(Offtopic) Netzwerkfreigabe (SMB) via Aussenzugriff

  • Hallo,

    Ich habe in meinen OMV system eine SMB freigabe, die ich aber lieber als HTTP Liste (diese Inhaltlisten wenn die Seite kein Index hat)

    Oder ein HTML Möglichkeit diese Freigabe für http freizugeben

    Es hat demt sich im diverse CHIP Vollversionen und diveress über die Jahre hinweg angehäuft es, was es heute nicht mehr so gibt - aber funktioniert....

    Habe irgendwo die audials Music für unsere Freunde hier

  • Was willst du genau erreichen? Sry aber aus dem Text ist das nicht wirklich ersichtlich und was hat Chip oder Audials damit zu tun?

    das Einzige was am Ende zählt ist
    dass ihr lebt was ihr liebt und liebt wofür ihr lebt


    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96
    OMV NAS - NAS | Emby Server | LogitechMediaServer
    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer
    Loxone SmartHome

  • Es geht nicht wirklich hervor, was du willst.
    Aber auf Verdacht:

    Mach zusätzlich eine (s)ftp-Freigabe für den Ordner, dann im Router die entsprechenden Ports weiterleiten und du kannst von außen zugreifen.

    Allerdings sei gewarnt: Ich persönlich halte das für Privatmenschen für nicht all zu sicher - auch wenn das dann mit PW & Co gesichert ist. Wenn nur bestimmte Personen darauf zugreifen sollen, wäre eine VPN-Verbindung in dein Netzwerk evtl. eine bessere Variante.

    Zitat von root2

    Merke: Das "S" in "IoT" steht für Sicherheit!

  • Also zum einen sind es eine Freigabe mit meinen gesammelten programmen.....wäre so oder so nur lese Status an (kein r/w)

    Zum anderen meine selbst erstellten Dumps der Switch und meine nicht so unverzichtbaren Retrofutter für den Retroarch....

    Daher das Listening der SMB Freigaben, da ich sowohl von PCs ohne grossen Aufwand Sachen installieren kann bzw meine Switch, die ihr Futter mittels Server Anfrage (HTTP-Basis) abfragt (so muss ich nicht laufend meine USB Sticks benutzen

  • Nginx für den Ordner einrichten und das Directory Listing einschalten.
    Aber die Basic Auth + TLS nicht vergessen.

    Zusatzfrage:

    Erzeugt nginx directory listings die kodi parsen kann ?
    so das man das auch als server fuer medien zum abspielen auf kodi aufsetzen kann...

    Richtige Sicherheit waere vor allem, wenn man auf dem server public keys von den clients einrichtet statt userpasswoerter, aber leider kann das ja kodi als client auch nicht...

  • Schön typisch das man sich für die unsicherste Methode entscheidet. Ich kann meine Meinung dazu gar nicht nett ausdrücken.

    --------------
    Guides nicht mehr verfügbar wegen Youtube unvermögen guten von schlechten Kodi Videos zu unterscheiden.

  • Bin ein Idiot


    Habe ja Port 21 vergessen (FTP)

    Habe eine ftp Freigabe erteilt.

    Eine ganz ganz schlechte Idee!
    Gerade die Standard Ports werden sofort, aus allem möglichen Ecken angegriffen.
    Es ist nicht die Frage ob du Probleme bekommst, sondern nur wann.

    Wie hier schon gesagt, von außen nur per VPN, gerade wenn man nicht einhundert Prozentig weis was man macht.
    Alles andere ist fahrlässig!

  • Das ist ein Grund warum ich so manchen Support hier nicht mehr gebe.

    Mister X stellt eine Frage, da Mister X nicht genau weiß wie er sein Problem gelöst bekommt.

    Mister V, W und Z geben Antworten und Hilfestellungen, die das Problem auf Weg A, B oder C lösen.

    Mister X interessiert es aber nen Scheiß was V, W und/oder Z sagen, denn auch wenn Mister X keine Ahnung hat, denkt er sich er wüsste es besser.

    Somit haben Mister V, W und Z einzig und allein ihre Zeit verschwendet und Mister X setzt sich erhobenen Hauptes gewisser Gefahren aus.

    Der erste Satz aus Posting Nr. 9 kann nicht zutreffender sein

    Wertschätzung kostet nichts, aber sie ist von unschätzbarem Wert.

  • Entweder ist @agarnele erst 10 Jahre alt oder er macht es mit Absicht, um uns hier zu ärgern. So doof kann man alleine gar nicht sein. [ag] Ab Beitrag #11 wurde ja nun auch gesagt, warum.

