Sorry, ich kann Dir da nicht helfen. Ich habe noch nie Daten durch Viren, Trojaner oder Crypto-Dinger verloren... zumindest nicht in den letzten 50 Jahren.
Beiträge von Barungar
-
-
Das wirft für mich eine interessante Frage auf... Wie kann das Gerät eine CRON berücksichten (/etc/init.d/startup) wenn es Power Off ist?!
-
Naja, der M.2-Einbau ist im Vergleich zu einer SATA-SSD schon fummelig. Man muss das Gehäuse öffnen, man muss eine Haltschraube lösen, die M.2 einsetzen, die Halterung wieder festmachen und das Gehöuse verschließen.
Der Vergleich SATA-SSD... Tray raus, SSD in Tray und Tray wieder reinschieben.
Da ist das obrige schon ein "Gefummel".
-
mild off-topic
Ich habe noch nie verstanden, wieso man ein NAS nachts ausschaltet. Gerade die Zeit in der Nacht ist essentiell für die Backup-Jobs. Jede Nacht laufen bei mir auf dem NAS mehrere Backup-Jobs. Mein Backup-Zeitfenster ist 0:00 Uhr bis 5:00 Uhr. Die aktive Nutzungszeit, also da wo ich selbst auf das NAS zugreifen will, ist ca. 6:30 Uhr bis 23:00 Uhr. Somit hat man NAS einen beinah vollständigen 7/24-Betrieb. Ich würde ja NIE Backups durchkriegen, wenn ich das nachts ausschalte. Tagsüber laufen nur ganz wichtige (und vorallem kleine) Backups.
-
Gut... Werkseinstellung heißt jetzt nicht "gute Parameter". Ich weiß jetzt nicht, ob da dann sowas aktiv ist oder nicht.
Das Verhalten ist aber auch schon seltsam. Da wäre halt auch wirklich mehr Details interesasant.
Gibt es redundante Verbindungen oder werden Redundanzverfahren genutzt?
-
Hast Du irgendwelche Regeln bzw. Begrenzungen für Nicht-Unicast-Pakete aktiv?
-
Bei mir im QuLog steht nur, dass es gestartet wurde und das es abgeschlossen wurde. Eine Anzahl reparierter oder gefundener Blöcke zeigt es nicht an.
Aber ich kann ja jederzeit mit dem Command: zpool status <poolname> nachschauen, wie das Scrubbing steht.
Das sagt er dann:
Und mein ZFS Pool ist zu klein, wenn er schon Tage vorsieht... und es in 11 Stunden und 27 Minuten schafft, den Pool zu scrubben muss der zu klein sein.
-
Ah, ja. Gerade mal im Internet gesucht. Er protokolliert es im QLog Center.
[Storage & Snapshots] Finished scrubbing RAID group "1". Volume: DataVol1, Blocks repaired: 120.
So würde das dann aussehen. Die Frage ist, macht er einfach nur diesen Eintrag oder auch noch ein "großes Buhei" in der Benachrichtigung der GUI.
-
FSC830 Ich weiß auch nicht, ob das Scrubbing die protokolliert oder ob es einfach seinen "Job" macht.
Ich könnte mir bei QNAP fast schon vorstellen, dass das Scrubbing silent ist. Und nur nicht korrigierbare Fehler meldet.
Aber dann liegt das Kind eh schon im Brunnen, weil der Block dann "verloren" ist.
-
Das Scrubbing soll um Himmelswillen auch keine defekten Blöcke melden! Dann hast Du nämlich schon die "data corruption".
Ideal findet das Scrubbing "gekippte Bits" (bit rot) und korrigiert die wieder. Wenn es erst einen "Defekt" meldet, dann ist nix mehr zu korrigieren.
-
Anthracite Die Idee hinter dem Scrubbing ist halt, das es grundsätzlich einen "bit rot" auf eigentlich allen Datenträgern gibt. Und wenn gewisse Daten lange Zeit nicht gelesen werden, dort aber Bits kaputt gehen, kann das im worst case zur Korruption eines ganzen RAID-Blöcke führen. Das Scrubbing prüft hier unter anderem zyklisch alle RAID-Blöcke einmal durch.
