Ransomware.... Unraid

P-F-S

Das bersonifiziere Pöse
Themenstarter
Registriert
26 Juni 2021
Beiträge
560
Erhaltene Likes
925
Hmm... komisch. Vllt ist was in dem Log falsch?

Bin jetzt grade so dabei mal nach und nach die Freigaben auf dem nun blanken Unraid aufzuziehen. Werd den ganzen Kram für Plex usw mal trennen.


@MrHonk
Wie mach ich das nun am sinnvollsten, wenn ich innerhalb des meines Netzwerkes bei Windows als Netzlaufwerk einbinden möchte ohne wieder unsicher zu sein? SMB in den Einstellungen muss ich dann doch einschalten und "nur" meine Arbeitsgruppe ( hab aber nicht "Workgroup" eingetragen ) eintragen die ich ja eh hier im Netzwerk für uns verwende. Den Port aber natürlich nicht öffnen.

Wie mache ich das dann später wenn ich meinen DynDns wieder einschalte? Das sind Port 80, 443 und 8245.

Ist das dann direkt wieder unsicher? Bei den Freigaben kann ich ja "Öffentlich" ( fällt aus xD ), Sicher und Privat aktivieren. Export muss "Nein" bleiben oder?
 
Kommentieren

MrHonk

mit Baby Bruno
Registriert
6 Mai 2021
Beiträge
888
Erhaltene Likes
1.827
Du kannst SMB innerhalb deines Heimnetzwerks noch ganz normal weiter nutzen, aber bitte nicht nach extern (also zu deinem Kollegen) freigeben. Richte für deinen Kollegen entweder einen Wireguard-Zugang ein, der nur Zugang zu deinem Share zulässt oder mache es so wie ich und nutze den Docker
Bitte, Anmelden oder Registrieren um die Links zu sehen!
für die Freigaben. In CrushFTP legst du dann für deinen Kollegen einen eigenen Account an und weißt dem das oder die Verzeichnisse zu, auf die er zugreifen darf. CrushFTP hat eine grafische Benutzeroberfläche, die dein Kollege einfach über den Browser aufrufen kann. Und das Schöne ist, für CrushFTP gibt es vom Hersteller auch kostenlos Apps für iOS und Android.

Ich habe eine eigene Domain und für crushftp habe ich eine Subdomain eingerichtet. Sobald die Subdomain aufgerufen wird, leitet ein weiterer Docker, der NGINX Proxy Manager, die Anfrage an den CrushFTP-Docker weiter. Das kann man auch so einstellen, dass das Ganze über HTTPS läuft, dafür muss der NGINX Docker über Port 80 und 443 (nicht 445) über den Router freigegeben werden. Das bedeutet aber auch, dass das Webif des Unraid-Servers nicht mehr über Port 80 und 443 erreichbar sein kann - auf den Ports lauscht jetzt der NGINX Proxy Manager um die Anfragen an die richtige Stelle weiterzuleiten.

DynDNS hat mit den Freigaben erst einmal nix zu tun, die richtest du in deinem Router ein, und solange du keine SMB-Freigabe von extern auf deinen Unraid-Server einrichtest, ist alles okay. Den NGINX Proxy Manager kann man entweder mit einer eigenen Domain oder auch mit einer DynDNS Adresse betreiben. Ich habe in meiner Fritzbox so nur noch drei Freigaben auf den Unraid-Server eingerichtet: Port 80 und 443 die auf den NGINX Proxy-Manager weiterleiten und Wireguard. Alles andere läuft nur noch über Wireguard bzw. Subdomains die erst über den Proxy Manager geleitet werden.

Achso, über den Proxy Manager kannst du alles für den Zugriff von extern einrichten, was du auch von innerhalb deines Netzwerks einfach über einen Browser aufrufen kannst. Ich kann so auch auf meinen 3D Drucker, Jelllyfin, die Fritzbox und noch vieles mehr zugreifen, ohne das ich dafür Wireguard bräuchte. Wireguard habe ich trotzdem auch im Einsatz, da z.B. RDP von außen nicht über den Proxy Manager funktioniert und ich mich auch von unterwegs sicher mit meiner Firmen-VM verbinden möchte.
 
Zuletzt bearbeitet:
Kommentieren

Master_3

Namhafter Pirat
Registriert
26 Februar 2024
Beiträge
62
Erhaltene Likes
133
Mahlzeit moin, ist zwar schon etwas älter die Antworten hier, aber wollte meine 2 Cent beitragen:
Mein Synology NAS nutze ich intern auch über SMB - es gibt halt nix bequemeres ;)
Für externen Zugriff für andere können diese entweder via Browser UI reingehen oder
wenn sie die SMB Komfortfunktionen haben wollen empfehle ich Raidrive, dass wiederrum via WebDav auf das NAS zugreift und SMB ähnlich einbindet.
 
Kommentieren

musv

Namhafter Pirat
Registriert
29 September 2021
Beiträge
171
Erhaltene Likes
248
Bitte, Anmelden oder Registrieren um den Inhalt zu sehen!
Die IPs:

Code:
Bitte, Anmelden oder Registrieren to view codes content!
Die 2. IP dürfte Dein Server sein.

Die erste IP ist der Client, der zugegriffen hat. Digital Ocean ist ein Cloud Provider. Man könnte jetzt mutmaßen, dass der Client ein gehackter Webserver gewesen sein könnte. Den Aufrufen zufolge hat jemand versucht, auf irgendwelche Datenbankfrontends zu kommen (PHPMyAdmin, Oracle).

Update:
Bitte, Anmelden oder Registrieren um die Links zu sehen!
zeigt eine Apache-Defaultseite auf einem Ubuntu-Server.
 
Zuletzt bearbeitet:
Kommentieren
Oben