Suchergebnisse

Suchergebnisse 1-5 von insgesamt 5.

  • Hallo zusammen, ich habe nun einige Tage meine UDM Pro laufen und das Threat Management aktiviert... Die Liste füllt sich, und ich sehe in erster Linie "Attacken" auf meine Synology DS920+ Der Traffic Log gibt ja nur sehr spärliche Infos preis, ich frage mich aber natürlich wie diese Attacken zustande kommen und ob ich mich noch zusätzlich irgendwie schützen muss ? Um aus der Ferne erreichbar zu sein, habe ich natürlich eine Portweiterleitung von 443 auf 5001 gemacht, gibt es hier sinnvollere We…
  • Ich nutze das NAS aber natürlich auch um Dinge zu teilen...
  • Ja sehe ich ein, aber sich ständig per VPN zu verbinden ist doch auch irgendwie "lästig" und schränkt auch viele Dinge ein... Aber nach den Traffic Logs denke ich da vielleicht nochmal etwas anders drüber nach... Aber um zum eigentlichen Thema zurück zu kehren: Die Einschläge im Log sind ja als "geblockt" anzusehen, oder ? Es ist natürlich denkbar das da noch viel mehr Atacken laufen, die durchs Threat Management Raster fallen...
  • Diese Variante gäbe es bei Synology auch (quickconnect), allerdings hatte ich das Gefühl sicherer zu sein, wenn ich das selbst in die Hand nehme... Ist aber auch nur ein Gefühl...
  • Vielen Dank für die ganzen Denkanstösse, ich habe meine DS nun von aussen abgekapselt und die Portweiterleitung deaktiviert... Allerdings wundere ich mich weiterhin über Eingänge im Threat Management... Portweiterleitung ist seit 3 Tagen deaktiviert, trotzdem habe ich noch Traffic auf den Port 5001 meines NAS, wie kann das sein, wenn das Gerät von aussen eigentlich nicht zu erreichen ist ?