Port Weiterleitung FritzBox und IPS nach extern

Hallo miteinander,
als Einsteiger stolpert man spätestens wenn an jeder Ecke des Systems etwas funktioniert, über die Frage des Systemzugriffes von außen. Mit diesem Thread möchte ich für alle Neueinsteiger wie ich, die aktuelle Einstellungssituation Mai 2011 bei der Verwendung von FritzBoxen zusammenstellen. Ich hoffe auf Eure Unterstützung und Tipps für die perfekte Portweiterleitung. Wäre das nicht was für’s Wiki?

Gerade beim Zugriff aus der Firma oder von unterwegs kann man häufig nur die Standard Ports nutzen (andere sind gesperrt) so das die Kunst gefragt ist, alles clever zu verteilen.

  1. Variante 1 - VPN Zugang mit dem AVM Fernzugang sh AVM Website - muß noch üben - welche Erfahrungen habt Ihr gemacht?
    Welche alternativen VPN Lösungen habt Ihr im Einsatz, was läßt sich ohne Admin Rechte auf fremden Rechner installieren?

  2. Webzugriff direkt.
    Zur Ausgangslage: Ich nutze einen AVM 7390 Router für den Internetzugang, eine zweite 7170 Fritzbox für LinHK(LCN Kopplung) und einen PC für IP-Symcon.
    Ziel: Möglichst sicher und einfach alle Applikationen auch von außen nutzen können (PC und IPhone oder anderes Handy).
    Ein eingerichteter DynDNS Service ist vorausgesetzt.

Auf welche externen Ports würdet Ihr die internen Ports weiterleiten. Ist die Auflistung ev. zu detailiert, auf was würdet Ihr verzichten? Was ist zu beachten? Ich las etwas von einer User.dat…Wo muß speziell auf der LinHK die Einstellungen hinterlegt werden?

Internet Router FritzBox 7390 IP: 10.3.2.2
Zugriff Fernwartung FritzBox Port: 443 -> Weiterleitung auf Port:

LinHK(LCN Kopplung) auf 7170 FritzBox IP: 10.3.2.3
Zugriff Fernwartung FritzBox Port:443 -> Weiterleitung auf Port:
Zugriff Visualisierung von extern https Port: xxx -> Weiterleitung auf Port:
Zugriff Visualisierung intern http Port: xxx -> Weiterleitung auf Port:
Zugriff ftp von extern Port: xxx -> Weiterleitung auf Port:

Notebook mit IP-Symcon IP 10.3.2.11
Zugriff IPS Webfront intern http Port: 82 -> Weiterleitung auf Port:
Zugriff IPS Webfront extern https Port: xxx -> Weiterleitung auf Port:
Zugriff IPS Console intern http Port: 3773 -> Weiterleitung auf Port:
Zugriff IPS Console extern https: Port: -> -> Weiterleitung auf Port

Herzliche Grüße, Stromer

FritzBox VPN und die Sache ist sicher, Du brauchst keine Ports umbiegen und kommst an alle internen Dinge, die man so nicht per Port-Forwarding ins öffentliche I-Net hängen würde.

Ich habe mein MacBook, ein Laptop, 2 I-Phones und ein iPad am VPN hängen. Nur die wichtigsten Ports wie mein interner Mail-Server hängen nach außen …

AVM Service-Portal

Schon mal angedacht?

Es gibt diverse Thread hier im Forum dazu …

Gruß,

ernie

Hi,

sehe das wie Ernie.
Habe auch VPN eingerichtet und komme von überall mit meinem iPad auf das System.
Eine „öffentliche“ Interneterreichbarkeit (auch mit Passwortschutz) wollte ich aus Sicherheirsgründen nicht haben.

Vom Firmennetzwerk aus wird sowas natürlich in den meisten Fällen nicht funktionieren (was auch sinnvoll ist).

Gruß
Thorsten

Vielleicht wäre auch ein Reverse Proxy eine Möglichkeit.
z.B. at32 Reverse Proxy

Der funktioniert aber nur für HTTP Verbindungen und nicht auf Windows 7 oder Windows Server 2008 (R2). Da schluckt er früher oder später den ganzen Ram und der Server stürtzt ab. Auf meinem Homeserver läuft er super.

Sicherheitstechnisch nicht 100% sauber, aber da ich keinerlei sicherheitstechnischen Dinge darüber anstelle sollte das o.k. sein.
Ich betrachte so z.B. meine IPcam und hoste ein kleines Bilderarchiv.

Viele Grüße
Chris

Ich habe keine Fritzbox, also ist VPN bei mir keine Option, aber ich hab zu Hause ne Dockstar mit FreeBSD rumstehen und da den SSH-Port über Weiterleitung im Internet erreichbar.

Jetzt brauche ich mich nur noch von irgendwo z.B. mit Putty verbinden und über SSH-Tunnels komme ich an alles dran was ich brauche.

IPS-SSH.jpg

Moin moin,

für VPN brach man keine FritzBox. Welches OS wird denn eingesetzt. Selbst XP kann einen VPN Zugang zur Verfügung stellen, halt nur einen. Ich nutze Win2008 da ist es gar kein Problem. Aber auch Win 2003 oder ne kleine Linux VM wären eine gute Möglichkeit ohne neue Hardware anschaffen zu müssen.

Hi,

Ich nutze nginx als Reverse Proxy. Somit kann ich intern ohne Passwort auf Webinterface zugreifen, von extern (Firma, Blackberry) über https mit Passwort und verschlüsselt. Funktioniert bestens, bei Interesse gerne mehr Details.

Grüße
Axel

Ohne irgendeinen Anspruch auf Vollständigkeit …:

Mit Admin-Rechten:

[ul]
[li] OpenVPN Lösungen mit Passwort-Eingabe (Windows)
[/li][/ul]

Ohne Admin-Rechten:

[ul]
[li] OpenVPN Lösungen ohne Passwort-Eingabe (also mit Zertifikat / Windows)
[/li][li] jegliche PPTP-VPN (ist in Windows direkt implementiert)
[/li][/ul]

mit einmaligen Admin-Rechten bei der Installation:

[ul]
[li] Tunnelblick (OpenVPN unter OS X)
[/li][li] IP-Securitas (IP-Sec unter OS X)
[/li][/ul]

weiß ich gerade nicht, weil ich es ohne Admin Rechte nicht probiert habe:

[ul]
[li] IP-Sec (z.B. mit FritzBoxen oder DrayTek Routern)
[/li][/ul]

Was ohne Admin Rechte auf den Clients auch gut funktioniert ist OpenVPN-ALS, vormals Adito. Gibts unter Linux und Windows und ist im Prinzip ein SSL-VPN. Das heisst du startest es über Webinterface am Client und es läuft dann in Java. Du kannst dort von Tunnels über Webweiterleitungen alles einrichten. Benutze ich seit Zeiten und funktioniert absolut stabil und gut. Kann man auch in ein AD integrieren.