Beiträge von MatthiasJ

    FTP, Benutzernamen und Passwort unverschlüsselt senden? Das ist keine gute Idee, dann besser SFTP.

    das hatte ich vorausgesetzt

    Backupsoftware (z.B. Bacula) regelt das mit einer Server- Clientanwendung.

    Hier ist der Baculaserver maßgebend und "saugt" das Backup vom Client.

    Und was meinst Du welche Aufgabe der "Client" dabei hat? Er ist der Agent auf dem zu sichernden System, welcher von Backup-Server gesteuert wird. Die Daten sammelt der Agent/Client.


    Dein Ansatz mit "rsnap usw." löst ja nicht das eigentliche Problem, dass die Daten mglw. inkonsistent sind. Ohne dass Du am zu sichernden Gerät irendwie die Dienste "stoppst oder einfrierst", wird das immer ein Problem sein. Jede Backup-Sofware benötigt bei geöffneten Dateien eine geeignete Strategie.

    So viel (eher wenig) ich von SMB verstehe, sollte für einen funktionierenden Gastzugriff dort aber "guest account = nobody" stehen.

    Nur für das Verständnis:
    das "nobody" ist keine Funktion sondern ein echter Account, der unter Linux angelegt sein muss,
    Ob der verwendete Account "nobody", "guest" oder "otto" heißt ist egal.
    QNAP hat halt Guest genommen, weil es im Windows-Umfeld "üblicher" ist.

    gib einfach mal "cat /etc/passwd"...

    https://support.microsoft.com/…indows-10-and-windows-ser


    1) Windows 10 erlaubt per default keinen annonymen Gastzugang mehr.


    2) Wenn im Windows 10 das SMB1 Protokoll wieder aktiviert und genutzt wird, steht auch ein GAST-Zugang via SMB1 zur Verfügung


    3) In der QNAP wurde das Abschalten des Gast-Zuganges noch nicht umgesetzt, zumindest sind alle erforderlichen Einträge in der SMB.CONF noch vorhanden:


    guest account = guest

    map to guest = Bad User


    und der "guest" account ist auch da.


    Edit:

    Leute, Leute, Leute! Es lebe das Config-File!


    Vergiss bitte nicht dass das System die Dienste dynamisch aktivieren und abschalten kann. dann sollten "technische" Accounts wie "guest" nicht einfach erhalten bleiben, nur weil jemand mal SMB aktiviert hatte. Anders kann ich mir dieses umfangreiche Startscript nicht deuten.

    M.

    Moin,

    die Einstellungen im Bereich System/Sicherheit/Passwortrichtlinie wirken sich nur auf die QNAP und damit auf den Workgroup Modus vom Samba aus.

    Wie oder wo werden bei der QNAP die Passwortregeln für den Betrieb des SAMBA-Severs im PDC-Modus verändert/festgelegt?


    M.

    Moin,
    offensichtlich haben die letzten Updates wieder einen Haufen Einstellungen für Samba über das Menü zugänglich gemacht, die noch nicht in der Hilfe dokumentiert sind:
    - WS-Discovery aktivieren
    - Höchste SMB-Version
    - Niedrigste SMB-Version
    - Symbolische Verknüpfungen innerhalb eines Freigabeordners zulassen
    - - Symbolische Verknüpfungen zwischen unterschiedlichen Freigabeordnern zulassen
    Anonyme Benutzer vom Zugriff auf freigegebene SMB-Ordner ausschließen.
    (ABSE abhängig)

    einige Einstellungen sind grau, also gar nicht zugänglich, hängt waöhscheinlich davon ab ob Worgroup, Domain-Member oder Domain-DC.

    Kann jemand die Nutzung der Einstellungen erläutern?

    Ich hab tatsächlich darüber nachgedacht, das mal nachzustellen, aber das mit den Bildern und Buttons ist schon nervig, bare auch gut, denn so sieht man das QNAP tatsächlich was an den Funktionen dreht.

    Tyron4tw kannst ja gerne mal ein paar Screenshots zusammenstellen, solange das System noch nicht wieder läuft.

    QNAP Bootcamp klingt gut.

    4 Uhr aufstehen, antreten und dann im Akkord EINLOGGEN, INSTALLIEREN, VERWALTEN, ÄNDERN, OPTIMIEREN, ERWEITERN, VERBESSERN, NETZWERKEN, AUSLOGGEN.

