Beiträge von UpSpin

    wofür brauchst du einen Zoom? Hast du ein sicherheitsteam, welches die Kameras überwacht und dann zoomt? Oder willst du vom Urlaub den Busch gegenüber mal herzoomen können?


    Du brauchst ja auch eine Stromversorgung. Anstelle des Netz Kabels könntest auch einfach ein Netzwerkkabel legen, und die Kamera dann über POE speisen. An der Stelle an der das Netzkabel dann ins Gebäude geführt wurde kannst ja nimmer noch einen wlan repeater anschließen und dadurch auch eine LAN kamera wlan fähig machen.


    Ich denke nur, dass als WLAN Variante man sich sehr arg einschränkt und dann im Budget Bereich evtl. nur Schrott bekommt, denn es macht, sicherheitstechnisch gesehen, keinen Sinn wlan einzusetzen. Viel zu Störempfindlich.

    Kommt drauf an was deine Kamera können soll. Am besten du nimmst ein chinesisches importiers Modell, da bekommst du am meisten für das Geld.


    Eine grobe Unterscheidung was es gibt:


    Form:

    - Dome (verursacht Spieglung)

    - Turret (unaufällig und variabel)

    - Bullet (größer, dafür auch optischer Zoom möglich)


    Aussattung:

    Full HD oder 4k?


    Mit IR Licht.

    Mit weißem LED Licht.

    Mit gar keinem Hilfslicht.


    Soll sie mit einem Motor schwenkbar sein?

    Soll sie einen optischen Zoom haben?

    Welche Brennweite soll sie haben? Also wie groß soll das Sichtfeld sein? https://calculator.ipvm.com/


    Soll sie besondere Funktionen haben, wie Bewegungserkennung, was weiß ich alles, was es da gibt :)



    Schau dir mal die Dahua Starlight Serie an, welche durch einen sehr großen Sensor sich auszeichnet und über China sehr günstig (160 USD, ohne Basis) als No-Name Produkt importiert werden kann, so bspw. die

    IPC-T5442TM-AS mit IR (habe ich)

    IPC-T5442TM-AS-LED mit LED

    Du schließt des Netzteil der NAS an die USV an und verbindest beide mit USB. Dann erscheint in der NAS die USV als Gerät und du kannst an der NAS einstellen, wie sich die NAS bei Stromausfall verhalten soll.

    Handbuch: https://docs.qnap.com/nas/QTS4…D3-A85E-6E2DA6487188.html


    Dann kannst du noch das Netzteil deines PC an die USV anschließen, nur weiß dein PC nun nicht wann der Strom ausgefallen ist und dass er automatisch herunterfahren soll. D.h. du musst den PC auch irgendwie mit der USV verbinden, bspw. per USB. Dann kannst du auf dem PC die Software von der USV installieren, die dies regelt. Nur ist dann deine NAS nicht mehr mit der USV über USB verbunden.


    Alternative:

    1. Deine USV hat einen Netzwerkanschluss, dann kannst du auf deinem PC, mit der Software deiner USV, über das Netzwerk PC und USV verbinden.

    2. Du richtest auf der NAS einen Server ein, der dann deinem PC meldet, dass Stromausfall ist. Siehe Beitrag von FSC830.


    Nur ich finde zu deiner USV rein gar nichts. Ist der Hersteller noch am Leben?

    Was ist eigentlich, wenn Google abgeschaltet wird? In der heutigen Welt ist alles denkbar.

    GMail: nutze ich nur für den Google Account für mein Android Handy. Ich habe eine eigene Mail auf einer eigenen Domain bei einem deutschen Hoster. Es gibt kleinen Grund, dass ich Google meine persönliche Daten zum Auswerten und analysieren gebe.

    Kontakte: ich nutze eine Groupware (Kopano), die einen Exchange Server bereitstellt mit dem sich mein Handy synchronisiert. Es gibt keinen Grund.... (siehe oben)

    Kalender: siehe oben, nichts bei Google oder sonstigen.

    Drivespeicher : NAS daheim, Nextcloud im Internet

    Fotos: siehe Drivespeicher, alles privat.

    Notizen: Groupware

    Maps: Es gibt noch Bing, OpenStreetMaps, Apple Maps,.... Nutze aber Google Maps.


    Will man nichts zahlen, muss man eben in den sauren Apfel beißen und mit seinen intimsten Details bezahlen, will man das nicht, muss man eben sehr wenig Geld für einen Dienst bezahlen (irgendeine Groupware) welche alles ersetzen kann.


    Da gibt es fertig eingerichtete Lösungen, oder man mietet sich einen nackten Server (oder installierst zu Hause einen, sofern die technischen Rahmenbedingungen gegeben sind) und richtet und wartet alles selbst.

    mehr Sicherheit zu haben. Gerade was empfindliche Daten angeht.

    Dann ist die DropBox doch gerade nicht dazu geeignet. DropBox ist ein US Unternehmen und unterliegt somit dem Patriot Act. Somit darf der Staat jederzeit und ungefragt deine Daten einsehen.

    Genauso DropBox selbst, die auch freien Zugriff auf deine Daten haben. Die schreiben zwar wild was von Verschlüsselung auf ihrer Homepage, nur bringt das dir nichts. DropBox selbst hat vollen Zugriff auf deine Daten, sonst funktioniert der Dienst nicht. Anderes Beispiel, sie komprimieren deine Bilder neu um Speicherplatz zu sparen:

    https://blogs.dropbox.com/tech…sly-from-images-at-15mbs/


    Daher verwenden auch Leute, die dort empfindliche Daten dennoch unbedingt ablegen wollen, warum auch immer, Programme wie BoxCryptor.


    Das ist ja auch das Problem bei allen anderen freien Cloud Anbietern, alle haben Vollzugriff auf die Dokumente und mittlerweile wird das auch offen von den Unternehmen diskutiert, in den Fällen in denen es eben gut wirkt, dass sie alles scannen.

    https://www.heise.de/mac-and-i…esmissbrauch-4631129.html

    https://www.spiegel.de/netzwel…-microsoft-a-1012713.html

    Da ich hier immer mal wieder über die ganzen Cloud Beiträge stolpere, wollte ich mal einen alternativen Weg für alle mit einer x86 NAS vorschlagen:

    Den open source und für private Zwecke frei erhältlichen Univention Corporate Server (UCS) auf der Virtualization Sation.


    Das ist ein Debian Image, auf welches man ganz leicht Nextcloud, Collabora Office, Kopano, Open XChange, ... installieren kann und dafür gesorgt wird, dass alles miteinander harmoniert.

    https://www.univention.de/prod…n-app-center/app-katalog/

    Die Einbindung der shares kann evtl. etwas umständlich werden, da die Home Verzeichnisse ja in der VM lagern. Aber NC erlaubt die Einbindung von SMB Shares, worüber das dann wieder möglich sein sollte.


    Ich nutze UCS selbst auf einem vServer bei einem Hoster und nicht auf der NAS, sehe aber keine Probleme, das auf der NAS genauso zu realisieren.


    Auch hier wird natürlich Eigenarbeit erforderlich, sollte man den Server direkt ins Internet stellen wollen, da wieder entsprechende Sicherheitsvorkehrungen getroffen werden müssen. Aber es läuft alles stabil und sehr sehr zuverlässig. Es ist eben ein vollwertiges Linux und nichts abgespecktes wie bei QNAP.

    Und das willst du haben? Dass Gott und die Welt sich versuchen kann, auf deine Fritzbox anzumelden? Ich weiß zwar nicht, ob es dein Problem behebt, aber ich würde das an deiner Stelle deaktivieren, denn ich sehe keinen Grund, dass ich von unterwegs mich auf die Fritzbox anmelden können muss.

    Rätselraten :) Hast du den Zugriff auf die fritzbox von extern aktiv?

    1. Klicken Sie in der Benutzeroberfläche der FRITZ!Box auf "Internet".
    2. Klicken Sie im Menü "Internet" auf "Freigaben".
    3. Klicken Sie auf die Registerkarte "FRITZ!Box-Dienste".
    4. Aktivieren Sie im Abschnitt "Internetzugriff" die Option "Internetzugriff auf die FRITZ!Box über HTTPS aktiviert".
    5. Falls Sie einen bestimmten Port für HTTPS verwenden wollen, tragen Sie im Eingabefeld "TCP-Port für HTTPS" den gewünschten Port ein.
    6. Klicken Sie zum Speichern der Einstellungen auf "Übernehmen".

    Vielleicht mal ebenso besser deaktivieren.

