Na ja, aber der OP spricht ja selbst davon "Portscanning" ausschließen zu wollen. Daraus schließe ich ein bestimmtes Sicherheitsbedürfnis.
Ich würde MACs jedenfalls nicht zur Authentifizierung benutzen.
Na ja, aber der OP spricht ja selbst davon "Portscanning" ausschließen zu wollen. Daraus schließe ich ein bestimmtes Sicherheitsbedürfnis.
Ich würde MACs jedenfalls nicht zur Authentifizierung benutzen.
MAC Adressen lassen sich leicht fälschen und stellen keinerlei Sicherheit als Zugangskontrolle dar!
1. man crontab
2. wenn "jede 0,5 Minute" alle 30 Sekunden bedeutet, geht das IMHO nicht (lasse mich aber gerne belehren).
3. Ungefähr so: java -jar /home/pi/java/HomeProgramme.jar
Grundsätzlich wird jeglicher Output (stdout und stderr) (so er nicht umgeleitet wird) eines cronjobs per Email an den Benutzer verschickt, unter dessen Benutzerkennung der cronjob läuft.
Und Emails liest man logischerweise mit einem Email-Client.
Es sieht so aus wie wenn dem OP grundlegende Kenntnisse eines unixoiden OS fehlen. Ich enpfehle dringend entsprechende Lektüre.
Mann o Mann. Natürlich schickt das Skript selbst keine Email, aber cron! Die Ausgabe des Skriptes werden an den Benutzer per Email verschickt, der den cron-Job veranlasst hat.
Die Ausgabe des Skriptes erscheint in der Email des Benutzers.
Dann nimm den so lange:
http://wiki.ubuntuusers.de/UUID
Selber googeln sollte aber auch geholfen haben.
Und hat der user 'www-data' bzw. die group 'www-data' Schreibrechte auf das Verzeichnis (Stichwort: 'chmod 755 /var/www/owncloud/config')?
Tomcat benötigt reichlich Ressourcen (RAM, CPU,...) und macht auf einem RPi IMHO keinen Sinn.
Das hört sich für mich wie eine fehlende mount Option "exec" an, verstehe aber die akthelle Konfiguration nicht ganz.
"Sicher" steht nicht umsonst in meinem Beitrag in Klammern. Je nach Anwendungsfall lautet die Antwort ggf. anders. Ich benutze jedenfalls keinen Dienst, der keine öffentliche API hat, um z.B. Status-Meldungen zu versenden.
Benutzt endlich eine (sichere) Alternative und laßt W*App links liegen.
1. sshd Port verlegen (sofern möglich, ggf. läßt eine Firewall vom remote Standort aus nur bestimmte ausgehende Ports zu!)
2. fail2ban installieren (und richtig konfigurieren)
Die "mini-printf.h"wird wahrscheinlich nicht gefunden, da sie in einem Verzeichnis "Libraries/miniprintf" steht.
Entweder #include anpassen oder die mini-printf.h in ein Verzeicnis verschieben, wo sie vom Compiler gefunden wird.
Schau dir mal die Western Digital Red HDD an, die sind genau für den 24/7 Betrieb gemacht und deutlich günstiger als die Enterprise HDD.
Ich nehme an, es handelt sich um einen Tippfehler:
Ein Paket names "x12tpd" (das "1" ist eine "eins") gibt es nicht, das Paket "xl2tpd" ("l" ist der Buchstabe "l") hingegen schon
...
Da ich eben nicht so in der Sicherheitsproblematik stehe, mache ich mir eher Sorgen, dass evtl. der dann etwas offene RasPi zum Einfallstor in mein restliches Netzwerk werden könnte. Darum die Nachfrage.
Grundsätzlich sollte man sich in dem Moment, in dem man einen Server von aussen erreichbar macht (egal für welchen Dienst), schon Gedanken um einige Sicherheitsfragen machen.
Als zumindest rudimentärer Schutzmechanismus bietet sich z.B. Fail2Ban an, der log-Dateien der diversen Server-Prozesse (ssh, Web-Server, openvpn, ...) auswertet und bei Zutreffen konfigurierbarer Regeln die Quell-IP (temporär) aussperrt.
PPTP will man heute nicht mehr benutzen, siehe z.B. hier: https://www.ivpn.net/knowledgebase/…vs-OpenVPN.html
Hm, hat keiner eine Meinung?
Na ja, ich benutze problemlos OpenVPN und habe mir eben wegen diesem problemlos was anderes gar nicht erst angeschaut.
Der DNS 232 NAS gehört zu den 1. Gen NAS und hat keine Plugin möglichkeit...
Die Anleitung ist gut aber ich sehe immer noch nicht ob ich so auf dem NAS zugreifen kann. Denn mit Hamachi hatte eine VPN Verbindung jedoch ohne zugriff auf dem NAS.Wie muss die Topologie sein damit so einen Zugriff möglich wird.
-Muss der NAS physikalisch auf dem Raspberry gemountet sein
Der Raspberry dient lediglich als VPN Gateway, der dir auch das lokale LAN auf den entfernten Clients zur Verfügung stellt.
Wie du dann die Freigaben deines NAS auf dem VPN Clienten einbindest hat dann mit dem Raspberry nichts zu tun. Solange die NAS Freigaben im lokalen LAN zu sehen sind, haben auch die VPN-Clients wie üblich darauf Zugriff.