Becker2020 den Alternativen admin user den ich angelegt habe … nicht “admin”
Und mittels sudo erlange ich admin rechte
Becker2020 den Alternativen admin user den ich angelegt habe … nicht “admin”
Und mittels sudo erlange ich admin rechte
ich bekomme die Warnung nicht.
Ich vermute du hast nicht auf security->WeakAlgorithmsStrategie->Exclude
Geklickt in den Einstellungen bei WebSSH (was default ist)
Das hatte ich auch in Verdacht Becker2020 aber so klappt es auch nicht
Eine connection stellt der client her aber meckert an der mangelnden Verschlüsselung
tgsbn meiner horcht auf 580
Das würde ich gerne ändern:
# $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22
#Protocol 2,1
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 1h
ServerKeyBits 4096
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
LoginGraceTime 2m
#PermitRootLogin yes
StrictModes yes
MaxAuthTries 6
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
PermitEmptyPasswords no
# Change to no to disable s/key passwords
ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM no
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
UseDNS no
PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
# no default banner path
#Banner /some/path
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
AllowUsers admin
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
Alles anzeigen
Client: WebSSH - SSH, SFTP & Tools App - App Store Werbung entfernt, siehe Forenregeln!
NAS-OS: QTS 5.2.7.3297
SSHD passt schon ist der ssh Daemon den ich umkonfigurieren will
Ich würde auch gerne 2FA aktivieren … aber irgendwie will die Datei /etc/ssh/sshd_config
Nicht die Daten übernehmen obwohl ich via “sudo” den editor anspreche
Das file “ /mnt/HDA_ROOT/.config/ssh/sshd_config” lässt sich zwar ändern bringt aber nicht das gewünschte Ergebnis
“/etc/ssh/sshd_config” möchte ich das challengerespond cmd aktivieren aber irgendwie klappt das nicht ebenso die keysize erhöhen
Wie kann man der NAS beibringen einen anderen ssh algo zu verwenden
Eine Anleitung habe ich nicht aber hier der link zu dem Thema bezüglich encryption
Mein client meckert jedes mal wegen der Unsicherheit von dem derzeitigen algo
Gefahr oder auch “thread detected”
Habe ein seltsames Symptom bei meinem modem
Sekunden weise geht das internet und dann kann ich weder auf die NAS noch auf den router geschweige denn auf externe websites zugreifen
Das geht nun so knapp eine Woche … zwischendurch hören die Symptome einfach auf
Und alles ist paletti ….
Eines der symthome scheint zu sein das der provider meint alles sei in Ordnung und schiebt die schuld auf mich
Hatte in der Woche davor noch prächtig funktioniert … angeblich hat “ein” computer sogar Netzwerk Zugriff laut provider und ich sehe auch wenn es wieder passt das zb. 5-10 gb an Daten geflossen sind wärend der zeit wie ich offline war
Aber erklären kann ich mir das nicht
Was ich aber festgestellt hatte das sich wer auf der NAS mit unbekannten Benutzer Namen einloggen will woher die zugriffe kommen … na ja modem/router ip ist vorhanden
Das ist schon etwas seltsam weil von extern dürfte eigentlich kein zugriff möglich sein
Zumindest finde ich am router nichts was darauf hinweist das ein port offen wäre
Das geht auch so wenn ich nicht zuhause bin …. Und ich klemme die NAS ab wenn ich pennen gehe aber das löst das grund problem nicht
Es ist wie als hätten zwei unabhängige modems die Mac Adressen getauscht und ich stehe bei der anderen firewall an und er surft über mein modem … wer auch immer das sein mag
Aber ich bezweifle stark dass das möglich ist
Wireshark gibt auch keine hinweise und ich rätsle weiter
A) entweder habe ich haluzinationen netzwerktechnisch
B) da läuft irgendetwas falsch in meinem Netzwerk
C) Paranoia kann bei solchen Netzwerk vorkommen auch aufkommen
Aber klar sagen was da falsch ist kann ich nicht … nur ein Trail & error Spielchen
Was ich vermute erweist sich dann als nicht wahr … wie gesagt ich Rätsel noch immer
nur die default ip wird per dhcpcd bezogen
was die Sache nicht erklärt
aktuell habe ich einen bruteforce thread ermittelt 49 zugriffen per stunde
Oder er kennt deinen Domainnamen - dann findet ein Angreifer dich immer wieder...
meinst du vielleicht "https://qlink.to/nas-org"
ipv4.providerdomain.toplevel und die ip wechselt ständig
zusätzlich lässt sich auch eine router vpn aktivieren
aber nicht glauben das eine vpn schützt
ist der vpn extern bekannt lässt sich der host scannen und vielleicht mit csfr und ähnlichen zeug traktieren
spannend finde ich folgendes:
drei switches drei subnets
eigentlich dürfte nur 192.168.2.x vorhanden sein ....
und alles ausgegraut in Qfinder pro
Das mit den port scans ist scheinbar nichts neues … aber ipv6?
Wenn nur irgendwie möglich schalte ich das ipv6 Zeug wenn geht ab
Wird nur selten gebraucht … aber wenns sein muss … ja gerne aber kurz
Das mit dem lan direkt am router funktioniert auch nicht
Das mit netzspannungswiederkehr muss ich noch googeln
Geräte: Moderne Elektrogeräte sind so konzipiert, dass sie diese normalen Spannungsschwankungen verkraften.
Hatte alles resetten müssen weil teilweise eine selbst zugewiesene ip in den configs der Geräte war …. Kurz um … hat nichts gebracht
Und die switches sind allesamt managed 3 Stück an der zahl
danke das wusste ich nicht ... aber den cache habe ich noch keinen reset gemacht
ja der webserver ....
reset gemacht .... immer noch Verbindungsprobleme
starte von einem Wlan ap->switch->cascadedswitch->nas
loop habe ich in den switches keine
qnapfinder pro zeigt mir die nas an aber ausgegraut
das habe ich schon aktiviert read post #1 carefully
bitte ins richtige forum verschieben wenn es nicht hier her passt ...
wenn ich https://localip/cgi-bin/ aufrufe kommt bei mir eine Warnung bezüglich das https nicht unterstützt wird
und ein fortsetzen button bzw ein zurück button
wenn ich zurück wähle kommt in der browserleiste folgende url zu tage:
bei Fortsetzung kommt:
und nachdem ich keine http services auf der nas habe entsprechend
kann nicht öffnen
ist das verhalten bedenklich oder normal?
Die vm’s sind etwas schneller da … es hängt noch ein TL-D800S mit dran
Aber den cache kann man scheinbar dafür nicht nutzen
Wie durch ein wunder wurden die beiden drives heut erkannt und dem Cache zugeteilt
Was der grund dafür war bin ich unschlüssig
Habe sie drinnen gelassen und mittlerweile mehrfach neu gebootet ….
Plötzlich waren sie da …
hatte kurz einen account bei der Asus cloud ... ist aber schnarch langsam und mit den Datenschutz ist es nicht weit her
die haben zwar Angebote im terabyte Bereich .... aber empfehlenswert ist das. nicht
Bildschirmfoto 2025-10-18 um 14.32.09.png
habe jetzt zwei "crucial p5 plus 1TB" drinnen werden aber nicht erkannt
wie zuvor die axelera karte .... hab den sitz mehrfach überprüft ... und sind nicht locker oder nicht gescheit drinnen ...
wegen der cache Funktion hatte ich sie eingebaut
bei einem TS-264 hatte ich mit den "Crucial P3 4TB" keine Probleme
kann das auf eine inkomatiblität hinweisen?
Sie wird als inaktiv oder mit Lese/Schreibfehler angezeigt
Und lässt sich nicht mehr formatieren
die Festplatten haben scheinbar einen transport schaden ... werde sie zurück schicken
und das wegen der firmware : das hier ist der richtige link zur firmware
https://download.qnap.com/Storage/ExtStorageDev/TL-D800S/TL-D800S-1.5.0.img
https://us1.qnap.com/Storage/ExtStorageDev/TL-D800S/TL-D800S-1.5.0.img
https://eu1.qnap.com/Storage/ExtStorageDev/TL-D800S/TL-D800S-1.5.0.img
hatte zuvor ein zip file bekommen da ist nur der folder mit dem bin file und den configs drinnen
![]()