Hallo Leute, Habe es endlich zusammengebracht, auf meiner Synology DS214Play eine MySql4 Datenbank zum laufen zu bringen. Nun möchte ich da extern per VPN draufkommen. Es sollten auch die Laptops und der Drucker erreichbar sein. Habe mal das Netzwerk skiziert. Kapier nun zwei Sachen nicht: Wo muss ich den DDNS eintragen? In den Cysco WRT320N? Muss der VPN Server nun auf dem WRT320N laufen,oder kann der auch am DS214play laufen? (Auf den NAS durchtunneln und davon aufs innere Netz zugreifen) Wäre euch für eine Antwort sehr dankbar. mfG Karl L.
Karl L. schrieb: > In den Cysco WRT320N? Nein. Der bekommt nichts von den Änderungen der IP-Adresse mit. Das gehört in den "Pirelli"-Router.
Dein WRT320N weis ja deine externe IP Adresse, die meldet er dann ja an den DDNS Server. Ich würde erstmal den VPN Server auf den WRT320N verwenden. Sollte erstmal problemloser sein als das noch zum NAS weiter zu leiten. Welche Vorteile sollte den der VPN Server auf dem NAS haben? EDIT: Rufus hat natürlich Recht, das muß in den Router, ich dachte die WRT320N währe dein Router.
:
Bearbeitet durch User
Wenn ich den VPN Server in den Pirelli "Klopfe", dann kann ich doch auch auf den Raspberry zugreifen, oder?
Vergessen: Wie siehts da Sicherheitstechnisch aus. So generell vom Aufbau her? Alle Firewalls sind ein.
Karl L. schrieb: > Wenn ich den VPN Server in den Pirelli "Klopfe" ... Ja. Aber darum ging es zumindest mir nicht.
Uhuuuu. Da sehe ich gerade was. Weder Pirelli noch der Cysco haben einen VPN Server :-(
Dann kommt der VPN-Server halt auf Dein NAS. Und die beiden Router (Cisco schreibt sich übrigens mit i) müssen entsprechende Portweiterleitung betreiben. Auf das Pirelli-Gerät muss aber --völlig unabhängig vom VPN-- der DynDNS-Update-Dienst.
Wie sieht das Sicherheitstechnisch aus? Bringt es sich überhaupt etwas, die 2 Router zu kaskadieren (Firewall,usw eingebaut)? Oder ist da ein guter Router + Accespoint besser? (Heimanwendung)
Karl L. schrieb: > Wie sieht das Sicherheitstechnisch aus? Bringt es sich überhaupt etwas, > die 2 Router zu kaskadieren (Firewall,usw eingebaut)? Das hängt eigentlich nur von zwei Sachen ab: Was soll wovor geschützt werden und wie kompetent ist der Betreiber der Schutzeinrichtung. Du bist nach deinen eigenen Einlassungen sowas von ganz offensichtlich absolut vollkommen inkompetent, also ist die Antwort in deinem Fall ganz sicher: NEIN, das bringt dir rein garnix.
Für VPN brauchst du in beiden zu verbindenden Netzen je einen Endpunkt. Einer (der Client) fordert die Verbindung an und der andere (der Server) nimmt sie an - dann besteht der VPN-Tunnel. Die Synology kann sowohl als Client als auch als Server dienen, die zugehörige Software ist bereits im Betriebssystem ("DSM") integriert. Ich benutze sowohl eine Synology als auch ein QNAP als VPN-Server mit dem PPTP-Protokoll. Ich weiss, PPTP gilt als knackbar, aber dazu ist ein erheblicher Aufwand von nöten ... ist auch gerade nicht Thema. Auf dem Router habe ich jeweils ein Portforwardig für TCP (Port 1723) und GRE auf die Synology bzw. das QNAP eingerichtet, das wars. Als Client verwende ich mein Macbook Pro, bei dem ein PPTP-Client ebenfalls im OS integriert ist (bei Windows übrigens auch). Man kann aber z.B. auch einen geeigneten Router oder eine andere Synology als Client benutzen. Die beiden per VPN gekoppelten Netze befinden sich in der gleichen Situation, als wären sie über einen Router miteinander gekoppelt (der VPN-Server vergibt üblicherweise die IP-Adresse an den Clienten, aber aus einem anderen Subnetz und routet dann).
Frank E. schrieb: > Ich benutze sowohl eine Synology als auch ein QNAP als VPN-Server mit > dem PPTP-Protokoll. Ich weiss, PPTP gilt als knackbar, aber dazu ist ein > erheblicher Aufwand von nöten ... ist auch gerade nicht Thema. Es ist also "kein Thema", ein bekannt unsicheres Protokoll zu empfehlen? Wenn du es für dich verwendest, dein Problem. Aber das anderen als heißen Tip zu verkaufen, grenzt schon an Sabotage. PPTP ist mit WEP vergleichbar, nicht jeder DAU kann es knacken, aber mit ein wenig Knowhow IST es angreifbar. Und diese (versuchten) Angriffe finden täglich statt, wie sich zweifelsfrei aus Firewall-Logs ergibt. Ich würde den Pirelli/Linksys Krempel entsorgen und einen Lancom-Router anschaffen. Der erschlägt alle Aufgaben in einem Gerät. Das VPN wird quasi bereits an der Haustür erledigt, ohne erst mit Portweiterleitungen ein Loch ins System bohren zu müssen. Gebraucht gibt es bspw. den Lancom 1821 (mit WLAN) schon ab ca. 50€.
Frank E. schrieb: > Ich weiss, PPTP gilt als knackbar, aber dazu ist ein > erheblicher Aufwand von nöten ... ist auch gerade nicht Thema. 2012 war der Aufwand mitlauschen, 200 Dollar und 1 1/2 Tage warten. http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.html Zudem warnt, ebenfalls seit 2012, MS selbst vor PPTP. http://www.heise.de/security/meldung/Microsoft-warnt-vor-PPTP-und-MS-CHAP-1671706.html
:
Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.