Wie per DNS von unterwegs auf Geräte im Netzwerk zugreifen

Entweder gibst du den Port für den Dienst auf den du zugreifen willst frei (wenn 192.168.178.99 ein Webserver ist machst du ne Portweiterleitung von Port 80 Fritzbox an Port 80 Rechner und erreichst dann unter http://xyz.myfritz.net dein Werbserver) oder du verbindest dich mit VPN mit deiner Fritzbox und kannst dann alles im Netzwerk tun als wenn du daheim wärst.
 
Man sollte hier noch wichtig erwähnen, dass eine Portfreischaltung auch wieder ein Sicherheitsrisiko bedeutet. @TE: Bitte beachten.
 
Ganz genau. Erstmal solltest du uns verraten auf was genau du zugreifen willst.

Es ist ein großer Unterschied ob du zB eine öffentliche Webseite betreiben oder zB auf dein NAS zugreifen willst. Bei ersterem reicht eine Portweiterleitung von Port 80 wie Black_Eagle schon schrieb. Bei letzterem dagegen kann man nur von entsprechenden Portweitleitungen (zB für SMB-Zugriff) abraten. Da der Zugriff auf das NAS ja prinzipiell privater Natur ist, sollte man das auch mit geeigneten Mitteln absichern, zB via VPN. Dafür bringt die Fritzbox sogar schon alles mit und man muss nur nach Anleitung den VPN-Server in der Box aktivieren und zB auf dem Laptop den entsprechenden Client.
 
Savange schrieb:
Hallo,

nutze die Fritzbox als DNS-Service. Die URL lautet beispielsweise https://xyz.myfritz.net

Um genau zu sein nutzt du myfritz als Dynamic-DNS Service über deine Fritzbox.
Damit kommst du erstmal NUR auf bis an das Gateway zuhause, also die Fritzbox.
Um durch die FB durch zu kommen auf ein anderes Gerät musst du Port-Weiterleitungen anlegen oder dir ein VPN einrichten. Was sinnvoll ist hängt vom Anwendungsszenario ab.

Zudem wäre es noch wichtig zu wissen ob du einen Kabelanschluss oder DSL hast (bzw. ob du eine echte IPv4 Adresse bekommst).
 
Also zunächst vielen Dank für das großartige Feedback! :D

Also ich nutze einen DSL-Anschluss. Ich möchte von unterwegs auf den SAT-Receiver zugreifen. Dazu habe ich jetzt an der Fritzbox Port 80 für die IP des Receivers freigeschaltet. Dann dürfte es ja kein Sicherheitsrisiko mehr geben, oder schließlich kann man ja bei der Fritzbox einstellen für welchen "Computer" die Portfreigabe gilt. Hängt also an der Fritzbox noch ein NAS, muss ich mir dann sorgen machen? Das möchte ich z. B. nicht mit ins Netz hängen.

Gebe ich jetzt https://xyz.myfritz.net/ ein, lande ich auf der Oberfläche vom Receiver. Wie sieht es aus, wenn ich ein weiteres Gerät mit Webinterface anschließe, woher weiß er dann was er unter https://xyz.myfritz.net/ anzeigen soll?

Grundsätzlich mal gefragt: Was macht eine Portfreigabe 80 überhaupt? Gilt die 80 für alle Geräte oder wie kommts dass ich jetzt auf den Receiver zugreifen kann?
 
Eine Portfreigabe gibt es sogesehen nicht. Das was du eingerichtet hast, ist eine Portweiterleitung. Das heißt alles was von außen auf deiner öffentlichen IP (zu sehen zB bei ping.eu) auf Port 80 ankommt, wird vom Router zur entsprechenden IP im LAN weitergeleitet, in deinem Falle also zum SAT-Receiver.

Wenn du zB Port 8080 im Router auf deinen PC weiterleitest, dann landet man mit "https://xyz.myfritz.net:8080" auf deinem Rechner, lässt man die :8080 weg oder gibt :80 ein, landet man auf dem Receiver. Das ist wie ein Postfach bei der Post. Die Adresse des Postamts ist identisch (deine öffentliche IP), aber das Postfach (Port) ist ein anderes. Alles was in Postfach 80 landet ist für den Receiver, alles was in Postfach 8080 landet ist für den PC.


Ich rate dir allerdings davon ab, solche Geräte per Portweiterleitung zugänglich zu machen. Wenn in dem Receiver eine Sicherheitslücke ist, kann ein böser Mensch unter Umständen auf dein ganzes Netzwerk zugreifen und Unfug treiben. Ein handelsüblcher Modem-WLAN-Router ist dafür gebaut, direkt im Internet zu hängen. Ein 08/15-Gerät für das heimische Netzwerk nicht unbedingt. Das heißt es kann gefährlich sein, solche Geräte per Portweiterleitung aus dem Internet erreichbar zu machen.



Sicherer ist es, wenn man ein VPN verwendet. Damit wird ein verschlüsselter Tunnel zwischen Client (zB Laptop im Hotel) zum Server (zB Router, NAS oder PC im LAN) hergestellt. Über diesen Tunnel kann man dann alles machen - so als ob man daheim auf der Couch hocken würde. Man kann zB auf dem heimischen Drucker drucken - mal vom Sinn abgesehen ^^.
 
Zuletzt bearbeitet:
Da es Dienste gibt welche öffentliche IP Adressen rund um die Uhr abscannen inkls. weitergeleitete Ports und dahinterliegende Dienste rate ich ebenfalls davon ab irgendwelche Sachen ins Netz zu lassen außer es ist eine Verschlüsselte Seite mit halbwegs aktueller Software im Hintergrund (aktueller HTTP Server, über Port 443 geleitet und HTTPS Verschlüsselt) ansonsten VPN. Es wäre mir gar nicht so lieb wenn fremde zugriff auf meinen TV Receiver hätten für den Fall oder Fälle ;).
 
Okay danke für die Einschätzung. Aber könnten die im schlimmsten Fall dann nur auf den Receiver zugreifen oder auch auf andere Hardware im Netzwerk? Denn die Portfreigabe kann man ja im Receiver nur für den Receiver einstellen, bzw. dessen IP. Reicht das als Schutz nicht aus? Wenn jemand nur auf meinen Receiver kommt, wäre mir das ziemlich egal ;-)
 
Das kommt darauf an. Du musst bedenken, dass Geräte, die für das LAN gedacht sind, nicht unbedingt gegen entsprechende Angriffe aus dem Internet gewappnet sind. Beispielsweise 5 fehlerhafte Logins = IP gesperrt. Im schlimmsten Falle kann ein Angreifer die Kontrolle über das Gerät übernehmen und kann von dort aus dein Netzwerk infiltrieren. Das kommt aber auf die Art der Sicherheitslücke an. Im Prinzip ist das genauso wie es bei einem VPN-Server geschieht, du verbindest dich mit dem VPN-Server und kannst von dort das Netzwerk (rechtmäßig) "infiltrieren". Das VPN ist im Gegensatz zu einem SAT-Receiver aber explizit dafür gedacht und kann dementsprechend gesichert werden.

Gerade solche Geräte, die für das LAN gedacht sind, werden auch eher selten bis gar nicht aktualisiert. Der Hersteller geht gewissermaßen davon aus, dass die potentielle Sicherheitslücke ja maximal vom Besitzer bzw. einem berechtigten Nutzer ausgenutzt werden könnte. Warum sollte er die Sicherheitslücke also schließen?
Gegenbeispiel: Wenn in einem Router eine Lücke entdeckt wird, stellt der Hersteller (hoffentlich) zeitnah ein Update zur Verfügung, weil das gesamte Netzwerk hinter dem Router in dieser Zeit angreifbar ist!
 
Ok verstehe, dann ist es ja schon fast fahrlässig von AVM, dass im Freigaben-Menü nicht auf die Risiken einer Portfreigabe hingewiesen wird... wie verhält es sich mit Apps für den Receiver? Kann ich per VPN die App nach wie vor nutzen und z. B. Sendungen von unterwegs programmieren? In der App-Einstellung findet man nur eine Zeile für die IP-Adresse des Receivers...
 
Hi,

sorry, aber wer irgendwas in den Netzwerkeinstellungen vornimmt, ohne sich auszukennen, der sollte einfach nicht in der Situation sein, das überhaupt umsetzen zu können. Da kann man nun dem Hersteller wirklich keinen Vorwurf machen finde ich.

VG,
Mad
 
Ganz genau. Eine Portweiterleitung ist ja nicht per Definition gefährlich. Sie ist genau so sicher wie der Dienst, der im LAN die weitergeleitete Verbindung annimmt - ob das nu ein Receiver, ein Webserver, ein VPN-Server oder sonstwas ist.

Wenn du dir ne Katzenklappe in die Tür baust, solltest du schließlich auch darüber nachdenken, dass unter Umständen fremdes Getier reinkommen kann - inkl. (kleinen) Einbrechern! Der Hersteller der Katzenklappe ist aber nicht dafür verantwortlich, das ist dein Bier.

Zur Receiver-App: Die wird vermutlich auch über Port 80 mit dem Receiver verbinden. Ich kenne aber weder Receiver noch App und es kann auch ein völlig anderer Port sein. Den müsstest du dann unter Umständen zusätzlich weiterleiten - wenn du es denn bei einer nackten Portweiterleitung belassen willst.
 
Zurück
Oben