    Dafür brauchen wir kein Bootcamp! Troubleshooting, recovery, best Practice, DO's and Don'ts

    Evtl. versuchst Du mal deine laufenden Dienste manuell zu stoppen, und deren Start zu vermeiden. Da ist bestimmt eine bei die zu lange zum runterfahren braucht. Das System rebooted aber durch die vielen APPs werden so viele Änderungen geschrieben, dass es meint vor der Firmware-Update wäre ein Reboot sicherlich gut.

    Wenn sich eines der "Ja" auf ein Backup vorhandenes Backup bezieht, dann richte das RIAD neu ein und spiel das Backup zurück.

    Option2: Lass das den Support machen

    Option3: (traut sich wohl keiner ein Howto zu machen), keine Ahnung, wo die Optionen versteckt sind, wenn alles geht. Das Handbuch schweigt sich auch aus und Google war bisher auch nicht hilfreich (aber das wußtet Du schon). Ich vermute, dass die Optionen im Diskmanagement auftauchen.

    Verschlüsselung ist ein breites Thema, wurde schon viel drüber geschrieben. Aber grundsätzlich ist es bei allen höherwertigen Verfahren so, dass das Passwort (meist auch PassPhrase genannt) nicht der eigentliche Schlüssel (Key) ist sondern den sehr komplexen, generierten Key "nur freischaltet". Im Normalfall wird der Key mit der Passphrase tatsächlich verschlüsselt sein.

    D.h. Der tolle 4096bit XYZ-Algorhythmus der einen starken Schutz bietet wird durch eine schlecht gewählte (zu kurze) Passphrase gefährdet. Zum Glück gibt es auch für die Verschlüsselung des Keys mit der Passphrase sehr gute Verfahren, so dass man mit "Grüne5Tomaten7sind4besser6als3Rote4Erbsen5" sicher (für die nächsten 50 Jahre) ist. Wenn man das aber 10 Mal am Tag eingeben muss reichen wahrscheinlich auch "5GrüneT0m4ten".

    Jetzt kommt in der Regel die Frage: "Warum verschlüsseln wir dann unsere Daten nicht gleich mit der Passphrase?"
    Weil das Verfahren zum Enschlüsseln des Keys anders funktioniert und nur eine bekannte Datenmenge (den Key) betrifft. Für große Datenmengen ist es einfach zu langsam. Die Stichworte für Google: " stream cipher vs. block cipher"

    (Nebenbei bemerkt: eine Passphrase mit 12 Zeichen aus "abcABC" (52^12)ist besser als eine mit 10 Zeichen "abcABC123" (62^10). Also bei der Auswahl von Passphrases immer überlegen wofür sie verwendet werden.


    Zusammenfassend: Passwort ist nicht gleich Passphrase, länger ist besser als komplizierter und
    qnap das Sichern der Datei mit dem Key auf einem externen Datenträger ist eine gute Idee!

    P.S. SED-Platten geben einem keinen Zugriff auf die Key-Datei. hier hängt die Sicherheit an der Passphrase.

    Moin,
    1) Die drei Platten (genannt "A","B",C") waren also als RAID 5 organisiert?

    2) welchen Zweck hast Du damit verfolgt, das System mit 1 neuen Platte (nennen wir sie mal "D" neu zu starten, diese Platte dann auszubauen und die RAID-Platten wieder einzusetzen?


    Nach dem Entfernen der "D" ist das System wieder dumm, weil die Konfig auf der Platte liegt.

    Dem verlinkten Thread zur Folge hätte ich D,A,B,C installiert und dann die Wiederherstellung probiert, die 453 hat ja hgenügend Einschübe.


    Es bleibt ja die Frage, warum der Pool überhaupt ausgestiegen ist, Eine Untersuchung der HDDs mit "non-destructive Tools" also nicht schreibend solltes Du auf jeden Fall am PC vorgher durchführen.


    Ein offline Recovery ist theoretisch möglich, jedoch nur auf einem entsprechenden Linux System. Jedoch ohne ein IMAGE aller Platten kann das "ohne Daten" enden ebenso wie die verbleibende Möglichkeit:


    Bau DABC ein und versuch eine Wiederherstellung