Die Fritzbox ist das VPN Gateway - oder die Diskstation, wenn man diesen VPN-Dienst nutzt.
Mit den Fritzboxxen kenne ich mich nicht aus, hab keine. Will man einzelne Geräte im Netzwerk abschirmen, setzt man in der Regel eine Firewall ein, die den Zugriff darauf limitiert oder gar verhindert. Ich weiß nicht inwiefern das bei der Fritzbox möglich ist.
Normalerweise ist es so, dass man verbindungstechnisch auf alles im Netzwerk zugreifen kann, wenn man drin ist. Will heißen: Klinkt man seinen Laptop in den Switch ein, kann man die Diskstation
sehen (pingen) - egal ob es dein Laptop ist, der deines Bruders oder eines potentiellen Einbrechers. Gleiches gilt im Grunde für VPN. Der Zugriff auf die Dienste wird jedoch meistens mit Benutzername/Passwort versehen und so kann PersonX zwar sehen, dass da eine Diskstation ist, aber ohne Login kann kein Zugriff auf die Netzlaufwerke erfolgen. Allerdings ist zB ein DLNA-Server (Medienserver) nicht derart gesichert und daher von jedem TV, BluRayPlayer und eben auch Laptop im Netzwerk zu erreichen.
Inwiefern Dienste angreifbar sind, hängt von der jeweiligen Sicherheitslücke ab. Dabei ist unter Umständen nicht nur das Zielsystem selbst, sondern auch alle anderen Geräte im Netzwerk gefährdet. Deswegen werden bei entsprechend gesicherten Netzwerken sogenannte "DeMilitarisierte Zonen" (kurz: DMZ) eingerichtet. Das sind Netzwerkbereiche, die durch eine Firewall vom Rest des Netzwerk isoliert werden. Der Zugriff auf die Server (zB NAS, etc) in dieser DMZ wird dabei explizit in der Firewall zugelassen bzw. blockiert (je nach Regelwerk). Der Weg aus der DMZ heraus ins LAN wird normalerweise blockiert, um das übrige Netzwerk vor gekaperten Servern zu schützen. Die Firewall entscheidet also ob zB PC1 aus dem LAN auf das NAS in der DMZ zugreifen darf bzw. lehnt die Verbindung von PC2 auf das NAS ab.
Das sieht dann ungefähr so aus:
Internet-Router
|
Firewall ---- DMZ (Server, NAS, etc)
|
LAN (PCs, etc.)
Ein VPN hinter einem VPN? Ich vermute mal du meinst das was du im Eingangsposts erwähntest, dass du auch ohne VPN im LAN auf die DS zugreifen kannst und dich darüber wunderst. "Normalerweise" ist das eigene LAN vertrauenswürdig. Es ist also fraglich warum man
innerhalb seines LANs ein VPN aufbauen sollte. VPNs verringern die Übertragungsrate - je nach Qualität der Hardware. Ich bezweifle stark, dass die Diskstation eine VPN-Verbindung auch nur in der Nähe von 1 Gbit/s schaffen würde, das schafft sie ja gerade so ohne VPN... Würdest du den Zugriff auf die DS auf VPN beschränken, dann könntest du zB auch nicht mehr vom TV aus von der DS streamen können, etc. Das ist also wenig sinnvoll.
Deine Verbindungseinstellungen kannst du wie folgt überprüfen:
Eingabeaufforderung -> route print <- Routing Tabelle
Eingabeaufforderung -> tracert die.zu.testende.ip <- Wegverfolgung vom PC zu dieser IP
In der Routing Tabelle siehst du, welche IP-Bereiche wohin geleitet werden. Wenn "alles" über die VPN-Verbindung gehen soll, dann muss das Standard Gateway (am Ende) bzw. die "0.0.0.0"-Route über die VPN-IP des VPN-Gateways (die VPN-IP der Fritzbox) geleitet werden. Das wird mit ziemlicher Sicherheit im VPN-Client von der Fritze eingestellt.
Mit der Wegverfolgung kannst du sehen welchen Weg die Pakete eines Pings nehmen. Als erstes müsste dort die VPN-IP des VPN-Gateways auftauchen, anschließend die LAN-IP des dortigen Internet-Gateways, ein paar IPs des Providers und anderer Zwischenstationen im Netz bis hin zum Ziel (zB google.de). Funktioniert der VPN-Tunnel nicht wie gewünscht, wäre die erste IP direkt die LAN-IP des Internet-Gateways auf der "Außenseite", zB im Hotel, etc..
Beispiel:
Ferner Standort (Hotel): IP-Subnetz 172.27.1.0
Heimstandort: IP-Subnetz 192.168.1.0
VPN-Subnetz: 10.10.10.0
Ohne VPN im Hotel: tracert google.de -> 172.27.1.1 -> Hotelprovider (zB Telekom)
Mit VPN im Hotel: tracert google.de -> 10.10.10.1 (VPN-IP der Fritzbox) -> 192.168.1.1 (LAN-IP der Fritzbox) -> Eigener Provider (zB 1&1)
Wie ich das mache? Ich hab einen Linux-Server im Netzwerk, der neuerdings mit 4 LAN-Schnittstellen ausgestattet ist und Internet-Router, DMZ, LAN und WLAN voneinander trennt bzw. den Zugriff untereinander regelt. Wie genau? Das sprengt den Rahmen. Außerdem "brauche" ich das nicht wirklich. Ich habe aber grundsätzlich keine Gäste im LAN/WLAN, die Absicherung ist also eher just4fun
