Vraag

Verbinding geblokkeerd door abuse + VPN, remote desktop & wake on lan

  • 28 May 2019
  • 77 reacties
  • 1726 keer bekeken


Toon eerste bericht
Dit topic is gesloten. Staat je antwoord hier niet bij, gebruik dan de zoekfunctie van de Community of stel je vraag in een nieuw topic.

77 reacties

Nee sorry wjb had ik nog niet gelezen
Tussendoor ook druk met andere dingen
Poort 9 gaat naar de wol pc niet naar de synology
Betreft extern aan zetten 4g
Ik kan pc opstarten via 4g wol
Alleen als wol van wjb actief is op de synology
Als ik deze stop dan werkt het niet
Hieruit blijkt dat poort 9 niet naar de synology hoeft maar dat naar de betreffende pc voldoende is
Dat blijkt uit mijn tests hoef ik poort 9 niet open te gooien naar mijn synology
Ik ga dit nog testen als de pc langere tijd uit staat
Reputatie 7
Poort 9 moet juist naar de Synology NAS geforward worden!!!
Als je PC langere tijd uit staat zal het je niet meer lukken om, zonder port-forwarding van poort 9 naar de Synology NAS, een PC aan te zetten omdat die PC dan uit de ARP tabel verdwenen is en niet meer gevonden kan worden door de router.
Dat is nu net waarom die "subnet directed broadcasts" nodig zijn.
Je ziet overigens in de system log van de Synology NAS precies welke WoL berichten ontvangen zijn.

Ja wjb dit wil ik nu ook gaan testen
Zonder dat jou applicatie draaid op mijn synology werkt het niet en als deze wel actief is werkt het wel buiten dat poort 9 naar de synology gaat maar rechtstreeks naar de pc dus jouw applicatie heeft hier invloed op
Hoe lang moet de pc uit staan? dat het niet zal werken
Reputatie 7
Is UDP poort 9 dan al geforward naar jouw Synology NAS?
Zie je dan al entries in de systeem log van de NAS voor Wake On LAN pakketjes?
Nee poort 9 gaat naar het ip van die pc
Systeem log niks te zien
Moest weer iets installeren op de synology
Niks te zien van pakketje
Reputatie 7
Nee poort 9 gaat naar het ip van die pc
Hoe vaak moet ik je nog vertellen dat je UDP poort 9 naar de Synology NAS moet forwarden om gebruik te maken van de door mij ontwikkelde Wake On LAN Gateway voor de Synology NAS. Die Synology Wake On LAN Gateway zorgt er vervolgens voor dat het WoL magic packet op het LAN gebroadcast wordt en daardoor dus op de netwerkkaart van jouw PC aankomt ook als deze al uit de ARP tabel van de router verdwenen is omdat hij al langere tijd uit staat.
Mijn advies is om op Internet een andere UDP poort te gebruiken zoals bijvoorbeeeld UDP poort 64329, maar deze moet nog steeds op UDP poort 9 naar de Synology NAS geforward worden.
wjb je kunt het vaak vertellen maar ik wil even mijn opzet zoals ik het nu heb testen
uit mijn tests nogmaals blijkt dat jou app op de synology duidelijk invloed heeft op de mijn instelling poort 9 direct naar de wol pc
zie eerder bericht
nogmaals als ik jou app op STOP zet in de synology werkt het niet via 4g
mijn config blijf ik (ff testen) pubilc - dmz experiabox - r9000 - poort 9 - ip adres wol pc
dus ff niet via de synology
de pc staat nu een paar uur uit ik ga ff proberen via 4g te starten nu
Ja en start gewoon op na een paar uur
Nu nog testen na een paar dagen
Als het blijft werken kan de app van wjb actief draaien op de synology
Zonder dat ik poort 9 stuur naar de synology maar alleen naar de wol pc
Reputatie 7
Je kunt de Wake On LAN Gateway net zo goed weer verwijderen van jouw Synology NAS, het heeft zonder het forwarden van UDP poort 9 naar jouw Synology NAS geen enkele zin om de Synology Wake on LAN Gateway geïnstalleerd te hebben op jouw NAS.
De Synology Wake On LAN Gateway kan alleen zijn werk doen als de WoL magic packets naar de Synology NAS doorgestuurd worden. Je hoeft me natuurlijk niet te geloven, maar aangezien ik die Wake on LAN Gateway zelf ontwikkeld heb denk ik toch wel te weten hoe dat ding functioneert.😉
natuurlijk geloof ik jou ik wil gewoon testen
en mijn test is reboot de netgear r9000 en het werkt niet meer
je hebt helemaal gelijk dus
via de synology werkt het perfect
sorry dat ik zo tegen spreek
@wjb
ik gebruik jou opzet nu een paar dagen maar wat mij op valt ddos aanval krijg
ik ga naar het logboek van de netgear r9000
deze wis ik zodra ik met de telefoon op 4g wol (jou voorgestelde app) klik krijg ik
[DoS Attack: Ascend Kill] from source: 89.205.130.251, port 18859, Tuesday, June 04, 2019 13:14:18

hoe kan dit het lijkt niet veilig dus
Reputatie 7
Ik gebruik die app al jaren probleemloos dus en hij is absoluut veilig, don't worry.
Ik denk dat jouw Netgear iets te snel reageert op ping verzoeken.

Verstuur maar één WoL magic packet per keer.


Zet ping uit...


...en verwijder de "online status poorten".


Met de bovenstaande wijzigingen van de algemene instellingen binnen de WoL app hoop/verwacht ik dat je die melding niet meer zult krijgen op de Netgear.

Onderstaand ter info de instellingen van een NUC die in onze Huiskamer staat.

Ook via vpn ip synology zelfde probleem
Ben nu niet thuis ga er binnenkort even mee bezig
Reputatie 7
Ook via vpn ip synology zelfde probleem
Ben nu niet thuis ga er binnenkort even mee bezig

De aan te passen instellingen zitten in de app die je bij je hebt, daar hoef je dus niet thuis voor te zijn. 😉
Oke maar drink nu een pilsje bij Café op teras
Wjb kom er later op terug
Melding blijft
Moet wel via vpn anders kan ik niet inloggen op de netgear
feedback is wel weg (groen pc aan) op vpn
Mijn grote vraag hoe moet ik dat wachtwoord gebruiken geen idee hoe dat werkt
Reputatie 7
Badge +7
Ik heb niet alles gelezen, maar wilde toch wat opheldering geven op opmerkingen eerder in het topic.

Wij sluiten niet af simpelweg omdat RDP openstaat, dat is geheel de verantwoording van de klant. In dit geval hebben wij dit wel gedaan, specifiek voor klanten welke een kwetsbare versie van RDP open hadden daar dit inloggen zonder authenticatie toestaat. Hoewel dit lastig kan zijn, vinden wij het belangrijker dat we klanten weten te bereiken en op de hoogte te brengen van dit (ernstige) lek. De ervaring leert dat enkel een email meestal niet afdoende is.
Dat is niet helemaal waar als ik een email had gehad had ik ook gelijk rdp poort er uit geknald
En ik vind het nog mijn zaak dat ik te laks was om mijn rdp domotica server niet te updaten
Dat kpn zomaar mijn verbinding kan afsluiten omdat er 1 pc gehackt kan worden
Op deze pc zitten wel gelukkig wachtwoorden voor intern netwerk
Maar is door deze actie niet meer in gebruik
En zal binnenkort win 10 32bitt opgezet worden met laatste update
Reputatie 7
Ik heb niet alles gelezen, maar wilde toch wat opheldering geven op opmerkingen eerder in het topic.

Wij sluiten niet af simpelweg omdat RDP openstaat, dat is geheel de verantwoording van de klant. In dit geval hebben wij dit wel gedaan, specifiek voor klanten welke een kwetsbare versie van RDP open hadden daar dit inloggen zonder authenticatie toestaat. Hoewel dit lastig kan zijn, vinden wij het belangrijker dat we klanten weten te bereiken en op de hoogte te brengen van dit (ernstige) lek. De ervaring leert dat enkel een email meestal niet afdoende is.

Zo had ik hem inderdaad ook begrepen. 😉

De ernst van een recent ontdekte beveiligingslek is wel behoorlijk groot.Zelfs zo groot dat Microsoft ook voor niet meer ondersteunde Windows versies een patch uitgebracht heeft. Zie deze site.Met een eenvoudige tool is vanuit remote vast te stellen of een rdp host al gepatched is of nog niet. Waarschijnlijk is die PC van peter-keetfm nog niet gepatched. Op zich vind ik het lovenswaardig dat KPN hier zo snel werk van maakt. Na het patchen van zo'n rdp host zou deze weer vanaf Internet benaderbaar gemaakt kunnen worden.
Reputatie 7
Badge +7
Dat is niet helemaal waar als ik een email had gehad had ik ook gelijk rdp poort er uit geknald
En ik vind het nog mijn zaak dat ik te laks was om mijn rdp domotica server niet te updaten
Dat kpn zomaar mijn verbinding kan afsluiten omdat er 1 pc gehackt kan worden
Op deze pc zitten wel gelukkig wachtwoorden voor intern netwerk
Maar is door deze actie niet meer in gebruik
En zal binnenkort win 10 32bitt opgezet worden met laatste update


Ik claim ook niet dat jij niet gereageert had. De ervaring leert echter dat bij enkel een email melding de overgrote meerderheid niet gereageert zou hebben, of zelfs de waarschuwing niet gezien zou hebben.

@wjb Zoals gezegt, ik had niet alles gelezen 😛
even andere opzet gemaakt
poort 9 dicht (verwijderd)
wol app Hostname/ip/broadcastadres ip adres van mijn synology
en mac ip van de domoticaserver zo gelaten
via vpn werkt het goed

omdat rdp poort nu toch dicht heb moet ik toch een vpn op zetten
dat doe ik eerst
dan de app van wjb start de pc netjes op
en nu kan ik rdp app gebruiken en de pc over nemen
werkt perfect zonder poort 9 open te hebben voor de buitenwereld

ddos melding is nu ook weg in de netgear router
Reputatie 7
Je had rustig UDP poort 9 kunnen blijven forwarden vanaf jouw Netgear naar de Synology en bij Hostname/IP/Broadcastadres jouw publieke IP adres kunnen invullen.

Zelf gebruik ik extern een ander UDP poortnummer (6xxx9) die ik forward naar UDP poort 9 van mijn Synology NAS.


Daar is niets mis mee en ook niet "gevaarlijks" aan. De melding op jouw Netgear kan je mijns inziens ook gewoon negeren, die is een beetje paranoia. 😎

In jouw opstelling kan je net zo goed binnen de VPN tunnel een WoL magic packet naar het broadcast IP adres van jouw Netgear R9000 sturen. (192.168.?.255)
Dan heb je mijn Wake On LAN Gateway helemaal niet nodig.