Suchergebnisse

Suchergebnisse 1-5 von insgesamt 5.

  • Ich glaube aufgrund der Bilder nicht so richtig, dass deine FB sich im Bridge-Modus befindet. Wenn dem so wäre, könnte man gar keine Port-Freischaltung dort umsetzen. In dem Bridge-Modus ist die FB vollkommen transparent und du nutzt nur den Modem-Teil. Der Internetzugang wird dann nur in der UDR eingerichtet, also werden bei DSL-Verbindungen dort die Internetzugangsdaten eingetragen. Ist dies so bei dir?
  • Ich habe da ein Fragezeichen. Wo gibst du die IP-Adresse 192.168.0.113 ein? In welchen Netzwerksegment steht diese Webseite für diese Anfrage? Im Internet? Dies ist eine private IP-Adresse und wird nicht geroutet, die Aussage Close erscheint mir irreführend.
  • (Zitat von CrazyCreator) Nein, standardgemäß sollte nur jeder Netzwerkverkehr von innen nach außen zugelassen sein und nur die Antwort darauf wird rein gelassen. Du willst eine Anfrage von außen aufbauen und dies muss man explizit freigeben. Der Portscanner teste nur TCP-Verbindungen. Hier geht auch UDP Mit both werden beide Protokolle zugelassen.
  • Also eigentlich ist Kommunikation, die von außen per UDP aufgebaut werden sollen, selten. Bei UDP handelt es sich um ein Verbindungsloses-Protokoll. Bei TCP werden alle Pakete, die rein kommen bewertet, fehlerhafte oder falsche Reihenfolgen werden korrigiert/neu angefordert. Bei UDP passiert dies grundsätzlich nicht. Wenn da Paket nicht passen, werden sie ignoriert. Der Vorteil besteht darin, dass es schneller/gleichmäßiger fließt. Daher wird UDP meistens bei Streaming genutzt oder Telefonie ode…
  • Ja, Torrent setzt auch UDP ein. Grundsätzlich würde ich ein Torrent nicht auf meinem NAS direkt laufen lassen. Ist schon ein gern gewählte Angriffsziel und die Frage ist, wie schnell ist Synology beim Aktualisieren der Software. Lieber auf eine extra Rechner (Raspberry reicht) oder in einer VM. Synology kann doch auch Docker oder VM je nach Model. Da ist dann der Angreifer erst mal eingesperrt und sieht nicht gleich dein System des NAS.