Sinds kort denk ik dat er regelmatig iemand met mijn visualisatie aan het spelen is. Lijkt er wel op dat er een KNX spook ronddwaalt. Lichten gaan aan en uit en screens op en neer zonder dat er ook maar iemand van ons gezin een manipulatie doet. Wanneer ik in de systemlog de log entries bekijk zie ik volgende lijnen staan:
homeLYnk.deamon.notice.openvpn[920]: Attempting to establish TCP connection with
homeLYnk.deamon.notice.openvpn[920]: TCP connection established with
homeLYnk.deamon.notice.openvpn[920]: TCPv4_CLIENT link local: [undef]
homeLYnk.deamon.notice.openvpn[920]: TCPv4_CLIENT link remote:[AF_INET]40.118.18.71:443
homeLYnk.deamon.notice.openvpn[920]: [serverSouth] Peer Connection Initiated with
homeLYnk.deamon.notice.openvpn[920]: AUTH: Received control message: AUTH_FAILED
homeLYnk.deamon.notice.openvpn[920]: SIGUSR[soft,auth-failure] received, process restarting
Ikzelf ben op dat moment enkel verbonden met de PC. Van het moment dat ik de netwerkkabel op de HL uittrek, stopt het spook. Geen HTTPS verbinding, geen paswoord op visualisatie. Ben nu aan het wachten op de registratie van de HL bij Schneider voor de homeLYnk Remote.
Iemand idee hoe ik de duiveluitdrijving moet doen?
Persoonlijk zou ik beginnen met er een paswoord op te zetten.
(Is irritant als je van thuis uit op je Visu connecteerd, maar dan weet je tenminste of er iemand zonder autorisatie extern op je systeem connectie maakt of niet)
Als het daarmee opgelost is, de poort veranderen, van 443, naar iets anders (vb: 4430) en daarmee connectie opbouwen.
Of portforwarding gebruiken: extern op modem van telenet connecteren op poort 4430, in modem naar 443 forwarden)
Poort 443 is één van de eerste poorten die men ( (Wannabee)-hackers) gaan bekijken om ergens binnen te geraken.
Ik ben niet zo'n voorstander van port forwarding naar interne systemen.
Met een raspberry bouw je voor 50€ een openvpn server. Op die manier heb je dan toch een beveiligde manier om in te loggen op je thuisnetwerk.
De enige port forwarding die je dan moet instellen is deze naar de vpn server en die zit toch redelijk dichtgetimmerd...
Bedankt alvast voor de info. volgens wat ik gelezen en begrepen heb zou portforwarding niet meer nodig zijn met de homeLYnk Remote App en zou ik een beveiligde verbinding via Cloud moeten kunnen maken. Ik zal de telenetmodem ook maar eens resetten zodat ik nieuw IP heb
Huidige setup is Geen HTTPS, extern op poort 8080, welke dan geforward wordt naar poort 80 in de modem.
homeLYnk.deamon.notice.openvpn[920]: Attempting to establish TCP connection with
homeLYnk.deamon.notice.openvpn[920]: TCP connection established with
homeLYnk.deamon.notice.openvpn[920]: TCPv4_CLIENT link local: [undef]
homeLYnk.deamon.notice.openvpn[920]: TCPv4_CLIENT link remote:[AF_INET]40.118.18.71:443
homeLYnk.deamon.notice.openvpn[920]: [serverSouth] Peer Connection Initiated with
homeLYnk.deamon.notice.openvpn[920]: AUTH: Received control message: AUTH_FAILED
homeLYnk.deamon.notice.openvpn[920]: SIGUSR[soft,auth-failure] received, process restarting
Dit blijkt een process te zijn van de homeLYnk zelf dat hij elke minuut uitvoert, dus niet de vermoedelijke inbreker, en staat onder "System - Status - Running Processes - PID920"