DDNS intern nutzen

plang.pl

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
28. Okt 2020
Beiträge
14.180
Punkte für Reaktionen
4.915
Punkte
519
Ist jemand schon mal darüber gestolpert?
1.png
Ich hab mich die Tage mal wieder mit dem Thema DDNS intern nutzen beschäftigt.
Dazu gab es bisher ja immer 2 Optionen:
-eigenen DNS Server nutzen und die Domain auf die interne IPv4 auflösen lassen
-Portfreigabe erstellen
Dies wird ja vor allem gebraucht, wenn man intern gültige Zertifikate haben will.
Aktuell kann man sich das ganze sparen, denn der DDNS kann in der DS direkt so eingestellt werden, dass er sogar von extern auf die interne IP auflöst.
Habe das gerade mal getestet und es klappt.
Ich denke aber, dass das erst seit DSM 7.2 gibt
 

Kurt-oe1kyw

Benutzer
Sehr erfahren
Mitglied seit
10. Mai 2015
Beiträge
9.139
Punkte für Reaktionen
1.778
Punkte
314
Also ich muss ehrlich gestehen ich kann dir auch nicht sagen seit wann das jetzt so ist, aber früher war dies definitiv nicht vorhanden, daher habe ich jetzt schon eine lange Zeit den DNS Server intern laufen für die interne Auflösung und gültigen Zertifikatserkennung.

Aber vielen Dank für die Info. (y)
 

Ronny1978

Benutzer
Mitglied seit
09. Mai 2019
Beiträge
613
Punkte für Reaktionen
159
Punkte
63
Ich leite die DynDNS auf meinem Adguard auf die interne Adresse der Synology um. So bleibt das Zertifikat erhalten und ich brauche keine Portfreigabe. Vielleicht ist das ja auch eine Lösung?
 

plang.pl

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
28. Okt 2020
Beiträge
14.180
Punkte für Reaktionen
4.915
Punkte
519
Ja klar ist das eine Lösung. Hatte ich ja oben geschrieben und mache ich auch so.
Aber mit dem von mir beschriebenen Vorgang geht es einfacher
 

synfor

Benutzer
Sehr erfahren
Mitglied seit
22. Dez 2017
Beiträge
8.592
Punkte für Reaktionen
1.434
Punkte
288
Hier gibt es das schon in DSM 7.1.1u5
 

Krabtus

Benutzer
Mitglied seit
05. Dez 2022
Beiträge
104
Punkte für Reaktionen
15
Punkte
24
Ich leite die DynDNS auf meinem Adguard auf die interne Adresse der Synology um. So bleibt das Zertifikat erhalten und ich brauche keine Portfreigabe. Vielleicht ist das ja auch eine Lösung?

Wenn Du in den Einstellungen deiner DDNS-Adresse unter "Externe Adresse (IPv4)" die Option LAN wählst, kannst Du deine DDNS-Adresse so einstellen, das die von außen nicht erreichbar ist aber sobald Du über VPN auf dein Netzwerk zugreifst, kannst Du die Adresse welche ein gültiges Zertifikat hat verwenden.

Ich sehe den Vorteil, das deine Firewall eventuelle unerwünschte Anfragen auf deine DDNS-Adresse nicht abweisen muss, da diese erst garnicht mach aussen kommuniziert.

Oder wie seht Ihr das ?
 

Krabtus

Benutzer
Mitglied seit
05. Dez 2022
Beiträge
104
Punkte für Reaktionen
15
Punkte
24
Also ich muss ehrlich gestehen ich kann dir auch nicht sagen seit wann das jetzt so ist, aber früher war dies definitiv nicht vorhanden, daher habe ich jetzt schon eine lange Zeit den DNS Server intern laufen für die interne Auflösung und gültigen Zertifikatserkennung.

Aber vielen Dank für die Info. (y)

Siehst Du es nicht als einen Gewinn bei der Sicherheit, wenn Du in den Einstellungen der DDNS-Adresse die "Externe Adresse (IPv4)" auf LAN stellst? So muss die Firewall eine eventuell unerwünschte Anfrage nicht erst abweisen, da die DDNS-Adresse nicht nach aussen kommuniziert. Desweiteren kannst Du deinen DNS-Server ja dennoch so einstellen, das an eine andere IP verwiesen wird.

Wenn Du dann per VPN auf das Netzwerk zugreifst, kannst Du die DDNS-Adresse ja ganz normal benutzen.
 
Zuletzt bearbeitet:

plang.pl

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
28. Okt 2020
Beiträge
14.180
Punkte für Reaktionen
4.915
Punkte
519
Ich sehe es tatsächlich nicht wirklich als Sicherheitsgewinn, sondern eher als praktischen Vorteil in gewissen Situationen.
Denn in den allermeisten Fällen kommt ein Angriff / Loginversuch auf deine IP und nicht deine Domain. Grund dafür wiederum ist, dass ein Bot meist versucht sich einzuloggen, wenn ein Portscan einen offenen Port gezeigt hat. Und ein Portscan Bot scannt klassischerweise IP-Adressen und keine FQDNs
 
  • Like
Reaktionen: Krabtus und Benie

plang.pl

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
28. Okt 2020
Beiträge
14.180
Punkte für Reaktionen
4.915
Punkte
519
Kleiner Nachtrag noch meinerseits: Wer das so nutzen will, muss bei einigen Routern den Rebind-Schutz ausschalten, der normalerweise verhindert, dass ein FQDN auf eine interne Ressource zeigt, bzw. diese Anfrage blockiert.
Dazu muss die verwendete Domain (also die DDNS Adresse) als Ausnahme gesetzt werden. Hier am Beispiel einer FritzBox mit der Beispieldomain "fritzbox.local":
1.png

Hierzu noch der KB-Artikel von AVM: https://avm.de/service/wissensdaten...re-Anfrage-aus-Sicherheitsgrunden-abgewiesen/
 

metalworker

Benutzer
Contributor
Sehr erfahren
Mitglied seit
25. Apr 2023
Beiträge
2.203
Punkte für Reaktionen
625
Punkte
154
Wie meinst du das ?
 

metalworker

Benutzer
Contributor
Sehr erfahren
Mitglied seit
25. Apr 2023
Beiträge
2.203
Punkte für Reaktionen
625
Punkte
154
Achso , aber ist dann falscher Thread und kein Chat ;-)
 
  • Haha
Reaktionen: plang.pl


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat