Zugriff von außen auf NAS trotz eingerichtetem VPN

BlueDevilHH

Aktives Mitglied
Thread Starter
Dabei seit
21.11.2008
Beiträge
1.026
Reaktionspunkte
132
Hallo,

mein NAS im Heimnetz wurde seinerzeit durch Einlogversuche von außen regelrecht bombardiert so das meine Ban-Liste im NAS im Sekundentakt mit IP-Adressen gefüllt wurde.
Ich habe daraufhin zwischen der Fritzbox und iPhone/Macbook ein Wireguard-VPN eingerichtet welches auch wunderbar funktioniert (VPN an = Zugriff, VPN aus = kein Zugriff). Von da an war Schluss mit den unerwünschten Zugriffsversuchen auf dem NAS. Seltsamerweise bekomme ich von meinem NAS aber seit 2 Tagen wieder zig Emails mit der Benachrichtigung über solche Zugriffe von außen.
Ich habe nun gerade noch einmal neue VPN-Verbindungen konfiguriert aber trotzdem finden weiterhin Zugriffe statt.
Was mache ich falsch oder was muss ich eventuell an meiner Konfiguration anpassen?

Vielen Dank schon mal für die Unterstützung
 

Anhänge

  • IMG_0280.png
    IMG_0280.png
    204,1 KB · Aufrufe: 115
Du hast die Ports vom NAS wieder nach außen geöffnet. Freigaben in der Fritz Box kontrollieren. Das einrichten eines VPNs entfernt ja nicht automatisch die Port freigaben.
 
  • Gefällt mir
Reaktionen: JenaroFios, lobons und BlueDevilHH
mein NAS im Heimnetz wurde seinerzeit durch Einlogversuche von außen regelrecht bombardiert so das meine Ban-Liste im NAS im Sekundentakt mit IP-Adressen gefüllt wurde.
Ich habe daraufhin zwischen der Fritzbox und iPhone/Macbook ein Wireguard-VPN eingerichtet welches auch wunderbar funktioniert
Mal ne ganz dumme Frage - ohne dem TE zu nahe treten zu wollen :
  • Ist das die Art "Heimnetz", die hier empfohlen wird, oder woher kommt sowas ?
  • Von solchen "Setups" hab ich hier schon mehrfach gelesen.
  • Ich krieg da Pickel von - vorsichtig ausgedrückt.
 
  • Gefällt mir
Reaktionen: hopeless, lisanet, pk2061 und eine weitere Person
Mal ne ganz dumme Frage - ohne dem TE zu nahe treten zu wollen :
  • Ist das die Art "Heimnetz", die hier empfohlen wird, oder woher kommt sowas ?
  • Von solchen "Setups" hab ich hier schon mehrfach gelesen.
  • Ich krieg da Pickel von - vorsichtig ausgedrückt.
Es kann eben nicht jeder ein Profi sein (und wollen).

Letztendlich liest man sich als Netzwerklaie durch diverse Anleitungen die in den Hilfen zur VPN-Einrichtung in der Fritzbox stehen, teilweise durch irgend welche Bücher zur Einrichtung eines NAS und hält sich auch an die dort beschriebenen Schritte zur Einrichtung.

So kommt sowas…
 
Einfach alle Port-Freigabe und Weiterleitungen auf FRITZ!Box deaktivieren. Auf NAS sicherheitshalber die Zugriffe auch abschalten und Portnummern ändern, dann ist Ruhe. Wennst dich per VPN von unterwegs verbindest ist das so als wärst daheim im Netz und kannst normal über die IP-Adressenvergabe der Box zugreifen.
 
  • Gefällt mir
Reaktionen: ElectricWizard und dg2rbf
Mal ne ganz dumme Frage - ohne dem TE zu nahe treten zu wollen :
  • Ist das die Art "Heimnetz", die hier empfohlen wird, oder woher kommt sowas ?
  • Von solchen "Setups" hab ich hier schon mehrfach gelesen.
  • Ich krieg da Pickel von - vorsichtig ausgedrückt.
Sagen wir mal so: Der Dunning-Kruger-Effekt zeigt sich hier meiner Meinung nach relativ häufig in Bezug auf das Fachwissen im Bereich Netzwerktechnik.
 
Deinem NAS wird die Tür eingerannt.

Jetzt hast du eine zweite, sichere Tür namens VPN eingebaut. Die Idee, ist super.
Allerdings hast du die neue Tür zusätzlich eingebaut und deine alte Tür ist weiterhin da.

Du musst jetzt auch den alten weg zumachen, denn da wird immer noch an der Klinke gerüttelt.

Deine alte unsichere Tür ist eigentlich eine Doppeltür, die hat zwei Schlösser.
Einmal in der Fritzbox - Diese ist (mit einer portweiterleitung) so konfiguriert, dass sie jedem der aus dem Internet fragt, wo es bitte zum NAS geht bereitwillig den weg zeigt. (Ein Pförtner der die Tür aufhält)

Und dann hat der NAS selbst auch noch ein Schloss bestehend aus (frei nach den Gebrüdern Grimm) ein paar Geislein die unermüdlich versuchen ihre echte Mama zu erkennen (Benutzername und Passwort für den Administrator des NAS abfragen)
Dieses Schloss bewahrt dich aktuell vor großem Schaden, da der Wolf nach ein paar falschen Antworten aktuell noch wieder wegschickt wird sich eine neue Verkleidung (ip-adresse) zu besorgen.
Das macht der offensichtlich auch reichlich und versucht es immer wieder. (Deine Warnmeldungen).



Sinnvollerweise machst du beide Wege zu und ziehst den schlüssel ab.
Als erstes wie schon geschrieben die Portweiterleitung in der Fritzbox deaktivieren - dann ist sofort und dauerhaft Ruhe.
Lediglich die Ports für das vpn sollten offen sein. Alles! andere macht man zu.

Und dann den NAS möglichst absichern. Was man da machen kann hängt vom genauen gerät und Alter ab.
Prüfe nach updates und schalte möglichst alles aus was nach zugriff aus dem internet klingt.
Dank dem VPN greifst du nämlich mit einer Adresse aus deinem Heimnetzwerk auf den NAS zu.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: JenaroFios, Gummiball, BlueDevilHH und 3 andere
Wichtige Zusatzinfo: Vermutlich hat sich das NAS die deaktivierten Portfreigaben mittels UPnP selbst wieder am Router eingerichtet. Die Portfreigaben am Router zu löschen bringt daher nichts, ohne UPnP auch abzuschalten. Am besten gleich am Router zentral für alle Geräte, da das generell ein unsicheres Feature ist.

In der Fritzbox unten von Standardansicht auf Expertenansicht umstellen, dann links auf Heimnetzwerk -> Netzwerk -> Registerkarte Netzwerkeinstellungen -> Haken rausnehmen bei Statusinformationen über UPnP übertragen und die Änderungen übernehmen.

Jetzt kannst du die Portfreigaben nochmal rauslöschen und dann bleibt das auch so.
 
  • Gefällt mir
Reaktionen: JenaroFios, dg2rbf, BlueDevilHH und eine weitere Person
Die Portfreigaben am Router zu löschen bringt daher nichts, ohne UPnP auch abzuschalten.
Und warum schreibt dann AVM mit dazu, dass diese Funktion keine Auswirkungen auf die Sicherheitseinstellungen hätte?

Wenn es keine offenen TCP- bzw. UDP-Ports gibt, dann können doch diese nicht ungewollt durch UPnP entstehen?
 
was mich an der Meldung vom NAS etwas irritiert, ist die lokale IP 192.168.77.56

Ist die nicht ein Zeichen für ein Zugriff per VPN?

Wenn ein externer Zugriff über eine Portfreigabe erfolgt, erhält der "Nutzer" dann auch eine lokale IP von der Fritzbox? Das ist mir noch nie bei Test mit meiner Fritzbox aufgefallen.
 
ok, dann scheint es wohl über einen offenen Port der Fritzbox zu kommen
 
Wenn es keine offenen TCP- bzw. UDP-Ports gibt, dann können doch diese nicht ungewollt durch UPnP entstehen?
Doch, genau das ist der Sinn und Zweck von UPnP und deswegen ist das auch ein Risiko, wenn du dir Schadsoftware einfängst kann die sich direkt selbst damit Ports öffnen.
 
Da geht es aber um Statusinformationen, nicht um Ports. Die Einstellung dafür findest du in der Fritte unter Internet / Freigaben.

Freigaben per UPnP sind halt bequem. Aber auch ein Sicherheitsrisiko.
 
Zurück
Oben Unten