Synology-Forum.nl
Hardware ondersteuning => NAS hardware vragen => Topic gestart door: Esther op 07 juni 2014, 21:04:55
-
Hallo allemaal,
Gezocht op het forum of mijn probleem met de Disk Station al ergens is te vinden, maar dat is helaas niet zo.
Vandaar dat ik het hier even neerzet, met de hoop op een passend antwoord... ;)
Gisteren heb ik een nieuwe router aangesloten (oude was kapot).
Op zich lijkt alles goed te werken op 2 dingen na:
1.) Als ik inlog op de NAS zie ik bij de berichten zowat om de 10 minuten staan:
"IP Address (....nummer...) of Disk Station has been blocked by SSH"
2.) De NAS gaat niet meer in slaap-stand
Kan iemand me helpen svp?
Dank alvast.
Esther
-
Kijk in configuratiescherm > beveiliging > automatisch blokkeren.
-
Dag Birdy,
Ik heb gekeken bij "automatisch blokkeren".
Bijgevoegde plaatjes zijn zichtbaar, maar ik weet niet wat ik moet doen.
Wat ik wel weet, is dat deze lijst in het verleden (dus voor wisselen van router) altijd leeg was.
Overigens heb ik op de laptop sinds wisselen van router ook regelmatig geen toegang tot internet.
Is er misschien iets wat ik bij de routerinstellingen opnieuw moet instellen/wijzigen?
Ook met mijn blackberry kan ik niet altijd de router zien en dus niet inloggen.
Groet en dank alvast,
Esther
-
Wat ik wel weet, is dat deze lijst in het verleden (dus voor wisselen van router) altijd leeg was.
Was niet leeg want ik zie 2 geblokkeerde IP-adressen (2013):
[attachimg=1]
"IP Address (....nummer...) of Disk Station has been blocked by SSH"
Die IP-adressen die je in de melding ziet, komen die overeen met de geblokkeerde IP-adressen ?
Waarschijnlijk zitten "ze" (vreemden) aan je SSH poort (22) te rammelen en proberen via SSH binnen te komen, wat dus niet lukt en worden geblokkeerd.
-
Hoi Birdy,
Late reactie, sorry! Internet lag er uit, kennelijk was het probleem een defect modem.
Ondertussen van de provider Zeelandnet een nieuw modem (met router) ontvangen.
Alles draait weer als een zonnetje !!
Dank voor je hulp !
Esther
-
Hallo Esther,
Blij dat het opgelost is.
Ik zag in je schermprints dat je bij de blokkeringsinstellingen 5 keer binnen 5 minuten hebt ingesteld. Hou je er wel rekening mee dat er dan niets geblokkeerd wordt als iemand het 'maar' 1 - 4 keer per 5 minuten probeert? Met 4 keer per 5 minuten kan iemand het ongestraft elke dag 1152 keer proberen...
Misschien overdreven, maar zelf heb ik aanmeldingspogingen op 2 en binnen (minuten) op 1440 (= 24 uur) staan.
Groet, Ronald
Dag Birdy,
Ik heb gekeken bij "automatisch blokkeren".
Bijgevoegde plaatjes zijn zichtbaar, maar ik weet niet wat ik moet doen.
Wat ik wel weet, is dat deze lijst in het verleden (dus voor wisselen van router) altijd leeg was.
Overigens heb ik op de laptop sinds wisselen van router ook regelmatig geen toegang tot internet.
Is er misschien iets wat ik bij de routerinstellingen opnieuw moet instellen/wijzigen?
Ook met mijn blackberry kan ik niet altijd de router zien en dus niet inloggen.
Groet en dank alvast,
Esther
-
Alles draait weer als een zonnetje !!
Mooi zo :!:
Have fun. 8)
-
Met 4 keer per 5 minuten kan iemand het ongestraft elke dag 1152 keer proberen...
Is dat vaak? Bij een wachtwoord van 8 characters (met hoofdletters en cijfers) zijn er zo'n 10^14 mogelijkheden. Dus bij 1000 pogingen per dag, kost je dat nog 10^11 dagen voor je alle opties gehad hebt.
Dat is iets van 30 miljoen jaar. Dus de nas is al lang defect voordat je er aan begonnen bent.
-
Wiskunde :o ;D
-
Als ik inlog op de NAS zie ik bij de berichten zowat om de 10 minuten staan:
"IP Address (....nummer...) of Disk Station has been blocked by SSH"
Naast de adviezen die je hebt gehad over automatisch blokkeren kun je ook je firewall instellingen dusdanig instellen dat je:
1. Alle poorten blokkeert welke niet voldoen aan je firewall rules.
2. Alleen specifieke vertrouwde IP-adressen bepaalde poorten laat gebruiken.
Het voordeel hiervan is dat de 'deur' voor de specifieke service potdicht zit en er ook geen pogingen gedaan kunnen om middels 'bruteforce' attack binnen te komen. De service is eenvoudig weg onbereikbaar.
Dus als je bijvoorbeeld vanaf je werk wilt verbinden met bijvoorbeeld SSH port 22, dan sta je alleen jouw IP-adres toe van je werklocatie.
Nog beter is het om de firewall rule pas in te stellen via DSM als je er gebruik van gaat maken en weer op te heffen als je er klaar mee bent.
Gebruik 2-step authentication om in DSM in te loggen om een extra laag van bescherming aan te brengen.
Let op! 2-step authentication gaat niet op zichzelf je beschermen tegen inbraak.
Als je een zwak wachtwoord gebruikt op je 'admin' account en de SSH service op port 22 open hebt staan, dan is het voor een beetje internet robot kinderspel om je wachtwoord te raden. Vervolgens kun je gewoon de secretkey lezen van je Google Authenticator via een SSH sessie en een nieuw account maken voor het genereren van de benodigde TOTP code (Bekijk het bestand '/usr/syno/etc/preference/admin/google_authenticator' maar eens).
Daarom is het meest belangrijke advies dat ik je kan geven, om altijd voor elk account een ander sterk wachtwoord te gebruiken. Maak een ander account met 'administrator' rechten en schakel het standaard 'admin' account uit.
Een moderne 'bruteforce' attack maakt gehakt van zwakke wachtwoorden in een mum van tijd. Dus mocht 1 account gehacked worden dan liggen niet andere accounts direct op straat.
Ik gebruik een password manager om alle wachtwoorden te genereren, op te slaan en automatisch in te vullen als een inlogscherm verschijnt. Ik ken geen van mijn opgeslagen wachtwoorden ;-)
-
2. Alleen specifieke vertrouwde IP-adressen bepaalde poorten laat gebruiken.
En als je vooraf niet precies weet vanaf welke IP's je gaat inloggen, kun je nog gebruik maken van de geo-specifieke adressen. b.v. door alleen adressen uit Nederland op SSH toe te laten. Als je er onverhoopt toch uit het buitenland bij moet, kun je de rule altijd nog via DSM aanpassen.