PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Fernzugriff


Osmoses
2014-11-08, 10:15:36
Hallo!

Leider hat sich meine Netzwerkstruktur geändert:
Mein schneller Router samt allen Geräten hängt jetzt nicht mehr direkt am Kabelmodem - sondern an dessen eingebauten Router :freak:

Laut Betreiber gibt es nur mehr solche Modems und jetzt hab ich also mein Netzwerk hinter dem vom Modem :P

Egal, hab da etwas gefummelt und es funktioniert jetzt.

Jetzt will ich aber von der Arbeit oder unterwegs auf die heimische Struktur zugreifen - per VPN & RaspberryPi.
Remotedesktop ist echt zu kompliziert mit den ganzen Forwardings in dieser Struktur.

Also den Pi an das Kabelmodem hängen und so ansteuern. Der Pi sollte dann ja den Router mit einer IP ansprechen können und dann quasi als Brücke dienen.

Welche Programme brauch ich dafür?
Gibt es Tutorials im Netz?

Danke!

qiller
2014-11-08, 14:10:52
Was heißt "an dessen eingebauten Router". Hast du nen Kabelmodem only oder eine Kabelmodem/Router-Kombi von deinem Provider? Wenn 2. zutrifft, hast du Zugriff auf die Konfigurationsoberfläche der Kabelmodem-Router-Kombi?

Du brauchst:
-Portforwarding vom äußeren Kabelmodem/Router auf deinen schnellen "inneren" Router für den VPN-Zugang (bei OpenVPN Std-Port/Protokoll wäre das UDP 1194)
-Portforwarding vom inneren Router auf dein Raspberry-Pi (bei OpenVPN Std-Port/Protokoll wäre das UDP 1194)
-der Pi sollte am "inneren" Router angeschlossen sein (nicht am Kabelmodem/Router), sonst kommst du ja nicht auf deine Rechner im internen Netz
-z.B. OpenVPN-Server auf deinem Pi (https://openvpn.net/index.php/open-source/documentation/howto.html), wie man OpenVPN-Server aufm PI installiert, kann ich dir nicht sagen, Google sollte da aber helfen
-Wenn du per OpenVPN nicht nur auf den Pi kommen willst, sondern auch auf deine restlichen Rechner im "inneren" Netz, noch folgendes beachten: https://openvpn.net/index.php/open-source/documentation/howto.html#scope

RDP würde ich niemals direkt forwarden (dann kannst du dir VPN auch sparen), immer über VPN, und OpenVPN ist eigt. gut zu konfigurieren.

Hinweis 1: Wenn du ein vernünftiges SSL-Zertifikat haben möchtest, empfehle ich dir, die SSL-Zertifikate auf nem normalen Desktop-PC (so richtig mit Maus und Tastatur) mit Hardware Random Number Generator zu erstellen. Hab aber grad gelesen, dass der PI auch nen Hardware Random Number Generator hat, muss man nur aktivieren: http://vk5tu.livejournal.com/43059.html
Hinweis 2: Benutze ein routed VPN, kein bridged (Broadcast-Vermeidung). Achte darauf, dass dein internes Netz nicht gerade 192.168.0.0/24, 192.168.1.0/24 oder 192.168.178.0/24 (Fritz.Box) ist. Remote- und Ziel-Netz sollten bei nem routed VPN unterschiedlich sein.
Hinweis 3: Mit den Portforwardings öffnest du einen Port in den Routern, die in einem Dienst enden, der dann übers Internet erreichbar und dementsprechend angreifbar ist. Du bist dann selber verantwortlich für die Sicherheit deines VPN-Dienstes, der hinter dem Port horcht. Regelmäßige Updates des PIs und des VPN-Dienstes sollten dann Routine sein.

mfg Oli

PS: Achso, die Leistung eines PIs ist begrenzt, erwarte da keine Mega Übertragungsraten (wobei die Gottseidank eh durch den geringen Upload der meisten Internetverbindungen begrenzt sind)

lumines
2014-11-08, 14:21:45
Warum so kompliziert? Per SSH kann man Verbindungen tunneln (http://www.pc-erfahrung.de/windows/anleitungen/ssh-tunneling.html).

qiller
2014-11-08, 15:17:04
Ähm, der TE hat VPN ins Spiel gebracht, nicht ich. Aber auch mit SSH musst du Ports freischalten und dafür sorgen, dass der SSH-Dienst dahinter keine Sicherheitslücken hat (den SSH-Dienst der Router würde ich z.B. nicht freiwillig ins Internet freigeben :x). Ich würde aber VPN SSH immer vorziehen, wenn sich die Möglichkeit ergibt.

mfg Oli

lumines
2014-11-08, 15:21:55
[…] und dafür sorgen, dass der SSH-Dienst dahinter keine Sicherheitslücken hat.

Ja, und genau da hat SSH eben enorme Vorteile, weil es viel einfacher einzurichten ist und ein passwortloser Login mit Public-Keys sehr einfach einzurichten ist.

Für die private Nutzung würde ich es absolut immer vorziehen, weil es bei Komfort und Sicherheit einfach überlegen ist.

Darkman.X
2014-11-08, 19:41:57
Ich glaube, Osmoses' größtes Problem wird der generelle Zugriff von außen auf sein Netzwerk sein, egal ob über SSH oder VPN. Wenn ich schon Kabelmodem lese, dann hat er mit gewisser Wahrscheinlichkeit DS-Lite. D.h. er kommt nur mit IPv6 in sein Netzwerk rein. Das macht das ganze etwas komplizierter/umständlicher.

Osmoses
2014-11-08, 21:55:21
Sooo, hab das Ding jetzt endlich als Bridge konfigurieren können :D
Damit haben sich einige Probleme erübrigt :biggrin:

Ich hab intern und extern IPv4 eingestellt ;)

So, was mach ich nun - per SSH? Wie?

qiller
2014-11-08, 23:29:24
Sooo, hab das Ding jetzt endlich als Bridge konfigurieren können :D


Damit ersparst du dir eine Portforwarding-Stufe. Ob du nun SSH oder VPN benutzt, bleibt dir überlassen. Lumines Meinung, dass SSH bezüglich Komfort UND Sicherheit VPN-Lösungen überlegen seien, kann ich mich jedenfalls nicht anschliessen - wäre zumindest das erste Mal in der IT-Sicherheit, dass "komfortable" Sicherheitslösungen auch gleichzeitig die sicheren wären.

mfg Oli