    AZi (DEV): Nexus auf LibreElec | Asrock J4205 | 4 GB RAM | 128 GB Sandisk| Rii mini
    DEV: PC Ubuntu 20.04 | Matrix
    AZi: Tanix TX3 | Android/CoreElec Dualboot (EMMC), Nexus
    WoZi: Nexus auf LibreElec | Asrock J4205 | 4GB RAM | 128 GB Sandisk SSD | Atric IR | URC7960
    NAS: unRaid, 3x6TB, 2x12TB | TV-Server: Futro S550 mit Hauppauge QuadHD DVB-C
    PayPal: paypal.me/pvdbj1

  • Eine ganz ganz schlechte Idee!Gerade die Standard Ports werden sofort, aus allem möglichen Ecken angegriffen.
    Es ist nicht die Frage ob du Probleme bekommst, sondern nur wann.

    Wie hier schon gesagt, von außen nur per VPN, gerade wenn man nicht einhundert Prozentig weis was man macht.
    Alles andere ist fahrlässig!

    wer sagt das ich Port 21 nehme.... Habe definitiv einen anderen genommen

  • wer sagt das ich Port 21 nehme.... Habe definitiv einen anderen genommen

    Naja, Du hast was von Port 21 geschrieben?! Egal welche Ports zum Einsatz kommen (welche es sind, findet man schnell und leicht heraus), dass Protokoll wird dadurch nicht sicherer.

    Du solltest auf jeden Fall jetzt ein sehr wachsames Auge auf die Logs werfen. So ein Angriff geht ziemlich fix. Wenn dann evtl. noch die Software des Servers nicht auf aktuellen Stand ist, ist das schon fast eine Einladung.

    Muss am Ende aber jeder selbst wissen.

  • nmap -sS <some_public_ip>

    Und schon bekomme ich alle offenen Ports geliefert und deren darauf laufende Services stehen direkt dabei ;)

    Wenn das discovery fehl schlägt, dann halt mit -Pn

    Ich gestehe, dass ich noch nie einen Portscan auf Public-IPs gemacht habe, kann mir aber nicht vorstellen, dass das ein großes Problem darstellt.

    Einen anderen Port für Standard-Services zu nehmen ist keine falsche Idee. Das verhindert zumindest die Massenabfrage eines Ports auf viele IPs.

    Wenn aber jemand einen Portscan auf viele IPs nach offenen Ports macht, ist es egal. Das ist ein wenig wie "Security by obscurity". Wenn es erstmal klar ist, was wo läuft hilft die ganze "obscurity" nicht mehr.

    Aber auch das weißt du bestimmt alles besser als wir unterbelichtetes Fußvolk :D

    Die DislIkes bitte nicht persönlich nehmen. Die sollen nur andere Leser davor abschrecken die Lösung selbst umzusetzen.

    Wertschätzung kostet nichts, aber sie ist von unschätzbarem Wert.

  • Naja, wenn man davon ausgeht, das ein attacker einen port-scan machen kann, dann bringt ein "geheimer" FTP port garnix.

    Gibt es nicht genauso wie scripts fuer script-kiddies auch passend scripts/anleitungen fuer "sicher genug" service zum internet ? wuerde mich schon interessieren, was da so die "Empfehlungen" sind.

    Persoehnlich wuerde ich auf jeden Fall Dienste nach draussen, die nicht nur fuer mich selbst sind, halt immer bloss auf einem separaten PC, der an einer DMZ haengt, also sowas:

    Internet - Fritz -- DMZlan1 -- oeffentlicher-server
    --- DMZlan2 -- privater-server-vom-internet
    -- OpenWRTrouter -- Heim Netzwerk

    Die verschiedenen DMZ LANs halt, damit jemand der den oeffentlicher-server hackt nicht direkt per L2 zum OpenWRTRouter kommt. Und den zweiten OpenwRTRouter halt, damit jemand der die Fritze hackt nicht ins Heimnetzwerk kommt.

    Hab mich bisher noch nicht zum DMZlan1 durchgerungen, einfach weil damit ja auch meine IP adresse oeffentlich wuerde und die kann ich ja nach Angriff nicht so einfach wechseln. Lieber waere mir halt , das DMZlan1 virtuell hinter einen cloud-server zu haengen, aber das IPsec VPN auf der Fritze ist schon voll die moppelkotze, das macht keinen spass. Und cloud server aufsetzen. Etc. pp

    Wenns dafuer also einen script gibt, der mir die Fritze konfiguriert, bei Hetzner eine VM bezahlt und hochbringt usw. usf... Das waere prima ;-))

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!