-
Naja, der unterschied zwischen "offen" und "hinter VPN" ist ja schonmal eine Eingrenzung der User.
"offen"... jeder der die Adresse kennt (oder findet) ist "potenzieller" (unerwünschter) User und kann sich mit dem NAS beschäftigen (Brute force, Exploiting, usw.)
"hinter VPN" braucht erst mal, bevor man überhaupt bis zum NAS kommt, einen VPN-Zugang.
Damit hast Du eine zusätzliche Sicherheit... einen "Perimeter", wie man es auch nennt.
Du grenzt die Menge der "potenziellen Nutzer" auf die ein, die einen VPN-Zugriff haben.
-
Port 1701 ist laut RFC so ziemlich der einzige Port den L2TP nutzt.
Port 500 und 4500 sind für IPsec.
-
Und nett sind sie auch....
Zitat von Deadbolt Screen"Thank you for your continued support"
eigentlich meinen sie ja: Danke für Eure andauernde Blödheit.
-
Mein Fehler war vor allem, dass ich dem SA vom 26.08. Glauben geschenkt habe, dass ich mit der FW 5.0.0.2131 "sicher" wäre.
Das stimmt ja sogar. Mit der FW 5.0.0.2131 bist Du sicher... unsicher wurdest Du einzig und allein durch die Photo Station.
Hättest Du also das QNAP mit der FW 5.0.0.2131 aber ohne Photo Station betrieben wäre Dir nichts passiert.
Was für mich wieder einmal ein Grund ist, das auf einem NAS keinerlei "unnötige Apps" laufen müssen.
Jede App ist ein zusätzliches Sicherheitsrisiko.
-
Sie haben auch eine "News" hinterher geschoben, wo sie sich selbst loben, dass sie schon in 12 Stunden einen Patchen hatten.
Take immediate action to update Photo Station to the latest available versionTaipei, Taiwan, Sep 3, 2022 -QNAP® Systems, Inc. today detected the security threat DEADBOLT leveraging exploitation of Photo ...www.qnap.com -
Ich bin Hobbyfotograph und stelle denjenigen, für die ich Fotos mache (Feiern, Feste, Familien), die Bilder als Alben über Photostation zur Verfügung und später
Siehst Du und das offene Bereitstellen der Photo Station war "Dein Fehler".
Laut dem neusten Security Advisory werden von Deadbolt aktuell QNAPs angegriffen, die die Photo Station "öffenen".
DeadBolt Ransomware - Security AdvisoryQNAP designs and delivers high-quality network attached storage (NAS) and professional network video recorder (NVR) solutions to users from home, SOHO to…www.qnap.comEs soll aber auch schon einen Fix - ein Update der Photo Station (?) - geben.
-
Autobauer bewerben Ihre Autos auch immer mit ganz tollem Verbrauch, ich habe es noch NIE nahe in diese Region gebracht.
Lernt man das nicht mehr... dass man der Werbung nie glauben darf?
-
Zusätzlich haben die QNAPs den größten Marktanteil, damit sind also die meisten NAS, die man erreichen kann QNAPs.
Das Ganze ist eben optimiert. Warum sollte ich ein NAS angreifen, was nur 5% der Nutzer haben, wenn ich eines nehmen kann, dass ich bei weit über 30% finde.
-
Aber meiner Einer würde schon aus Grundsatz nicht bezahlen: Ich lasse mich doch nicht erpressen.
Ganz meine Meinung, wer Erpressern Geld bezahlt ist kaum besser, weil er das "Geschäftsmodell" fördert. Ich persönlich finde das Bezahlen von Lösegeld sollte genauso strafbar sein, wie die Erpressung.
Ist eben wie Igel und Hase...
Und solange auch nur Einer bezahlt, geht es weiter...