Hallo Bastler-Gemeinde, sicherlich werden sich nun einige von euch die Haaren raufen, aber ich kriege gerade nicht den Dreh rum (auch schon zahlreiche Beiträge a la gidf und hier im Forum gelesen). Unter folgendem Link gibt es ein Beispiel zu VPN (openVPN): https://www.synology.com/de-de/knowledgebase/DSM/tutorial/Application/How_to_connect_to_Synology_s_VPN_Server_using_a_Windows_PC_or_Mac Generell gilt OpenVPN als VPN Variante als gewählt. Folgendes Szenario: V1: Internet ==> Router ==> VPN Server (z.B. via NAS) und alles physikalisch an einem Switch V2: Internet ==> Router als VPN Server ==> und alles physikalisch an einem Switch Am Switch Smarthome, NAS oder was auch immer, zzgl. WLAN. Nach meinem VErständnis kann ich VPN für die genannten Einsatzzwecke verwenden und kann das Sicherheitskonzept nutzen oder nicht, wenn auch Splien oder wie auch immer. Wie ist das nun mit den anderen Devices am Switch? Laut zahlreichen Angaben im Internet, so blockt der Router dann DEFINITIV alles andere außer dem genannten VPN Port ab? Wie sicher ist es denn, wenn der PC Nr. 3 am selbigen Switch nun ins Internet funkt? Kann sich nicht via PC Nr. 3 aus dem Internet nen Trojaner ins VPN eintunneln? Genau das ist meine Frage, wie sicher ist das anuzsehen? Anders formuliert, ich kann dann den Tunnel von ABC aus nutzen und ins NAS schauen. Wie ist dann die Verbindung vom PC Nr. 3 aus anzusetzen? DANKE!
Wenn der Tunnel es erlaubt, kann der PC im fall2 den Tunnel mitbenutzen (der router ist default gateway) Im fall1 erstmal nicht, was aber nur an einer fehlenden Route liegt, und kein Sicherheits-Feature ist. Fazit: VPN korrekt konfigurieren.
Planlos sagt es eigentlich schon: Das ist alles eine Sache der Konfiguration. Im Prinzip ist es egal ob der VPN-Server auf dem Router läuft oder an einem PC dahinter. Fakt ist, du musst für letzteres natürlich einen Port Forwarden. OpenVPN schrieb: > Laut zahlreichen Angaben im Internet, so blockt der Router dann > DEFINITIV alles andere außer dem genannten VPN Port ab? Das kann ich mir nicht vorstellen und das wäre eher eine Fehlfunktion. Kommt aber auch auf den Router an und ob openWRT oder nicht. OpenVPN schrieb: > Kann sich nicht via PC Nr. 3 aus dem Internet nen Trojaner ins VPN > eintunneln? Du meinst, wenn sich PC 3 infiziert, dann sind deine anderen PCs genauso futsch wie sie es auch ohne VPN wären? Stimmt. Ich glaube du verstehst das "Virtual Private Network (VPN)" noch nicht so richtig. Stelle dir vor es hieße "Virtual LAN" (VLAN), dann wird es wohl klarer. VPN macht nichts anderes als dir über das Internet eine LAN-Buchse von Zuhause aus bereitzustellen. Nicht mehr und nicht weniger (gut, der Verkehr verläuft bis in dein Haus verschlüsselt, wäre ja sonst auch riskant). Du kannst dann immernoch via Firewalls oder ggf. VPN Einstellungen bestimmen, dass der OpenVPN Server nur auf das Webinterface des NAS Zugreifen darf ("ALLOW 192.168.0.42:80"). Wenn sich das nicht konfigurieren ließe (Bei einem Linux-Server können das jedenfalls die iptables), dann müsste man bei jedem anderen PC eben den OpenVPN blacklisten. Das alles macht aber nur Sinn, wenn du weißt, dass dein VPN unsicher ist und potentiell gehackt wird. Nimm ein sicheres Passwort und gut ist. Profis würden vermutlich den openVPN in einer Virtuellen Maschine laufen lassen und deren NAT mit Firewall-Regeln konfigurieren. Dann noch das Obligatorische: Einen Port zum Internet öffnen birgt immer gewisse Risiken. Klassisches Beispiel: Es gibt eine Lücke in OpenVPN und du updatest nicht rechtzeitig / die Lücke wird spät bekannt. Reales Beispiel: Heartbleed. Jeder HTTPS-Server war im Prinzip anfällig, wenn er openSSL nutzte (wimre?).
Danke euch. Hat mich beruhigt und zum Verständnis weiter gebracht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.