Paladin-HH
Ensign
- Registriert
- Okt. 2005
- Beiträge
- 213
Genau genommen: ja!k0ntr schrieb:Ich erstelle ab und zu Backups vom PC auf meinem NAS. Brauche ich jetzt eine einzelne 8TB Festplatte um ein Backup meines NAS zu erstellen?
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Genau genommen: ja!k0ntr schrieb:Ich erstelle ab und zu Backups vom PC auf meinem NAS. Brauche ich jetzt eine einzelne 8TB Festplatte um ein Backup meines NAS zu erstellen?
SonGuko schrieb:Deshalb setz ich auf OpenMediaVault mit selbst gebautem NAS!
Also wenn du es wirklich richtig machen willst:k0ntr schrieb:Ich erstelle ab und zu Backups vom PC auf meinem NAS. Brauche ich jetzt eine einzelne 8TB Festplatte um ein Backup meines NAS zu erstellen?
Das ergibt für mich keinen Sinn.Troma_Fanboy schrieb:Ein Backup auf ein NAS ist ein ziemlicher Unsinn.
Der Sinn eines NAS ist es Daten für verschiedene Endgeräte über ein Netzwerk zur Verfügung zu stellen. Da auf ein Backup idealerweise niemand ausser dem Administrator direkten Zugriff haben sollte ist ein NAS völlig ungeeignet.
Das macht man zwei Wochen lang und dann geht es einem auf die Nüsse.Xmechanisator schrieb:3. Weiteres Backups der NAS auf eine externe HDD, welche sich nicht in deiner Wohnung/Haus befindest, sondern bei Kollegen/Arbeit oder ähnlich unterkommt. Im Idealfall nimmt man eine externe HDD mit zu dem Kollegen/Arbeit und tauscht die HDDs dort einfach miteinander.
SonGuko schrieb:Ich wette die QNAP systeme wurden über myQNAPcloud angegriffen wurden und einfach nicht DAU sicher. Admin/Admin wie du es beschrieben hast. Selbstbau impliziert ein höheres Sicherheitsverständis aber ich geb euch in sofern recht, dass OMV nicht zwangsläufig bedeutet dass es sicherer ist. Aber mir werden fehlgeschlagene Einlogversuche per Mail zugeschickt und bruteforce wird weitestgehend verhindert. Also bleib ich dabei OMV schützt schon besser vor solchen Attacken.
Paladin-HH schrieb:Genau genommen: ja!
Natürlich sperrt man die Ports wenn nicht benötigt! Was ist das für eine Argumentation? Wenn du keine Reifen am Auto brauchst, dann schraub sie eben ab. Übrigens verwendet kein normaler Mensch mehr Telnet? Wolltest du einfach ein paar Ports aufzählen oder was?[wege]mini schrieb:klar....mein auto ist auch fast diebstahl sicher, wenn ich die räder jeden abend ab schraube.
den port 8080 zu sperren, ist ja fast so witzig wie den port 21 oder port 23...oder gleich port 80....warum nicht.
am ende bleibt stehen, leute die immer noch nicht schaffen, ihre ports zu forwarden und am ende witzige dinge zu nutzen wie 4711 (der alte battle field port, der wird selbst bei hardcore filesharing blocker anbietern nicht gesperrt) , die sollten ihr NAS auch nicht ins internet bringen....
bei mir kommt bei standart ports meist von aussen auch: kein anschluss unter dieser nummer.
mfg
p.s.
14567 ist auch einer der "standart" ports, die man nutzen kann und (noch) halbwegs save ist....auch ein alter battlefield port....der ist immer "frei", wird von den anbietern nicht gedrosselt und im zweifel kann von aussen keiner sehen, ob du einen bf1942 server am laufen hast oder etwas anderes machst. zum glück benutzt EA die teile auch noch, daher sind die ziemlich "save" man schwimmt quasi mit der welle mit. für irgend was muss ja auch EA gut sein
S4v4nt schrieb:Als Angreifer würde ich da nochmal besonders nachbohren.
Nur weil du es macht ergibt es nicht automatisch SinnCool Master schrieb:Nö ist es nicht. Hab ich z.B. auch für mein Mac das wird auf dem NAS gesichert und auch nochmals mittels externer HDD jede Woche.
Verstehe deine Ausführungen nicht. Warum sollte ich mit externen Festplatten durch die Gegend rennen? Und warum sollte das nicht gehen?Gnageseil schrieb:Das ergibt für mich keinen Sinn.
Man kann schlecht mit externen Festplatten durch die Gegend rennen. Umfangreiche Systeme lassen sich so gar nicht vernünftig sichern, vor allem wenn sie größer werden und regelmäßig gesichert werden sollen. Genau da spielen NAS und SAN ihre Stärken aus (Snapshots, Kaskadierung bla bla). Um den Zugriff zu steuern gibt es eine Benutzerverwaltung.
Und ein DAS, ist auch nichts anderes als eine externe Platte, die zu allem Überfluss auch noch direkt neben dem Gerät stehen muss, oder? Stichworte: räumliche Trennung.
Ergänzung ()
Das macht man zwei Wochen lang und dann geht es einem auf die Nüsse.
Ich würde eine automatische Sicherung übers Internet, hin zu einem anderen NAS empfehlen. Die Verbindung zwischen Geräten kann dabei verschlüsselt sein oder/und über ein VPN aufgebaut werden.
[wege]mini schrieb:genau....du warst noch niemals angreifer....du kannst nicht wissen, wen du anbohrst.
irgend welche home user, gerne...einen EA server...lass mal lieber sein....bestimmte ports lässt man bei full range scan aus. oder du weist vorher wen du penetrieren willst. dann ist aber unsere gesamte argumentation nutzlos.
wenn jmd. weis, dass ich einen server habe, ist das grundsätzlich mein fehler.
mfg
S4v4nt schrieb:EA Server werden auch gehacked.
Doch es geht darum nicht gehacked zu werden. Wir reden hier von NAS Systemen, die in Heimnetzwerken stehen und nach "Außen" offen sind. Nicht um Honeypots. Wenn du einen Honeypot hast, ist das ja schön aber dann weiß ich nicht über was wir diskutieren?[wege]mini schrieb:es geht doch nicht darum, nicht gehacked zu werden....dafür gibt es eine tür, die für jeden idioten zu "hacken" ist...dann landet man in der hardware firewall umgebung und im 1ten netzwerk. ich will wissen, wer mich hackt.
wenn du EA hackst, bekommst du ganz sicher hinter her post. die sind ja eher noch harmlos und da kommt keiner bei dir zu hause vorbei.
ich hoffe, dass wenn du mich mal hacken solltest, du mir auch erklärst, dass du das beruflich machst.
sonst hast du echte probleme^^
mfg
Troma_Fanboy schrieb:Der entscheidende Schritt wäre bei so einer Konfig dann das NAS entsprechend zu Sichern mit einer separaten Platte die nicht angeschlossen wird wenn kein Backup laufen soll.
S4v4nt schrieb:Bist du paranoid?
Troma_Fanboy schrieb:Bei mir genauso, ich hab aber eine Raidsonic Box die ich per Knopfdruck ein und ausschalten kann.
Da sie quasi nur als Backup-Box dient wird sie nur dafür eingeschaltet. Das Backup Programm startet dann automatisch bei erkennen der Festplatten mit dem Update. Eine Malware müsste also diesen Zeitpunkt abwarten und dann loslegen.
Mein Backup Programm wirbt aber auch mit einem Schutz vor genau solcher Malware, bisher aber noch nicht testen müssen Anhang anzeigen 802618
Ich vermute das es an der stärkeren Konfigurierbarkeit von QNAP liegt, kann das aber selbst nicht wirklich einschätzen da ich nie ein Synologie NAS hatte.
Die Angreifbarkeit des Systems in diesem Fall liegt ja fast eher an User-Error. Es ist noch soo schwer sich zu schützen.
Ein Backup auf ein NAS ist ein ziemlicher Unsinn.
Grüße
Alexander
Troma_Fanboy schrieb:Ein Backup auf das von vielen Seiten zugegriffen werden kann und permanent online ist ist immer in der Sicherheits eingeschränkt.
[wege]mini schrieb:ja, leider auch...natur der sache.
wir schweifen ab...menschen wie du haben die mittel selbst menschen wie mich zu hacken...normalität des seins.
meine persönlichen dinge bringe ich trotzdem von mir zu hause ins internet (3 verschiedene wohnungen) und ich sehe natürlich, wer, wann, warum auf die ftp server oder auf die vpn zugreifen will....
99,9999% kinder....alles easy, dafür sind systeme gebaut, die man einrichten kann.
wie du schon sagtest, nichts ist sicher. die normalen standart ports zu verwenden und nicht einmal zu versuchen, durch täuschen und tarnen in der masse der anderen unter zu gehen, ist mMn jedoch grob fahrlässig.
nicht mehr, nicht weniger.
wer den 8080 offen hat (von aussen) dem ist nicht zu helfen. wer den 8080 weiter verwendet und ihn einfach umlegt, weis wahlweise was er tut oder hat dicke eier
alles gut m8, no offensive....
mfg