Benutzerabhängige Netzwerkeinschränkungen für den VPN-Server möglich?

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

Brian!

Benutzer
Registriert
29. März 2009
Beiträge
147
Reaktionspunkte
0
Punkte
0
Kann man mit dem VPN Server der DS die zugangsberechtigungen auch noch weiter einschränken? Sprich kann ich bestimmten Bentzern den Zugriff über VPN ausschließlich auf meine DS beschränken? Oder auch selektiv nur auf bestimmten Rechnern in meinem Netzwerk?

Grüße,
Brian
 
Kommt drauf an welches OpenVPN du einsetzt. Mit der ipkg Variante geht es bestimmt, wenn du Clientzertifikate verwendest. Dort kannst du pro Zertifikat festlegen, was für eine IP verteilt wird und dann mittels der Firewall den Zugriff bestimmter IPs eingrenzen
 
Kommt drauf an welches OpenVPN du einsetzt. Mit der ipkg Variante geht es bestimmt, wenn du Clientzertifikate verwendest. Dort kannst du pro Zertifikat festlegen, was für eine IP verteilt wird und dann mittels der Firewall den Zugriff bestimmter IPs eingrenzen

Nun, aus verschiedenen Gründen würde ich diesmal die von Synology direkt unterstützte Lösung bevorzugen, sprich der VPN Server als Synology Paket und als Verbindungsmethode (weil das Android standardmäßig unterstützt) PPTP.
Solange sich der Aufwand in Grenzen hält modde ich dafür auch die DS, aber das sollte dann per PPTP gehen solange Android nicht auch noch OpenVPN mit an Board nimmt (ohne auch noch mein Handy zu modden).

Grüße,
Brian
 
Mit dem VPN bist Du doch erst mal nur im internen Netz. Für den Zugriff auf Rechner bauchst Du dort auch passende Accounts und Rechte. Von daher kannst Du Dir das so fein aufstückeln wie Du möchtest.
 
Hallo Zusammen

Mit dem neuem VPN Server 1.0.1922 kann man pro Benutzer das VPN (PPTP und/oder OpenVPN) erlauben oder sperren:
Das war eine Funktion die ich schmerzlich vermisste...

http://www.synology.at/releaseNote_enu/VPNcenter.php#general
Change Log => Added user privilege setting.

Weitere Infos zum VPN:
http://www.synology.at/dsm/vpn.php?lang=deu

PS. Edit meint: DSM 3.2 muss installiert sein...

Danke für die Info. Es stimmt schon, einzelne Nutzer selektiv den Zugriff über VPN erlauben oder verbieten zu können ist ein sehr guter Schritt in die richtige Richtung! :-)

Mit dem VPN bist Du doch erst mal nur im internen Netz. Für den Zugriff auf Rechner bauchst Du dort auch passende Accounts und Rechte. Von daher kannst Du Dir das so fein aufstückeln wie Du möchtest.

Hmm... da ist schon was dran. Was mir daran nur immer noch etwas missfällt ist, dass einige Clients in meinem Netzwerk ungeschützt sind. Beispielsweise mein WLAN Drucker, einige Medien Streamer und noch ein paar andere kleinere Geräte...
Ich hatte mir wohl erhofft, dass ich pro Nutzer auch die erlaubten Ziel IP Adressen maskieren könnte...

Anscheinend geht das nur über den OpenVPN Server per IPKG welchen ich aus Kompatibilitätsgründen nicht einsetzten möchte...

Grüße,
Brian
 
Ich meinte beim Syno VPN erfolgt der Zugriff via DS als Proxy. Also für dein LAN immer die DS als Gegenseite
 
Ich meinte beim Syno VPN erfolgt der Zugriff via DS als Proxy. Also für dein LAN immer die DS als Gegenseite

Da stehe ich jetzt etwas auf dem Schlauch - wenn es so sein sollte wie du es vermutest, in wie fern hilft mir das dann dabei weiter mein weiteres Netzwerk Nutzerabhängig über VPN zu konfigurieren? :eek:
 
Wenn es wirklich so ist (und ich meine das im Forum mal gelesen zu haben), dann hilft es dir insofern als dass es zeigt, dass es ziemlich schwierig werden wird. Wenn du keine IPs zum Unterscheiden hast, dann wird es mit Firewallregeln sehr schwierig. Und wenn du es nicht via Firewall machen kannst, dann musst du jede einzelne Anwendung manuell absichern. Das ist sehr aufwändig.
Wenn jedoch jeder VPN Client immer dieselbe IP hat ist es relativ einfach das zuverlässig zu machen ;)
 
Ah, okay, danke! Damit kann ich nun schon wieder mehr anfangen. :)

Grüße,
Brian
 
Was mir daran nur immer noch etwas missfällt ist, dass einige Clients in meinem Netzwerk ungeschützt sind. Beispielsweise mein WLAN Drucker, einige Medien Streamer und noch ein paar andere kleinere Geräte...
Die Protokolle dieser Clients werden meist nicht durch das VPN geroutet. Zumindest nicht bei PPTP VPN und OpenVPN im Routed Mode.
 
Die Protokolle dieser Clients werden meist nicht durch das VPN geroutet. Zumindest nicht bei PPTP VPN und OpenVPN im Routed Mode.

Ich dachte bei diesen Clients auch eher an deren jeweilige Web-Oberflächen auf denen man schon den einen oder anderen Blödsinn anstellen könnte...

Außerdem kann man auf diesen Web-Oberflächen jede Menge Informationen sehen, welche ich nicht unbedingt jedem Nutzer meines VPN einfach so zur Verfügung stellen wollen würde...

Grüße,
Brian
 
Solange deine User keine admins sind, können sie auf der Weboberfläche nichts machen, was anderen Usern schaden könnte. Auch keine fremden Dateien lesen.
 
@Ap0phis
Es geht ja nicht um den DSM Zugriff, sondern um den Zugriff auf Geräte im LAN, die allenfalls eine Webschnittstelle haben und via VPN erreichbar wären. Das wären dann die einzelnen Applikationen/Geräte, die man manuell absichern müsste.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat