VPN via VPN-Server oder Wireguard in Fritz!Box

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Das stimmt so nicht ganz, Du kannst in der Fritzbox definieren welche Geräte das VPN nutzen dürfen, und ob du Netbios überhaupt zulässt.Somit kann nicht jeder auf alles zugreifen/bzw. sehen.
 
aber das stimmt so nicht
wie schon erwähnt, ist VPN Server nur eine App, andere Apps können davon profitieren aber können auch selber funktionieren. Das ist kein entweder oder


meine alte DS212j ist via VPN Server erreichbar, aber gleichzeitig auch via andere Apps. So geht photobackup, Zugriff via Webdav, FTP, und was auch immer ganz normal weiter. Es sind nur andere Ports (Port ~ App)

Ah OK, ich glaube ich setzt das einfach mal auf und teste - sicher der einfachste Weg um das rauszufinden.

Was ich noch gefunden hab ist dieser Kollege hier. Hier wird ja ebenfalls gesagt, dass andere Dienste - Quickconnect explizit oder aber vielleicht auch meine bisherige variante über https://xyz.synology.me:xxx - funktionieren könnten.

Merke gerade, dass ich in meinen späten 10er Jahren auf dem LAN-Partys hätte besser aufpassen sollen bzw. nicht nur Monitor, (natürlich) Big-Tower und Festplattenkapazität schleppen und den Rest die anderen machen lassen sollen ;)

Naja, steter Tropfen höhlt den Stein!
 
Was funktioniert von aussen unabhängig von VPN ist in dem Router definiert, also die Ports welche weitergeleitet werden.
Leute die nur VPN wollen, sperren dann eben die individuellen Ports der Apps und dann ist alles nur 'wie lokal' verwendbar via VPN.
Aber wenn man die vorherigen Einstellungen der Ports belässt, dann geht alles wie vorher.
 
  • Like
Reaktionen: coxedfour
Warum soll denn überhaupt ein Rechner, der administrativ nicht unter Deiner eigenen Kontrolle steht, an Deine privaten Daten zu Hause kommen können? Persönlich würde ich das nicht machen. Die Dienstgeräte kommen bei mir auch im Homeoffice nur ins Gastnetz, die haben bei mir im Hauptnetz nichts verloren. Ich würde da mal über eine Trennung nachdenken.
 
Spannend... zu meiner Eingangsfrage, wie ich einen PC in einem anderen Netzwerk auf meiner DS423+ via ABB sichern kann ist die gängige Meinung: nur per VPN.

Nun hab ich ABB mal auf der DS und auf einem PC eingerichtet. Als Verbindungsart lies sich DDNS (xyz.synology.me) auswählen. Erste Sicherung im gleichen Netzwerk lief durch. Dann als Test den PC via Handy-Hotspot verbunden und zweite Sicherung losgestoßen, lief zu meinem Erstaunen auch!?

Bin happy.
 
  • Like
Reaktionen: ottosykora
die gängige Meinung ist halt vertreten weil manche Leute einfache Zugang von aussen aus Sicherheitsgründen für bedenklich halten. Also es wird halt empfohlen auch den VPN Server der DS nicht zu verwenden etc. sondern diesen auf Router oder einem dediziertem Gerät laufen lassen.
Meine private DS zu hause läuft seit 2012 jedoch mit VPN Server und sonstigen Zugängen via Portforwarding und es geht perfekt.
Die Kollegen mit dem hohen Sicherheitsbewustsein mögen bemerken dass es egal ist über welchen Port man bei der DS angelangt ist, man ist drin. Das sehe ich nicht ganz genau so, weil es sich eben um verschiedene Programme handelt .

Also ja, alle wissen es geht genau so gut direkt mit entsprechendem Port, aber wegen Sicherheit wird VPN gepredigt.
 
Egal wie, die Absicherung der offenen Ports ist eigentlich das essentielle Thema dahinter.

Ich hatte auch lange Zeit nur die Synology DynDNS mit offenem Port verwendet.
Ursprünglich mit Standardport 5001.

Anfangs gab as täglich E-Mails aufgrund Zugriffsversuchen aus dem Ausland (meist China und Russland) und immer auf den (bei mir deaktivierten) Standardnutzer "admin"

Abhilfe schaffen kann dabei die Firewall mit Geo-blocking. Sprich ich hatte aufgrund meines Wohnorts nur IPs aus Deutschland Frankreich und Schweiz freigegeben(mein Mobilfunk springt gerne mal in die anderen Netze), die anderen waren alle geblockt.

Zusätzlich kann dir "Port-masking" helfen, da die meisten Botangriffe auf die Standardeinstellungen abziehlen.
Anstatt [extern]:5001 auf [intern]:5001 zu Routen, nimmst du was anderes.
Beispiel: [extern]:5123 auf [intern]:5001.
Dann musst du aber immer den Port mitgeben:
Beispiel: HTTPS://[example,myds,me]:5123 (Kommas gegen den automatischen Hyperlink)


Inzwischen nutze ich jedoch auch wireguard da es einfacher ist.
Zusätzlich kann ich dank wireguard den PiHole von Zuhause überall nutzen^^
 

Additional post fields

 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat