IpKamera zugriff über fritzbox / ddns?

Lordicon

Lt. Junior Grade
Registriert
Okt. 2014
Beiträge
450
Hallo liebe user,

Ich habe mir die reolink 5mp 5x als ip kamera gekauft. Nun möchte ich diese nicht mit der cloud des Herstellers verbinden. Ich habe eine synology ds920Plus aber die Lizenz kann ich mir erst später holen für mehr cams

Kann ich ohne vpn also normal per strato ddns auf meine Kameras zugreifen?

Eingerichtet ist es un der repetierserver geht vom 3d drucker. Wenn ich DIEDOMAIN.DOMIN.de:3344 aufrufe komme ich auf den Server. Aber bei den Kameras bekomm ich das nicht hin. Die sind in lan normal über Browser mit der IP aufrufbar

LG danke
 
Hi,

dazu müsstest du eine Portweiterleitung (dein ":3344") für die Kamera einrichten. Ich empfehle aber DRINGEND das ganze sein zu lassen und es per VPN zu machen.

Warum muss es ohne sein?

VG,
Mad
 
  • Gefällt mir
Reaktionen: Der Lord, conf_t und Raijin
Hey mad. Danke.
Weil es für meine Frau z.b einfach sein soll

Und ich z.b freunde über die IP kamera auf die 3d drucker gucken lassen möchte ohne denen einen vpn einzurichten
 
Das hört sich sehr nach „Exposed Host“ an und nein auch das macht man nicht, man leitet nur einzelne Ports ggf. an unterschiedliche Ziele weiter, nicht alles. Im Internet hat nichts zu suchen, was nicht eine verschlüsselte Übertragung, Authentifizierung und Autorisierung sowie patchbarkeit und einen DDoS und Bruteforce Schutz hat. Weder ein 3D Drucker oder dessen Server oder eine Kamera erfüllen diese Anforderung.
 
Naja die Leute haben ja einen Zugang. Man kann ja bei den Kameras user anlegen sowie bei dem 3d druckserver auch. Und ich frage ja nicht um belehrt zu werden sondern um Hilfe zu bekommen wie es machbar ist sich auf der ip cam einloggen zu können.
 
Meine Auflistung ist zwingend Und-Verknüpft, nicht „oder“. Und was du zu tun hast, haben Madman und ich bereits geschrieben. auch wenn es nicht zu empfehlen ist. Portweiterleitung auf das passende Endgerät. Ich komme auf „Exposed Host“, weil du scheinbar ja immer auf dem gleichen Server landest, egal welchen Port du angibst. Mit Exposed Host kannst du nicht zwischen verschiedenen Zielsystemen unterscheiden.
 
Lordicon schrieb:
Weil es für meine Frau z.b einfach sein soll
Dann nutze die Cloud. Einfach für die Frau, aber immerhin halbwegs sicher gegen Menschen mit bösen Absichten. Dafür ist sie nämlich gedacht.
Wer das nicht will, nutzt ein VPN.
Wer das nicht drauf hat und gerne gefährlich lebt, geht deinen Weg.
Die Wahl liegt ganz bei dir. Für deinen angedachten Weg, wirst Du von Leuten, die es gut mit dir meinen, keine Hilfe bekommen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Raijin und Der Lord
Ich habe ja schon eine portfreigabe eingerichtet ABER ich erreiche unter der dyndns und dem Port die cam nicht
 
ich würde es auch nicht über vpn machen, weil es nicht im aufwand in der sache steht. es gibt so unendlich viele ip kameras im netz zu sehen, da stört sich keiner dran. warum denn auch, wovor habt ihr angst?
 
I break together...

sorry dass ich nichts beitragen kann außer mein Staunen über einige Nutzer.

EDIT: natürlich VPN. Privatsphäre und so...

VG
 
Genau das ist es. Sollen die Leute doch sehen was mein 3d drucker tut und die Wand hinter ihm mit der tollen supermario Tapete xD
 
Spielt doch keine Rolle. Es geht darum dass dann bereits jemand in deinem Netzwerk ist. Mit genug Grundwissen komme ich von deiner Kamera auf andere Dinge..

Aber mach halt..
 
... und dann wundern sich die Leute wie Botnetze entstehen.... also ob der Zugriff auf die Daten das Primäre wären so wichtig ist der Otto-Normalverbraucher auch nicht. Aber es ist dann deine IP Adressen die den Forensikern von Hackerattacken gegen Unternehmen in die Hände fallen.... wobei Identitätsdiebstahl ist auch ne feine Sache.... mit ner Kamera kann man sicherlich Details ausspähen und den Zugriff auf Dokumente hat man auch gleich. In einer Security-Fortbildung 2011 haben wir genau so Netze von Camera Inhabern in USA und Canada infiltriert - habe aber keine Daten abgezogen, nur als Best-Practice Beispiel. Gefunden haben wir die „Opfer“ per Suchmaschine, Cameras sind gut zu finden. War cool, zu sehen wann und ob jemand zu Hause war. Da weiß man wenn man einbrechen kann.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Madman1209 und Raijin
Lordicon schrieb:
Ich habe mir die reolink 5mp 5x als ip kamera gekauft. Nun möchte ich diese nicht mit der cloud des Herstellers verbinden. Ich habe eine synology ds920Plus aber die Lizenz kann ich mir erst später holen für mehr cams
Wenn dein Budget für 5 IP Kameras ausgereicht hat, solltest du den Weg dann auch zu Ende gehen und die Lizenz für die Cam-Software kaufen. "Mach ich später" endet nämlich in 99 von 100 Fällen in "Geht doch auch ohne" und dann ist die gefrickelte Übergangslösung mit Sicherheitslücken ohne Ende plötzlich die Dauerlösung..

Lordicon schrieb:
Kann ich ohne vpn also normal per strato ddns auf meine Kameras zugreifen?
Ja, wenn du gerne fremde Leute in deinem Netzwerk hast.

Lordicon schrieb:
Und ich frage ja nicht um belehrt zu werden sondern um Hilfe zu bekommen wie es machbar ist sich auf der ip cam einloggen zu können.
Sorry, aber es ist moralisch verwerflich, wenn man jemandem nur aufgrund der Machbarkeit zu einer schlechten Lösung rät. Wenn du nicht "belehrt" werden willst, solltest du vielleicht eher mal darüber nachdenken ob du dir die Ratschläge nicht doch zu Herzen nehmen solltest. Du fagst uns ja, weil du nicht das nötige KnowHow hast, wir aber schon. Dann musst du auch akzeptieren, dass dieses KnowHow dazu führt, dass man dir explizit von deiner angestrebten Lösung abrät. Passt dir das nicht, frag nicht in einem öffentlichen Forum nach....

Lordicon schrieb:
Sollen die Leute doch sehen was mein 3d drucker tut und die Wand hinter ihm mit der tollen supermario Tapete
Weißt du was ein Eindringlich in einem fremden Netzwerk mit als erstes tut? Er sucht nach beliebigen angreifbaren Geräten, selbst sowas banales wie Drucker. Sobald man Zugriff auf nur ein einziges Gerät im Netzwerk erlangt hat, kann man dieses als Brückenkopf nutzen und den Rest des Netzwerks attackieren.

Auch wenn Kameras häufig mit dem Begriff "Sicherheit" in Verbindung gebracht werden, bezieht sich das auf das Kamerabild, aber nicht auf die IT-Sicherheit. Der Job eines Kamera-Herstellers ist es, ein gutes Bild aufzuzeichnen und nicht den Schutz eines Netzwerks vor Angriffen von außen zu gewährleisten. Dementsprechend sollte man eine Kamera auch nicht blind über Portweiterleitungen ins Internet stellen.......


Lange Rede, kurzer Sinn: Wenn dir die VPN-Lösung zu kompliziert ist, nutze eine Cloud. Die hat zwar ihre eigenen Sicherheitsrisiken, ist aber wenigstens nicht offen wie ein Scheunentor wie eine 08/15 Kamera für 60€.
 
  • Gefällt mir
Reaktionen: conf_t und Madman1209
Ist lieb das du mir hier alles beantwortest. Es liegt nicht direkt am Geld der Lizenz.

Ich habe mir vorhin schon die 4er lizenz bestellt (aber die kommt per post) und ich brauche den Zugriff morgen. :) Sonst geht dann alles über die Synology! Sonst hätte ich mir die nicht gekauft.

Ich weiß schon was man in einem Netzwerk so alles anstellen könnte aber wie schon gesagt ich habe die Portweiterleitung ja drinne. Liegt weniger dran wie es geht sondern das dies nicht geht wie es soll gerade

Aber danke dir. Du bist immert so ausführlich^^

Ich warte dann ebend auf die Lizenz
 
Warum die Portweiterleitung mutmaßlich nicht funktioniert, wurde oben ja bereits erklärt. Nachprüfen und ggfs beheben musst du das natürlich selbst. Portweiterleitungen sind trivial und wenn du auf einem falschen Gerät landest, ist die Portweiterleitung schlichtweg falsch, doppelt belegt (und ohne Fehlermeldung in der GUI) oder es ist exposed host aktiv. Eines davon muss es sein, weil sich der Router nicht nach Lust und Laune überlegt was er wie wohin leitet.
 
Ich lande nicht auf einem falschen Gerät sondern da passiert nichts :)
Also unter dem Port erreiche ich dann nichts. Und das finde ich komisch
 
Welchen Port möchtest du denn erreichen? Wie sieht deine Portweiterleitung von extern nach intern aus?
 
es war Port 9050 aber jetzt hat es komischerweise geklappt. ich danke für eure hilfe. keine ahnugn wieso es auf einmal doch wieder geht

edit*

Hä?! Nun gehts wieder nicht. Wenn ich z.b Port 61130 nehme macht er nichts. nehme ich Port 61136 gehts komischerweise...

Und wieder nicht...

Nehme ich (zum Test) Port 80 Sagt die Fritte ! Ne der Port wird benutzt wir nehmen 61135. Gebe ich den ein gehts. Ändere ich den Port von 80 auf 61135 per hand gehts nicht mehr...


Ich glaub es ist zu spät heute
 
Zuletzt bearbeitet:
Die Ports von 49152 bis 65535 sind die dynamischen Ports, die ein Betriebssystem als Antwort-Port einer Verbindung zufällig wählt. Während du beispielsweise hier bei computerbase.de via https mit dem Port TCP 443 kommunizierst, hat dein Windows als Absende-Port zB die 56789 genommen und computerbase.de schickt dir die Webseite auf genau diesem Port zurück. Der Router wiederum legt dabei gewissermaßen eine temporäre Portweiterleitung für diese Antwort an. Theoretisch, wenn auch sehr sehr unwahrscheinlich, kann es passieren, dass sich das dann mit einer manuell eingetragenen Portweiterleitung beißt.

Darüber hinaus gibt es aber auch bereits belegte Ports, die vom Router unter Umständen selbst genutzt werden. Wenn du beispielsweise TCP 80 weiterleiten willst und die Fritzbox das verweigert, weil der Port bereits benutzt ist, dann existiert entweder schon eine eine Portweiterleitung mit TCP 80 oder aber das Webinterface der Fritzbox selbst ist via WAN erreichbar und somit auch der Port bereits in Benutzung.

Zu guter Letzt gibt es noch UPnP. Ist das aktiviert, kann ein Endgerät im Router dynamisch und ohne Zutun und ohne Wissen des Anwenders Portweiterleitungen anlegen und wieder löschen, je nach Bedarf. D.h. es kann passieren, dass man Portweiterleitungen im Router hat, von denen man weder etwas weiß noch dass man sie überhaupt haben will. Auch diese Weiterleitungen können mit einer manuell angelegten Weiterleitung kollidieren. Deswegen gilt UPnP im Router auch als Sicherheitsrisiko, weil er nicht unterscheiden kann ob die dynamische Weiterleitung gut oder böse ist. Heißt: Ob nu ein Webserver nach TCP 443 fragt oder ein Trojaner, ist für den Router nicht erkennbar. Daher gilt: UPnP abschalten.



Prinzipiell sind Portweiterleitungen aber trivial und in den meisten Fällen einer vermeintlich fehlerhaften Portweiterleitung ist diese selbst gar nicht das Problem. Man müsste nun mal prüfen ob die oben genannten Punkte zutreffen (vorhandene PW, im Router genutzter Port oder UPnP-PW). Sind diese Fehler ausgeschlossen, wäre der nächste Schritt, zB via WireShark zu checken ob den eine eingehende Verbindung über die Portweiterleitung zu sehen ist. Fritzboxxen haben soweit ich weiß im Expertenmodus irgendwo auch eine Oberfläche, um Traffic mitzuschneiden. Dort müsste man dann sehen können ob eine Verbindung von außen am WAN ankommt und ob diese korrekt weitergeleitet wird.


Und noch etwas: Es kommt auch darauf an wie man testet. Prüft man eine Verbindung aus dem eigenen Netzwerk heraus, ist das etwas anderes als wenn man zB vom Nachbarn aus eine Verbindung herstellt. Ebenso kann sich eine Verbindung über das Mobilfunk-Netz anders verhalten


Wie du siehst gibt es viele potentielle Ursachen für deine Probleme, ausschließen musst du sie aber zwangsläufig selbst, weil man Stück für Stück jede davon überprüfen muss.
 
  • Gefällt mir
Reaktionen: conf_t und Bob.Dig
Zurück
Oben