[UPDATE] openVPN - Zugriff auf NAS, nicht auf Fritzbox

Ghost108

Benutzer
Mitglied seit
27. Jun 2015
Beiträge
1.188
Punkte für Reaktionen
52
Punkte
68
Hallo zusammen,

ich habe auf meiner Synology DS718+ den VPN Server installiert und dort openvpn aktiviert.
Verbindung von iPhone und macOS funktioniert tadellos.

Allerdings komme ich nur zur Syno, von da aus aber nicht mehr auf die Fritzbox.
Erst wenn ich die Firewall auf der Syno deaktiviert klappt der Zugriff.

Was muss ich in der Syno freigeben?
Danke ! :)
 
Zuletzt bearbeitet:

tproko

Benutzer
Sehr erfahren
Mitglied seit
11. Jun 2017
Beiträge
2.101
Punkte für Reaktionen
253
Punkte
129
Du musst für dein OpenVpn Netz (zB. 10.0.0.0/24) entsprechende Firewall Freigaben einrichten. ZB. einzelne oder alle IPs/Ports deines normalen LANs (192.168.1.x:443)
 
  • Like
Reaktionen: tschortsch

Ghost108

Benutzer
Mitglied seit
27. Jun 2015
Beiträge
1.188
Punkte für Reaktionen
52
Punkte
68
könntest du mir bitte ein Beispiel schicken, wie ich es einzustellen habe?
Danke !!
 

tschortsch

Benutzer
Mitglied seit
16. Dez 2008
Beiträge
1.644
Punkte für Reaktionen
34
Punkte
74
Da muss doch nur beim VPN Server die Option "clienten den Zugriff zum Server LAN erlauben" aktivieren. An der Firewall auf der DS muss da nix geändert werden wenn vorher nix herumgefrickelt wurde.
 

tschortsch

Benutzer
Mitglied seit
16. Dez 2008
Beiträge
1.644
Punkte für Reaktionen
34
Punkte
74
Was hast du in der Firewall der DS eingestellt bzw warum ist diese überhaupt aktiv.
Bei meinen beiden DS hab ich die Firewall nicht aktiv und es klappt.
Hat das einen Grund daß die Firewall aktiv ist?
 
Zuletzt bearbeitet:

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.726
Punkte für Reaktionen
1.692
Punkte
214
Da man auch für VPN einzelne Ports extern öffnen muss, halte ich persönlich die Firewall für sinnvoll.

Ist eventuell im Router eingestellt, dass keine internen Adressen von „intern“ erreichbar sein sollen (DNS-Rebind-Schutz) ?
 

Ghost108

Benutzer
Mitglied seit
27. Jun 2015
Beiträge
1.188
Punkte für Reaktionen
52
Punkte
68
das mit der Firewall seh ich auch so. Externer Zugriff = Firewall aktiv !
Habe eine Fritzbox - wo kann ich das mit dem DNS-Rebind Schutz prüfen?

Oder anders gefragt:
Warum sollte der DNS Rebind Schutz eingreifen?
Ich greife ja via IP auf die Fritzbox zu - das hat in dem Moment mit DNS ja nichts zu tun
 
Zuletzt bearbeitet:

tschortsch

Benutzer
Mitglied seit
16. Dez 2008
Beiträge
1.644
Punkte für Reaktionen
34
Punkte
74
Das find ich jetzt interesant. Wenn meine folgende These blödsinn ist klärt mich bitte auf!
Für OVPN muß genau 1 Port aufgemacht werden und das bereits am Router. Folgedessen ist doch der Router das Einfallstor und nicht die DS. Die Datenpakete werden ja schon am Router per NAT von der externen Adresse auf die Interne übersetzt und an den VPN Server auf der DS übergeben.
Wovor schütz jetzt die Firewall auf der DS wenn diese übersetzte weitergeleitet Datenpakte empfängt die nur an einen Port gehen?

Externer Zugriff = Firewall aktiv !
Worauf begründet sich das? Wo geht die Gefahr aus wenn jetzt nur 1 offener Port der durch NAT vom Router direkt an die DS weitergeleitet wird. Das Würde ja bedeuten das man der dahinter liegenden OPVN Server Software nicht vertrauen darf aber da ist es ja dann e schon zu spät weil der Angreifer schon in Netzwerk ist.

Demzufolge müßte man auch immer die Firewall aktivieren auch wenn keine OVPN genutzt wird da sämtliche moderne Geräte die so im Netzwerk hängen (Handy mit Apps, Alexa, Siri,..., FireTV, Fernseher, Billig-IoT, Hausautomation mit Bequemlichkeits-Cloud-App, automatische UPnP-Portfreigaben... usw) ständig Verbindungen nach aussen offen halten wenn man es Ihnen aktiv verbietet.

Die größte Gefahr für die Daten auf der DS stellen aber der User selbst (unachtsamkeit, Bequemlichkeit - klicki-bunti-muss-nix-dahinter-verstehen, kein Backup, ich-klicke-und-öffne-alles-ungefragt-was-per-Email/Internet/USBStick-kommt) und in der heutigen Zeit Verschlüsselungstrojana dar. Verschlüsselungstrojaner greifen aber über die normalen SMB-Freigaben mit den hinterlegten Bentuzerdaten am Clienten zu und davor schützt auch keine Firewall auf der DS.

Aktuell schütze ich mein Netzwerk wenn ich so wenig wie möglich notwendige Dienste auf der DS aktivieren und nur Geräte in meine Netz lasse denen ich vertraue oder ich selbst, mit genügende Wissen, eingerichtete habe.
Wenn ich einem Gerät nicht vertraue stecke ich das in ein separates Netz das keinen zugriff auf die DS hat. So hat zb der "schlaue" TV meiner Eltern nur Zugang zum Internet über das Gastnetzwerk. IoT Geräte wie eine schaltbare Steckdose mit eigener Firmware ohne China-Cloud läuft ebenfalls wiederum in einem eigenen WLAN. Alexa, und Co kommen mir sowieso nicht ins Haus (abgesehen von den digitalen Varianten am Mobiltelefon dennen man nicht auskommt).
Das bedeutet natürlich das ich dem Router entsprechend Vertraue, Einrichten und Warten muss und dort auch nur das nötigste aktiviere und Dinge wie UPnP niemals nutze.

Bisher bin ich mit der Strategie und mindestens 5 Backups/Kopien auf mehrern DSen und externen Festplatten sehr gut gefahren. Hatte in 11 jahren nur einen Ausfall von 2 Festplatten in der DS und einmal einen Datenverlust an einem Clienten weil der User aus unwissenheiteinen Fehler gemacht hatte. Bei beiden dingen hätte eine Firewall auf der DS auch nichts genützt.

Sollte jetzt in meiner Therorie und der darauf gründenenen praktischen Umsetzung ein grober Fehler sein der die Firewall auf der DS zwingend benötigt klärt mich auf!

(Sollte so eine Diskusion hier nicht gewünschte sein kann ich das gerne auch wo anders starten)
 

Ghost108

Benutzer
Mitglied seit
27. Jun 2015
Beiträge
1.188
Punkte für Reaktionen
52
Punkte
68
Naja, kurz und knapp gesagt:
Der Port der Fritzbox schleust dich ja lediglich zur NAS zum VPN Server, der hier ein VPN Zertifikat erwartet.
Abgesehen davon, würde ich gerne via Firewall unbefugte abfangen ,was ja aktuell "zu gut" klappt, denn ich selber komme ja auch nicht auf die Fritzbox, wenn ich die Syno Firewall aktivere. Somit sehe ich schon einen Sinn bei aktiver Firewall.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.726
Punkte für Reaktionen
1.692
Punkte
214
Heimnetz - Netzwerk - Netzwerkeinstellungen - Ganz nach unten scrollen.

Die Funktion scheint immer aktiv zu sein, man kann Ausnahmen eintragen.
 

Ghost108

Benutzer
Mitglied seit
27. Jun 2015
Beiträge
1.188
Punkte für Reaktionen
52
Punkte
68
habe dort den Hostnamen meiner Synology eingetragen. komme jetzt auf die Fritzbox mit aktiver Syno Firewall. scheint zu klappen ! :)
Danke :)
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.726
Punkte für Reaktionen
1.692
Punkte
214
Wenn ich mein Netzwerk von außen erreichbar mache, sollten aus meiner Sicht alle sinnvollen Schutzfunktionen aktiviert werden.

Das ist auf der DS doch so simpel gelöst, dass das jeder hin bekommen sollte:

Erste Regel „alles sperren“
Als nächstes jeweils den Dienst freigeben, den ich auch benutzen will. Das ist ein Häckchen setzen, fertig
Dann noch mal prüfen, scharf setzen

Die Einrichtung war wesentlich einfacher als z.B. auf dem Raspberry Pi. Dort gehört zu einer Wireguard-VPN-Installation auch ein Eintrag in die IPTables, die Linux Firewall. Das ist dann tatsächlich Code-Kauderwelsch.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.726
Punkte für Reaktionen
1.692
Punkte
214
Gerne !
 
  • Like
Reaktionen: Ghost108

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.726
Punkte für Reaktionen
1.692
Punkte
214
Auszug aus der AVM-Hilfe zu Ausnahmen zum DNS-Rebind-Schutz:

CB6FFD7C-7ED9-4E42-9A5A-F1E2D6E04770.jpeg
 

Ghost108

Benutzer
Mitglied seit
27. Jun 2015
Beiträge
1.188
Punkte für Reaktionen
52
Punkte
68
Falscher Alarm - geht leider doch nicht. Ging für einen Moment, jetzt komme ich wieder nicht drauf.
Firewall abgeschaltet - dann gehts wieder.
 

tproko

Benutzer
Sehr erfahren
Mitglied seit
11. Jun 2017
Beiträge
2.101
Punkte für Reaktionen
253
Punkte
129
Finde deine VPN IP Range raus... (zB. 10.0.1.1-10.0.1.254) und mach für diese eine Regel, dass die Range vom VPN auf den IP Bereich vom internen Netz (Router, NAS) 192.168.1.1-192.1681.254 alle Ports darf.

Mach eine neue Firewall Regel dazu für alle Schnittstellen. Was benötigst du da mehr als Beispiel?
Die Ranges musst du selber rausfinden.
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat