte rumsteht. Sicherheit wäre mir aber wichtiger, da ich wirklich alles auf dem NAS habe, was das Leben in über 60 Jahren so hergegeben hat und hoffentlich noch wird.
 

Benie

Benutzer
Contributor
Sehr erfahren
Mitglied seit
19. Feb 2014
Beiträge
8.948
Punkte für Reaktionen
3.794
Punkte
344
Ich bin da leider was das betrifft nicht so bewandert.
Grundsätzlich denke daß es machbar wäre, aber rein als Vermutung.
 

geimist

Benutzer
Sehr erfahren
Maintainer
Mitglied seit
04. Jan 2012
Beiträge
5.563
Punkte für Reaktionen
1.388
Punkte
234


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat