Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 17 von 17
  1. #11
    Anwender
    Registriert seit
    09.11.2016
    Beiträge
    2.454

    Standard

    Draytek funktioniert wie Ubiqiti, nur ohne USG! Alle Drayteks haben eine eigene GUI via HTTP und die zentrale Verwaltung, Steuerung und Update aller Komponenten läuft über den Router.
    Sorry, aber du urteilst und schreibst über etwas was du nicht kennst.
    Und was Docker angeht, ohne funktionieren einige Features gar nicht. Ist die Syno aus, was bei vielen Anwendern gar nicht unüblich, ist hast du also gar nichts. Von daher empfehle ich immer die 100€ für den Miniserver von Ubiqiti in jedem Fall einzuplanen. Wenn schon denn schon.

    Übrigens, die USG kann maximal 51MBit/sec übertragen, wie du auf 200 kommst erschliesst sich mir nicht.
    Um das nochmal klar zu stellen: Ubiqitis sind nicht schlecht, nur muss man wissen, das es ohne den Miniserver hinsichtlich Bedienung und Funktion kastrierte Geräte sind.
    Geändert von NSFH (11.12.2019 um 09:25 Uhr)
    • verwendete Typenreihen:
    • Synology: RS1619xs+, RX1217RP, RS815RP+, DS916+, S418play * HP Server * Lenovo Server *
    • Router/Modem: Draytek Vigor130, 2960 * Fritzbox 6490C, 7490, 7590 * Technicolor TC4400 *
    • LAN/WLAN: Ubiquiti UniFi US-8-60W, Cloud Key, AC PRO * Draytek Vigor 1280G, P2280X, AP910C *
    • USV: CyberPower Rackmount Serie 1000VA * BlueWalker VI 3000, FI 3000 * Eaton Ellipse ECO800 *

  2. #12
    Anwender
    Registriert seit
    17.10.2015
    Beiträge
    195

    Standard

    Moinsen,
    mal abgesehen, dass sicherlich jede_R hier seine eigene Favourite Firma hat (ich schließe mich selber auch mit ein) und jede Firma Vor- und Nachteile bietet zurück zur eigentlichen Frage, falls der TE noch mitlesen sollte:
    ich persönlich nutze zum Fernzugriff aufs NAS folgende Kombi zur Absicherung...
    1. FreeRADIUS zum Anmelden mit User/Password und 2FA (TOTP)
    verbunden mit
    2. openVPN Server (nicht auf dem NAS), dieser nur mit User/ Password UND Zertifikat

    Sichert mir den Zugang doppelt gut ab: ohne FreeRADIUS kann sich keiner anmelden, Passwortklau alleine bringt nix, die 2FA Authentifizierung ist per Fingerprint / alternativ Yubikey geschützt. Erst nach erfolgter Anmeldung am RADIUS kommt Schritt 2. Auch hier bringt ein einfacher Passwort Diebstahl wenig, denn Zugang ist nur mit Zertifikat möglich, diese selber erstellt.
    RADIUS und VPN laufen auf einer vorgeschalteten pfSENSE, die Regeln für das openVPN-Interface erlauben nur sehr begrenzten Zugriff aufs Heimnetz.

    Läuft super. Klar, Anmelden funktioniert nicht mehr per One-Touch. Aber selbst wenn ich den mobilen Client verliere oder dieser geklaut wird...kein Zugriff auf mein openVPN möglich.

    Grüßle
    the other
    Grüßle
    the other


    Fritzbox @ PiHole @ pfSense @ ds215j + ds218
    Linux

  3. #13
    Anwender
    Registriert seit
    06.12.2019
    Beiträge
    7

    Standard

    So ich bin wieder zurück. Vielen herzlichen Dank nochmals.

    Ich habe die letzten Tag VPN Server auf Syno installiert. Ich habe OPENVPN und L2TP auf diversen Geräten getestet.

    OpenVPN ist von der Performance her etwas besser wie L2TP. Die bestellte Rasberry Pi 4 sollte auch in den nächsten Tagen kommen.

    Werde dann auf Rasberry Open VPN und Pi Hole installieren und testen.

    Als nächstes werde ich mal Draytek ausprobieren.

    Soweit ist alles gut bezüglich VPN. Soll ich nun die Ports 5001, 8443, 5006 und 6690 deaktiveren, welche bis jetzt aktiv waren. Somit konnte mit Drive auf meine Daten zugreifen. Oder Scans direkt von Smartphone direkt auf Webdav laden.

    Habe ich dann weiterhin zugriff auf die Daten, wenn ich die genannten Ports deaktiviere? Mit dem Smartphone / iPad verwende ich immer Synologie Drive und Dateinmanager App.

