Fritz Box Cable und das Zugriffsthema von Außen

In diesem Forum geht es um die Router für Kabel Internet FRITZ!Box 6320, FRITZ!Box 6340, FRITZ!Box 6360, FRITZ!Box 6490 & FRITZ!Box 6590 Cable der Firma AVM.
domi123456
Kabelneuling
Beiträge: 2
Registriert: 21.01.2015, 15:03

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von domi123456 » 21.01.2015, 15:08

Hi Leute,
ich glaube das wir das selbe Problem haben. Ich möchte auf meine Fritzbox von außerhalb zugreifen. Von zuhause aus geht das auch wunderbar auch mit der App von AVM, allerdings nur von zuhause :zerstör: ich kann euren versuchen gerade nicht ganz folgen.
was ist hiermit gemeint? rznbrnft.myfritz.net ?? auf meinen Nas komme ich ohne Probleme von außerhalb aber auf meinen Router nicht. Ich nutze den Portmapper von www.feste-ip.net.
Wäre um Tipps oder Hilfe dankbar
LG domi123456

hajodele
Kabelkopfstation
Beiträge: 4821
Registriert: 10.04.2013, 14:19
Wohnort: Kabelbw-Land

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von hajodele » 21.01.2015, 15:22

vocaris hat geschrieben:OK. Auf das Webinterface komme ich jetzt auch. Man muss mit httpS aufrufen :glück:
Bleibt jetzt noch die Frage, warum der Zugriff über myfritz.net nicht geht.
Bei Aufruf sehe ich den langen https link, mit dem port 200 (habe ich in der fb von 403 geändert) und dem User
Aber es kommt: Die Webseite ist nicht verfügbar
Das "S" war eine böse Falle. Da bin ich auch schon aus Versehen reingelaufen :zwinker:
Was sich im Detail hinter myfritz.net abspielt, weiß ich leider auch nicht.

@domii123456:
Wie hast du eigentlich dein Doppeleintrag mit dem relativ hohen zeitlichen Abstand hinbekommen? :zwinker:
Zu deiner Frage:
Ja, du hast das gleiche Problem. Weiter oben habe ich ja schon die Links zum lesen gesetzt.
Das "RZNBRNFT" steht für den ziemlich unleserlichen Namen, den man von Myfritz.Net bekommt und den man nicht ändern kann.

domi123456
Kabelneuling
Beiträge: 2
Registriert: 21.01.2015, 15:03

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von domi123456 » 21.01.2015, 15:33

Das mit dem Eintrag war ein versehen :wand:
Also nochmal zu meiner Frage ich nutze ja Feste-ip.de um den portmapper zu nutzen. Der kann aber nur eine direkte Adressierung an ein Endgerät. Also demnach nicht an die Fritzbox. Wie bekomme ich es dann hin auch mit meinem iPhone oder HTC von extern drauf zu zugreifen? es geht ja auch mit dem Nas warum sollte es dann nicht auch über den Myfritz dienst gehen, zumal ich ja auch den Myfritz dienst nutze um auf den server zu kommen. Nur auf den Router komme ich halt nicht :kratz: hajodele läuft es denn bei dir?

GoaSkin
Glasfaserstrecke
Beiträge: 1200
Registriert: 12.12.2009, 16:25

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von GoaSkin » 21.01.2015, 16:43

@vocaris: Du kannst einen IPv6-Tunnelbroker nutzen, um der von unterwegs eine IPv6-Adresse auf den Endgerät zu holen. Dann kannst du normal per IPv6 auf die Fritzbox und die Rechner dahinter zugreifen. IPv6-Tunnelbroker kosten nichts. Du kannst dich z.B. bei SIXXS registrieren und dort Netcologne als Gateway nutzen; dann ist die Verbindung zu Unity Media auch recht flott.

www.sixxs.org
Es gibt drei Fleischsorten: Beef, Chicken und Veggie. Von welchem Tier die kommen? Von garkeinem, sondern aus der Packung.

vocaris
Kabelneuling
Beiträge: 23
Registriert: 20.04.2012, 11:51

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von vocaris » 21.01.2015, 17:52

Tja. Habe jetzt ein ganz anderes Problem. Direkt nach einem Tag Fritz.box ist Jemand von außen auf die FB gegangen und hat eine Rufumleitung auf eine 0137 Nummer eingestellt und hat dann x mal anonym angerufen.
Wie geht das jetzt? Kotzt mich schon an.

