Synology-Forum.nl
Firmware => Synology DSM 5.1 en eerder => Topic gestart door: Donny op 29 april 2013, 11:37:35
-
Hebben jullie ook ineens heel veel failed login attempts sinds versie 4.2 geïnstalleerd is?
-
Ik zou wel na drie ongeldige pogingen het IP adres opnemen in de blokkade lijst.
Dat scheelt pogingen 8)
Of het meer is weet ik niet, ik let er niet zo op.
Sterke wachtwoorden gebruiken is de beste methode.
-
Ik heb nu ook het automatisch blokkeren aangezet en de IP adressen die het al geprobeerd hebben handmatig in de lijst erbij gezet.
sterk wachtwoord heb ik uiteraard ;D
-
Ik heb precies hetzelfde gemerkt. Ik weet niet of er ineens meer inlogpogingen zijn, of dat misschien vanaf DSM 4.2 de inlogpogingen via ssh in de logs komen en daarvoor niet. Ik had voorheen nooit meldingen via ssh en sinds de update naar 4.2 zie ik het ineens 4-5 x per dag vanaf telkens andere IP-adressen. Uiteraard staat de autoblock aan op 3 pogingen (in een uur) dus ik maak me niet zo'n zorgen, maar ik vond het net als jij wel heel vreemd dat dit ineens zo veel meer was dan daarvoor. Je bijna gaan denken dat iemand een logje heeft "gevonden" van vanaf welke ip adressen er bij Synology DSM 4.2 is gedownload en nu een wanhopige brute force attack is begonnen op al die adressen.
-
Ik weet niet of er ineens meer inlogpogingen zijn, of dat misschien vanaf DSM 4.2 de inlogpogingen via ssh in de logs komen en daarvoor niet.
Waarom leest niemand de release notes (http://www.synology.com/releaseNote_enu/DS212j.php?lang=nld). Onder punt 18 van DSM 4.2-3202 staat dat gewoon vermeld en dan was deze vraag niet eens nodig geweest.
Er zijn dus waarschijnlijk niet meer inlog pogingen dan vóór 4.2 ;)
-
Ik snap ook niet dat mensen SSH open hebben staan naar het internet. SSH heb je thuis maar af en toe nodig, laat staan buitenshuis.
-
Het is niet persé SSH denk ik, dat is gewoon de tekst.
Heel af en toe krijg ik ook deze melding uit Mail Server.
-
Ik snap ook niet dat mensen SSH open hebben staan naar het internet. SSH heb je thuis maar af en toe nodig, laat staan buitenshuis.
Poort 22 moet open staan voor een encrypted network backup tussen 2 synologies. Dat is waarom mijn synology bereikbaar is op die poort. Als ik geen inkomende externe backup zou hebben had ik de poort inderdaad nooit open gezet.
-
Ok. Zie dat er meer klachten over zijn dat je hiervoor poort 22 moet openzetten. En dan ook nog root access.
Ik zou dit persoonlijk dus nooit gebruiken.
Kun je niet beter een VPN opzetten tussen de twee machines en daaroverheen de backup uitvoeren?
-
Poort 22 moet open staan voor een encrypted network backup tussen 2 synologies.
Als die andere kant een vast IP heeft kun je dat nog in de firewall opnemen zodat alleen vanaf die lokatie poort 22 open staat.
En als het IP niet statisch is, misschien het subnet van de ISP provider invullen? In elk geval blokkeer je dan inlog pogingen vanaf alle andere providers.
-
Ok. Zie dat er meer klachten over zijn dat je hiervoor poort 22 moet openzetten. En dan ook nog root access.
Ik zou dit persoonlijk dus nooit gebruiken.
Kun je niet beter een VPN opzetten tussen de twee machines en daaroverheen de backup uitvoeren?
Waar ik bij mezelf last van had als ik VPN aanzetten onderling dat de versturende NAS(Client Side) niet meer te bereiken was via de ddns redirect. Dit was wel bij DSM 4.1 overigens;) heb dit nooit fatsoenlijk werkend gekregen. Ook omdat je constant een VPN verbinding moet openhouden en geen tijdsplanning kan inschakelen.