Reboot des Miniservers alle 2 Stunden seit Version 8.1.11.11
Einklappen
X
-
Da stimmt etwas mit der Zeit nicht. Der fängt das eine Mal 16:47 an zu booten. Und hat dann auf einmal wieder 16:35Miniserver; KNX; Vitogate; EnOcean (EnOceanPi); Loxone Air; Caldav-Kalenderanbindung; RaspberryPi und für keine Frickellösung zu schade :-)Kommentar
-
Hi,
zwei Dinge im Log finde ich bemerkenswert:
> 2016-12-31 13:11:40.861;weather error authentication exception: user is not activ
Ein konfigurierter Wetterserver der nicht erreichbar war fuehrte in irgendeiner Version zu Problemen.
Den also entweder komplett rausnehmen oder die Authentifizierung pruefen.
> 2016-12-31 15:27:10.499;Firewall enabled UseLocally: 0 max Syn/s: 20, statistics Blocked SYN: 0, Blocked Ports: 0, Bans: <a href="tel:0
> 2016-12-31">0
Vielleicht sind das ja Probleme mit der Darstellung hier im Forum. Aber statt dem "<a href bla" steht dort normalerweise eine Zahl.
Wenn dies tatsaechlich so im def.log steht, wuerde ich wohl in Richtung SD-Kartentausch gehen.
Oder ist Dein MS etwa aus dem Internet erreichbar? Dann koennten auch "Angriffe" von draussen den MS zum Neustart bringen.
Sonstige Hinweise erkenne ich nicht im Log.
Guten Rutsch!
OliverZuletzt geändert von olicat; 31.12.2016, 19:39.Kommentar
-
Der Wetterserver ist in der aktuellen Version fest integriert und kann meines Wissens gar nicht mehr entfernt werden. Bei mir wurde der auch wieder eingefügt und da ich gelesen hatte, das man den nicht wieder loswird, habe ich es auch gar nicht erst versucht.
Die HTML Codierungen sind da vielleicht dein, da das Log über den Browser aufgerufen wurde??
-
-
Welche Benutzer hast du angelegt, hast du noch die Standard Passwörter und benutzer drinn?, welchen NTP server hast du im Admininterface eingetragen!
Lösche im Admininterface mal den NTP Server raus, der ms soll sich die Zeit von Loxone holen.
Mir ist aufgefallen, das sich "admin logged" hat,...
Ändere bitte ADMIN mit Passwort auf was anderes ab, schaut nach angriffen aus dem Internet aus, schätz ich mal....LG MRMKommentar
-
Da ich erst selbst großes Leid (Reset bis zu alle 1-2 min) hatte (von heute auf morgen):
1. Ticket aufmachen, der Loxone Support schaut dann was in deinem Crash-logfile steht
2. Den Zugriffsport auf eine 5-stellige Zahl ändern oder einfach mal den Port komplett zumachen und schauen ob die Resets weg sind
3. Picco-C-Programme?
4. zu schnelle Abfrage von virtuellen Eingängen? --> zum Test mal den Abfragezyklus ändern
5. Abfragen von einer Webseite in deinem Programm? z.B. von wounderground?
Letzteres war bei mir der Fall, und trotz Support-Unterstützung hab ichs leider nur mehr oder weniger selbst rausgefunden in dem ich nacheinander Programmblöcke einfach gelöscht habe.
Ich hatte bei mir noch eine Abfrage von Wetterdaten von der wounderground-Webseite von meinem Nachbar im Programm. Leider muss sich auf deren Webseite oder bei der htmlAbfrage beim virtuellen Eingang was geändert haben was zu den Resets führt. Seit ich die Abfrage nicht mehr drin habe gibts auch keine Resets mehr.
Grüße
Thomas
Miniserver, 1-wire, KNX, Pollin AVR-net-ioKommentar
-
Bis jetzt ist es mit den reboots noch nicht besser geworden. Ich lebe mit .......
.. Unterbrechung.
was ich bis jetzt gemacht hab:
sd-Karte neu
Port geändert.
ich hab noch den Admin User drin, aber mit anderen Passwort. -werd ich noch ändern.
ich hab auch probiert das LAN Kabel abzustecken. Dann gabs keine reboots mehr. Also muss es irgendwas mit Zeit, Wetterservice oder Angriff von außen zu tun haben.
oder habt ihr noch Ideen.
ich möchte mich auch bei allen bedanken die mir in der Sache weiterhelfen.Kommentar
-
Angriff von Außen. Das ist nun wirklich das Thema schlechthin und wird hier immer wieder berichtet. Auch ist es von Loxone bestätigt, dass der MiniServer bei Angriff "aus Sicherheitsgründen" neu startet. Über dieses Problem sollte man hier einfach nicht mehr reden müssen, da wir schon ewig sagen, dass der MiniServer nicht ans Internet gehört. Wenn Zugriff von Außen dann nur über VPN. Sperre den Zugang von Außen und Du hast Ruhe.Miniserver; KNX; Vitogate; EnOcean (EnOceanPi); Loxone Air; Caldav-Kalenderanbindung; RaspberryPi und für keine Frickellösung zu schade :-)Kommentar
-
Endlich ist Ruhe.
Hab den DNS-Service von Loxone abgestellt. Hat aber erst was gebracht als ich auch die IP-Adresse des Miniservers geändert hab.
is natürlich schon schade, hab den Miniserver jetzt seit 5 Jahren laufen und hab mich schon daran gewöhnt von außen komfortabel zugreifen zu können.
Da sollte von Loxone schon was kommen um solche Angriffe abzuwehren.Kommentar
-
Hallo Michi, hatte das gleiche, schreib dem support und es gibt ne neue firmware.
Mach doch eine fixe ip für zuhause, dein provider bietet das sicher an. Kostet mich 15chf pro monat, kannst dann aber alle deine geräte problemlos über eigene ports ansprechen. IP-Cam, Loxone, Solaranlage, NAS. Ich würde es nie mehr anders machen.Kommentar
-
Das geht dann problemlos über Port 80, 81, 82, 83, 84, ...
Da kann loxone aber nichts dafür, dass der Miniserver angegriffen wird, wenn ihr VPN verweigerer standard-ports weiterleitet.
Macht mal einen Versuch, wenn ihr euch traut.
Nehmt euren Sat-receiver und macht eine Portweiterleitung auf Port 80. Also einen "komfortablen" Zugriff.
Dann schaut wie lange es dauert, bis irgendwas eigenartiges passiert
Dann macht das gleiche mit dem NAS, dann mit der IP-Cam, ...
Und dann überlegt ihr euch vermutlich, dass es nicht gut ist, eine portweiterleitung auf standardports fürs "Haus" einzurichten.Zuletzt geändert von Thomas M.; 10.01.2017, 21:21.Kommentar
-
Ja, man sollte seinen MS nicht per Standardport ans Netz hängen - aber mal ehrlich: Die Software ist schon ziemlicher Schrott, wenn sie sich wegen ein paar Angriffen rebootet. Und wir reden hier nicht von ddos sondern ganz simplen Attacken.
Mein NAS hängt auch im Netz - nur das sperrt Angreifer nach 10 ungültigen Versuchen einfach aus. Das selbe macht meine Firewall...Kommentar
-
Dein nas sperrt nach 10 ungültigen anmeldeversuchen. Nicht nach irgendwelchen attacken, da meldet sich niemand an. Du sprichst von bruteforce anmeldeversuchen mit standard passwörtern. Schon mal versucht jemanden einfach mit einem riesen haufen an daten von 2 rechnern aus gleichzeitig eine zeit lang zu pingen? Irgendwann ist der Angreifer lahmgelegt bzw. Kann sein internet nicht mehr verwenden, weil der rechner nur mehr auf pings antwortet. -
Einerseits geht das NAS auf ungültige Logins und sperrt IPs bzw. in weiterer Folge IP-Ranges.
Zusätzlich prüft meine Firewall am WAN Port auf DOS Attacken (ja, natürlich nur brauchbar für "kleine" DDOS Attacken, da mein Router mit Packet Inspection und Black-Lists arbeitet und irgendwann zusammenbrechen würde - aber dann ist immer noch das Netz dahinter unversehrt)
-
-
Das macht deine Firewall aber sicher nur auf deren WAN Login. Wenn NAT aktiv, bringt die Firewall nix mehr für das NAT Ziel. Kann dem obigem nur zustimmen, das Heim gehört nicht ans Public Netz.Kommentar
-
ernstgemeinte Frage: Bist du dir sicher? Ich habe jetzt extra nochmal die PacketFlow Diagramme von RouterOS bemüht - meine Firewallrules ziehen imho auch bei DST-NAT. Die IP-Firewall ist ja überhaupt verantwortlich dafür, dass ein Paket akzeptiert wird, bevor der DST-NAT gemacht wird. Beispiele kann ich dir gerne heraus suchen. -
Ich hab mich vielleicht falsch ausgedrückt. Was ich meinte, war: dein NAT Ziel (z.B. Port 80 des Miniservers) nimmst du aus dem Firewallschutz raus, wenn du ihn öffnest. Natürlich ist nicht der ganze Zielhost offen, sondern nur der Port den du explizit öffnest. D.h. deine Regel mit der Sperrung nach 10 Versuchen wird für Port 80 nicht greifen. -
Sorry, aber da muss ich dir widersprechen.
z.b. werden bei mir zuerst alle Connections mit Connection State "new" geprüft und gegen die DOS Blacklist verglichen. Sind sie in der Blacklist, wird das Paket ignoriert (kein drop). Dabei ist es egal, ob die in der INPUT oder FORWARD chain sind.
Wenn ich daheim bin, werd ich mir mal eine Testregel überlegen um das zu veranschaulichen.
-
Kommentar