Forum: PC Hard- und Software NAS in Netzwerk einer Wohngemeinschaft


von Schorsch (Gast)


Lesenswert?

Hallo zusammen!

Ich wohne in einer WG, in der wir uns einen Internetzugang teilen. Alle 
Devices sind über Wlan verbunden.

Ich würde mir gerne ein NAS (Synology oder so) zulegen, bin mir aber im 
Moment nicht ganz sicher, wie das beste Setup aussieht.

Ich kann das NAS mit Kabel an den Router hängen, das ist aus 
Performance-Gesichtspunkten auf jeden Fall vorteilhaft.

Ich will aber nicht, dass jeder Zugriff auf das NAS hat (dank 
Passwortschutz easy), im besten Fall ist es auch nicht sichtbar im LAN. 
Kann man sowas einrichten? Das NAS sollte also keine Ordner einfach so 
freigeben, DLNA Server anbieten, usw.
Welches NAS macht Sinn für sowas?

Viele Grüße,
Georg

von John Doe (Gast)


Lesenswert?

Schorsch schrieb:
> Welches NAS macht Sinn für sowas?

Jedes.

von Weg mit dem Troll (Gast)


Lesenswert?

Bei jedem NAS kannst du Sichtbarkeit, Zugriffsrechte, usw einstellen.

von Udo S. (urschmitt)


Lesenswert?

Nimm einfach eine USB Platte oder einen großen USB Stick

von imonbln (Gast)


Lesenswert?

Schorsch schrieb:
> Ich will aber nicht, dass jeder Zugriff auf das NAS hat (dank
> Passwortschutz easy), im besten Fall ist es auch nicht sichtbar im LAN.
> Kann man sowas einrichten? Das NAS sollte also keine Ordner einfach so
> freigeben, DLNA Server anbieten, usw.

Dann wäre es sinnvoll die NAS nicht in DAS WG-Netz zu hängen. Eine NAS 
hat nun mal Netzwerk Traffic und denn kannst du nur schlecht verbergen. 
Einige Netzwerk Protokolle deiner NAS sind auch nicht so geeignet für 
ein quasi öfffentliches Netzwerk.
Mit der Security Brille auf der Nase, ist es sinnvoll zwischen dem 
"Router" und deinen Geräten einen weiteren Router&Firewall zu hängen. 
Vielleicht auch mit VPN Access damit deine eigenen Geräte die NAS VIA 
Wlan erreichen.

Aber insgesamt ist dass vielleicht auch etwas Oversize, da solltest du 
deine persönlichen Prioritäten zwischen Sicherheit und Bequemlichkeit 
abwägen. letztendlich ist die Frage wie sehr misstraust du deinen 
Mitbewohnern :D

von Thomas S. (Gast)


Lesenswert?

Sowas kann man auch mit V-Lan lösen. Somit steht das NAS nur dem zu 
verfügung, der Zugriff auf das entsprechende Segment hat. Vorausgesetzt, 
das Nas und den PC/Notebook kann V-Lan. Dazu einen managed Switch und 
schon läuft alles auch in einer WG.

Es würde bereits ein 'Smart Managed' Switch reichen.

von Isolanporzellator (Gast)


Lesenswert?

Man kann VLANs auch ohne einen Managed Switch benutzen.
Solange der Switch die laengeren VLAN-Frames kann.

Ist natürlich dann Security per Obscurity.

von oszi40 (Gast)


Lesenswert?

Thomas S. schrieb:
> und schon läuft alles auch in einer WG.

Es gibt genauso viele Gründe für wie gegen ein WG-NAS.

Wenn in der Küche das Geschirr schon nicht aufgeräumt wird, wird auch 
bald dieses NAS ein Opfer von Schlamperei sein? Außerdem sollte man 
rechtzeitig an ein regelmäßiges Backup denken (was auch Geld kostet für 
zusätzliche Festplatten).

von Base64 U. (6964fcd710b8d77)


Lesenswert?

Häng das NAS ins WG LAN/WLAN, erstell dir einen Benutzer am NAS und nur 
der kann auf die Netzlaufwerke zu greifen.

Vielleicht kann man es noch irgendwie verstecken, ein Gerät mit dem 
offenen Port wird man aber dennoch im LAN finden. Ich seh da jetzt 
keinen Grund der dagegen spricht.

Alles andere machst du eher zum Selbstzweck.

von Thomas S. (Gast)


Lesenswert?