    Wirklich so schlimm, auch wenn Zugriff über SSL und mit starken Passwort ist?

    Ja, denn es wird weder dein Passwort noch die verschlüsselte Verbindung geknackt. Es werden einfach Sicherheitslücken in den QNAP Apps ausgenutzt:



    • CVE-2018-7184: This cross-site scripting (XSS) vulnerability in Video Station allows remote attackers to inject and execute scripts on the administrator’s management console.
    • CVE-2018-7185: This cross-site scripting (XSS) vulnerability in Music Station allows remote attackers to inject and execute scripts on the administrator’s management console.
    • CVE-2019-7192: This improper access control vulnerability allows remote attackers to gain unauthorized access to the system.
    • CVE-2019-7193: This improper input validation vulnerability allows remote attackers to inject arbitrary code to the system.
    • CVE-2019-7194: This external control of file name or path vulnerability allows remote attackers to access or modify system files.
    • CVE-2019-7195: This external control of file name or path vulnerability allows remote attackers to access or modify system files.

    ....

    Einfach hier mal auf News klicken, da steht schon seit Wochen nichts anderes mehr als Security Fixes.


    Das dumme daran:

    Eine QNAP NAS komplett zurückzusetzen ist sehr aufwendig.



    Ergänzung zum problem:


    Geb mal die URL mit der Portnummer ein, bisher gibst du sie ohne Portnummer ein. https bedeutet Port 443. Du willst aber https auf Port 4711, das muss man dem Browser dann auch mitteilen.

    So behebst du dein "problem"

    https://avm.de/service/fritzbo…P-Adressen-nicht-moglich/


    Aber noch eine Bitte:

    Deaktiviere bitte UPNP in der Fritzbox. Es ist ein extremes Sicherheitsrisiko, da unnötige Ports automatisch geöffnet werden können, und, wie in deinem Fall, auch offen sind. (8080, 8082, 80 alle nicht notwendig!)

    https://www.pc-magazin.de/ratg…endern-3195808-14995.html



    Also UPNP deaktivieren und von Hand den einzigen relevanten Port, 4711, an deine NAS weiterleiten. Überprüfe auch ob sonst irgendwelche Ports für andere Geräte offen sind und deaktiviere diese gegebenenfalls.


    Ergänzung:

    Plane bitte fest mit ein, dass deine NAS gehackt werden kann und alle Daten darauf vernichtet werden können. Bereite dich auf den Fall vor! (NAS im Netzwerk abschotten, regelmäßige Backups). QNAP NAS, die, so wie du es machst, vom Internet aus erreichbar waren, wurden nun schon mehrfach gehackt!

    Allerdings kosten die int. HDDs dafür doch deutlich mehr als solche ext. HDDs.

    Ich dachte eigentlich, dass du die bisher verwendeten HDDs in das NAS steckst und im NAS als Einzelfestplatten und nicht als JBOD oder RAID betreibst. D.h. du musst nur das NAS zahlen.


    Die WD Elements/MyBook 12TB HDDs können nur Helium gefüllte HDDs sein, anders bekommt man keine 12TB unter. Somit entsprechen sie mechanisch den HGST Festplatten im Serverbereich. Die Firmware ist vielleicht etwas abgewandelt. Soll heißen, die Dinger werden höchst zuverlässig sein. Zudem, es ist nur das Backup.

    Thema Relay:

    Ich denke ein Grund, vielleicht sogar der Grund, für den privaten Mailserver wird wohl der Datenschutz sein. Wenn GMX nun mein Relay ist, dann bekommt GMX meine Mail im Klartext, d.h. der Vorteil Datenschutz ist dahin.


    Mailserver auf QTS:

    QTS kann virtualisieren. Das einfachste ist, Debian auf eine VM zu installieren und dort einen Mailserver seiner Wahl zu installieren. Alles andere ist Murks, da QTS eben nur ein eingeschränktes Linux ist. Hat auch den Vorteil, dass man mit der Sicherheit besser bedient ist, Backups von einer VM machbar sind, ...

    Wenn das für einen zu kompliziert ist, dann, meine Meinung, sollte man die Finger von "Server ins Internet stellen" lassen, da man andere und sich selbst dadurch nur schadet.

    Vielleicht kann mir jemand hierbei einen Tipp geben? Wie organisiert Ihr das bei mehreren großen externen Festplatten?