Seufz
Kabelneuling
Beiträge: 27
Registriert: 02.11.2014, 14:43

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von Seufz » 21.01.2015, 18:44

Bleib doch bitte im anderen sinnvolleren Thema (Hack). Hier geht es doch primär um gewollten ZUgriff auf die FRitzbox und Geräte. Bei dir aber "nur" um Telefon.
Unitymedia 2Play 120/6 MBit/s, Fritzbox 6360 mit 5050 für Sipgate und Easybell, Repeater

Benutzeravatar
SpaceRat
Glasfaserstrecke
Beiträge: 2467
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen
Kontaktdaten:

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von SpaceRat » 22.01.2015, 07:38

vocaris hat geschrieben:Das funktioniert auch. Es ist aber keine eigene DDNS Adresse sondern eine allg. Das ist irgendwie blöd. Denn jeder nimmt einfach mal die allg. Adresse und spielt hinten an den Ports rum. Irgendwann hat der den, den ich gewählt habe und er kommt zumindest schon mal bis zum Login meines NAS.
Das ist aber bei feste-ip.net nicht anders:

Alle User auf demselben System sind User desselben Systems.
Das klingt deshalb so bescheuert, weil es ganz genau so banal ist und eigentlich keiner weiteren Erklärung bedarf.


Die Verwirrung um Hostnames kommt nur daher, weil es ein vollkommen primitives System ist, dem von Laien die wundersamsten, kompliziertesten und aufwendigsten Wundereigenschaften angedichtet wurden.

Das DNS-System ist das Telefonbuch/die Auskunft des Internets, wenn ich "Hein Blöd" erreichen will, frage ich die Auskunft, welche Telefonnummer Hein Blöd hat und wenn ich http://www.google.de erreichen will, frage ich das DNS-System, welche IP die Seite hat.
Mehr nicht.

Der Server, der zum Anbieten des "Port-Mappers" genutzt wird, ist nun für alle Kunden derselbe (myonlineportal) bzw. es sind eine Handvoll Systeme, aus denen der Benutzer zu Anfang eines aussuchen kann (feste-ip.net).

Machen wir es zum Verständnis mal einfach so, daß wir DNS als Adressbuch betrachten und an eine WG denken.
Da kennt man ja die Klingelschilder:
Atze - 1x klingeln
Rotzi - 2x klingeln
Kotzi - 3x klingeln
Bumsi - 4x klingeln

Auch im IPv4-Internet wohnen nun Atze, Rotzi, Kotzi und Bumsi in derselben Wohnung, nämlich in de1.portmap64.net bzw. 89.163.225.168 und wenn man Atzes NAS erreichen will, muß man halt 8800 Mal klingeln und für Bumsis NAS 43759 Mal. Die Anzahl der Klingelzeichen hab ich jetzt einfach mal als Portnummer umgedeutet ...
Wenn Atze nun jemandem seine Adresse de1.portmap64.net mitsamt der Anzahl der Klingelzeichen mitteilt und derjenige geht zu dieser Wohnung, klingelt aber 43759 Mal, dann macht ihm eben Bumsi auf, obwohl er zu Atze wollte.

Nun zu dem Hostname:
Der zugewiesene Hostname ist nichts weiter als ein Alias für den eigentlichen Hostname, welcher nichts weiter ist als eine leichter zu merkende Bezeichnung für ein Flurstück soundso im Flur blablabla.

Oder anders:
atze.feste-ip.net verhält sich zu de1.portmap64.net verhält sich zu 89.163.225.168
wie
"Das angeschrägte Grundstück an der Ecke Antoniusstr./Bösselbach" zu "Antoniusstr. XX" zu "Grundstück Flur 6, Flurstück 470 (Schürscheid), Anzhausen"

Alle Angaben einer Zeile bezeichnen immer das selbe Ziel.
Egal ob Du zum "angeschrägten Grundstück an der Ecke Antoniusstr./Bösselbach" oder in die "Antoniusstr. XX" oder zum "Grundstück Flur 6, Flurstück 470 (Schürscheid), Anzhausen" gehst, Du stehst vor derselben Baulücke.
Genau so klingelt man unter atze.feste-ip.net, de1.portmap64.net und 89.163.225.168 immer an derselben Tür ...
Receiver/TV:
  • Vu+ Duo² 4xS2+2xC / OpenATV 6.1@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2+2xC / OpenATV 6.1@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.1
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Superchic, SCT 10, HD-, Sky
Fon: VF Komfort-Classic (ISDN), 2xFritz!Fon C4+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild

vocaris
Kabelneuling
Beiträge: 23
Registriert: 20.04.2012, 11:51

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von vocaris » 22.01.2015, 09:59

Hallo SpaceRat,

erst mal danke für diese super Erklärung!
Das fest-ip.net nun (ich glaube) 4 verschieden Server als Map-Server anbietet ist das schon mal mehr als myonlineportal.
Sprich mit dem Umstand muss man leben und ist wohl auch nichts sonderbares.
Da ja nun "jeder" durch Probieren oder Zufall vor meiner Haustür stehen kann bliebe mir nur noch übrig ab der Haustür eine Sicherheitschleuse einzubauen. Was dann wohl eine VPN wäre!?
Jetzt müsste ich mal nachlese, wie ich das hinbekomme. Meine in der FB von Unitymedia kann ich keinen VPN Tunnelung einrichten. Da ich aber auf mein NAS nicht nur per myFritz kmmen kann, sondern durch seine eigenständig ipv6 das NAS direkt von Außen ansprechen kann, könnte ich ggf. das VPN auf dem QNAP NAS einrichten?

Benutzeravatar
SpaceRat
Glasfaserstrecke
Beiträge: 2467
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen
Kontaktdaten:

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von SpaceRat » 22.01.2015, 11:14

vocaris hat geschrieben:erst mal danke für diese super Erklärung!
Büdde.

vocaris hat geschrieben:Das fest-ip.net nun (ich glaube) 4 verschieden Server als Map-Server anbietet ist das schon mal mehr als myonlineportal.
Wenn die 4x so viele Kunden haben, macht es genau gar keinen Unterschied. Und davon gehe ich fast schon aus.

vocaris hat geschrieben:Da ja nun "jeder" durch Probieren oder Zufall vor meiner Haustür stehen kann
Davon sollte man generell ausgehen, wenn man irgendwelche Dienste nach außen öffnet, egal ob per IPv4 oder IPv6, mit oder ohne DynDNS, ...
vocaris hat geschrieben:bliebe mir nur noch übrig ab der Haustür eine Sicherheitschleuse einzubauen. Was dann wohl eine VPN wäre!?
Ein VPN ist eigentlich immer vorzuziehen, wenn es darum geht, etwas im Heimnetz allein zur eigenen Nutzung von außen erreichbar zu machen.

Anstatt 20 Ports für 20 potentiell unsichere Dienste aufzureißen öffnet man dabei einen einzigen Port für das VPN und kommt somit ins ganze Heimnetz.
Damit braucht man sich dann nur noch um die Sicherheit des VPNs selber zu kümmern.

Umgekehrt gibt es aber auch Fälle, wo es sinnvoller ist, den Dienst direkt nach außen zu öffnen.
Wenn man z.B. Freunden/Verwandten den Zugriff auf (bestimmte) Dateien auf dem NAS o.ä. eröffnen will, dann halte ich einen (sicheren) ftps-Zugang für geeigneter.
Ist Onkel Werner z.B. bekannt dafür, sich regelmäßig den Trojaner des Tages einzufangen, dann steht man am Ende schlechter da wenn man aus Onkel Werners LAN per VPN auch in Dein LAN kommt, als wenn ein Angreifer schlimmstenfalls nur den gleichen (Nur-Lese-)Zugriff auf Deinen ftps-Server hatte wie Onkel Werner.

Wenn Dein LAN Dein Haus wäre, dann wäre ein VPN eine Art Teleporter-Haustür in der Fremde und offene Ports Klingel und Briefkasten ...
... überlege einfach, wem Du dann den Schlüssel zur Teleporter-Haustür geben würdest und wer nur Briefe einwerfen und klingeln dürfte.

Den Briefschlitz in der Tür macht man ja z.B. auch nur so groß, daß kein Mensch durchpaßt, auch wenn ein großer Briefschlitz für Pakete auch irgendwie total praktisch wäre ...
... da gewinnt ja auch der Sicherheitsgedanke vor der Faulheit, wegen des Pakets eventuell zur Post latschen zu müssen.

Bei Haustür, Briefschlitz und Katzenklappen obsiegt meistens die Logik ... beim LAN, wo heutzutage Sachen liegen die mindestens so wichtig sind wie das was man aus dem Haus tragen könnte, neigen die Leute aber zum Leichtsinn.

Die Verlockung, einen Webzugang zum NAS zu öffnen, ist riesig, aber man sollte sich da schon mal vorher informieren:
Bei normalem Web-Zugriff (http:// vorne in der Adresse) erfolgt der Zugriff unverschlüsselt. Es reicht, sich einmal von einem öffentlichen WLAN-Hotspot aus einzuwählen und irgendjemand kann alles mitprotokollieren.
Befindet sich im protokollierten Datenstrom Dein Login und Kennwort, hat derjenige dann denselben Zugriff wie Du.

Benutzernamen und Kennwörter allein sind völlig wertlos!

Damit man einen Dienst nach außen freigeben und trotzdem noch ruhig schlafen kann, muß schon der Login zusätzlich auch noch verschlüsselt sein
und
man braucht vor dem Login die Gewißheit, daß es wirklich der heimische Server ist, auf dem man sich anmeldet.

oder

Alle erreichbaren Daten des Dienstes müssen für die Öffentlichkeit bestimmt und sicherheitsmäßig unbedeutend sein.

Beispiel zu 2. wäre die "Wetter-Cam", also eine IP-Cam, die irgendwas filmt, was jeder sehen darf und auch soll.
Sollte soweit klar sein, wieso hier die Zugangssicherheit keine Rolle spielt ...

Bei der anderen Geschichte wird's komplizierter:
Benutzername und Kennwort alleine sind wertlos, wie schon gelernt.
Damit die Sache funktioniert, muß die Übertragung zusätzlich noch verschlüsselt sein, damit der Loginvorgang nicht von jedermann mitprotokolliert werden kann. Telnet, ftp, http, ... sind nie verschlüsselt.

Aber:
Eine verschlüsselte Übertragung allein verhindert noch keinen Angriff durch einen MITM (Man-In-The-Middle)!
Jeder kann einen gleichen oder ähnlichen Server errichten und Dir als Deinen vorsetzen. Wenn Du Dich nun dort einloggst, kann er wieder ganz einfach die Login-Daten mitprotokollieren und Dich netterweise auch noch zu Deinem ursprünglichen Ziel (Deinem echten Server) weiterleiten, damit Du davon nichts merkst.
Genau das ist das Prinzip von Phishing-Attacken und der ganzen eMails, die Dich dazu auffordern, zum 2000. Mal Deine Kreditkarte, Deine PayPal-/eBay- oder Amazon-Daten zu bestätigen.

Diese Phishing-Attacken sind sogar weniger gefährlich als MITM-Angriffe auf Ziele bei Dir zuhause:
1. Ist schon die Aufforderung zum Irrsinn meistens nur mit Google Translate übersetzt und nach Betrug stinkend falsch.
2. Sollte selbst ein Vollidiot der sich den Hut mit dem Hammer aufsetzt spätestens beim Öffnen der Webseite sehen, daß die angezeigte Adresse nicht die richtige ist (z.B. paypal-phishing.myspamhost.cn statt paypal.com)
3. Hat man schon bei der Kontoeröffnung eröffnet bekommen, daß man niemals per Telefon oder eMail nach vertraulichen Daten wie Passwort oder PIN gefragt werden wird.

Beim Zugriff auf Deine Server zuhause befindest Du Dich aber in Fremdnetzen.
Ist der MITM im selben Fremdnetz oder kontrolliert es sogar, dann kann er Dir Deinen Server zuhause aber unter genau der Adresse vorsetzen, die Du erwartest (DNS-Spoofing).

Sicher ist die Verbindung also nur dann, wenn sich Dein Server zuhause vor dem Login ausweisen und der Client diesen Identitätsnachweis auch überprüfen kann.
Dafür müßte man z.B.
- ein CA-Root-Zertifikat
- einen Server-Key
- ein Server-Zertifikat
erzeugen (alles mit OpenSSL)
und
das CA-Root-Zertifikat auf dem Client-Rechner als vertrauenswürdiges Zertifikat installieren, damit der Client die Echtheit des Servers validieren kann (Genau das tut z.B. auch OpenVPN).

Das Ganze funktioniert dann zumindest, solange man auch wirklich brav darauf achtet, daß das "https://" in der Adresszeile von Chrome/Firefox/Opera grün wird, bevor man sich anmeldet.
Alternativ kann sich auch der Client mit einem Client-Cert ausweisen, welches dann der Server überprüft. Diese Authentifizierung in zwei Richtungen nutzt OpenVPN, wenn man will, dann kann man das auch bei https-Seiten machen.

Das ist natürlich alles etwas mehr Arbeit, als einfach nur mal eben einen Port aufzureißen.

vocaris hat geschrieben:könnte ich ggf. das VPN auf dem QNAP NAS einrichten?
Wenn es auf dem QNap einen IPv6-tauglichen OpenVPN-Server gibt (Bei Synology gibt es das) ja.

Bevor Du loslegst, würde ich aber als allererstes mal den IPv4-Adressbereich Deines Heimnetzes in irgendwas anderes als
- 192.168.0.x (Standardbereich vieler Router)
- 192.168.1.x (Standardbereich vieler Router)
- 192.168.100.x (Standardbereich vieler Bridges für die Admin-Oberfläche)
- 192.168.178.x (Standardbereich der Fritz!Box)
- 192.168.189.x (Standard-Gastnetz der Fritz!Box)
ändern.

Ansonsten wirst Du nämlich früher oder später eine der anderen Tücken von IPv4 kennenlernen, nämlich die identischen Pseudo-Adressen (Private IPv4-Adressen halt) in unterschiedlichen LANs ...

Routen kann man nämlich nur zwischen unterschiedlichen Netzen und das Netz 192.168.178.x Deiner Fritz!Box ist zwar physisch ein anderes Netz als das Netz 192.168.178.x der Fritz!Box Deines Nachbarn, aber adressmäßig ist es das selbe Netz = Kein Routing möglich. Eines der vielen IPv4-Probleme, die IPv6 löst, da man da keine privaten IPs mehr nötig hat ...
Es gibt zwar Tricks, wie das trotzdem geht, aber wozu, wenn man es auch vermeiden kann ...

Wenn man z.B. die Schwanzlänge
192.168.35.x
oder die Quersumme aus Geburtstag, -Monat und Jahr nimmt
20.4.1889 = 20+4+89 = 192.168.113.x
sinkt die Wahrscheinlichkeit extrem, bei McBrech, am Flughafen, im Hotel oder bei Freunden im WLAN denselben Bereich zu haben.

Man kann natürlich auch in das Netz 10/8 gehen, da hat man noch mehr Spielraum:
10.20.4.89
oder
10.35.55.200 (Schwanzlänge, Gewicht der Frau, Jahresgehalt in kEUR ;) )
Receiver/TV:
  • Vu+ Duo² 4xS2+2xC / OpenATV 6.1@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2+2xC / OpenATV 6.1@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.1
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Superchic, SCT 10, HD-, Sky
Fon: VF Komfort-Classic (ISDN), 2xFritz!Fon C4+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild

vocaris
Kabelneuling
Beiträge: 23
Registriert: 20.04.2012, 11:51

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von vocaris » 22.01.2015, 11:41

Uff. Das war viel.

Also ich habe schon vor Open VPN zu nutzen. QNAP bietet das auch an. Ob es jetzt auch iVm ipv6 geht weiß ich nicht. Auf jeden Fall ist das NAS ipv6 fähig. Habe ja auch eine ipv6 Adresse für das NAS, welches ich von Außen derzeit auch ansprechen kann ohne den Weg über die myFritz Freigabe zu gehen.

Ob ich das konfiguriert bekomme!? Mal sehen und probieren. So wie ich das verstanden habe, wird die Konfiguration in eine Art Datei gespeichert, die ich dann bei den Clients wieder brauche.
Den Zugriff auf das NAS brauche ich hauptsächlich dahingehend, dass ich immer Zugriff auf Dokumente etc. habe. Das kann man schön über die eigen QNAP App QFiles arrangieren. Das müsste ja auch weiterhin gehen, wenn ich z.B. mit dem Smartphone vorher einen VPN Verbindung zu dem Server hergestellt habe. Dann muss ich die APP ja auch anders einrichten. Denn ich gebe ihr ja nicht die externe ipv6 Adresse, sondern (ich bin ja schon drin in meinem Haus) die interne IP Adresse.

Das ist dann wohl auch der Grund, warum du meinst, dass ich meine interne Steuerung von den Standartwerten z.B. 192.168.8.xx abändern soll.
Jetzt meine ich, dass ich das wieder nicht könnte, da die FritzBox von Unitymedia in vielen Bereichen Beschnitten ist. Ich kann kein DynDNS eingeben und ich meiner, ich kann auch die interne IP Vergabe nicht ändern. Aber mal gucken.
Das mit einem letzten Abschnitt gemeinte "Identitätsnachweis" ist somit per OpenVPN gelößt?

Bin mal gespannt ob ich das alles hin bekomme. Dennoch werde ich einen Dienst wie feste-ip.net etc. benötigen, oder? Denn das NAS ist im ipV6 und ich muss es über ipv4 Netze erreichen können. Demzufolge werde ich eine test.feste-ip.net:65521 benötigen, die ich dann dem OpenVPN Client als URL mitgeben muss.

Eins habe ich noch nicht geschnallt: Wenn ich nun die Daten des NAS per VPN erreichen will, aber z.B. die WEbCam, die am NAS hängt für jeden zugänglich machen möchte, wie geht das denn?
Ich denke, wenn ich im NAS das VPN konfiguriere, ist die gesamte Kiste NUR über den Tunnel zu erreichen.

Benutzeravatar
SpaceRat
Glasfaserstrecke
Beiträge: 2467
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen
Kontaktdaten:

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von SpaceRat » 22.01.2015, 12:28

vocaris hat geschrieben:Ob ich das konfiguriert bekomme!? Mal sehen und probieren. So wie ich das verstanden habe, wird die Konfiguration in eine Art Datei gespeichert, die ich dann bei den Clients wieder brauche.
Ich weiß nicht, wie es bei QNap gelöst ist.

Die kompliziertere Variante einer OpenVPN-Konfiguration besteht aus
- CA-Cert
- Server-Cert
- Server-Key
auf dem Server
und
- CA-Cert
- Client-Cert
- Client-Key
auf den Clients (Jeder Client ein eigener Satz).
Das CA-Cert ist in beiden Configs das selbe.

Die kompliziertere Variante brauchst Du, weil z.B. OpenVPN Connect für Android die einfachere (Static key, wie AVMs VPN) nicht beherrscht.
Wenn QNap das gut gelöst hast, läßt sich das aber direkt aus dessen Oberfläche fertig erzeugen.
vocaris hat geschrieben:Denn ich gebe ihr ja nicht die externe ipv6 Adresse, sondern (ich bin ja schon drin in meinem Haus) die interne IP Adresse.
Genau.
vocaris hat geschrieben:Das ist dann wohl auch der Grund, warum du meinst, dass ich meine interne Steuerung von den Standartwerten z.B. 192.168.8.xx abändern soll.
Genau.
Wärst Du in einem Internet-Cafe in einem LAN mit demselben Adressbereich den Du auch zuhause verwendest, wäre trotz VPN keine Verbindung nach Hause möglich, weil Dein Smartphone ja dann nicht wissen kann, ob 192.168.178.10 (Angenommene IPv4 Deines NAS) nun im LAN des Internet-Cafes oder im VPN sein soll.
vocaris hat geschrieben:Jetzt meine ich, dass ich das wieder nicht könnte, da die FritzBox von Unitymedia in vielen Bereichen Beschnitten ist.
Doch, das kannst Du ..
Heimnetz -> Reiter "Netzwerkeinstellungen" -> Button "IPv4-Adressen"
vocaris hat geschrieben:Das mit einem letzten Abschnitt gemeinte "Identitätsnachweis" ist somit per OpenVPN gelößt?
Ja.
Client und Server können sich mit ihrem jeweiligen Client- bzw. Server-Zertifikat gegenseitig ausweisen und anhand des CA-Certs (Das ist das Zertifikat des Ausstellers der anderen Zertifikate) auch das Zertifikat der Gegenseite auf Echtheit überprüfen.
Nach derzeitigem Kenntnisstand kann diese Authentifizierung als sicher gelten.
Getreu der Devise "trust in no-one" sogar sicherer als die Verschlüsselung beim Online-Banking, denn da werden Zertifikate von öffentlichen CA-Autoritäten verwendet, bei denen man fast schon davon ausgehen kann, daß sie die erstellten Zertifikate und Schlüssel auch der NSA zur Verfügung stellen ...
vocaris hat geschrieben:Dennoch werde ich einen Dienst wie feste-ip.net etc. benötigen, oder?
Wenn Du das VPN auch aus IPv4-only-Netzen erreichen können willst/mußt ja.

Der OpenVPN-Server selber ist per IPv4 genausowenig erreichbar wie jeder andere Server in Deinem LAN auch.
Durch das VPN hindurch jedoch kannst Du IPv4 transportieren, also im Heimnetz mit IPv4 rumfuhrwerken.
vocaris hat geschrieben:Demzufolge werde ich eine test.feste-ip.net:65521 benötigen, die ich dann dem OpenVPN Client als URL mitgeben muss.
Korrekt.

Tip:
Lege Dir erst einen Port-Mapper an und versuche eine 1:1-Variante zu bekommen, wo also der Port auf dem Mapper derselbe ist wie der Port auf dem IPv6-Server, den Du erreichbar machen willst.
Das "wieso" erkläre ich Dir später :)

vocaris hat geschrieben:Eins habe ich noch nicht geschnallt: Wenn ich nun die Daten des NAS per VPN erreichen will, aber z.B. die WEbCam, die am NAS hängt für jeden zugänglich machen möchte, wie geht das denn?
Wenn es einen separaten Server auf einem separaten Port gibt, auf dem man einfach nur das Bild besagter Webcam sehen kann (Aber nicht ihre Konfiguration ändern oder sonstwas machen kann), dann bräuchtest Du für genau diesen Server/Port einen zweiten Mapper.
Und für andere freizugebende Server dann einen dritten, vierten, ...

Du kannst ja für einen Ziel-Host bei feste-ip.net mehrere Ports mappen lassen, genau das tust Du dann auch.
Und da würde ich immer so lange verschiedene Ports probieren, bis alle davon 1:1 sind und dann erst im Nachhinein den Port des Servers auf einen der so gewonnenen Ports legen.

Wenn es wirklich um einen reinen http-Server geht, gibt es noch einen anderen Weg ohne feste-ip, der auch im Ergebnis etwas eleganter ist ...
1. Du legst einen DynDNS-Hostname für den Server an, hier reicht der MyFritz-Name, z.B. qnap119.fgbdifnbifgbfgio.myfritz.net
2. Du richtest den Server ein und gibst dessen Port (z.B. 12345) in der Fritz!Box frei (Es reicht für jedes Gerät eine einzige MyFritz-Freigabe zu machen, weitere Ports kann man dann einfach in der dabei entstandenen IPv6-Freigabe zufügen)
3. Du legst auf FreeDNS.afraid.org einen Host (z.B. "wettercam.mooo.com") als Redirect an, der als Ziel "http://qnap119.fgbdifnbifgbfgio.myfritz.net.ipv4.sixxs.org:12345" hat.

Jeder Zugriff auf
http://wettercam.mooo.com (Keine Portangabe nötig, da der Standardport 80 verwendet wird)
wird nun weitergeleitet zu
[qnap119.fgbdifnbifgbfgio.myfritz.net.]ipv4.sixxs.org
welches ein Dienst ist, um IPv6-only-Webseiten per IPv4 erreichbar zu machen.
Der Dienst öffnet einfach die Adresse die seiner eigenen Adresse vorangestellt wurde über IPv6 und proxied sie per IPv4 zum Client.

Also:
Client öffnet wettercam.mooo.com
wettercam.mooo.com redirected zu ipv4.sixxs.org
ipv4.sixxs.org proxied die IPv6-Webseite qnap119.fgbdifnbifgbfgio.myfritz.net via IPv4 zum Client

Die Vorteile:
  • Der Server ist ist als "http://wettercam.mooo.com" unter dem Standardport 80 erreichbar
    Auf feste-ip.net hingegen würdest Du Port 80 im Leben nicht mehr als 1:1-Mapper kriegen ...
  • ein Port-Scan auf wettercam.mooo.com zeigt einem Angreifer nicht die anderen Ports, die auf dem echten Ziel offen sind, denn der Port-Scanner scanned den Redirector-Server, nicht Dich
    (Die Adresse des echten Servers kann man zwar rausfinden, aber für Script-Kiddies reicht das)
  • Du sparst einen Port auf feste-ip.net für was anderes ein :)
vocaris hat geschrieben:Ich denke, wenn ich im NAS das VPN konfiguriere, ist die gesamte Kiste NUR über den Tunnel zu erreichen.
Nein.
Sie ist dann zusätzlich über den Tunnel zu erreichen.
Wenn das NAS dabei IPv4-Masquerading aktiviert, ist sogar das gesamte Heimnetz durch den VPN-Tunnel erreichbar.
Receiver/TV:
  • Vu+ Duo² 4xS2+2xC / OpenATV 6.1@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2+2xC / OpenATV 6.1@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.1
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Superchic, SCT 10, HD-, Sky
Fon: VF Komfort-Classic (ISDN), 2xFritz!Fon C4+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild

vocaris
Kabelneuling
Beiträge: 23
Registriert: 20.04.2012, 11:51

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von vocaris » 23.01.2015, 12:05

OK Space Rat,

wie gedacht klappt das alles nicht so. Bekomme es wohl alleine nicht hin.
Ggf. Lust auf eine Guideing Tour?

Benutzeravatar
SpaceRat
Glasfaserstrecke
Beiträge: 2467
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen
Kontaktdaten:

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von SpaceRat » 24.01.2015, 14:52

vocaris hat geschrieben:wie gedacht klappt das alles nicht so. Bekomme es wohl alleine nicht hin.
Ggf. Lust auf eine Guideing Tour?
Ich verstehe es selber nicht, aber kaum sage ich irgendwo was schlaues, kommen immer alle mit diesem Wunsch.
Inzwischen bin ich nicht mehr in der Lage, das alles zu schaffen.

Leider darf ich jetzt schon alle paar Wochen dem TeamViewer-Support mailen, damit die mich wieder vom unterstellten kommerziellen Gebrauch auf Privatnutzer zurückstellen ...

In diesem Fall kommt auch noch hinzu, daß ich die Implementierung von OpenVPN in der QNap-Oberfläche nicht kenne.
Daß OpenVPN etwas kann wenn man auf einem "normalen" Linux die ganze Config selber schreibt heißt ja noch lange nicht, daß es sich auch irgendwie über die QNap-GUI so einstellen läßt.
Unter OpenWrt geht es z.B. auch nicht ohne manuellen Eingriff.
Receiver/TV:
  • Vu+ Duo² 4xS2+2xC / OpenATV 6.1@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2+2xC / OpenATV 6.1@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.1
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Superchic, SCT 10, HD-, Sky
Fon: VF Komfort-Classic (ISDN), 2xFritz!Fon C4+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild

tokon
Übergabepunkt
Beiträge: 342
Registriert: 04.12.2014, 11:13
Wohnort: Baden-Württemberg

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von tokon » 24.01.2015, 15:50

Auf dem QNAP wird es vermutlich wegen IPv6 scheitern.
Das NAS selbst kann zwar IPv6, im OpenVPN-Bereich bleibt's dann jedoch bei IPv4.
2play PLUS 120/ISDN * FB6360 (FRITZ!OS 06.52) * Auerswald 5020 VoIP * ASUS RT-N66U als AP
Bild

Benutzeravatar
SpaceRat
Glasfaserstrecke
Beiträge: 2467
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen
Kontaktdaten:

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von SpaceRat » 24.01.2015, 15:57

tokon hat geschrieben:Auf dem QNAP wird es vermutlich wegen IPv6 scheitern.
Das NAS selbst kann zwar IPv6, im OpenVPN-Bereich bleibt's dann jedoch bei IPv4.
In etwa das hatte ich auch befürchtet.