Wenn ein Nas, oder Sonstwas im gleichen Netzsegment hängt ist es 
angreifbar.

Anders, wenn jeder sein 'eigenes' V-Lan hat.

von John Doe (Gast)


Lesenswert?

Thomas S. schrieb:
> Wenn ein Nas, oder Sonstwas im gleichen Netzsegment hängt ist es
> angreifbar.
>
> Anders, wenn jeder sein 'eigenes' V-Lan hat.

Es schreibt sich immer noch VLAN.

Auch sonst ist das Bullshit.
Er schrieb, dass alle Geräte per WLAN am Router hängen. Was soll da das 
VLAN?

Zum Router hat er nichts geschrieben. Wenn das ein besseres Gerät - also 
nicht der übliche Fritzbox-Müll - ist und Multi-SSID kann, dann kann er 
sich ein eigenes WLAN aufspannen und in der Firewall auf dem Router 
entsprechende Netze und Regeln einrichten.

Allerdings bringt das auch nur mehr Sicherheit, wenn das NAS entweder 
verschlüsselt oder physisch gesichert ist. Wenn das Ding in der 
Besenkammer steht und jeder die unverschlüsselte Platten kurz ausbauen 
kann, hilft alles andere auch nicht mehr.

von Manfred (Gast)


Lesenswert?

John Doe schrieb:
> Wenn das ein besseres Gerät - also
> nicht der übliche Fritzbox-Müll - ist

... würde Schorsch hier nicht fragen, bei dem wäre er vermutlich schon 
an der Grundeinrichtung gescheitert.

> und Multi-SSID kann, dann kann er
> sich ein eigenes WLAN aufspannen und in der Firewall auf dem Router
> entsprechende Netze und Regeln einrichten.

Firewallregeln kann ich auch ohne Multi-SSID, auch im drahtgebundenen 
LAN kann ich IP-basiert Zugriffe reglementieren. Das bleibt aber ein 
Katze-Maus-Spielchen, wie hoch man die Sicherheitsstufe ansetzen will.

von Martin W. (martin_s86)


Lesenswert?

Thomas S. schrieb:
> Wenn ein Nas, oder Sonstwas im gleichen Netzsegment hängt ist es
> angreifbar.

Argumente eines Dummschwätzers: "Jedes System ist zu hacken".

Sowas kommt immer von Leuten die sich nicht mit der Fragestellung 
beschäftigen.

Du nutzt bestimmt auch kein Auto oder Handy mehr, ist ja alles zu 
hacken.

> Anders, wenn jeder sein 'eigenes' V-Lan hat.

Das ist natürlich die absolute Sicherheit für alles.

Schorsch schrieb:
> Ich will aber nicht, dass jeder Zugriff auf das NAS hat (dank
> Passwortschutz easy), im besten Fall ist es auch nicht sichtbar im LAN.
> Kann man sowas einrichten? Das NAS sollte also keine Ordner einfach so
> freigeben, DLNA Server anbieten, usw.
> Welches NAS macht Sinn für sowas?

Jede NAS macht Sinn wenn du dich mit den Einstellungen beschäftigst. 
Jeder Hersteller beitet dazu ausreichend Knowlegede-Base-Material an. 
Wenn du davon ausgehst, dass deine NAS "einfach so" Netzwerkfreigaben 
preisgibt, hast du was falsch gemacht oder was nicht verstanden.

Datenverkehr mitschneiden und das System kompromittieren, solche 
Aussagen kommen nur von Leuten mit Verfolgungswahn. Das ist alles nicht 
zielführend. So einfach ist das nicht, wenn du die Grundregeln 
beachtest.

von Thomas S. (Gast)


Lesenswert?

An alle 'Professoren' und 'Doktoren' der Materie

John Doe schrieb:
> Es schreibt sich immer noch VLAN.
>
> Auch sonst ist das Bullshit.
> Er schrieb, dass alle Geräte per WLAN am Router hängen. Was soll da das
> VLAN?

Martin S. schrieb:
> Argumente eines Dummschwätzers: "Jedes System ist zu hacken".
>
> Sowas kommt immer von Leuten die sich nicht mit der Fragestellung
> beschäftigen.
>
> Du nutzt bestimmt auch kein Auto oder Handy mehr, ist ja alles zu
> hacken.

Wenn Ihr euch mal die Mühe machen würdet, dann wäre hier von Euch 
weniger BULLLSHIT zu lesen.

Und danke.... Die gefundenen Rechdschreibvehler dürft Ihr natürlich 
behalten.

Anbei der Link zum Erfolg:
Link:https://www.security-insider.de/netzwerk-traffic-mihilfe-von-vlans-taggen-segmentieren-und-managen-a-98549/

von Johannes F. (doppelgrau)


Lesenswert?

Und was bringen die VLANs, solange jeder physischen Zugriff auf die 
Geräte hat?
Ich vermute kaum, dass NAS, Switch und WiFi-AP in ner WG in einen 
speziell zugangsgeschützten Bereich befinden.
Und ohne Kontrolle des physischen Zugangs ist eigentlich jede klassische 
Security-Maßnahme nur ein mehr oder weniger freundliches "wäre nett wenn 
du kein Unsinn machst".
(Konkret: dann stöpsel ich halt mein Port in den Port vom OP während der 
mal nicht da ist, und schon bringen die VLANs genau nix.)

von Thomas S. (Gast)


Lesenswert?

@Johannes F. (doppelgrau)
Wenn Du seinen Eingangstread gelesen hast, dann weißt Du, dass er kein 
High-Security-Szenaria anstrebt.

Wenn er bei sich einen Access-Point installiert, der zum einen zum W-Lan 
und zum Internet geht, zum anderen in seiner Welt, sein Netz mit V-Lan 
aufzieht, und da sein Nas installiert, was soll bitte dann passieren?

Und dann noch die Freigaben im Nas setzt.
Und am Switch (und oder Nas) vieleicht mit Mac-Table arbeitet. Ist aber 
knackbar. Aber zumindest eine Hürde.

Die ist gängige Praxis auch bei Ämtern.

von Johannes F. (doppelgrau)


Lesenswert?

Was reitest du auf den VLANs rum, die bringen in dem Szenario genau nix.
Und bei den Ämtern hoffe ich mal, das die IT (Server & Switche) da nicht 
so ungesichert rumsteht wie in ner WG und zusätzlich 802.1X genutzt wird 
für die Zugangskontrolle.

Also konfiguriert man das NAS halbwegs vernünftig (Updates einspielen, 
sichere Passwörter) und alles darüber hinaus ist wenn man ehrlich ist 
nur fürs Ego gut was man tolles gemacht hat, bringt aber nix.
Weil wenn einer der Mitbewohner an die Daten will, baut er im Zweifel 
einfach die Platte aus dem NAS aus...

von Klaus (Gast)


Lesenswert?

Die Daten nur auf dem Clients entschlüsseln: 
https://en.wikipedia.org/wiki/ECryptfs dann

von Thomas S. (Gast)


Lesenswert?

Siehe 
Link:https://www.qnap.com/de-de/how-to/tutorial/article/wie-verschl%C3%BCssel-ich-daten-auf-einem-qnap-nas/

Wie verschlüssel ich Daten auf einem QNAP NAS?

 Über AES-Verschlüsselung:

Der Advanced Encryption Standard (AES) ist ein von der US-Regierung 
übernommener Verschlüsselungsstandard. Dieser Standard besteht aus drei 
Blockverschlüsselungen, AES-128, AES-192 und AES-256. Jedes 
AES-Verschlüsselungsverfahren hat eine 128-Bit-Blockgröße mit 
Schlüsselgrößen von jeweils 128, 192 und 256 Bits. Die 
AES-Verschlüsselungsverfahren wurden umfassend analysiert und werden 
mittlerweile weltweit eingesetzt. (Quelle: 
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard)
Bevor Sie beginnen

Bitte machen Sie sich Folgendes bewusst, bevor Sie mit der Anwendung der 
Datenverschlüsselungsfunktion des Turbo NAS beginnen.

    Die Verschlüsselung des QNAP NAS erfolgt auf Volume-Basis. Ein 
Volume kann ein einzelner Datenträger, eine JBOD-Konfiguration oder eine 
RAID-Gruppe sein.
    Sie müssen bei der Erstellung eines Datenträger-Volume am NAS 
festlegen, ob Ihre Daten verschlüsselt werden sollen oder nicht. Sie 
können ein Volume nach der Erstellung nicht mehr verschlüsseln, sofern 
Sie das Datenträger-Volume nicht erneut initialisieren und alle darauf 
befindlichen Inhalte löschen.

And so long

Wenn mann will, geht das !

von Johannes F. (doppelgrau)


Lesenswert?

Thomas S. schrieb:
> Wenn mann will, geht das !

Hilft aber nicht gegen Angreifer die Mitbewohner sind und physischen 
Zugang haben.
Dann modifizieren die halt die Firmware, dass die beim nächsten Start 
die Schlüssel mitschneidet oder wenn das NAS schon USB 3.1 hat mit etwas 
DMA im Speicher den Schlüssel suchen?!

Und bevor das Argument kommt mit "keine High-Security Lösung gefordert", 
sag ich ja, taugliche Passwörter, Sicherheitsupdates und gut in der 
Realität.

von Marek N. (Gast)


Lesenswert?

Johannes F. schrieb:
> baut er im Zweifel
> einfach die Platte aus dem NAS aus...

Darum verschlüsselt man auch die Laufwerke.
Ich hatte mal meinen NAS für Warungsarbeiten runtergefahren und 
vergessen, das verschlüsselte Volume zu mounten. Nachts um 3:01 Uhr, wo 
die Backup-Jobs gemacht werden sollten, hagelte es reihenweise 
Fehlermeldungen per Mail aufs Handy. Da stand ich im Bett!

von Thomas S. (Gast)


Lesenswert?

@Johannes F. (doppelgrau)

Kannst Du etwa einen AES 256 in adäquater Zeit entschlüsseln?

von Johannes F. (doppelgrau)


Lesenswert?

Thomas S. schrieb:
> @Johannes F. (doppelgrau)
>
> Kannst Du etwa einen AES 256 in adäquater Zeit entschlüsseln?

Mit dem Passwort, klar.
Und an das kommt man ja über DMA oder halt Modifikation der Firmware 
wenn ich physischen Zugang zu dem Gerät habe.

von oszi40 (Gast)


Lesenswert?

Johannes F. schrieb:
> Und an das kommt man ja über DMA

Sind diese Daten im RAM immer am gleichen Fleck? Früher ja, heute???

von Thomas S. (Gast)


Lesenswert?

@ Johannes F. (doppelgrau
Wirklich ???

Du bist der Größte !!!

Dann ist das AES für den Arsch ?

Passwort weiß der Themenmstarter und sonst keiner !

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Thomas S. schrieb:
> Dann ist das AES für den Arsch ?

Wenn man glaubt, dass man mit ein paar Buzzwords x-beliebig viel 
Sicherheit erkaufen kann: ja.

Sowas hilft gegen Spielkinder. Aber gegen die hilft auch ein an sich 
sicher aufgesetztes System, da brauchst du keinen VLAN-Zirkus aufziehen 
oder x verschiedene SSIDs im gleichen WLAN-Accesspoint. Das heißt 
nicht, dass man nicht deshalb das NAS trotzdem verschlüsseln kann und 
sollte.

Wenn du wirklich auch noch netzwerkmäßig physisch sicher sein willst, 
dann kannst du einiges mehr an Aufwand treiben: abgeschlossener 
Netzwerkschrank, 802.1x.

Nur: braucht man so einen Zirkus im privaten Wohnumfeld tatsächlich?

Leute wie du können sich vermutlich nicht vorstellen, dass man einen 
ordentlich aufgesetzten Server einfach so am Internet betreiben kann, 
ganz ohne Firewall, VLANs, Security by obscurity etc. pp. Da laufen dann 
einfach nur genau die Dienste, die man wirklich braucht (die kann man 
dann eh nicht verfirewallen, und andere Ports, die man verfirewallen 
müsste sind gar nicht erst offen). Je nach Szenario noch Sicherung gegen 
Brutforce-Attacken durch künstliche Timeouts, Ersatz von Passwörtern 
durch Schlüsselpaare wo immer möglich (bspw. keine passwortbasierten 
ssh-Logins überhaupt erst zulassen, dann können da noch so viele Leute 
mit ihrem Bruteforce-Käse an die Tür klopfen), und: keep it simple.

von Johannes F. (doppelgrau)


Lesenswert?

Ich bin mir sicher, die Datenstrukturen von dm-crypt & lvm kann man 
schon relativ gut identifizieren, zumal ja auch der mögliche 
Adressbereich grob einzugrenzen ist.
Und wenn es am Ende noch 10k Kanidaten sind, dauert es halt 15 Minuten.

Alternativ den samba-Prozess im RAM patchen, dass der kein AUTH mehr 
macht, oder bestimmt noch 300 andere Varianten an die ich gerade nicht 
denke.

Am Ende kann man eigentlich immer sagen: physischer Zugang zerstört 
jedes Konzept. Man kann natürlich versuchen die Hürden hoch zu setzen, 
aber solange man das System in der Realität praktisch nutzbar halten 
will...
(Klar, eine Kiste drumherum mit 100 Sensoren die Öffnung erkennen und 
automatisches auslösen einer Termitladung bei jeglicher Andeutung eines 
Versuchs und bei längeren Stromausfall wäre vermutlich schwer zu 
knacken, aber auch schwer der Versicherung/Feuerwehr zu erklären, 
nachdem jemand etwas unsanft einen Kasten Wasser darauf abgestellt 
hatte.)

von Johannes F. (doppelgrau)


Lesenswert?

Thomas S. schrieb:

> Passwort weiß der Themenmstarter und sonst keiner !

Und das wird niemals im RAM des NAS abgelegt oder im Webinterface 
eingegeben, wo man das Auslesen/Abfangen kann?

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Jörg W. schrieb:
> Wenn du wirklich auch noch netzwerkmäßig physisch sicher sein willst,
> dann kannst du einiges mehr an Aufwand treiben: abgeschlossener
> Netzwerkschrank, 802.1x.

Ganz vergessen: natürlich kein WLAN.

von Thomas S. (Gast)


Lesenswert?

@Jörg W. (dl8dtl) (Moderator)

Deshalb hab ich auch kein 'Speedport' und keine Fritzbox!

Und in meinem Router sind auch nur die Ports offen, die ich benötige. 
Derzeit läuft bei mir auch kein Virenscanner (weil erst neu aufgesetzt). 
Und bin bislang trotzdem sauber.

Achja, mal arbeite ich unter XP, mal mit Win7, mal mit Linux (Open Suse)

Mein Router ist ein Lancom.

von Johannes F. (doppelgrau)


Lesenswert?

Thomas S. schrieb:
> Achja, mal arbeite ich unter XP, mal mit Win7, mal mit Linux (Open Suse)

Jemand der die Security-Regel Nr. 1 missachtet (halte deine Systeme 
aktuell - mindestens zwei der drei OS sind EOL und bekommen keine 
Security-Updates mehr) will hier groß was über security-Konzepte 
erzählen?
Bitte entschuldige, dass ich doch etwas schmunzeln muss.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Ich habe sowas auch noch laufen – in VMs ohne Netzwerkzugriff. :)

Thomas S. schrieb:
> Und in meinem Router sind auch nur die Ports offen, die ich benötige.

Genau das meinte ich: ein ordentlich aufgesetztes System braucht sowas 
nicht. Da ist auf dem Zielsytem nur das offen, was benötigt wird, 
nicht in irgendeinem Firewall davor.

Klar ist es manchmal bequemer, wenn man den Firewall davor als 
Ruhekissen nehmen kann und sich über die Kisten dahinter nicht so viele 
Gedanken machen muss, was sie gerade alles offen haben. Aber für einen 
Server (und ein NAS ist einer) würde ich micht nicht drauf verlassen, 
sondern den lieber ordentlich administrieren.

Wobei der Konjunktiv in meinem Falle gar nicht so angebracht ist, denn 
tatsächlich adminstriere ich öffentlich sichtbare Server seit 
Jahrzehnten …

von oszi40 (Gast)


Lesenswert?

Jörg W. schrieb:
> ein ordentlich aufgesetztes System

Ein ordentlich aufgesetztes System hat auch regelmäßige Backups.

Schorsch schrieb:
> Das NAS sollte

Das NAS sollte noch vor Auflösung der WG angeschafft und getestet sein. 
Also los! Erfahrungen sammeln!

von Netzi (Gast)


Lesenswert?

Bau ein eigenes Netz auf, dann sieht man nur noch den Traffic der aus 
dem NAT-Gateway kommt

von Manfred (Gast)


Lesenswert?

Thomas S. schrieb:
> Deshalb hab ich auch kein 'Speedport' und keine Fritzbox!
>
> Mein Router ist ein Lancom.

Vor DSL musste ich ISDN nutzen, zuerst auf einem PC, der keine 
Verbindung zum Netzwerk hatte, da hat die Kerio-PFW gute Dienste 
geleistet. Die ist mit Protokoll und IPs zu konfigurieren, typische 
Heimwerker waren damit überfordert.

Internet per ISDN habe später mit einem Router ins Netzwerk gelassen, 
Zyxel Prestige mit Beratung durch einen befreundeten Admin. Später gab 
es einen bintec, auch da war Nachhilfe notwendig.

Dann gab es DSL mit Teledumm Speedport, geht garnicht - nach ein paar 
Monaten kam ein bintec R3000w an die Leitung. WLAN vom Draht getrennt, 
eine echte DMZ, Routingregeln ... für Privatanwendungen deutlich 
übertrieben.

Letztes Jahr lieferte der neue Anbieter eine Fritzbox mit, die ja quer 
über alle Zeitungen und Foren als furchtbar toll dargestellt wird. Ich 
vermisse in dem Ding viele Dinge, die ein 'richtiges' Netzwerk ausmachen 
- nach knapp zwei Wochen kam sie ins Kramregal, und wieder hängt eine 
bintec-Schachtel am Rindernet.

von Msd (Gast)


Lesenswert?

Johannes F. schrieb:
> Und das wird niemals im RAM des NAS abgelegt oder im Webinterface
> eingegeben, wo man das Auslesen/Abfangen kann?

In was für einer Systemumgebung bewegst du dich, als das man sowas als 
real existentes Szenario sieht....

Thomas S. schrieb:
> Anbei der Link zum Erfolg:
> 
Link:https://www.security-insider.de/netzwerk-traffic-mihilfe-von-vlans-taggen-segmentieren-und-managen-a-98549/

Jap alles ganz toll und sicher. ( ;) ) Leider immer noch am Thema vorbei 
von daher ist das eingebrachte schon korrekt.

Sicherheit fängt wo anders an. Es geht hier um jemanden der noch nie 
eine NAS eingerichtet hat und danach fragt ob "Netzwerkfreigaben" 
einfach so freigegeben werden. Und du kommst mit VLAN.

von Johannes F. (doppelgrau)


Lesenswert?

Privat: garnicht, daher steht mein NAS neben dem Schreibtisch im 
Schrank.
Beruflich: Tauchen regelmäßig personenbezogene Daten auf, und unser 
Datenschutzbeauftragter würde uns Köpfen, wenn die auf einen Server 
gespeichert sind der keinen Zugangsschutz hat (bzw. im Fall der Fälle 
wäre man dann echt geliefert).

Aber grundsätzlich verstehe ich nicht, warum die meisten soviel Angst 
vor dem Hacker aus dem Internet haben, aber den physikalischen Zugang 
komplett ignorieren.
Beim Hack aus dem Internet stelle ich die Regeln auf, ich definiere 
welche Dienste überhaupt erreichbar sind, welche zusätzlichen 
Schutzmaßnahmen getroffen werden (z.B. Verzögerungen bei Brute-Force 
oder temporäre Sperren bei allgemein komischen Verhalten...).
Wenn der Angreifer erst einmal physikalisch mit dem System interagieren 
kann, kann er die Regeln machen, und du musst im Vorfeld sicherstellen, 
dass er trotzdem verliert ...

von Udo S. (urschmitt)


Lesenswert?

Jörg W. schrieb:
> Klar ist es manchmal bequemer, wenn man den Firewall davor als
> Ruhekissen nehmen kann und sich über die Kisten dahinter nicht so viele
> Gedanken machen muss, was sie gerade alles offen haben.

Da willst du ja meistens im Intranet mehr offen haben.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Udo S. schrieb:
> Jörg W. schrieb:
>> Klar ist es manchmal bequemer, wenn man den Firewall davor als
>> Ruhekissen nehmen kann und sich über die Kisten dahinter nicht so viele
>> Gedanken machen muss, was sie gerade alles offen haben.
>
> Da willst du ja meistens im Intranet mehr offen haben.

Ein ordentlich aufgesetzter Server ist eigensicher.

Selbst, wenn ich Dinge nur fürs Intranet benutzen will: der Firewall 
sollte stets nur eine doppelte Absicherung sein, die angebotenen Dienste 
müssen selbst sicher genug sein, dass sie auch ohne Firewall nicht 
kompromittierbar sind.

Alles andere artet in Glücksspiel aus.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.