Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
17.10.2018, 01:23:18

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
Statistiken
  • Beiträge insgesamt: 552658
  • Themen insgesamt: 44592
  • Heute online: 355
  • Am meisten online: 680
  • (27.03.2018, 20:17:41)
Benutzer Online
Mitglieder: 5
Gäste: 267
Gesamt: 272

Autor Thema: [gelöst]  Wie kann ich Zugriff von Zweitsystem auf meine Festplatte verhindern?  (Gelesen 5120 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

toffifee

  • Global Moderator
  • *****
[gelöst] Re: Wie kann ich Zugriff von Zweitsystem auf meine Festplatte verhindern?
« Antwort #165 am: 17.06.2018, 13:00:33 »
Notrufknöpfe sind eine ganz andere Geschichte. Wenn die Zwangstrennung und Zuteilung einer neuen IP jedesmal VoIP zum Erliegen bringen würden, hätten sehr viele Leute ein großes Problem... ;)
Da mit IPv6 die Adressknappheit ein Ende findet, dürfte mE die Zwangstrennung sowieso bald Vergangenheit sein.

Zitat
Die vom Raspi beginnt mit 192 und ist intern. Die legst du im Router fest, was du oben bereits getan hattest.

Hab ich das?

Das bin ich mir nicht bewusst. Ich hab nur alles installiert (OMV) und sonst nix.

Beim Aufruf unter Lokale Dienste steht die eben im Router. Ich hab die da nicht eingetragen.

Im OMV steht die z.B. nicht.

Das heißt also wenn sie da im IP/Mac Bindung steht, ist sie also fest und bleibt immer die selbe?


Wie kann ich meine Ordner von unterwegs aufrufen, wenn ich die aktuelle IP Adresse weiß?
« Letzte Änderung: 17.06.2018, 15:49:40 von Michel »

toffifee

  • Global Moderator
  • *****
Das heißt also wenn sie da im IP/Mac Bindung steht, ist sie also fest und bleibt immer die selbe?
Ja, das sollte es sein. Die IP wird fest an das Gerät mit dieser MAC Hardwareadresse vergeben.

Die letzte Frage muss jemand beantworten, der sowas schon mal gemacht hat. Bei meinem LTE Zugang geht das sowieso nicht.

Gibt es bei den dyndns-anbietern irgendwelche die man aus irgendwelchern Gründen eher und welche nicht nehmen sollte?

Gibt es da Sicherheitsbedenken?  NSA, Facebook, Stasi...? ;) Oder hat das an dem Punkt keine Relevanz?

......

Wäre super wenn mir noch Jemand sagen könnte wie man von unterwegs auf die NAS Ordner zugreifen kann (mit und ohne Dyndns). Alle meine Versuche und Ideen sind bislang gescheitert und das lesen hat auch nicht weiter geholfen.
« Letzte Änderung: 17.06.2018, 16:32:49 von Michel »

Gibt es bei den dyndns-anbietern irgendwelche die man aus irgendwelchern Gründen eher und welche nicht nehmen sollte?
Gibt es da Sicherheitsbedenken?  NSA, Facebook, Stasi...?
Ganz am Anfang war die Frage, wie man von einem Zweitsystem Zugriffe verhindern kann. Und nun werden die Daten sogar noch zum Internet verfügbar gemacht. In Anbetracht des ursprünglichen Interesses der Verhinderung von Zugriffen von irgendwem ist der sicherste Weg, auf solche Dienste erst mal zu verzichten.
Ich habe das Gefühl, dass Du einen Honeypot hinstellst, der keine 24 Stunden überdauert, bis er fremd-übernommen wird.... *lol*... und nein, ein DYNDNS ist keine Gefahr, der liefert nur die WAN-IP Deines DSL-Routers. Die Gefahr ist, dass die bisher geschlossene Firewall des DSL-Routers für diesen neuen Dienst gelöchert wird.... und wenn Du den dahinter im Netz laufenden Dienst dann nicht richtig dichtmachst, nun ja... dann wars das mit der Sicherheit vor Fremdzugriff, das ist das schlichtweg eine Einladung für digitale Einbrecher.  Ich rate Dir, das bis auf weiteres nicht zu aktivieren und und sensible Daten lediglich auf einem lokal zugänglichen System zu bearbeiten.


Hallo Patchpanel,

vielen Dank für diese klare und deutliche Antwort.

Sowas hab ich schon geahnt. Mit so klaren Antworten lässt es sich gut umgehen.

Und wie gesagt im Grunde brauch ich das auch nicht, wäre momentan nur ne Spielerei.

Das heißt im Grunde erstmal das Thema Firewall / dicht machen richtig lernen und dann sieht man weiter.

Danke und schönen Abend wünsch ich Euch

Das heißt im Grunde erstmal das Thema Firewall / dicht machen richtig lernen und dann sieht man weiter.
So wirklich viel musst Du  dazu im Augenblick eigentlich gar nicht machen... wie gesagt, Deine Firewall ist bereits dicht. Ich hätte nur nicht gerade OMV empfohlen. Das enthält haufenweise Features, die Du weder später nutzen wirst, noch jetzt nutzen kannst, noch deren Wirken überhaupt kontrollieren kannst. Du brauchst erst mal definitiv kein NFS, kein FTP, kein AFP, kein Software-Raid, Watchdog, Smart, snmp, usw.usw.usw.... das ist für Dich zum jetzigen Zeitpunkt alles völlig überflüssig.

Das sind nämlich alles Tools, die mit hohem Sachverstand korrekt eingerichtet  werden müssen... oder zumindest darauf kontrolliert werden müssen, dass sie dir keinen Schaden anrichten können. OMV ist für die Leute das richtige System, die zumindest Grundkenntnisse in der Systemadministration haben. Das musst Du Dir erst erarbeiten.

Meine Empfehlung wäre, das Project "mein NAS" folgendermaßen anzugehen:
1. raspian lite installieren  (Achtung: das enthält für die geplante Aufgabe kein (faktisch überflüssiges) grafisches Desktop-Environment)
2. SSH aktivieren
3. SSH-Anmeldung für root deaktivieren
4. Mit dem User pi einen neuen User "michel" anlegen
5. Mit dem User pi ein root-Password vergeben
6. User pi abmelden, User michel anmelden, zu root wechseln, User pi löschen
7. systemd-journald einrichten
8. systemd-networkd (dhcdp) einrichten
9. systemd-timesyncd einrichten
10. die Pakete sudo, rsyslog, ntp, dhcpd entfernen
11. samba installieren
12. sambauser einrichten
13. shares einrichten
13 /var/log auf externes Speichermedium auslagern

Alle diese Punkte kann man ganz entspannt abarbeiten und sich damit langsam nach und nach in die Materie "Server-Administration" einarbeiten. Dafür würde ich mir locker 1-2 Monate Zeit nehmen. Ziel ist dabei nicht, dass alles schnellstens umgesetzt wird und läuft. Ziel ist es, beim Einrichten tatsächlich die Zusammenhänge zu verstehen und sich das notwendige Wissen zu erarbeiten.

Um IP-Adressen brauchst Du dich dabei erst mal nicht zu kümmern, das regelt auf dem RPi  systemd-networkd via dhcp. Um die ISP-IPs (für den Zugriff von außen) musst Du dich jetzt noch weniger kümmern, weil das ganz nach hinten gestellt wird. Isses dann mal soweit, muss erst mal festgestellt werden, welchen IP-Stack Dein ISP verwendet, ob der Router vielleicht sogar selber DynDNS unterstützt (z.B. MyFritz), und dann kann man das vielleicht via VPN lösen. Aber wie gesagt, irgendwann mal..... im nächsten Jahr oder so...
« Letzte Änderung: 17.06.2018, 20:55:57 von Patchpanel »