Selbst auf den Synology NAS wurde OpenVPN ja erst mit einer der letzten Firmwares auf den aktuellen Stand gebracht.

Und soweit ich das heraushören konnte, ist die Konfiguration dort auch unnötig komplex:
Zuerst einmal wäre es ja nur wichtig, das OpenVPN über IPv6 als Trägernetz herstellen zu können, die Payload kann ja zumindest für den Anfang IPv4-only bleiben.
Der Konfigurator unter Synology will aber anscheinend alles direkt "richtig" machen und auch die Payload auf Dual-Stack bringen.

Ich bin der Überzeugung, daß es in beiden Fällen, also sowohl bei Synology als auch bei QNap, Mittel und Wege gibt, trotzdem ans Ziel zu kommen. Bei QNap müßte man halt notfalls eine geeignete OpenVPN binary selber bauen.
Das ist dann aber mit Sicherheit nichts für zwischen Suppe und Kartoffeln ...
Receiver/TV:
  • Vu+ Duo² 4xS2+2xC / OpenATV 6.1@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2+2xC / OpenATV 6.1@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.1
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Superchic, SCT 10, HD-, Sky
Fon: VF Komfort-Classic (ISDN), 2xFritz!Fon C4+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild

vocaris
Kabelneuling
Beiträge: 23
Registriert: 20.04.2012, 11:51

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von vocaris » 25.01.2015, 10:36

Werde es dann erst mal mit PPTP versuchen.
Trotzdem Danke.

tomas
Kabelexperte
Beiträge: 113
Registriert: 14.04.2013, 16:50
Wohnort: Hagen

Re: Fritz Box Cable und das Zugriffsthema von Außen

Beitrag von tomas » 25.01.2015, 13:08

SpaceRat hat geschrieben:
tokon hat geschrieben:Auf dem QNAP wird es vermutlich wegen IPv6 scheitern.
Das NAS selbst kann zwar IPv6, im OpenVPN-Bereich bleibt's dann jedoch bei IPv4.
In etwa das hatte ich auch befürchtet.

Selbst auf den Synology NAS wurde OpenVPN ja erst mit einer der letzten Firmwares auf den aktuellen Stand gebracht.

Und soweit ich das heraushören konnte, ist die Konfiguration dort auch unnötig komplex:
Zuerst einmal wäre es ja nur wichtig, das OpenVPN über IPv6 als Trägernetz herstellen zu können, die Payload kann ja zumindest für den Anfang IPv4-only bleiben.
Der Konfigurator unter Synology will aber anscheinend alles direkt "richtig" machen und auch die Payload auf Dual-Stack bringen.

Ich bin der Überzeugung, daß es in beiden Fällen, also sowohl bei Synology als auch bei QNap, Mittel und Wege gibt, trotzdem ans Ziel zu kommen. Bei QNap müßte man halt notfalls eine geeignete OpenVPN binary selber bauen.
Das ist dann aber mit Sicherheit nichts für zwischen Suppe und Kartoffeln ...
Ich habe eine Synology und Unitymedia. Und habe es vor 2 Wochen geschafft OpenVPN einzurichten!
Nachdem Synology endlich so gut wie alle Pakete auf IPv6 Basis gebracht hat, stand ich vor dem Problem, dass für die OpenVPN Konfiguration in der Synology vorgesehen war, dass bei aktivierter IPv6-Unterstützung DHCP-v6 oder so auf der DS aktiviert werden muss. Sobald ich das gemacht habe, hat es mir aber die IPv6-Freigaben, die ich in der FritzBox angelegt hatte, zerschossen. Sprich: OpenVPN ging dann, die anderen Freigaben die ich dann hatte (z.B. für die CloudStation) gingen dann nicht mehr. Ich musste dann wieder DHCP-v6 auf der Synology deaktivieren und alle IPv6-Freigaben in der FritzBox neu einrichten. Ich wollte aber den DHCP Server auf Seiten der FritzBox anlassen, da meine Synolog nicht immer an ist und somit DHCP-Clients nicht 'bedienen' könnte.
urch Zufall entdeckte ich dann im Menü der FritzBox (ich glaube es war unter "Netzwerkeinstellungen") den Punkt "Priorität des DHCP Servers" oder so ähnlich. Ich habe den dann mal den Wert auf 0 gesetzt und dann eben in der Synology den DHCP-v6 aktiviert und dann OpenVPN aktiviert. Das Resultat: Ich kann seitdem von Außen via OpenVPN (ein IPv6 Netzwerk natürlich vorrausgesetzt) auf die Synology connecten und bin somit in meinem Heimnetz.
Anschluss: Unitymedia, 3 Play Smart 50
Hardware: FritzBox 6320, Synology DiskStation DS213+

Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste