Beiträge von TwoBeAss

    Das Server VLAN sind im Prinzip alles so Smarthome Geschichten.. Denke aber ich bin im Hotel am Ende auch nur in nem VLAN und das das Hotel Gateway auch im 192.168.1.0/24 er Netz unterwegs ist. Dann macht das ganze auch wieder Sinn... So laufen eben die Anfragen über den falschen Adapter... Ist es denn irgendwie möglich an meinem Laptop eine route einzurichten das bestimmte IP Adressen durch den VPN Adapter laufen ?

    Ja es muss definitiv am Wlan liegen, mir war nur nicht bewusst das der Betreiber überhaupt eine Möglichkeit hat differenziert Dinge in meinem VPN Tunnel zu unterbinden! Ich kann mich ja verbinden, surfe dann auch über meine vermeindliche sichere Verbindung zuhause, aber ich kann eben kein lokales Gerät erreichen... Auch mein pihole DNS funktioniert leider nicht...

    Hallo zusammen,

    ich habe ein seltsames Problem in einem Hotel Wlan.. Normalerweise läuft meine VPN Verbindung sehr gut und stabil. Aktuell bin ich allerdings in einem Hotel Wifi und kann mich zwar per VPN verbinden, allerdings kann ich keinerlei lokale IPs erreichen.. Wechsle ich auf meinen mobilen Hotspot vom Handy geht es ohne Probleme... Kann ich nicht wirklich nachvollziehen, was so ein Problem verursachen kann.. Ich dachte wenn der Tunnel steht, läuft da auch alles durch...

    Endgerät ist ein Macbook und der Haken bei "Gesamten Verkehr senden" ist angehakt...


    Vielen Dank für eure Hilfe, so kann ich garnicht auf mein heimisches Netzwerk zugreifen und der Hotelaufenthalt macht nur halb so viel Spass..


    Tobi

    Vielen Dank für die ganzen Denkanstösse, ich habe meine DS nun von aussen abgekapselt und die Portweiterleitung deaktiviert... Allerdings wundere ich mich weiterhin über Eingänge im Threat Management...



    Portweiterleitung ist seit 3 Tagen deaktiviert, trotzdem habe ich noch Traffic auf den Port 5001 meines NAS, wie kann das sein, wenn das Gerät von aussen eigentlich nicht zu erreichen ist ?

    Ja sehe ich ein, aber sich ständig per VPN zu verbinden ist doch auch irgendwie "lästig" und schränkt auch viele Dinge ein... Aber nach den Traffic Logs denke ich da vielleicht nochmal etwas anders drüber nach...

    Aber um zum eigentlichen Thema zurück zu kehren: Die Einschläge im Log sind ja als "geblockt" anzusehen, oder ? Es ist natürlich denkbar das da noch viel mehr Atacken laufen, die durchs Threat Management Raster fallen...

    Hallo zusammen,

    ich habe nun einige Tage meine UDM Pro laufen und das Threat Management aktiviert... Die Liste füllt sich, und ich sehe in erster Linie "Attacken" auf meine Synology DS920+

    Der Traffic Log gibt ja nur sehr spärliche Infos preis, ich frage mich aber natürlich wie diese Attacken zustande kommen und ob ich mich noch zusätzlich irgendwie schützen muss ?

    Um aus der Ferne erreichbar zu sein, habe ich natürlich eine Portweiterleitung von 443 auf 5001 gemacht, gibt es hier sinnvollere Wege ?



    Danke für eure Rückmeldung..


    Tobi

    Also ich habe mal der Reihe nach alle Addons deaktiviert und getestet woher die Fehler (und damit auch mein Fehlverhalten beim browsen) kommen...


    Der Übeltäter war der Stardust Cookie Cutter. Wenn ich diesen deaktiviere verschwinden die Quellzuordnungserrors und das flüssige scrollen ist direkt möglich! Die anderen Fehler bleiben allerdings! Die "Error: Unsupported" bekomme ich auf jeder Seite hier im Forum. Die Beispiele sind genau aus diesem Topic hier!

    Ich kann Erfolg vermelden!!


    Nach wirklich langer Recherche kann ich den Übeltäter ausmachen! Und zwar das Gerät was ich am wenigsten im Verdacht hatte! Das Vigor 167 hat mit der Firmware 5.0.1 einfach IPv6 ignoriert! Ich bin über einen Foreneintrag in einem OpenSense Forum gestolpert wo ein User berichtete das er erst mit der aktuellen BetaFirmware IPv6 zum laufen bekommen hat! Daraufhin habe ich die kurzerhand mal installiert und siehe da:



    vielen Dank an alle für die unterschiedlichen Hilfestellungen! Ich habe das hier mal dokumentiert, falls noch jemand auf das Problem Draytek Vigor 167 und IPv6 stossen sollte! Hier läuft nun die 463_04b5240_Beta und nach dem Training habe ich direkt eine IPv6 bekommen!

    Bin ehrlich gesagt kein Freund von unstable Kanälen... Und ich kann mir ja fast nicht vorstellen das ich der einzige mit dem Problem sein kann, aber so langsam bin ich wirklich frustriert! Ich dachte ich gönn meiner Netzwerk Infrastruktur mal ein solides Update und das ganze zieht viel mehr Probleme mit sich als ich das so erwartet habe...

    folgende Einträge finde ich unter /etc/cron.*

    Code
    # ls /etc/cron.d/
    anomaly_collector      daily_report_monitor   fingerprinting         ips-service-signature  redirector_keys        system
    # ls /etc/cron.daily/
    # ls /etc/cron.hourly/
    crash-report    memory_monitor
    # ls /etc/cron.monthly/
    # ls /etc/cron.weekly/
    # 

    Hier hat es aber keinerlei Einträge bzgl inadyn gegeben...


    Ich hab mir auch die Zeiten nochmal genauer angesehen, das scheint eher alle 2 Minuten zu passieren...



    folgende zwei Informationen bekomme ich jeweils unter Console und Issues