    1. Möglichkeit: Günstige NAS kaufen, dort die Festplatten einbauen, ans Netzwerk anschließen und Backups machen.

    2. Möglichkeit: Große externe Festplatte kaufen (12TB kosten 200 Euro wenn man danach Ausschau hält) und die ganzen kleinen Dinger verschrotten.

    Das hat bei mir immer funktioniert:

    https://www.davx5.com/tested-with/baikal

    Ich würde an deiner Stelle auch erst mal ohne dynDNS es zum Laufen versuchen zu bringen.

    Und dann am Ende den dynDNS auch nicht nutzen, denn Baikal wird nicht mehr weiter entwickelt, und somit kann es ungepatchte Sicherheitslücken enthalten, wie schon mehrfach erwähnt. Also wenn Baikal, dann nur für LAN.

    Rein interessehalber, da ich Duplicati auch als gute Backup-Lösung eingeschätzt hatte: Mit NAS1 in die Cloud gesichert und mit NAS2 versucht die Daten wieder herzustellen. Beim Wiederherstellen ist Dupicati bei mir jedes Mal gescheitert. Liest man in den Foren nach, hat Dupicati wohl häufiger Probleme beim Wiederherstellen der Datenbank. Insbesondere bei vielen Dateien und großen Datenmengen. Wie sind deine Erfahrungen, UpSpin ?

    Guter Einwand. Habe ich bisher versäumt mal nach langer Zeit zu testen.


    Das einzige was bei mir mal schief gegangen ist, war, dass Duplicati meldete, dass die Datenbankversion inkompatibel ist und ich es auch mit keiner älteren QNAP App Version mehr zum Laufen bekommen habe. Das liegt daran, dass Duplicati, vorübergehend die canary/experimental und die beta Version gleichermaßen weiter entwickelt und die Versionsnummern sich überschneiden. Ziemlich bescheuert:

    https://forum.duplicati.com/t/…3-beta-2019-07-14/7522/11


    Ich habe nun mal meine Daten wiederhergestellt, 4 verschiedene Backups, mit insgesamt 443GB und 200.000 Dateien. Ein 70GB Backup davon enthiehlt 12 Versionen, mittels "Intelligente Sicherungs-Aufbewahrung", bis zurück zum Februar 2019. Lief problemlos. Dauerte zwar bis jetzt, da die Datenbank komplett neu erstellt werden musste, aber funktionierte.


    Ich habe von solchen Dingen auch schon gelesen, aber bisher läuft es wunderbar. Duplicacy wirbt damit schneller als Duplicati zu sein, dafür fehlt die GUI (in der freien Variante), was für mich bei der NAS und der sehr eingeschränkten Bash aber wichtig ist.

    Solche pauschalen Aussagen sind doch Käse.

    Was spricht z. B. dagegen, nur einen Port für den Zugriff auf PLEX zu "veröffentlichen"?

    Der Wunsch von Unterwegs Dateien hochzuladen. Und darauf bezog ich mich maßgeblich, denn das ist die größte Schwachstelle.


    Zusätzlich: Wie läuft denn Plex auf der NAS? In einer VM oder doch nur als App in QTS. D.h. Plex, somit die NAS mit allen Daten, sitzt wieder direkt im Internet. Natürlich nur mit einem bestimmten Port, der nur auf Plex geleitet wird, aber dahinter ist die ganze NAS voll drin. Hat die Plex App eingeschränkte Zugriffsrechte, oder läuft diese als root auf der NAS?

    Normalerweise packt man so einen Dienst in eine DMZ und regelt den Zugriff zwischen DMZ und der NAS über eine Firewall.

    Welche Möglichkeiten bietet dir denn auch die NAS die Zugriffe auf den Port zu protokollieren und zu blocken? Lässt du fail2ban oder ähnliches auf der NAS laufen?

    Ich war auch lange ein Verfechter von NAS im Internet. Es macht aber keinen Sinn.


    Egal was du alles machst, du setzt immer deine komplette NAS ins Internet und damit Dienste die im Internet nichts verloren haben. Das kannst du bei einer NAS nicht umgehen. Wenn du QTS vom Internet erreichbar machst, dann auch die Photostation, MusicStation, ... und genau das sind die Einfallstore, da diese die Bugs haben.


    Ebenso kommen die Sicherheitsupdates für QTS viel zu langsam, um im Internet stand halten zu können.