  4. #14

    Standard

    Grundsätzlich ist jeder offene Port ein Einfallstor. So lange dahinter robuste, fehlerfreie Programme arbeiten, ist es schwierig, mit bösen Absichten durch zu kommen. Aber ob ein Programm fehlerfrei ist, weiß man nie. Und heute fehlerfrei heißt nur, dass man die Schwachstellen noch nicht gefunden hat.

    Daher wäre meine Empfehlung, wenn du nur selbst zugreifen willst (oder ein kleiner persönlich bekannter Personenkreis), die Ports bis auf den für VPN genutzten zu schließen, und alle externen Zugriffe über VPN abzuwickeln. Das heißt, man wählt sich zuerst ins VPN ein, und nutzt dann die genannten Dienste (und weitere), wie wenn man im Heimnetzwerk wäre.

    Ein Angriff ist dann nicht über verschiedene Vektoren möglich, sondern nur noch über den VPN Zugang. Alles andere blockiert die Firewall.

  5. #15

    Standard

    Zitat Zitat von Synchrotron Beitrag anzeigen
    ...Ein Angriff ist dann nicht über verschiedene Vektoren möglich, sondern nur noch über den VPN Zugang. Alles andere blockiert die Firewall.
    Nur ein Loch in der FW reduziert alles auf die eine SW die sich an dem Port meldet. Aufpassen muss man mit der FW Konfiguration wie sich bei einer Celler Arztpraxis gezeigt hat. Die hat sich auf einen buggy t-online Router sowie auf einen unfaehigen IT Dienstleister verlassen der nicht geprueft hat welche Ports wirklich im Internet offen sind.

  6. #16
    Anwender
    Registriert seit
    06.12.2019
    Beiträge
    7

    Standard

    Ich habe jetzt mal alle Ports ausser von OpenVPN deaktiviert. Wie ich nun festgestellt habe, muss ab jetzt wenn ich auf meine Daten zugreifen möchte, zuerst VPN aktivieren und nachher die Lokale Feste IP des NAS eingeben und nicht mehr xxxx.myds.me

    Was ist der Unterschied zwischen Open VPN und die anderen VPN's (Cisco anyMobile, GlobalVPN oder NordVPN)

    Auf die Apps wie Drive, Moments etc. muss ich die IP Nr. und nicht die myds.me eingeben.
    Geändert von Skyfall (13.12.2019 um 00:46 Uhr)

  7. #17
    Anwender
    Registriert seit
    09.11.2016
    Beiträge
    2.454

    Standard

    Dein VPN stellt eine sichere Verbindung zwischen Dir > Internet > LAN her. Daher musst du den Server oder Drucker immer so ansprechen als wärst du zu Hause.
    NordVPN etc verschleiern die IP deines Internetzuganges wenn du surfst. Das ist mehr ein Schutz deiner Privatsphäre.
    • verwendete Typenreihen:
    • Synology: RS1619xs+, RX1217RP, RS815RP+, DS916+, S418play * HP Server * Lenovo Server *
    • Router/Modem: Draytek Vigor130, 2960 * Fritzbox 6490C, 7490, 7590 * Technicolor TC4400 *
    • LAN/WLAN: Ubiquiti UniFi US-8-60W, Cloud Key, AC PRO * Draytek Vigor 1280G, P2280X, AP910C *
    • USV: CyberPower Rackmount Serie 1000VA * BlueWalker VI 3000, FI 3000 * Eaton Ellipse ECO800 *

Seite 2 von 2 ErsteErste 12

Ähnliche Themen

  1. WebDAV (noch) sicherer machen?!
    Von faktor74 im Forum WebDAV / CalDAV / CardDAV
    Antworten: 8
    Letzter Beitrag: 31.10.2019, 05:51
  2. Sicherer Zugriff von unterwegs
    Von Donfearless im Forum Synology Apps und PlugIns für mobile Endgeräte und Browser
    Antworten: 4
    Letzter Beitrag: 01.08.2018, 18:23
  3. Sicherer Reverse-Proxy DSM6
    Von auamanu im Forum Sonstiges
    Antworten: 12
    Letzter Beitrag: 03.06.2018, 18:21
  4. FTP Zugriff sicherer machen
    Von SynFritz010 im Forum FTP-Server
    Antworten: 6
    Letzter Beitrag: 07.08.2017, 10:27
  5. FTP noch sicherer machen
    Von 5n00py im Forum FTP-Server
    Antworten: 9
    Letzter Beitrag: 01.09.2009, 03:52

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •