Beiträge von Crazyhorse

    Anleitung, Punkt 2.2 oder Seite 31. Port Mirroring


    Die Anleitung ist sehr cool, da stehen ja alle CLI Commands direkt drin, muss die nur noch an die eigenen Parameter anpassen und los geht es.


    CLI Commands sehen sehr ähnlich wie bei Dell Switchen aus.

    Wenn es mit der Firmware zusammen hängt.

    Die Version davor mit der es sauber lief laden,

    entpacken und über die GUI installieren.


    Daumendrücken


    Hast du vor dem Update ein Backup der Konfiguration erstellt?

    Das könntest du ggf. nach dem Downgrade dann auch noch einladen wenn das nicht gleich wieder sauber läuft.


    Backup aller Daten ist aber so oder so Pflicht.

    Das WoL kannst du mit Wireshark an jedem Switchport mitschneiden, weil Broadcast.


    Der eigentliche Zugriff auf das NAS ist dann aber nur über einen Span Port oder eine Wiretap greifbar.


    Kam das ggf. zeitlich mit einem Fritz Update zusammen hoch?

    Die Firtbox mal 1 min vom Strom genommen?

    Nicht das die spinnt.


    Ansonsten gestaltet sich die Fehlersuche in deinem speziellen Fall leider recht aufwändig.

    Aber je nach Graka und CPU ist die integrierte GPU was Videotranscodierung anfeht nicht im Vorteil.

    Denn das können die Intel GPUs richtig gut.


    Habe beim Desktop und dem i7 die GPU extra dafür wieder aktiviert.

    Die sind mega schnell und die Qualität ist fast so gut wie bei einer Software Lösung.


    Da hatte Nvidia je nach Generation und Karte das nachsehen.

    Wenn die Kiste direkt wieder an geht, würde ich eher einen lokalen Effekt vermuten.


    Schalte mal ab und ziehe die Kabel, geht die wieder an ist es kein WoL.


    Geht sie gleich nach dem anstecken der LAN Kabel an, musst das Sniffen um die Quelle zu finden.

    Da brauchst halt einen managed Switch mit Span Port und einem Client der 24/7 mitschneidet.

    Mit Mitschnittsfilter auf die BC Mac des Magic Paket.


    Das geht als Broadcast an die FFFFFFFFFFFF raus, je nach Netzgröße sind das 1-1000 Packete/s die man mitschneiden muss.

    Da bietet sich die CLI Version mit rotierendem Log schon langsam an, wenn da mehr als ein paar Packete/s rein kommen.


    Für Broadcast kann man einfach ins gleiche Layer 2 Netzt gehen und mitschneiden. Für viele andere Fälle muss man aber dazwischen hängen.

    Da benötigt man dann eine Managed Switch und einen eingerichteten Span Port.

    Oder ein Wiretap, was man dazwischen klemmt und dann wirklich jedes Packet mitschneiden kann.

    So was hat aber auch nicht jeder greifbar.

    Habe jetzt TS-231P, TS-431P3, TS-453Be und TS-453D auf die Version angehoben.


    Bei mir sind beide Onboard NICs verbunden und der LAG mit LACP läuft ganz normal. Auch die NIC in der QM2 Karte läuft normal.


    Ggf. spielst du die Firmware nach einem Neustart noch mal drüber.

    Ja das würde gehen.


    Willst du die vor Brandschaden schützen, dann würde sich ein kleiner feuerfester Tresor anbieten und die HD zuvor in eine Wasserdichte gepolsterte Verpackung rein.


    Denn wenn der beim Brand stürzt, dann kann ggf. Löschwasser eindringen und die HD schädigen. Ist die wasserdicht und stoßfest verpackt, kommst auch dann noch wieder an die Daten.

    Ich würde nur Thick verwenden, sonst läuft dir irgendwann der Pool voll und dann ist Stillsand angesagt.


    Das passiert bei Thick nicht, hier kann man die Warnschwelle für die Auslastung auch auf 98-99% hoch schieben.


    Snapshots sind ja dann das einzige was den Pool belastet und diese räumen sich auf, wenn ein kritischer Schwellwert unterschritten wird.


    Mit Thin aber kannst du massiv überbuchen und das kann ganz übel aus gehen, inkl. totalem Datenverlust.

    Zudem ist es noch deutlich langsamer, da vor jeder Schreiboperation erstmal genullte werden muss um den Pool Platz in das Thin zu ziehen.

    Das kostet im Betrieb massiv IOs.

    Kannst so machen aber ich würde an einer Stelle noch ein versioniertes Backup und wenn auf externe HDs durchführen.


    Wichtig ist hier Offline Offside Sicherung.

    Könntest also eine HD für das wöchentliche offline Backup einsetzen.

    Und eine HD die täglich versioniert

    Backup auf ein durch den Rechner lesbaren Datenträger erstellen auf externer HD.


    NAS HDs am Rechner vollständig löschen.

    NAS komplett neu einrichten, mit dem Malware Remover das DOM kontrollieren, wenn da alles sauber ist und nix komisches mehr auftaucht.

    Hier auch die Autostart Datei prüfen, die muss leer sein.

    Steht hier was drin, ist ggf. noch was böses auf dem NAS aktiv.


    Dann durch den Rechner wieder aufs NaS schieben.

    Hier laufen alle Daten dann durch den echtzeit Virenschutz.

    Einem sauberem NAS muss man den Internetzugang nicht blocken.


    Sonst bekommt man keine Info über App oder Firmware Updates.

    Mit einer richtigen Firewall kann ich über VLANs so viele DMZ Netze aufbauen, wie die Hardware oder Softwarelizenz hergibt.


    Dazu gehört dann aber auch ein Netzkonzept, ich nutze hier z.B. 192.168.0.0/19.

    Da kann ich 32 Netze mit 24er Maske aufbauen, das reicht schon.

    SG-1100 bei meinen Eltern und hier im Rack ekn SG-3100.

    Die SG-2100 gab es damals noch nicht, die hat jetzt ein Kollege, die ist bis 500MBit Internet ideal. Weil mit dem großem RAM und der Möglichkeit eine M.2 SSD nach zu rüsten sehe viel Platz für Pakete, Blocklisten usw. vorhanden ist.