Beiträge von q.tip

    Johh, das sind beeindruckende Werte! :/ Da kann ich mit meiner Fritte nicht mithalten. Ich habe 'ne 100/40er VDSL Leitung. Im Upload schaffte ich so um die 4,3 MB/s unverschlüsselt. Dann noch das alte und unsichere VPN (IKE1) der Fritte 7580. Ob die noch das 7.50er Update mit Wireguard bekommt? Somit kann ich mit Android 13 nicht mal ein VPN neu einrichten (benötigt den IKE2). Dann kommt Ende diesen - Anfang nächsten Jahres bei uns der Glasfaserausbau, sodass sich jetzt nicht unbedingt die Anschaffung eines neuen Routers lohnt...

    Ich wehre mich nicht gegen VPN! Ich nutze es recht intensiv. (VPN über die FritzBox!). ABER dort gibt es nun mal Performance Probleme! Der Download einer Videodatei aus der Ferne zum Beispiel. Über FTPS sieht das ganz anders aus.

    Für alle Skeptiker: Ich probiere gerade aus, ob eine (nur) IPv6 Portfreigabe nutzbar ist. Und sie ist nutzbar: Per DDNS (IPv6) Hostnamen aufgelöst und über FTPS (FTP mit TLS) erfolgreich mit meinem Handy Im Vodafone-Netz die Datenübertragung getestet. Gleicher Test von einem Freund, über dessen IPv6 Festnetz ebenfalls erfolgreich. Nun teste ich mal, wie viele Portscans jetzt noch gegen meine IPv6-Q-Firewall klatschen. Aber ich denke, das kann ich mir sparen. Wer hat schon Zeit, 3,4 x 1038 IPv6-Adressen zu scannen? :D :D


    Ich weiß, dass das immer noch keine 100% Sicherheit verspricht, aber vielleicht 99,99998%???:P


    PS: Bisherige Q-Firewall Statistik: Heute IPv4: 73 Zugriffe aus Deutschland auf Port 21. Zugriffe über IPv6 Port 21 seit 14. Januar : 0 !

    Danke für den Code!! :) Werde ihn später mal ausprobieren.


    Edit: Schon probiert: Funktioniert super. Hoffe nur, dass da kein Netzwerkzugriff erfolgt.

    Übrigens:

    Code
    myExtIP=$(/sbin/curl ifconfig.me 2>/dev/null)
    echo "Meine externe IP lautet: ${myExtIP}"

    funktioniert genauso, ist aber etwas schneller!

    Trotzdem nochmals DANKE!


    Nun gibt es leider ein Problem: Ich wollte ein bash Script im Hintergrund ausführen. Mit /bin/bash <mein script.sh> &. funktioniert es leider nur kurzzeitig - Der Prozess terminiert nach releativ kurzer Zeit und ist in der Prozessliste nicht mehr vorhanden. Der Befehl nohup ist scheinbar bei QNAP nicht inplementiert. Mein Code macht Ausgaben nur in Log-Dateien. Mein NAS: TS-464, QTS 5.01. Kennt jemand eine Lösung?


    PS: Sollte disown $PID funktionieren?


    Übrigens curl ifconfig.me ruft eine Webseite auf. Das wollte ich nicht nutzen, wie in #5 angemerkt.


    Edit 21.1.2023 Getestet: disown $PID funktioniert! :) Somit ist Projekt "DDNS-Updater" (IPv4 und IPv6) erledigt und funktioniert wie ich es mir gewünscht habe. Die autorun.sh ruft bei mir Script-Starter.sh auf, welcher (auf Wunsch) mehere Scripts (hier nur DDNS-Updater.sh im Hintergrund startet. Dadurch brauche ich bei Erweiterungen die autorun.sh nicht wieder ändern.

    Wäre auch 'ne Möglichkeit. Denke aber, dass mein Bash Code (ca. 1,7 kB mit Kommentaren) weniger Perfomance kosten wird. Sind nur wenige Zeilen ...


    Gibt es nicht irgend eine Suchfunktion? So was wie bei Total Commander (Windows) wäre cool.

    Ich möchte ein DDNS-Updater für IPv4/IPv6 schreiben. Der soll im 5 Minutentakt auf Änderungen der IP's prüfen. Wenn geändert, dann IP-Update zu spdyn. Wenn ich das per  curl http://.... mache, ist mir das zu viel Traffic - IPv6 ist kein Problem. Der Code steht schon und funktioniert - nur eben dieses Problem.

    Ich suche für mein Script, welches im 5 Minutentakt testen soll, ob sich die externe IP geändert hat, die externe IPv4 (WAN-IP). Dazu möchte ich nicht eine der unzähligen Routinen nutzen, die eine HTTP(s) Abfrage starten. Vielmehr suche ich in den Tiefen des Linux-OS vom QTS 5.01 nach der IP. Das System muss diese schon kennen, da sie hier im DDNS-Konfig schon angeboten wird:

    DDNS-Tab.jpg


    Weiß jemand von euch, wo diese Adresse steht? Oder Vermutungen?

    Mein NAS ist ein TS-464


    Danke schon mal im Voraus!

    In der QuFirewall befindet sich ein Bug betreffend IPv6. In allen 3 Profilen befindet sich die Regel, wo "Prefix::/64 = Zulassen" eingetragen ist.


    QF.jpg


    Nun ist "Prefix" aber keine Konstante! Jedesmal, wenn der Router eine neue IP bekommt, so bekommt auch die IPv6 einen neuen Prefix! Der wird aber hier nicht aktualisiert, sondern bleibt auf dem Wert, der bei der Installation und Initialisierung gültig war! Dadurch ist man nach einem IP- und Prefix Wechsel erst einmal vom IPv6 Zugang zum Web-Interface ausgesperrt. Zumindest, wenn man sich wie ich, mit "http://<HOSTNAME>:8080" am NAS anmelden möchte - (Windows11 priorisiert IPv6). Dadurch ist die Anmeldung nur noch über IPv4 möglich.


    Ticket an QNAP ist raus.

    Meine Angreifer lachen nicht mehr. Die Ruhe hat mich überzeugt, dass es was gebracht hat, die "Bösen" wegzusperren. Natürlich kommt ab und zu mal wieder einer und versucht sein Glück. Meine Sperrliste hat noch viiieeell Platz. Meine alte Synology DS412+ hatte eine schicke Firewall. Damit konnte ich meine Angriffsfläche auf den innereuropäischen Raum begrenzen. Müsste mich mal informieren, was die QNAP-Firewall kann - aber vielleicht hat auch die Sicherheitslücken. :whistling:

    Mit diesen Script für Windows Powershell kannst schnell dein gesamtes Netzwerk überprüfen: In einem weiteren Fenster werden dann alle Hostnamen nebst IP's angezeigt,